En un reciente testimonio ante el Congreso el 31 de enero, tanto el Director del Buró Federal de Investigación (FBI), Christopher Wray, como la Directora de Ciberseguridad y Seguridad de Infraestructuras (CISA), Jen Easterly, ofrecieron crudas cuentas de la precolocación de malware chino en infraestructuras críticas.
Este testimonio por parte del Sr. Wray y la Sra. Easterly fue impactante. La Sra. Easterly caracterizó las acciones chinas de manera contundente, «Esto es verdaderamente un escenario de ‘Todo en Todas Partes, Todo a la Vez'».
En operaciones militares, el término para este tipo de acciones antes de un conflicto se conoce como «Preparación Operativa del Campo de Batalla», o a veces se acorta a «Operaciones de Fuerza Avanzada».
La punta de la lanza para tales acciones por parte del Partido Comunista Chino es la poco llamativa «Fuerza de Apoyo Estratégico» (SSF), que es el equivalente del Ejército de Liberación Popular del Comando de Operaciones Especiales de EE. UU., además de porciones de la Agencia de Seguridad Nacional y la Agencia Central de Inteligencia todo en uno. El fentanilo y los operadores paramilitares chinos que llegan a través de la frontera sur no asegurada de EE. UU. también podrían rastrearse hasta la SSF.
La precolocación de malware chino fue notada por primera vez en Guam. Aunque el reciente testimonio por parte del Sr. Wray y la Sra. Easterly fue impactante, fue un evento un poco reciclado. Volt Typhoon, el nombre del conjunto de intrusiones al que se referían el Sr. Wray y la Sra. Easterly, fue reportado públicamente hace casi un año. Fue anunciado por Microsoft en mayo y luego volvió a surgir alrededor de julio. Volt Typhoon recibió algo de atención, pero el informe público inicial aún estaba a la sombra de los episodios iniciales de globos espía chinos y quizás no se entendió completamente en su significado.
Los informes iniciales de la colocación de malware eran un poco «tecnolibres» y pasaban por alto la gravedad de la situación. Existe un proceso y protocolo en evolución en diferentes entornos de intercambio de información, como el Marco de Seguridad Duradero, que es uno de los puntos de entrada de alto nivel para el intercambio de información entre la industria y el gobierno. Los nuevos problemas cibernéticos de moda se traen aquí para discutirlos y se planean e implementan acciones de respuesta.
Los efectos de Volt Typhoon podrían ser catastróficos y muy significativos. Los ocho principales diques flotantes en los que dependen la Marina de los Estados Unidos y la Base Industrial de Defensa para la construcción y reparación de embarcaciones fueron todos construidos en China o probablemente se adaptaron con motores, bombas o válvulas de China y podrían volcarse si se inundan incorrectamente. Las grúas espía también son una vulnerabilidad relacionada y podrían caerse a control remoto si se anulan remotamente las características de seguridad. El gobierno de EE. UU. está tratando de estudiar y organizar esta amplia y generalizada operación de avanzada china que tiene la intención de preparar el ciberespacio de batalla y deshabilitar la infraestructura crítica de EE. UU.