A 4 de setembro, o New York Times revelou(nova janela) detalhes do Salt Typhoon — uma campanha de hacking patrocinada pelo estado chinês(nova janela) que se infiltrou silenciosamente no software empresarial dos EUA usado por milhões de pessoas. Os métodos soarão familiares a qualquer pessoa na tecnologia, segurança ou governo: routers comprometidos, metadados roubados, vulnerabilidades não corrigidas. Mas o alcance é o que torna o Salt Typhoon(nova janela) diferente.

O ataque é uma desmontagem sistemática em curso da infraestrutura em que o nosso mundo digital funciona. Mas mais do que isso, é um sinal de alarme a lembrar-nos que reservas de dados recolhidos, práticas de vigilância de rotina e pressão governamental em todo o globo para enfraquecer a encriptação(nova janela) estão a colocar cada vez mais da nossa informação em risco.

Um sistema de espionagem global a ocultar-se à vista de todos

O Salt Typhoon faz parte de uma operação mais ampla liderada pelo Ministério de Segurança do Estado da China. Estes agentes têm silenciosamente ganho acesso a telecomunicações(nova janela), redes governamentais, transportes, alojamento e sistemas militares, não apenas nos EUA, mas em mais de 80 países(nova janela), incluindo o Reino Unido, Canadá, Alemanha, Japão e outros.

O Salt Typhoon foi ligado ao hack da AT&T no final de 2024, no qual foi divulgado que agentes estatais chineses podiam geolocalizar e gravar as chamadas(nova janela) e textos de dezenas de milhões de pessoas nos EUA.

Este último relatório sugere que o Salt Typhoon agora afeta tantos sistemas que as autoridades suspeitam que pode ter roubado informações de quase todos os americanos(nova janela).

O Aviso de Cibersegurança(nova janela) (CSA) — composto por várias agências de segurança, incluindo a NSA, CISA, FBI e parceiros internacionais — confirmou que o Salt Typhoon não é um evento isolado. Em vez disso, é uma campanha de espionagem coordenada e duradoura visando infraestruturas críticas globalmente(nova janela), alimentando o que o aviso descreve como um “sistema de espionagem global”.

O que é o Salt Typhoon?

O Salt Typhoon é uma campanha de hacking que começou em 2021 e tem sido ligada a entidades com laços aos serviços de inteligência chineses. Ataca a infraestrutura da internet: os routers principais, dispositivos de borda e VPNs de que dependem as telecomunicações. Tira partido de erros conhecidos em equipamentos comuns da Cisco, Ivanti e Palo Alto que não foram corrigidos.

Uma vez dentro, o Salt Typhoon visa ferramentas que já existem dentro do hardware, transformando essencialmente operações comuns de gestão de rede em ferramentas de vigilância encoberta.

Ao ocultar-se dentro da infraestrutura central, o Salt Typhoon tem conseguido copiar silenciosamente credenciais, registos e metadados durante meses sem atrair qualquer atenção. O CSA observou que o Salt Typhoon permaneceu escondido por mais de 18 meses, mantendo o controlo do sistema enquanto recolhia dados em lotes difíceis de detetar.

O que pode fazer para se manter seguro

Muitos dos danos do Salt Typhoon já foram feitos, mas há medidas que pode tomar para reduzir o seu risco e proteger as suas comunicações. Estas aplicam-se quer seja um indivíduo, uma empresa ou uma grande corporação:

A encriptação ponto a ponto é essencial para a segurança

O Salt Typhoon prova que qualquer vulnerabilidade de rede é apenas uma porta aberta à espera de ser encontrada.

A encriptação ponto a ponto garante que, mesmo que uma rede seja comprometida, o atacante pode conseguir recolher alguns metadados, mas não consegue aceder ao conteúdo de um ficheiro ou mensagem. Sem E2EE, um atacante que se infiltre na infraestrutura de telecomunicações, como o Salt Typhoon, pode monitorizar conversas e textos em tempo real.

A Agência de Cibersegurança e Segurança de Infraestruturas (CISA) até instou indivíduos altamente visados — altos funcionários, jornalistas, líderes políticos — a usar ferramentas encriptadas de ponto a ponto como o Signal para se protegerem(nova janela). A mesma lógica aplica-se a todos.

As pessoas comuns também enfrentam ameaças constantes, incluindo roubo de identidade, fraude financeira, vigilância corporativa e hackers comuns à procura de explorar elos fracos. Se as pessoas mais poderosas no governo precisam de encriptação ponto a ponto, o resto de nós também precisa.

E é por isso que os esforços contínuos para minar a encriptação — desde a Lei de Poderes de Investigação do Reino Unido à Lei de Assistência e Acesso da Austrália até leis propostas na UE — são tão perigosamente mal orientados. O Salt Typhoon mostra-nos exatamente o que acontece quando existem backdoors: os adversários encontram-nos. A encriptação ou protege todos, ou não protege ninguém.

A encriptação deve manter-se

A segurança será sempre difícil num mundo construído sobre vigilância. Tal como o recente incidente do Salesloft Drift, este ataque mostra quão frágil é a nossa infraestrutura quando as empresas recolhem demasiada informação e falham em protegê-la adequadamente. Mas sistemas que são privados por design são também mais seguros por design, e esse é o modelo para o qual precisamos de avançar.

A Proton foi fundada no princípio de que a privacidade é um direito humano fundamental. É por isso que oferecemos serviços — e-mail, VPN, calendário, armazenamento de ficheiros — todos protegidos com encriptação ponto a ponto. E é por isso que continuaremos a lutar contra todas as tentativas de a enfraquecer.