Den 4. september avslørte(nytt vindu) New York Times detaljer om Salt Typhoon – en kinesisk statsstøttet hacking-kampanje(nytt vindu) som i det stille infiltrerte amerikansk bedriftsprogramvare brukt av millioner av mennesker. Metodene vil høres kjente ut for alle innen teknologi, sikkerhet eller regjering: kompromitterte rutere, stjålet metadata, ikke-oppdaterte sårbarheter. Men det er omfanget som gjør Salt Typhoon(nytt vindu) annerledes.
Angrepet er en pågående systematisk nedbygging av infrastrukturen den digitale verdenen vår kjører på. Men mer enn det er det en bjelle som minner oss om at lagre av skrapet data, rutinemessig overvåkingspraksis og press fra myndigheter over hele verden for å svekke kryptering(nytt vindu) setter mer og mer av informasjonen vår i fare.
Et globalt spionasjesystem som skjuler seg i fullt dagslys
Salt Typhoon er en del av en bredere operasjon ledet av Kinas departement for statssikkerhet. Disse aktørene har i det stille fått tilgang til telekommunikasjon(nytt vindu), offentlige nettverk, transport, overnatting og militære systemer, ikke bare i USA, men på tvers av mer enn 80 land(nytt vindu), inkludert Storbritannia, Canada, Tyskland, Japan og andre.
Salt Typhoon ble lenket til AT&T-hackingen sent i 2024, der det ble avslørt at kinesiske statsaktører kunne geolokalisere og ta opp anropene(nytt vindu) og tekstmeldingene til titalls millioner mennesker i USA.
Denne siste rapporten antyder at Salt Typhoon nå påvirker så mange systemer at tjenestemenn mistenker at de kan ha stjålet informasjon fra nesten alle amerikanere(nytt vindu).
Den rådgivende enheten Cybersecurity Advisory(nytt vindu) (CSA) – som består av flere sikkerhetsbyråer, inkludert NSA, CISA, FBI og internasjonale partnere – har bekreftet at Salt Typhoon ikke er en engangshendelse. I stedet er det en varig, koordinert spionasjekampanje som retter seg mot kritisk infrastruktur globalt(nytt vindu), og fôrer det rådgivningen beskriver som et «globalt spionasjesystem».
Hva er Salt Typhoon?
Salt Typhoon er en hacking-kampanje som startet i 2021 og har blitt lenket til enheter med bånd til kinesisk etterretning. Den angriper internettinfrastruktur: stamnett-rutere, kanteenheter og VPN-er som telekomoperatører er avhengige av. Den utnytter kjente feil i vanlig utstyr fra Cisco, Ivanti og Palo Alto som ikke har blitt oppdatert.
Vel inne retter Salt Typhoon seg mot verktøy som allerede finnes i maskinvaren, og gjør i hovedsak vanlige nettverksadministrasjonsoperasjoner om til verktøy for skjult overvåking.
Ved å skjule seg i kjerneinfrastruktur har Salt Typhoon kunnet kopiere påloggingsinformasjon, registre og metadata i det stille i månedsvis uten å tiltrekke seg oppmerksomhet. CSA bemerket at Salt Typhoon forble skjult i over 18 måneder, og opprettholdt kontrollen over systemet mens de samlet inn data i grupper som var vanskelige å oppdage.
Hva du kan gjøre for å være trygg
Mye av skaden fra Salt Typhoon har allerede skjedd, men det er trinn du kan ta for å redusere risikoen og beskytte kommunikasjonen din. Disse gjelder enten du er en privatperson, en bedrift eller en større virksomhet:
- Bruk krypterte tjenester: Velg ende-til-ende-krypterte verktøy som Signal(nytt vindu), WhatsApp(nytt vindu) eller Proton Mail.
- Hold alt oppdatert: Oppdater telefonen, den bærbare datamaskinen, ruteren og alle tilkoblede enheter som trenger oppdateringer.
- Slå på flerfaktorautentisering (MFA): MFA legger til et ekstra forsvarslag når du logger på kontoene dine. Det er en universelt anbefalt måte å holde kontoene dine sikre på.
- Vær forsiktig med hvordan du deler sensitiv informasjon: Hold deg til krypterte kanaler eller møt opp ansikt til ansikt. Unngå SMS for alt privat.
- Hold selskaper ansvarlige: Støtt heller tjenester som prioriterer sikkerhet og personvern.
- Hold myndigheter ansvarlige: Sett deg imot forsøk på å svekke ende-til-ende-kryptering og krev sterkere personvern.
Ende-til-ende-kryptering er essensielt for sikkerheten
Salt Typhoon beviser at enhver nettverkssårbarhet bare er en åpen dør som venter på å bli funnet.
Ende-til-ende-kryptering sikrer at selv om et nettverk blir kompromittert, kan angriperen kanskje samle inn noen metadata, men de får ikke tilgang til innholdet i en fil eller melding. Uten E2EE kan en angriper som infiltrerer telekommunikasjonsinfrastruktur, som Salt Typhoon, overvåke samtaler og tekstmeldinger i sanntid.
The Cybersecurity and Infrastructure Security Agency (CISA) har til og med oppfordret høyt utsatte enkeltpersoner – høytstående tjenestemenn, journalister, politiske ledere – til å bruke ende-til-ende-krypterte verktøy som Signal for å beskytte seg selv(nytt vindu). Den samme logikken gjelder for alle.
Vanlige folk møter også konstante trusler, inkludert identitetstyveri, økonomisk svindel, bedriftsovervåking og vanlige hackere som ønsker å utnytte svake lenker. Hvis de mektigste personene i regjeringen trenger ende-til-ende-kryptering, så gjør også resten av oss det.
Og dette er grunnen til at pågående forsøk på å undergrave kryptering – fra Storbritannias Investigatory Powers Act til Australias Assistance and Access Act til foreslåtte lover i EU – er så farlig feilslåtte. Salt Typhoon viser oss nøyaktig hva som skjer når bakdører finnes: motstandere finner dem. Kryptering beskytter enten alle, eller så beskytter den ingen.
Krypteringen må holde
Sikkerhet vil alltid være vanskelig i en verden bygget på overvåking. I likhet med det nylige Salesloft Drift-bruddet, viser dette angrepet hvor skjør infrastrukturen vår er når selskaper samler inn for mye informasjon og unnlater å sikre den tilstrekkelig. Men systemer som er private ved design er også mer sikre ved design, og det er modellen vi må bevege oss mot.
Proton ble grunnlagt på prinsippet om at personvern er en grunnleggende menneskerettighet. Det er derfor vi tilbyr tjenester – e-post, VPN, kalender, fillagring – alle sikret med ende-til-ende-kryptering. Og det er derfor vi vil fortsette å kjempe mot ethvert forsøk på å svekke den.






