Op 4 september onthulde de New York Times gegevens(nieuw venster) over Salt Typhoon — een door de Chinese staat gesponsorde hackcampagne(nieuw venster) die stilletjes Amerikaanse bedrijfssoftware infiltreerde die door miljoenen mensen wordt gebruikt. De methoden zullen bekend klinken voor iedereen in de tech-, beveiligings- of overheidssector: routers die in gevaar zijn gebracht, gestolen metagegevens, ongepatchte kwetsbaarheden. Maar de omvang is wat Salt Typhoon(nieuw venster) anders maakt.

De aanval is een voortdurende systematische ontmanteling van de infrastructuur waarop onze digitale wereld draait. Maar meer dan dat, is het een alarmbel die ons eraan herinnert dat voorraden gescrapete gegevens, routinematige surveillancepraktijken en overheidsdruk over de hele wereld om encryptie te verzwakken(nieuw venster) steeds meer van onze informatie in gevaar brengen.

Een wereldwijd spionagesysteem dat zich in het volle zicht verbergt

Salt Typhoon is onderdeel van een bredere operatie geleid door het Chinese Ministerie van Staatsveiligheid. Deze actoren hebben stilletjes toegang gekregen tot telecom(nieuw venster), overheidsnetwerken, transport, logies en militaire systemen, niet alleen in de VS, maar in meer dan 80 landen(nieuw venster), waaronder het VK, Canada, Duitsland, Japan en andere.

Salt Typhoon werd gelinkt aan de AT&T-hack eind 2024, waarin bekend werd dat Chinese staatsactoren de oproepen en sms’jes van tientallen miljoenen mensen in de VS konden geoloceren en opnemen(nieuw venster).

Dit laatste rapport suggereert dat Salt Typhoon nu zoveel systemen treft dat functionarissen vermoeden dat het mogelijk informatie van bijna elke Amerikaan heeft gestolen(nieuw venster).

De Cybersecurity Advisory(nieuw venster) (CSA) — bestaande uit meerdere beveiligingsinstanties, waaronder de NSA, CISA, FBI en internationale partners — heeft bevestigd dat Salt Typhoon geen eenmalige gebeurtenis is. In plaats daarvan is het een langdurige, gecoördineerde spionagecampagne gericht op kritieke infrastructuur wereldwijd(nieuw venster), die voeding geeft aan wat het advies omschrijft als een “wereldwijd spionagesysteem”.

Wat is Salt Typhoon?

Salt Typhoon is een hackcampagne die in 2021 begon en in verband is gebracht met entiteiten die banden hebben met de Chinese inlichtingendiensten. Het valt internetinfrastructuur aan: de backbone-routers, edge-apparaten en VPN’s waar telecombedrijven van afhankelijk zijn. Het maakt gebruik van bekende bugs in gangbare apparatuur van Cisco, Ivanti en Palo Alto die ongepatcht zijn gebleven.

Eenmaal binnen richt Salt Typhoon zich op tools die al bestaan binnen de hardware, waardoor gewone netwerkbeheeroperaties in wezen worden omgezet in tools voor heimelijke surveillance.

Door zich te verbergen in de kerninfrastructuur, heeft Salt Typhoon maandenlang stilletjes inloggegevens, records en metagegevens kunnen kopiëren zonder de aandacht te trekken. De CSA merkte op dat Salt Typhoon meer dan 18 maanden verborgen bleef, de controle over het systeem behield terwijl het gegevens verzamelde in moeilijk te detecteren batches.

Wat u kunt doen om veilig te blijven

Veel van de schade door Salt Typhoon is al aangericht, maar er zijn stappen die u kunt nemen om uw risico te verminderen en uw communicatie te beschermen. Deze gelden of u nu een individu, een bedrijf of een grotere onderneming bent:

End-to-end versleuteling is essentieel voor veiligheid

Salt Typhoon bewijst dat elke netwerkkwetsbaarheid slechts een open deur is die wacht om gevonden te worden.

End-to-end versleuteling zorgt ervoor dat zelfs als een netwerk is gecompromitteerd, de aanvaller misschien wat metagegevens kan verzamelen, maar geen toegang heeft tot de inhoud van een bestand of bericht. Zonder E2EE kan een aanvaller die telecommunicatie-infrastructuur infiltreert, zoals Salt Typhoon, gesprekken en sms’jes in realtime monitoren.

De Cybersecurity and Infrastructure Security Agency (CISA) heeft zelfs zeer gerichte individuen — hoge functionarissen, journalisten, politieke leiders — aangespoord om end-to-end versleutelde tools zoals Signal te gebruiken om zichzelf te beschermen(nieuw venster). Dezelfde logica geldt voor iedereen.

Gewone mensen worden ook geconfronteerd met constante bedreigingen, waaronder identiteitsdiefstal, financiële fraude, bedrijfssurveillance en doorsnee hackers die zwakke schakels willen uitbuiten. Als de machtigste mensen in de regering end-to-end versleuteling nodig hebben, dan hebben wij dat ook.

En daarom zijn voortdurende pogingen om encryptie te ondermijnen — van de UK’s Investigatory Powers Act tot Australia’s Assistance and Access Act tot voorgestelde wetten in de EU — zo gevaarlijk misplaatst. Salt Typhoon laat ons precies zien wat er gebeurt als er achterdeurtjes bestaan: tegenstanders vinden ze. Encryptie beschermt iedereen, of het beschermt niemand.

Encryptie moet standhouden

Beveiliging zal altijd moeilijk zijn in een wereld die gebouwd is op surveillance. Net als het recente Salesloft Drift-lek, toont deze aanval aan hoe kwetsbaar onze infrastructuur is wanneer bedrijven te veel informatie verzamelen en deze niet adequaat beveiligen. Maar systemen die privé zijn door ontwerp zijn ook veiliger door ontwerp, en dat is het model waar we naartoe moeten.

Proton is opgericht op het principe dat privacy een fundamenteel mensenrecht is. Daarom bieden we diensten aan — e-mail, VPN, agenda, bestandsopslag — die allemaal beveiligd zijn met end-to-end versleuteling. En daarom zullen we blijven vechten tegen elke poging om deze te verzwakken.