הסינים בתוך הרשת: המתקפה שהרעידה את התקשורת בארה”ב ואיך היא תשפר את פרטיות האזרחים

במרץ 2024 חשפה חברת מיקרוסופט פעילות חריגה ברשתות של חברות התקשורת הגדולות בארה”ב. החקירה העלתה כי מדובר בקבוצת האקרים בשם “Salt Typhoon”, המקושרת לממשלת סין

הסינים בתוך הרשת: המתקפה שהרעידה את התקשורת בארה”ב ואיך היא תשפר את פרטיות האזרחים

Photo by Tim Mossholder on Unsplash

ייתכן שבשקט בשקט התרחשה אחת מפריצות הסייבר הגדולות בהיסטוריה. קבוצת האקרים סינית הצליחה לחדור לתשתיות התקשורת הקריטיות של ארצות הברית, כולל רשתות של ספקיות הענק כמו Verizon ו-AT&T. מעבר להיקף העצום של המתקפה, השלכותיה עשויות לשנות את כללי המשחק – ואפילו לשפר, באופן פרדוקסלי, את פרטיות האזרחים האמריקנים.

מה קרה שם?
במרץ 2024 חשפה חברת מיקרוסופט פעילות חריגה ברשתות של חברות התקשורת הגדולות בארה”ב. החקירה העלתה כי קבוצת האקרים בשם “Salt Typhoon”, המקושרת לממשלת סין, ניצלה פרצות בתוכנה ובחומרה כדי להשתלט על מערכות רגישות – כולל מערכות האזנה חוקית (Lawful Interception) של משרד המשפטים האמריקני. מדובר בכלי שמאפשר לרשויות החוק לעקוב אחר חשודים, ובמקרה הזה – ההאקרים קיבלו גישה לכמויות מידע חסרות תקדים.

הממשל האמריקני נכנס לפאניקה: הסנאטורים עודכנו דחוף על חומרת המתקפה, הוקם צוות משימה בין-משרדי שנפגש שלוש פעמים בשבוע, והסנאט מתכונן לדיון חירום ב-11 בדצמבר. במקביל, ה-FBI ו-CISA פרסמו הנחיות נדירות לציבור: הימנעו משיחות טלפון והודעות SMS רגילות, ועברו לאפליקציות מאובטחות כמו Signal ו-WhatsApp – כאלה שמשתמשות בהצפנה מקצה לקצה (E2EE) ומקשות על גישה חיצונית.

כיצד הצליחו לפרוץ?
לפי הדיווחים, ההאקרים ניצלו ארבע פגיעויות Zero-Day לא ידועות במערכות Cisco, שהיוו נקודת כניסה ראשונית. לאחר החדירה, הם ביצעו פעולות מתוחכמות של גניבת זהויות, והשתמשו בכלים קיימים לשליטה מרחוק – טכניקה המכונה “Living off the Land”. הפריצה החלה כנראה כבר בתחילת 2024 ונמשכה חודשים ארוכים מתחת לרדאר.

אן נויברגר, סגנית היועצת לביטחון לאומי, הדגישה את חומרת האירוע: “המתקפה חשפה חולשות מהותיות בתשתיות התקשורת שלנו, ויש סיכוי שהנזקים עדיין לא התגלו במלואם.”

נפגעים עיקריים
ספקיות התקשורת: החברות הגדולות בארה”ב, שאחראיות על רוב תעבורת התקשורת במדינה, נפגעו קשות. המידע של מיליוני אזרחים נחשף. ממשל וביטחון: מערכות המעקב של משרד המשפטים נפגעו, מה שעלול לשבש חקירות ולעכב פעילות מודיעינית.

אנשי מפתח פוליטיים: האקרים הצליחו לחדור גם למכשירים של צוותי קמפיינים פוליטיים מרכזיים בארה”ב, כולל המועמדת האריס והנשיא לשעבר טראמפ.

תגובת ארה”ב
הממשל פועל במרץ לבלום את הנזק. צוותי מומחים עובדים יחד עם חברות התקשורת כדי להקשיח את האבטחה, וה-FCC מציעה חקיקה חדשה שתחייב את הספקיות לדווח על מצב האבטחה שלהן מדי שנה.

אולם, דווקא הפתרון המיידי – מעבר להודעות מוצפנות באפליקציות פרטיות כמו Signal ו-WhatsApp – עשוי להוביל לשינוי דרמטי: האם זו תחילת הסוף למעקב הממשלתי?

חוק CALEA, שנחקק בארה”ב בשנת 1994, חייב את ספקיות התקשורת לשלב מערכות שמאפשרות לרשויות אכיפת החוק להאזין לשיחות ולהודעות, בכפוף לצו משפטי. אלא שכעת, ההמלצה להשתמש באפליקציות עם הצפנה מקצה לקצה הופכת את המשימה הזו לקשה בהרבה. האזרחים מקבלים כלים לשיפור פרטיותם, בעוד הממשל מאבד חלק מהיכולת שלו לעקוב אחריהם.

המשמעות הגדולה
מתקפת הסייבר של סין לא רק הדגישה את חולשת התשתיות של ארה”ב אלא גם יצרה מציאות חדשה: הצורך בהצפנה חזקה ומעבר לשימוש בכלים פרטיים עלול לשנות את האופן שבו העולם מתנהל דיגיטלית.

מה שהחל כאיום ביטחוני אדיר עשוי בסופו של דבר להוביל למהפכה בתחום הפרטיות – כזו שתשאיר את ארה”ב, ואולי את כולנו, עם הרבה יותר הגנה מול עיניים חיצוניות.