
Alle samtaler/kommunikasjon over de kommersielle nettverkene blir (eller ble) lest/tatt opp av Kina.

Sonar, 10. desember 2024
Det har vært noe begrenset pressedekning om den nylige kinesiske cyber-/hacking-operasjonen – Salt Typhoon, men de fleste amerikanere er uvitende om hva som har skjedd. Historien er enkel. Etter Edward Snowdens flukt til Russland og utgivelsen av knusende bevis for at den amerikanske regjeringen spionerte på amerikanere, presset det amerikanske justisdepartementet gigantene innen telekommunikasjon – det vil si Verizon, ATT og T-Mobile – til å lage en bakdør i nettverksprogramvaren deres, som lar føderale politimyndigheter lese tekster og lytte til samtaler på klassifiserte apper. Hvis du bruker WhatsApp og tror du er trygg fra myndighetenes spionerende øyne, tro om igjen.
En gang før presidentvalget 5. november, oppdaget (eller fikk det amerikanske etterretningssamfunnet vite?) at kineserne hadde hacket «bakdøren» og har hatt full tilgang til alle amerikanske regjeringsutstedte mobiltelefoner som bruker en klassifisert app for tekst- og talekommunikasjon. En kunnskapsrik kilde fortalte meg at kompromitteringen startet i 2022, og først nylig ble oppdaget.
Hva betyr dette? Alle samtaler/kommunikasjon over de kommersielle nettverkene blir (eller ble) lest/tatt opp av Kina. Min kilde beskrev den kinesiske hacking-operasjonen som noe som ligner på britene, som med hjelp fra polske og amerikanske kryptologer, knakk koden til Enigma-maskinen og dermed kunne lese klassifisert tysk militærtrafikk.
Slik rapporterer The Diplomat saken:
Cyberangrep knyttet til den kinesiske regjeringen, som kompromitterte store deler av USAs nettverk for telekommunikasjon, har fått den amerikanske regjeringen til å slå alarm. Lederen for Senatets etterretningskomité, senator Warner, har kalt det «det verste telekomhacket i vår nasjons historie» og bemerket at det får tidligere cyberangrep fra russiske operatører til å se ut som «barnelek» i sammenligning.
Det komplekse nettangrepet, utført av en gruppe kinesiske hackere kalt Salt Typhoon, begynte så langt tilbake som i 2022. Formålet, ifølge amerikanske tjenestemenn, var å gi kinesiske operatører vedvarende tilgang til nettverk for telekommunikasjon over hele USA, ved å kompromittere enheter som rutere og svitsjer drevet av selskaper som AT&T, Verizon, Lumen og andre.
Dette angrepet kommer rett etter rapporter om at FBI og Cybersecurity and Infrastructure Security Agency, hjalp telefonselskaper med å motvirke andre Kina-tilknyttede kompromitteringer av nettverkene deres. Den tidligere hackingen var en del av et angrep rettet mot personer i Washington-området i regjerings- eller politiske roller, inkludert kandidater til presidentvalget i 2024.
Dette var et selvpåført sår. Justisdepartementets insistering på å ha en bakdør, skapte en sårbarhet som Kina med glede har utnyttet. Denne skaden, ifølge min kilde, overstiger det Edward Snowden oppnådde med sin frigivelse av NSA- og CIA-filer. Kina sitter på en gullgruve av hemmeligstemplet kommunikasjon. Jeg mistenker at dette inkluderer samtaler fra CIA-offiserer, som bruker en klassifisert app som de uklokt trodde var sikker.
Dette kommer til å ha en økonomisk effekt – veldig negativt for gigantene innen telekommunikasjon, som sannsynligvis vil miste lønnsomme kontrakter med staten, og er lukrativt for Elon Musk. Hvorfor Musk? Hans nettverk av satellitter som håndterer klassifisert kommunikasjon – det vil si StarShield – er, blir jeg fortalt, sett på av Defense Information Systems Agency (DISA) den ENESTE løsningen for å sikre de kompromitterte militær- og etterretningsnettverkene. Musk kan være på vei til å bli den første billion dollar-mannen.
Danny Davis og jeg brukte mesteparten av samtalen vår i dag på å diskutere fiaskoen i Syria, men vi snakket også om den kinesiske hacking-operasjonen.
Denne artikkelen er hentet fra SONAR:
Chinese Hack Means Beijing Reading and Hearing All US Military and Intelligence Classified Phone Communications
Oversatt for steigan.no av Espen B. Øyulvstad
oss 150 kroner!


