9 月 4 日,紐約時報披露(新視窗)了 Salt Typhoon 的詳細資料 — 這是一項由中國政府資助的駭客行動(新視窗),悄悄入侵了數百萬人使用的美國企業軟體。科技、安全或政府領域的人對這些手法聽起來會很熟悉:遭入侵的路由器、遭竊的中繼資料、未修補的弱點。但其範圍之廣正是 Salt Typhoon(新視窗) 與眾不同之處。
這次攻擊是對我們數位世界賴以運作的基礎設施進行的持續系統性拆除。但更重要的是,它是一個警鐘,提醒我們 被抓取資料的庫存、常規 監控實務 以及全球政府施壓 削弱加密(新視窗) 正將我們越來越多的資訊置於風險之中。
隱藏在眾目睽睽之下的全球間諜系統
Salt Typhoon 是由中國國家安全部領導的更廣泛行動的一部分。這些行為者已悄悄 獲得對電信(新視窗)、政府網路、交通、住宿和軍事系統的存取權限,不僅在美國,而且 遍及 80 多個國家(新視窗),包括英國、加拿大、德國、日本等。
Salt Typhoon 與 2024 年底的 AT&T 駭客攻擊有關,其中披露中國國家行為者可以 地理定位並記錄(新視窗) 美國數千萬人的通話和文字。
這份最新報告表明,Salt Typhoon 現在影響了如此多的系統,以至於官員懷疑它可能已經 竊取了幾乎每個美國人的資訊(新視窗)。
網路安全諮詢(新視窗) (CSA)——由多個安全機構組成,包括 NSA、CISA、FBI 和國際合作夥伴——已確認 Salt Typhoon 不是單一事件。相反,它是一場持久、協調的間諜活動,針對全球關鍵基礎設施(新視窗),餵養諮詢報告所描述的「全球間諜系統」。
什麼是 Salt Typhoon?
Salt Typhoon 是一場始於 2021 年的駭客活動,並與和中國情報部門有關係的實體有關。它攻擊網際網路基礎設施:電信依賴的骨幹路由器、邊緣裝置和 VPN。它利用了 Cisco、Ivanti 和 Palo Alto 常見設備中已知但未修補的錯誤。
一旦進入內部,Salt Typhoon 就會鎖定硬體中已經存在的工具,本質上將普通的網路管理操作轉變為秘密監控的工具。
透過隱藏在核心基礎設施中,Salt Typhoon 能夠在不引起任何注意的情況下悄悄複製憑證、記錄和中繼資料長達數月。CSA 指出,Salt Typhoon 隱藏了超過 18 個月,在控制系統的同時以難以偵測的批次收集資料。
你可以做些什麼來保持安全
Salt Typhoon 造成的大部分損害已經造成,但你可以採取一些步驟來降低風險並保護你的通訊。這些適用於你是個人、企業還是大型企業:
- 使用已加密服務:選擇像 Signal(新視窗)、WhatsApp(新視窗) 或 Proton Mail 這樣的端對端加密工具。
- 保持一切已更新:修補你的手機、筆記型電腦、路由器和任何需要更新的連接裝置。
- 開啟 多重身分驗證 (MFA):MFA 在登入你的帳號時增加了第二層防禦。這是保持帳號安全的普遍推薦方法。
- 小心你共享敏感資訊的方式:堅持使用已加密頻道或面對面。 避免將簡訊用於任何私有事務。
- 追究公司責任:轉而支援那些優先考慮安全和隱私的服務。
- 追究政府的責任:反擊削弱端對端加密的嘗試,並 要求更強的隱私保護。
端對端加密對安全至關重要
Salt Typhoon 證明,任何網路漏洞都只是等待被發現的敞開大門。
端對端加密 確保即使網路被入侵,攻擊者可能能夠收集一些中繼資料,但他們無法存取檔案或訊息的內容。如果沒有 E2EE,滲透電信基礎設施的攻擊者(如 Salt Typhoon)可以即時監控對話和文字。
網路安全和基礎設施安全局 (CISA) 甚至敦促高度受針對的個人——資深官員、記者、政治領袖——使用像 Signal 這樣的端對端加密工具來保護自己(新視窗)。同樣的邏輯適用於每個人。
普通人也面臨持續的威脅,包括身分竊盜、金融詐欺、企業監控以及試圖利用薄弱連結的普通駭客。如果政府中最有權勢的人需要端對端加密,我們其他人也需要。
這就是為什麼破壞加密的持續努力——從 英國的調查權力法案 到 澳洲的協助與存取法案 再到 歐盟的擬議法律——是如此危險地被誤導。Salt Typhoon 準確地向我們展示了當後門存在時會發生什麼:對手會找到它們。加密要麼保護每個人,要麼誰也保護不了。
加密必須堅持
在一個建立在監控之上的世界裡,安全總是困難的。像最近的 Salesloft Drift 外洩 一樣,這次攻擊顯示了當公司收集過多資訊且未能充分保護時,我們的基礎設施是多麼脆弱。但在設計上私有的系統在設計上也更安全,這就是我們需要邁向的模型。
Proton 建立在隱私是一項基本人權的原則之上。這就是為什麼我們提供服務——電子郵件、VPN、行事曆、檔案儲存空間——所有這些都受到端對端加密的保護。這也是為什麼我們將繼續打擊削弱它的每一次嘗試。






