Čínski kyberšpióni v rámci dlhodobej operácie s názvom Salt Typhoon získali dáta stovák miliónov ľudí po celom svete vrátane Spojených štátov. Podľa Michaela Machtingera z kybernetickej divízie FBI existuje vysoká pravdepodobnosť, že touto operáciou boli odcudzené údaje takmer o každom občanovi USA.
FBI spolu s medzinárodnými spravodajskými službami vydali tento týždeň mimoriadne varovanie, v ktorom označili čínsku aktivitu za vážnu hrozbu pre národnú bezpečnosť. O prípade informovali napríklad portály Theregister, Forbes či The Hacker News.
Salt Typhoon, podporovaný priamo alebo nepriamo Pekingom, začal svoju činnosť najmenej v roku 2019, keď sa zameriaval predovšetkým na deväť amerických telekomunikačných spoločností a vládne siete. Podľa najnovších zistení sa rozsah kampane výrazne rozšíril – obeťami sa stalo približne 200 amerických organizácií a útoky zasiahli minimálne 80 ďalších krajín. Medzi napadnutými firmami sa mali objaviť aj telekomunikační giganti Verizon a AT&T.

V bezpečnostnom hlásení boli menovite uvedené tri čínske spoločnosti, ktoré majú byť s operáciou spojené: Sichuan Juxinhe Network Technology, Beijing Huanyu Tianqiong Information Technology a Sichuan Zhixin Ruijie Network Technology. Podľa vyhlásenia poskytujú tieto firmy produkty a služby čínskemu ministerstvu štátnej bezpečnosti aj armáde.
Machtinger upozornil, že ide o jeden z najzávažnejších prípadov kybernetickej špionáže, aký bol v USA zaznamenaný. Medzi cieľmi hackerov bolo aj viac než sto súčasných či bývalých predstaviteľov prezidentskej administratívy, pričom nie je potvrdené, či sa útoky dotkli aj prezidenta alebo viceprezidenta. Prvé indície z minulého roka naznačovali, že čínski útočníci sa zamerali aj na kandidátov v prezidentských voľbách.
Ako Salt Typhoon operuje
Kampaň nebola navrhnutá na rýchly finančný zisk, ale na dlhodobé a cielené prenikanie do systémov. Útočníci najprv využívali známe zraniteľnosti v zariadeniach spoločností Cisco, Ivanti a Palo Alto Networks, pričom úspešní boli najmä preto, že mnohé organizácie neaktualizovali svoje systémy a neaplikovali vydané bezpečnostné záplaty.
Po získaní prístupu manipulovali s konfiguráciami, otvárali porty, vytvárali tunely cez rôzne protokoly a menili nastavenia zariadení. Získavali prístupové údaje zo zachytenej sieťovej prevádzky, menili smerovanie serverov na adresy pod svojou kontrolou, vytvárali účty s vyššími oprávneniami, skrývali stopy vymazávaním protokolov a využívali partnerské pripojenia na odosielanie dát.

Salt Typhoon sa zameral na telekomunikačné siete, vládne systémy, dopravnú a ubytovaciu infraštruktúru či dokonca vojenské zariadenia, aby si zabezpečil dlhodobý prehľad o komunikácii a pohybe informácií na celosvetovej úrovni. Podľa vysokopostaveného predstaviteľa európskej spravodajskej služby nejde len o útok na Spojené štáty, ale o zásah do globálnej dôvery v komunikačné siete.