La inteligencia de Estados Unidos calificó el hackeo a Downing Street como una de las operaciones de espionaje más exitosas de la historia.

Durante varios años, hackers chinos tuvieron acceso a los teléfonos móviles del personal de la residencia del primer ministro del Reino Unido en Downing Street, accediendo a sus comunicaciones personales y de trabajo. Según los datos de la investigación de The Telegraph, la operación masiva de ciberespionaje afectó a altos representantes del gobierno británico y a su entorno más cercano, infiltrándose de hecho en el corazón del sistema político del país.
Los ataques continuaron al menos desde 2021 hasta 2024 y se relacionaron con un grupo estatal de hackers chino conocido como Salt Typhoon. Los teléfonos de asistentes de Boris Johnson, Liz Truss y Rishi Sunak resultaron afectados. No se sabe con certeza si los dispositivos de los propios primeros ministros fueron comprometidos; sin embargo, fuentes afirman que el acceso de los atacantes se extendió a las comunicaciones clave dentro de Downing Street.
Los servicios de inteligencia estadounidenses consideran que la operación pudo continuar más adelante, lo que crea el riesgo de filtraciones de datos durante el mandato del gobierno de Keir Starmer. En noviembre, MI5 ya advirtió al Parlamento sobre la amenaza de espionaje por parte de China, y el FBI y otros servicios de inteligencia occidentales declararon anteriormente que estructuras chinas obtuvieron acceso a redes de telecomunicaciones en todo el mundo.
No se trata solo de la posible interceptación de llamadas y la lectura de mensajes, sino también del acceso a metadatos. Es información sobre con quién, con qué frecuencia y desde dónde se comunican los funcionarios, así como datos de geolocalización. Incluso sin acceso directo al contenido de las conversaciones, esa información proporciona a la inteligencia una herramienta poderosa para analizar vínculos, desplazamientos y la toma de decisiones.
La operación Salt Typhoon tuvo carácter global. Además del Reino Unido, los ataques afectaron a Estados Unidos, Australia, Canadá y Nueva Zelanda, que forman parte de la alianza de inteligencia Five Eyes. La magnitud de las filtraciones se conoció solo en 2024, cuando Estados Unidos reveló el hackeo de empresas de telecomunicaciones que permitió acceder a los datos de millones de usuarios en todo el mundo.
Antiguos funcionarios estadounidenses afirman que los hackers pudieron grabar conversaciones telefónicas y rastrear a los usuarios casi en tiempo real. Además, uno de los representantes de alto nivel de EE. UU. calificó esta campaña como «una de las operaciones de espionaje más exitosas de la historia».
La parte china rechaza tradicionalmente las acusaciones, calificándolas de infundadas y con motivaciones políticas. Voceros de la embajada china afirman que Pekín también es víctima de ciberataques y abogan por el cumplimiento de las normas internacionales de ciberseguridad.
Los expertos en ciberseguridad señalan que China ha mostrado desde hace tiempo interés en obtener información política sobre los políticos británicos y los procesos de toma de decisiones en Londres. Según ellos, los ataques fueron puntuales y bien planificados, y el objetivo principal fue la infraestructura de telecomunicaciones a través de la cual circulan las comunicaciones gubernamentales clave.
En el contexto de la investigación, los servicios especiales británicos reconocen que la amenaza de las operaciones cibernéticas estatales se vuelve cada vez más sistémica y a largo plazo. Un informe del comité parlamentario de inteligencia y seguridad ya señaló anteriormente que el Reino Unido aún no tiene una estrategia integral respecto a China, a pesar de los crecientes riesgos para la seguridad nacional.
El gobierno del Reino Unido se negó a hacer comentarios oficiales sobre las filtraciones; sin embargo, la historia de los hackeos en Downing Street se ha convertido en una señal más de cuán vulnerables siguen siendo incluso los centros de poder más protegidos en la era de las operaciones globales de ciberespionaje.