Operațiunea de spionaj a vizat înalți membri ai guvernului, inclusiv consilieri ai lui Boris Johnson și Rishi Sunak
China a spart telefoanele mobile ale unor înalți oficiali de pe Downing Street timp de mai mulți ani, dezvăluie The Telegraph.
Se înțelege că operațiunea de spionaj a compromis membri de rang înalt ai guvernului, expunând comunicațiile lor private către Beijing.
Se știe că hackerii finanțați de stat au vizat telefoanele unora dintre cei mai apropiați consilieri ai lui Boris Johnson, Liz Truss și Rishi Sunak între 2021 și 2024.
Nu este clar dacă atacul cibernetic a inclus și telefoanele mobile ale prim-miniștrilor, dar o sursă care are cunoștință despre breșă a declarat că aceasta a ajuns „chiar în inima Downing Street”.
Surse din serviciile secrete ale SUA au indicat că operațiunea de spionaj chineză, cunoscută sub numele de Salt Typhoon, era în desfășurare, ceea ce presupune posibilitatea ca Sir Keir Starmer și personalul său superior să fi fost, de asemenea, expuși. MI5 a emis o „alertă de spionaj” către Parlament în noiembrie cu privire la amenințarea spionajului din partea statului chinez.
Sir Keir pleacă în China săptămâna aceasta – prima vizită a unui prim-ministru britanic de la baroneasa May în 2018 – pentru a consolida legăturile comerciale și de investiții cu Beijingul.
Călătoria sa vine în urma deciziei Guvernului de a aproba planurile pentru o mega-ambasadă chineză la Londra, despre care The Telegraph a dezvăluit că ar fi amplasată lângă unele dintre cele mai sensibile cabluri de comunicații din London City.
Criticii au acuzat Partidul Laburist că pune în pericol securitatea națională prin adoptarea unei atitudini blânde față de activitatea ostilă a Chinei, în speranța de a obține acorduri comerciale cu a doua cea mai mare economie a lumii.

Alicia Kearns, ministru pentru securitate națională și una dintre presupusele ținte ale cazului de spionaj de la Westminster, în care doi bărbați au fost acuzați că au transmis informații sensibile de la Parlament către guvernul chinez, a declarat: „De câte dovezi mai are nevoie acest guvern și oamenii săi înainte de a înceta să facă pe neștiutorii în fața lui Xi și de a se impune drept marea țară care suntem și de a ne apăra? Partidul Laburist recompensează actele ostile împotriva statului nostru.”
Atacul oferă posibilitatea ca spionii chinezi să fi putut citi mesaje text sau să fi ascultat apeluri care implicau înalți membri ai Guvernului.
Chiar dacă nu au putut intercepta apelurile, hackerii ar fi putut obține acces la metadate, dezvăluind cu cine au vorbit și cât de des au fost contactați oficialii, precum și date de geolocalizare care arată locația aproximativă a acestora.
Operațiunea de hackin din Downing Street a făcut parte dintr-o operațiune globală de spionaj a Beijingului care a vizat mai multe țări, inclusiv Statele Unite și ceilalți trei membri ai alianței de intelligence Five Eyes: Australia, Canada și Noua Zeelandă.
Breșele de securitate datează cel puțin din 2021, dar agențiile de intelligence le-au descoperit abia în 2024.
Acestea au ieșit la iveală când SUA au dezvăluit că grupuri de hackeri legate de Beijing au obținut acces la companii de telecomunicații din întreaga lume.
Acest lucru a oferit Chinei acces la datele telefonice a milioane de oameni, oferind ofițerilor de informații posibilitatea de a intercepta apelurile, de a citi mesajele text și, eventual, de a urmări locațiile utilizatorilor.
Hackerii „au înregistrat apeluri telefonice după bunul plac”
Hackerii aveau și capacitatea de a „înregistra apeluri telefonice după bunul plac”, potrivit Annei Neuberger, care era la acea vreme consilier adjunct pentru securitate națională al SUA.
Ministerul de Externe al Chinei a respins anterior afirmațiile ca fiind „nefondate” și „lipsite de dovezi”.
Rămâne neclar ce informații au obținut hackerii chinezi de pe telefoanele angajaților din Downing Street.
Surse din servicii au sugerat că rețelele de telecomunicații din Marea Britanie erau mai bine protejate decât cele din SUA, spunând că Regatul Unit a fost mai „atent” în ceea ce privește securitatea rețelei.
Aceștia au citat Legea privind securitatea telecomunicațiilor din 2021, care a introdus noi obligații legale pentru firmele de telecomunicații pentru a consolida securitatea rețelelor din Regatul Unit.
Cu toate acestea, un oficial american de rang înalt a declarat pentru The Telegraph că breșa globală a făcut parte din „poate una dintre cele mai reușite campanii din istoria spionajului”.
Într-un mesaj de alertă publică de anul trecut, FBI a avertizat că „actorii cibernetici sponsorizați de stat” chinezi vizează rețele globale, inclusiv infrastructura de telecomunicații, guvernamentală și militară.

Datele furate „pot oferi în cele din urmă serviciilor de informații chineze capacitatea de a identifica și urmări comunicațiile și mișcările țintelor lor în întreaga lume”, se arată în avertisment.
Acesta a adăugat că hackerii „mențin un acces persistent și pe termen lung” la rețele, ceea ce crește posibilitatea ca activitatea să fie în desfășurare.
Avizul public a fost semnat împreună cu agențiile de intelligence din numeroase țări, inclusiv Centrul Național de Securitate Cibernetică din Marea Britanie, ramura GCHQ care interacționează cu publicul.
Totuși, singura confirmare oficială dată de Guvern că Regatul Unit a fost afectat de Salt Typhoon (Taifunul de Sare) este o referire vagă la un „grup de activități” în Regatul Unit.
În schimb, oficialii americani au vorbit deschis despre amploarea breșei de securitate, recunoscând că hackerii chinezi i-au vizat pe Donald Trump, JD Vance și Kamala Harris în perioada premergătoare alegerilor prezidențiale din 2024.
The Telegraph a aflat că au existat „multe” atacuri cibernetice diferite asupra telefoanelor angajaților din Downing Street și în cadrul guvernului în general, în special în timpul mandatului domnului Sunak, care a fost prim-ministru între 2022 și 2024.
În timp ce ocupa funcția de secretar pentru tehnologie anul trecut, Peter Kyle a declarat, după preluarea mandatului, că „a devenit foarte, foarte conștient de existența unei provocări de securitate cibernetică cu care se confruntă țara noastră, de care pur și simplu nu eram conștient înainte de a deveni secretar de stat”.

Dakota Cary, de la SentinelOne și Global China Hub al Atlantic Council, un think tank american axat pe amenințarea reprezentată de China, a declarat: „Salt Typhoon s-a concentrat pe firmele de telecomunicații și pe partea din spate a acestor rețele, astfel încât acestea să poată capta comunicațiile dintre indivizi.”
„Știm că China a fost interesată să obțină informații politice despre parlamentari și procesul decizional din politica britanică”, a spus el, citând recentul caz de spionaj de la Westminster.
Agențiile de informații occidentale descriu Beijingul ca fiind printre cei mai pricepuți și agresivi adversari în domeniul informațiilor transmise de semnale și al războiului cibernetic.
Yuval Wollman, fost șef al serviciilor secrete israeliene, a declarat că Salt Typhoon este „una dintre cele mai operațiuni” din lumea spionajului cibernetic.
Dl. Wollman, actualul președinte al platformei de securitate cibernetică CyberProof, a declarat: „Deși o mare parte dintre reportajele publice s-au concentrat pe ținte americane, operațiunile Salt Typhoon s-au extins în Europa, Orientul Mijlociu și Africa, unde a vizat firme de telecomunicații, entități guvernamentale și companii de tehnologie.”
El a adăugat că operațiunile au fost „foarte bine direcționate, cu breșe confirmate în mai multe regiuni, inclusiv în infrastructura critică din Marea Britanie în 2023 și 2024”.
Campania de spionaj strategic a colectat „metadate privind rutarea comunicațiilor și geolocalizarea de la sistemele guvernamentale și de apărare”, a spus el.
Luna trecută, Comisia pentru Informații și Securitate a Parlamentului a constatat că „Guvernul nu are nicio strategie privind China, darămite una eficientă” și „eșuează în mod singular să implementeze o abordare «la nivelul întregului stat»” în răspunsul la amenințare.
Guvernul a refuzat să comenteze.
Un purtător de cuvânt al ambasadei chineze a declarat: „China este un apărător ferm al securității cibernetice și una dintre principalele victime ale spionajului și atacurilor cibernetice”.
„Am fost fermi în combaterea tuturor tipurilor de activități cibernetice maligne în conformitate cu legea și nu încurajăm, nu sprijinim și nu tolerăm niciodată atacurile cibernetice.”
„Ne opunem ferm practicii de politizare a problemelor de securitate cibernetică sau de acuzare a altor țări fără dovezi.”
sursă: thetelegraph.co.uk
traducere și adaptare: Oana-Medeea Groza









