T-Mobile hackeada en una violación masiva china de las redes de telecomunicaciones
viernes, 15 de noviembre de 2024
Pekín ha negado anteriormente las afirmaciones del gobierno estadounidense y de otros países de que ha utilizado piratas informáticos
Reuters
La red de T-Mobile Tmus.O fue uno de los sistemas pirateados en una operación china de ciberespionaje que logró entrar en múltiples empresas de telecomunicaciones estadounidenses e internacionales, informó el viernes The Wall Street Journal citando a personas familiarizadas con el asunto.
Hackers vinculados a una agencia de inteligencia china lograron penetrar en T-Mobile como parte de una campaña de un mes de duración para espiar las comunicaciones por teléfono móvil de objetivos de inteligencia de alto valor, añadió el Journal, sin precisar cuándo se produjo el ataque.
"T-Mobile está vigilando de cerca este ataque a toda la industria", dijo un portavoz de la compañía a Reuters en un correo electrónico.
"En este momento, los sistemas y datos de T-Mobile no han sido impactados de manera significativa, y no tenemos evidencia de impactos en la información de los clientes".
No estaba claro qué información se tomó, ni si este era el caso, sobre las llamadas y registros de comunicaciones de los clientes de T-Mobile, según el informe del WSJ.
El FBI y la agencia de vigilancia cibernética CISA afirmaron el miércoles que piratas informáticos vinculados a China habían interceptado datos de vigilancia destinados a las fuerzas de seguridad estadounidenses tras irrumpir en un número indeterminado de empresas de telecomunicaciones.
El Journal informó en octubre que piratas informáticos chinos habían accedido a las redes de proveedores de banda ancha estadounidenses, entre ellos Verizon Communications VZ.N, At&t T.N y Lumen Technologies Lumn.N, y obtenido información de los sistemas que el gobierno federal utiliza para las escuchas telefónicas autorizadas por los tribunales.
Pekín ha negado anteriormente las afirmaciones del gobierno estadounidense y de otros países de que ha utilizado piratas informáticos para entrar en sistemas informáticos extranjeros.