Den 4. september afslørede(nyt vindue) New York Times detaljer om Salt Typhoon — en kinesisk statssponsoreret hackingkampagne(nyt vindue), der i stilhed infiltrerede amerikansk virksomhedssoftware, som bruges af millioner af mennesker. Metoderne vil lyde bekendte for alle inden for tech, sikkerhed eller det offentlige: kompromitterede routere, stjålne metadata, ikke-patchede sårbarheder. Men omfanget er det, der gør Salt Typhoon(nyt vindue) anderledes.
Angrebet er en igangværende systematisk nedbrydning af den infrastruktur, vores digitale verden kører på. Men mere end det er det en alarmklokke, der minder os om, at lagre af skrabede data, rutinemæssig overvågningspraksis og regeringspres over hele kloden for at svække kryptering(nyt vindue) sætter mere og mere af vores information på spil.
Et globalt spionagesystem gemt i fuldt dagslys
Salt Typhoon er en del af en bredere operation ledet af Kinas Ministerium for Statssikkerhed. Disse aktører har stille fået adgang til telekommunikation(nyt vindue), regeringsnetværk, transport, logi og militære systemer, ikke kun i USA, men på tværs af mere end 80 lande(nyt vindue), herunder Storbritannien, Canada, Tyskland, Japan og andre.
Salt Typhoon blev knyttet til AT&T-hacket i slutningen af 2024, hvor det blev afsløret, at kinesiske statsaktører kunne geolokalisere og optage opkald(nyt vindue) og tekster fra titusinder af millioner mennesker i USA.
Denne seneste rapport antyder, at Salt Typhoon nu påvirker så mange systemer, at embedsmænd mistænker, at det kan have stjålet oplysninger fra næsten enhver amerikaner(nyt vindue).
Cybersecurity Advisory(nyt vindue) (CSA) — bestående af flere sikkerhedsagenturer, herunder NSA, CISA, FBI og internationale partnere — har bekræftet, at Salt Typhoon ikke er en enkeltstående begivenhed. I stedet er det en varig, koordineret spionagekampagne, der målretter kritisk infrastruktur globalt(nyt vindue) og fodrer, hvad rådgivningen beskriver som et “globalt spionagesystem.”
Hvad er Salt Typhoon?
Salt Typhoon er en hackingkampagne, der begyndte i 2021 og er blevet knyttet til enheder med forbindelser til de kinesiske efterretningstjenester. Den angriber internetinfrastruktur: backbone-routere, edge-enheder og VPN’er, som telekommunikation afhænger af. Den udnytter kendte fejl i almindeligt udstyr fra Cisco, Ivanti og Palo Alto, der ikke er blevet patchet.
Når den er inde, målretter Salt Typhoon værktøjer, der allerede findes i hardwaren, hvilket i bund og grund forvandler almindelige netværksadministrationsoperationer til værktøjer til skjult overvågning.
Ved at gemme sig i kerneinfrastruktur har Salt Typhoon kunnet kopiere legitimationsoplysninger, optegnelser og metadata stille og roligt i månedsvis uden at tiltrække opmærksomhed. CSA bemærkede, at Salt Typhoon forblev skjult i over 18 måneder og bevarede kontrollen over systemet, mens de indsamlede data i svære-at-opdage batches.
Hvad du kan gøre for at forblive sikker
Meget af skaden fra Salt Typhoon er allerede sket, men der er skridt, du kan tage for at reducere din risiko og beskytte dine kommunikationer. Disse gælder, uanset om du er en enkeltperson, en virksomhed eller et større firma:
- Brug krypterede tjenester: Vælg end-to-end krypterede værktøjer som Signal(nyt vindue), WhatsApp(nyt vindue) eller Proton Mail.
- Hold alt opdateret: Patch din telefon, bærbare computer, router og enhver tilsluttet enhed, der har brug for opdateringer.
- Slå multi-faktor-godkendelse (MFA) til: MFA tilføjer et ekstra lag af forsvar, når du logger ind på dine konti. Det er en universelt anbefalet måde at holde dine konti sikre på.
- Vær forsigtig med, hvordan du deler følsomme oplysninger: Hold dig til krypterede kanaler eller mød ansigt til ansigt. Undgå SMS til alt privat.
- Hold virksomheder ansvarlige: Støt i stedet tjenester, der prioriterer sikkerhed og privatliv.
- Hold regeringer ansvarlige: Kæmp imod forsøg på at svække end-to-end kryptering og kræv stærkere privatlivsbeskyttelse.
End-to-end kryptering er afgørende for sikkerhed
Salt Typhoon beviser, at enhver netværkssårbarhed blot er en åben dør, der venter på at blive fundet.
End-to-end kryptering sikrer, at selv hvis et netværk bliver kompromitteret, kan angriberen muligvis indsamle noget metadata, men de kan ikke få adgang til en fils eller beskeds indhold. Uden E2EE kan en angriber, der infiltrerer telekommunikationsinfrastruktur, som Salt Typhoon, overvåge samtaler og tekster i realtid.
Cybersecurity and Infrastructure Security Agency (CISA) har endda opfordret stærkt udsatte personer — højtstående embedsmænd, journalister, politiske ledere — til at bruge end-to-end krypterede værktøjer som Signal til at beskytte sig selv(nyt vindue). Den samme logik gælder for alle.
Almindelige mennesker står også over for konstante trusler, herunder identitetstyveri, økonomisk svindel, virksomhedsovervågning og almindelige hackere, der leder efter svage led at udnytte. Hvis de mest magtfulde mennesker i regeringen har brug for end-to-end kryptering, så har vi andre også.
Og det er derfor, at løbende bestræbelser på at undergrave kryptering — fra UK’s Investigatory Powers Act til Australiens Assistance and Access Act til foreslåede love i EU — er så farligt vildledte. Salt Typhoon viser os præcis, hvad der sker, når bagdøre eksisterer: modstandere finder dem. Kryptering beskytter enten alle, eller også beskytter det ingen.
Kryptering skal holde
Sikkerhed vil altid være vanskelig i en verden bygget på overvågning. Ligesom det nylige Salesloft Drift-databrud viser dette angreb, hvor skrøbelig vores infrastruktur er, når virksomheder indsamler for meget information og undlader at sikre den tilstrækkeligt. Men systemer, der er private af design, er også mere sikre af design, og det er den model, vi skal bevæge os mod.
Proton blev grundlagt på princippet om, at privatliv er en grundlæggende menneskeret. Det er derfor, vi tilbyder tjenester — e-mail, VPN, kalender, fillagring — alle sikret med end-to-end kryptering. Og det er derfor, vi vil fortsætte med at bekæmpe ethvert forsøg på at svække det.






