A pior pirataria informática da história dos EUA: Os chineses podem monitorizar todas as suas chamadas e e-mails.
O Salt Typhoon infiltrou-se nas principais redes de telecomunicações, provando que as backdoors são um risco catastrófico.
Os Estados Unidos estão a braços com o que está a ser descrito como o pior hacking de telecomunicações da história dos EUA, atribuído a atacantes chineses patrocinados pelo Estado, o Salt Typhoon.
Este ataque informático em curso infiltrou-se profundamente nas redes dos principais fornecedores de telecomunicações dos EUA, incluindo a AT&T, a Verizon e a T-Mobile. A profundidade da violação tornou excecionalmente difícil erradicar os atacantes dos sistemas comprometidos.
”Uma violação catastrófica”
Mark Warner, o presidente democrata do Comité de Inteligência do Senado, descreveu o ataque como “o maior hack de telecomunicações da história dos EUA - de longe”.
Em declarações ao The Washington Post, Warner sublinhou que esta intrusão ultrapassa os ciberataques anteriores, como os da Colonial Pipeline ou da SolarWinds. O jornalista salientou que para eliminar os atacantes seria necessário substituir milhares, se não dezenas de milhares, de dispositivos desactualizados, como switches e routers - um enorme desafio logístico e financeiro. Por isso, os atacantes chineses ainda são capazes de monitorizar as comunicações.
O ataque, atribuído aos grupos conhecidos como “Salt Typhoon”, “GhostEmperor” ou “FamousSparrow”, foi inicialmente detectado há mais de um mês, mas acredita-se que tenha começado mais de um ano antes. O seu principal objetivo parece ser a recolha de informações.
Alvos de alto risco
Os atacantes conseguiram intercetar conversas telefónicas em tempo real, incluindo as de indivíduos de alto nível, como Donald Trump, J.D. Vance e membros da equipa da atual vice-presidente Kamala Harris. Embora não existam provas diretas que liguem a violação às eleições presidenciais de 2024 nos EUA, as implicações são graves. Warner revelou que o FBI identificou até agora menos de 150 pessoas como vítimas, mas que essas pessoas estiveram em contacto com “milhões”, o que sugere que a escala da violação pode aumentar drasticamente.
Além disso, os atacantes acederam a sistemas utilizados pelas agências de aplicação da lei dos EUA para vigilância. Isto significa que podem potencialmente saber quem está a ser investigado, embora ainda não tenham surgido provas de que acederam aos dados de vigilância gravados.
Encriptação: primeira linha de defesa
De acordo com os especialistas em cibersegurança, os atacantes utilizaram ferramentas sofisticadas, incluindo um rootkit do kernel do Windows chamado Demodex, para obter e manter o acesso a estas redes. A sua infiltração permitiu-lhes não só escutar as conversas, mas também extrair o tráfego geral da Internet e outros dados sensíveis. Dado o estado da deteção, é impossível prever quando é que conseguiremos expulsar totalmente os atacantes destas redes”, declarou Jeff Greene, Diretor Executivo Adjunto para a Cibersegurança da CISA, numa conferência de imprensa.
Num aviso emitido esta semana, as autoridades americanas admitiram que não conseguiram expulsar totalmente os piratas informáticos chineses das redes dos principais fornecedores de serviços de telecomunicações e de Internet. Uma vez que a violação continua a comprometer as comunicações sensíveis, as autoridades apelaram aos utilizadores preocupados para que mudem para serviços de mensagens e de chamadas de voz encriptadas.
”Assegurem-se de que o tráfego é encriptado de ponta a ponta, na medida do possível”.
A incapacidade de proteger as infra-estruturas críticas de telecomunicações deixa as pessoas e as empresas vulneráveis à vigilância. As comunicações não encriptadas podem ser interceptadas e analisadas em tempo real, colocando em risco a privacidade, a segurança e até a segurança nacional.
Os serviços encriptados, como o Signal ou o Tuta Mail, oferecem uma camada crítica de proteção, assegurando que as mensagens e as chamadas são protegidas com encriptação de ponta a ponta de segurança quântica e acessíveis apenas aos destinatários pretendidos. Ao contrário dos sistemas de telecomunicações tradicionais, estes serviços utilizam a encriptação de ponta a ponta, tornando impossível aos atacantes - ou mesmo aos próprios fornecedores de serviços - aceder ao conteúdo das suas conversas.
A violação não tem um prazo de resolução claro e, embora continuem os esforços para proteger as redes afectadas, as pessoas devem tomar medidas imediatas para se protegerem.
Mudar para plataformas de comunicação encriptadas é uma das formas mais eficazes de salvaguardar a sua privacidade.
A prova de que as backdoors nunca devem ser
A atual pirataria chinesa dos principais fornecedores de telecomunicações dos EUA expôs uma realidade preocupante: os atacantes obtiveram acesso a sistemas utilizados pelas autoridades policiais dos EUA para vigilância. Esta violação sublinha a razão pela qual as “backdoors” para a encriptação nunca devem ser permitidas, uma vez que criariam inevitavelmente vulnerabilidades que poderiam ser exploradas por agentes maliciosos, incluindo atacantes de Estados estrangeiros.
Uma “backdoor” na encriptação é uma vulnerabilidade deliberada criada para permitir que as agências governamentais ou outras entidades contornem a encriptação e acedam aos dados. Os defensores argumentam que as “backdoors” são necessárias para a segurança nacional e para a aplicação da lei, a fim de localizar criminosos e terroristas. No entanto, o hacking chinês demonstra que as backdoors criam mais problemas do que os que resolvem.
Quando as backdoors existem, não são exclusivas daqueles a quem se destinam. Uma backdoor é essencialmente uma chave-mestra e, se existir, alguém - seja um atacante patrocinado pelo Estado, um infiltrado desonesto ou um cibercriminoso - encontrará uma forma de a explorar.
A encriptação de ponta a ponta - sem quaisquer backdoors - garante que apenas o emissor e o recetor podem aceder aos dados. Esta é a única forma de garantir a privacidade e a segurança na era digital. Protege os indivíduos dos atacantes, as empresas da espionagem industrial e até os governos das nações adversárias.
Lições da pirataria informática chinesa sobre funcionários dos EUA
A pirataria informática chinesa põe em evidência uma verdade dolorosa. Os atacantes são implacáveis, sofisticados e capazes de explorar qualquer ponto fraco. Introduzir backdoors na encriptação seria entregar-lhes as chaves de todos os nossos dados. Em vez de aumentar a segurança, destruiria as próprias protecções em que confiamos.
Num mundo em que os ciberataques estão a crescer em âmbito e complexidade, uma encriptação forte e ininterrupta é uma necessidade absoluta - da qual depende a segurança de todos.
A única forma de proteger as nossas comunicações, os nossos dados e as nossas democracias livres é resistir aos apelos a backdoors e defender a encriptação de ponta a ponta para todos.