אמ;לק
האקרים סינים הצליחו לחדור לתשתיות קריטיות בארה"ב, כולל נמלים, מתקני מים ורשתות טלקום, ובין היתר האזינו לבכירים בוושינגטון. הם שהו שם תקופות ממושכות מבלי שהתגלו, והיו מסוגלים לשבש את פעילותן בכל עת. גורמי ביטחון בארה"ב הופתעו גם מבחירת היעדים וגם מרמת המיומנות הגבוהה. הם מזהירים כי מתקפות הסייבר נועדו לשבש את יכולת התגובה האמריקאית במקרה של עימות עתידי, במיוחד סביב סוגיית טייוואן.
המסר של היועץ לביטחון לאומי של הנשיא לשעבר ביידן היה מבהיל: האקרים סינים השיגו יכולת לסגור עשרות נמלים, רשתות חשמל ויעדי תשתיות אחרים בארה"ב, מתי שרק ירצו.
● מתקפות הסייבר עלו מדרגה, אך מערך הסייבר נותר ללא ראש
● חדשות ההייטק | לא רק וויז: זו חברת הסייבר שמודיעה על נתוני שיא בהכנסות
● יואב קרני, פרשנות | סטיב וויטקוף עוזר לטראמפ להפיל את אוקראינה לקרשים
כך אמר ג'ייק סאליבן למנהלים ממגזרי התקשורת והטכנולוגיה בפגישה חשאית בבית הלבן בסתיו 2023, לפי אנשים היודעים עליה. למתקפה היה פוטנציאל לסכן חיים, והממשלה נזקקה לעזרת החברות כדי לסלק את הפורצים.
מה שאיש בתדרוך, כולל סאליבן, לא ידע, הוא שהאקרים של סין כבר פעלו גם בעומק רשתות הטלקום האמריקאיות.

שר החוץ הסיני וואנג והיועץ לביטחון לאומי לשעבר סאליבן. הפריצות הפכו על ראשה את ההבנה של המערב בנוגע לבייג'ינג / צילום: ap, Ng Han Guan
שתי הפריצות המסיביות הפכו על ראשה את ההבנה של המערב בנוגע למה שבייג'ינג רוצה. בו בזמן הן חשפו את רמת המיומנות והחשאיות המדהימה של לוחמי המקלדת שלה - שבעבר נתפסו כמקבילת הסייבר של פורצים שיכורים ורועשים.
בעבר סברו כי ההאקרים של סין מתעניינים בעיקר בסודות עסקיים ובמאגרי ענק של נתוני צרכנים פרטיים. אך הפריצות האחרונות הבהירו כי כעת הם חיילים בחזית עימות גאו־פוליטי אפשרי בין ארה"ב וסין, שבו כלי לוחמת סייבר צפויים להיות נשק רב־עוצמה.
רשתות המחשבים של ארה"ב הן "שדה קרב מרכזי בכל סכסוך עתידי" עם סין. כך אמר ברנדון וויילס, לשעבר מנהל אבטחת סייבר במחלקה לביטחון המולדת, שעקב מקרוב אחר הפריצות של סין לתשתיות אמריקאיות. לדבריו, השתלת קוד זדוני שימתין להפעלה ואיסוף מודיעין בידי ההאקרים "נועדו להבטיח את ניצחונם כשימנעו מארה"ב להקרין כוח ויעוררו כאוס מבית".
האיום של סין על טייוואן גובר והולך ולפי גורמי מודיעין מערביים היעד שלה הוא מוכנות לפלישה עד 2027. ארה"ב עלולה להיגרר למאבק כתומכת החשובה ביותר של האי. חיכוכים אחרים בין וושינגטון לבייג'ינג התגברו בשנים האחרונות: הנשיא דונלד טראמפ מאיים במלחמת סחר חריפה וסין מהדקת את יחסיה עם רוסיה. בכירים אמריקאים משתי המפלגות הזהירו כי סין היא הסכנה הגדולה ביותר לביטחון ארה"ב.
המתקפות על תשתיות החלו כבר ב-2019, אם לא מוקדם יותר, ומתרחשות גם כיום. במהלכן האקרים הקשורים לצבא סין הטמיעו עצמם בזירות שמרגלים התעלמו מהן לרוב. אלה כללו תאגיד מים בהוואי, נמל ביוסטון ומתקן לעיבוד נפט וגז.
חוקרים ב-FBI ובמגזר הפרטי גילו שההאקרים ארבו, לפעמים במשך שנים, ובדקו מעת לעת את יכולת הגישה. בשדה תעופה אזורי החוקרים גילו שההאקרים השיגו גישה, ואז חזרו בכל שישה חודשים כדי לוודא שהם עדיין יכולים להיכנס. האקרים פעלו לפחות תשעה חודשים ברשת המחשוב של מערכת לטיפול במים כדי ללמוד על פעילות המפעל. בחברת תשתיות ציבוריות בלוס אנג'לס הם חיפשו חומר על האופן שבו תגיב במקרה חירום או משבר. המיקום המדויק ופרטים נוספים של הקורבנות מתחום התשתיות הם סודות שמורים היטב, ולא ניתן היה לקבוע אותם במלואם.
גורמי ביטחון אמריקאים אמרו כי הם מאמינים שהפריצות לתשתיות - שביצעה קבוצה שכינו וולט טייפון - נועדו לפחות בחלקן לשיבוש קווי האספקה הצבאיים באוקיינוס השקט ולבלימת היכולת האמריקאית להגיב לסכסוך עתידי עם סין, כולל בגלל פלישה אפשרית לטייוואן.
הקליטו שיחות של טראמפ
ההתקפות הנפרדות בתחום הטלקום החלו באמצע 2023 או קודם לכן ודווחו לראשונה בידי הוול סטריט ג'ורנל בספטמבר. שם קבוצת האקרים אחרת הקשורה למודיעין הסיני, המכונה סולט טייפון, התחפרה בתוך רשתות אלחוטיות בארה"ב, וכן במערכות המשמשות למעקב בצו בית משפט.
הם הצליחו לגשת לנתוני יותר ממיליון משתמשים, והשיגו הקלטות של בכירי ממשל, כולל שיחות שבהן השתתף טראמפ, באמצעות גישה לקווים של אנשים שהוא השתמש בטלפונים שלהם. הם כיוונו את מאמציהם גם לאנשים שהיו מעורבים בקמפיין הבחירות לנשיאות של סגנית הנשיא לשעבר קמלה האריס.
ההאקרים גם הצליחו לגנוב מוורייזון ומ-AT&T רשימה של אנשים שממשלת ארה"ב עקבה אחריהם בחודשים האחרונים בצו בית משפט, שכללה כמה חשודים כסוכנים סיניים.

חנות של AT&T. ההאקרים ארבו במשך שנים / צילום: ap, David Zalubowski
הפולשים השתמשו בפרצות ידועות בתוכנה, שפורסמו אזהרות פומביות לגביהן, אך הן לא תוקנו. החוקרים אמרו שהם עדיין בוחנים את מלוא היקף התקיפה.
מחוקקים וגורמים רשמיים שקיבלו תדריכים מסווגים בשבועות האחרונים אמרו לג'ורנל שהם הזדעזעו מעומק הפריצות ומהקושי לפתור אותן. כמה מראשי חברות הטלקום אמרו כי הופתעו מהיקף התקיפה ומחומרתה.
"הם היו זהירים מאוד בנוגע לטכניקות שלהם", אמרה אן נויברגר, סגנית היועץ לביטחון לאומי לאבטחת סייבר של הנשיא לשעבר ביידן. בחלק מן המקרים ההאקרים מחקו רישומי אבטחת סייבר, ובאחרים החברות הנפגעות לא שמרו רישומים נאותים, ולכן היו פרטים "שלעולם לא נדע מה ההיקף וקנה המידה של זה", היא אמרה.
ליו פנגיו, דובר שגרירות סין בוושינגטון, האשים את ארה"ב בכך שהיא מספסרת בדיסאינפורמציה על איומים מצד האקרים סינים כדי לקדם את שאיפותיה הגאו־פוליטיות. לדבריו, בפגישתם בפרו בנובמבר אמר מנהיג סין שי ג'ינפינג לנשיא לשעבר ביידן כי אין ראיות התומכות בהאשמות.
"נראה שיש בארה"ב כאלה שמתלהבים מיצירת סוגים שונים של 'טייפונים'", אמר הדובר בהתייחסו לשמות שהוקצו לקבוצות ההאקרים. "ארה"ב צריכה להפסיק את התקפות הסייבר שלה נגד מדינות אחרות ולהימנע משימוש באבטחת סייבר כדי להכפיש ולהשמיץ את סין".
ורייזון אמרה שמספר קטן של לקוחות בעלי פרופיל גבוה בממשל ובפוליטיקה היו באופן מיוחד על הכוונת, ושהם קיבלו הודעה על כך. "לאחר עבודה ניכרת, אנו יכולים לדווח שוורייזון התמודדה עם הפעילויות הקשורות לאירוע המסוים הזה", אמרה ונדנה ונקאטש, עורכת הדין של החברה.
דוברת AT&T אמרה שהחברה זיהתה "כי אין פעילות של גורמים מדינתיים ברשתות שלנו בשלב זה", והוסיפה כי ממשלת סין כיוונה ל"מספר קטן של אנשים בעלי עניין לשירותי מודיעין זרים", וכי הלקוחות המושפעים מכך קיבלו הודעה בשיתוף פעולה עם גורמי אכיפת החוק.
לא בטוח שנפטרו מהם
כמה גורמי ביטחון לאומי המעורבים בחקירה אמרו כי הם מאמינים שהפריצה לטלקום היא כה חמורה, ושהרשתות נפגעו כל כך, עד שייתכן שארה"ב לעולם לא תוכל לומר בוודאות שההאקרים הסינים הוצאו מהן לחלוטין.
כמה מחוקקים וגורמים בכירים בארה"ב עברו לשימוש באפליקציות מוצפנות כמו סיגנל, מחשש שסין עלולה להאזין. גורמים ברשויות אכיפת חוק פדרליות הורו למשטרה במדינות וברשויות המקומיות לנהוג כך גם כן. (סוכנים פדרליים כבר משתמשים במערכות מוצפנות משלהם עבור משימות מסווגות).
בסוף דצמבר, בתגובה לקמפיין "סולט טייפון", פרסמו גורמי אבטחת סייבר פדרליים הנחיות חדשות הממליצות לציבור להשתמש בהצפנה מקצה־לקצה לצורך תקשורת. עוד אמרו כי יש להימנע מאימות רב־שלבי מבוסס מסרונים לצורך התחברות לחשבונות, ולהעדיף שיטות מבוססות אפליקציות.
גורמים אמריקאים מזהירים כבר יותר מעשור מפני איומים המתפתחים במהירות במרחב הווירטואלי. החל מנעילת מחשבים בתוכנות כופר ודרישת תשלום ועד לגניבת סודות תאגידיים יקרי ערך שנעשית בהכוונת מדינות. הם גם העלו חששות בנוגע לשימוש בציוד סיני, כולל של ענקיות הטלקום Huawei ו-ZTE, בטענה שהוא עלול לפתוח דלת אחורית לריגול ללא מעצורים. בדצמבר דיווח הג'ורנל כי הרשויות בארה"ב בודקות האם נתבי האינטרנט הביתיים (ראוטרים) הפופולריים מתוצרת TP-Link הסינית, אשר נקשרו למתקפות סייבר, מהווים סיכון לביטחון הלאומי.
אך לבייג'ינג לא היה צורך למנף ציוד סיני כדי להשיג את רוב מטרותיה במתקפות התשתיות והטלקום המסיביות, לפי גורמים רשמיים בארה"ב ואחרים המכירים את החקירה. בשתי הפריצות, סין ניצלה מגוון רחב של ציוד טלקום מיושן שחברות אמריקאיות בטחו בו במשך עשרות שנים.
בהתקפות הטלקום, ההאקרים ניצלו מכשירי רשת לא מעודכנים של ספקית האבטחה פורטינט ופגעו בנתבי רשת גדולים של סיסקו מערכות. לפחות במקרה אחד, הם השתלטו על חשבון ניהול רשת ברמה גבוהה שלא היה מוגן על ידי אימות רב־שלבי, אמצעי הגנה בסיסי. הדבר העניק להם גישה ליותר מ־100 אלף נתבים שמהם יכלו להעמיק את מתקפתם - כשל חמור שייתכן שאפשר להאקרים להעתיק נתוני תעבורת רשת לסין, ולמחוק את עקבותיהם.
ההשתלטות על הנתבים התרחשה ברשתות של AT&T, אמר אדם שמכיר את הנושא. AT&T סירבה להגיב על מתקפת הנתבים. סיסקו ופורטינט סירבו להגיב.
בדצמבר אמרה נויברגר שמספר חברות הטלקום בארה"ב שנפלו קורבן עלה לתשע, וייתכן שיהיו יותר. נוסף על החדירות העמוקות ל-AT&T ולוורייזון, האקרים פרצו לרשתות אחרות השייכות ל-Lumen Technologies ול-T-Mobile. ההאקרים הסינים הגיעו גם לחברות התקשורת Charter Communications, Consolidated Communications ו-Windstream, לפי אנשים המכירים את הנושא.
Lumen אמרה כי כבר אינה רואה עדויות לתקיפות ברשת שלה ושלא ניגשו אל נתוני הלקוחות. T-Mobile מסרה כי עצרה את הניסיונות האחרונים לחדור למערכות שלה והגנה על מידע רגיש של לקוחות מפני גישה.
כמה גורמים אמריקאים, בהם נויברגר, אמרו שהפריצה מדגישה את הצורך בדרישות אבטחת סייבר בסיסיות בתעשיית הטלקום. ממשל ביידן חייב דרישות כאלה באמצעות צווים נשיאותיים, בתשתיות נפט וגז, מסילות ברזל ותעשיית התעופה.
"המרחב הקיברנטי הוא שדה קרב שניטשת בו התמודדות עזה", אמר סאליבן, היועץ לביטחון לאומי. "השגנו התקדמות ניכרת, אך נותרו נקודות רגישות מאוד במגזרים שבהם אין לנו דרישות אבטחת סייבר מחייבות".
הסנאטור הרפובליקני דן סאליבן מאלסקה, אמר בשימוע בקונגרס בדצמבר, "מזעזע עד כמה אנחנו חשופים". הוא תיאר תדריך מסווג על פריצות הטלקום כ"עוצר נשימה".
גם הפריצות לתשתיות הדאיגו גורמים רשמיים. באפריל, בפגישה של חמש שעות עם עמיתו הסיני בבייג'ינג, אמר שר החוץ דאז אנתוני בלינקן, כי ההתקפות של סין על תשתיות פיזיות הן מדאיגות, מסוכנות ומהוות הסלמה, לדברי אנשים המכירים את המפגש. שר החוץ של סין וואנג יי משך בכתפיו. הוא אמר כי ההאשמות הן המצאה שארה"ב רקחה כדי להגביר את התמיכה בהוצאות הצבאיות.
בפגישה נוספת בהמשך אותו שבוע, הציגו גורמים אמריקאים אחרים ראיות הקושרות את הפריצות לכתובות IP בסין. הגורמים הסינים אמרו שיבחנו זאת ויחזרו לאמריקאים, אך מעולם לא עשו זאת באמת, אמרו גורמים אמריקאים המתמצאים באינטראקציות.
התיאור שלהלן, של שתי מתקפות הסייבר ההרסניות, מבוסס על ראיונות עם כ-50 בכירים מתחומי ביטחון לאומי, אכיפת חוק והמגזר הפרטי. רבים מן הפרטים מעולם לא דווחו.
השתלטות על נמל בחצי דקה
הירייה הראשונה שחשפה את מלחמת הסייבר החדשה הגיעה באמצע הבוקר של 19 באוגוסט 2021. האקרים סינים הצליחו לחדור לתשתית הדיגיטלית של אחד הנמלים הגדולים באמריקה תוך 31 שניות בלבד.
בנמל יוסטון, תוקף שפעל כאילו הוא מהנדס מאחת מספקיות התוכנה של הנמל נכנס לשרת שנועד לאפשר לעובדים לאפס את הסיסמאות שלהם מהבית. ההאקרים הצליחו להוריד סט סיסמאות מוצפן של כל עובדי הנמל לפני שהנמל זיהה את האיום וניתק את שרת הסיסמאות מן הרשת שלו.
לאחר מכן, ראש אבטחת הסייבר של הנמל כריס וולסקי התקשר למשמר החופים, האחראי על נמלי ארה"ב, כדי להודיע על המתקפה: "נראה שיש לנו בעיה".
נמל יוסטון ניטרל את האיום, אך גישה בלתי מוגבלת לסיסמאות הייתה יכולה לאפשר להאקרים להסתובב ברשתות פנימיות ולמצוא מקומות להסתתר בהם עד שירצו לפעול. הם יכלו להגיע לעמדה שממנה יהיה בכוחם לשבש או לעצור את פעולת הנמל, אמרו החוקרים.
המתקפה על הנמל התרחשה זמן קצר בלבד לאחר שהשתדרג מתוכנת אנטי־וירוס בסיסית ועובד אבטחת סייבר אחד במשרה חלקית. היא היוותה רמז מוקדם ומכריע עבור גורמים רשמיים בארה"ב לכך שסין מנסה להגיע גם למטרות שאין בהן סודות תאגידיים או ממשלתיים, וכי היא משתמשת בדרכים חדשות כדי לחדור.
ה-FBI מצא שהחדירה הסתמכה על פרצה שלא הייתה ידועה בעבר בתוכנת הסיסמאות.
קבוצת אנליסטים ממיקרוסופט קבעה כי קבוצת ההאקרים השתמשה בפרצה בתוכנה, של חברה אחרת, כדי להגיע גם לחברות שירותי ייעוץ ו-IT. האנליסטים הבחינו גם כי ההאקרים התמקדו ברשתות בגואם, טריטוריה של ארה"ב באוקיינוס השקט, שבה נמצא בסיס של הצי האמריקאי, שם התוקפים פרצו לספקית תקשורת.
הצוות הממוקם ברדמונד, וושינגטון, מחפש איומי אבטחה, תוך שימוש במיליארדי אותות המגיעים מתכונות אבטחה המובנות במוצרי מיקרוסופט.
התוקפים החלו לצוץ במקומות מפתיעים אחרים, מתאגיד המים בהוואי ונמל בחוף המערבי, ועד למגזרים ובהם ייצור, חינוך ובניין. כך לפי בכירים אמריקאים וחוקרים בחברות סייבר.
האנליסטים של מיקרוסופט הבינו כי הם חוזים בהתנהגות חדשה מצד סין: שלל האקרים סינים שנמצאו בו־זמנית בתשתיות קריטיות, שלא נראו בעלות ערך מודיעיני או מסחרי.
טום ברט, עד לאחרונה סגן נשיא מיקרוסופט לאמון לקוחות ובטיחות, אמר בריאיון כי חוקרי האיומים של החברה זיהו קווי דמיון בטכניקות ובבחירת היעדים, שעזרו לקשר את ההתקפות לקבוצת האקרים אחת. "וכל זה מוביל לכדי, אה, אוקיי, הבנו שזו קבוצת שחקנים חדשה בסין", אמר.
עם המידע ממיקרוסופט וממקורות מודיעין אחרים, סוכנים פדרליים התפרסו ברחבי ארה"ב כדי לחקור. בשנים 2022 ו-2023 הם שמעו סיפורים דומים בביקורים ביותר מתריסר אתרים. לקורבנות הייתה אבטחת סייבר פשוטה, ולחלקם לא היה אפילו מושג שנפרצו. ההאקרים לרוב לא התקינו תוכנות זדוניות או גנבו נתונים - הם רק ניסו להיכנס למערכת וללמוד אותה.
שימוש בראוטרים ישנים
במקרים קודמים, סוכני FBI יכלו לעתים קרובות לאתר האקרים ברגע שמצאו את השרתים ששכרו בארה"ב לצורך המתקפות. הפעם, ההאקרים נכנסו דרך סוג של נתב המשמש משרדים קטנים וביתיים, וכך הסוו את הפריצות כתעבורת רשת לגיטימית.
הנתבים, ברובם מתוצרת סיסקו ו-Netgear, היו חשופים למתקפות משום שהיו כה ישנים עד שכבר לא קיבלו עדכוני אבטחה מהיצרנים. ברגע שהנתבים היו בשליטת ההאקרים, הם שימשו כמקפצה אל קורבנות אחרים, מבלי לעורר התראות משום שהפריצות נראו כמו תעבורת רשת שגרתית. Netgear סירבה להגיב.
בלי קשר, אנליסטים בסוכנות לביטחון לאומי (NSA) הבחינו כי בייג'ינג מתחילה להניח את יסודות הסייבר לפלישה אפשרית לטייוואן, כולל בארה"ב. כך לפי בכירים אמריקאים בהווה ובעבר המכירים את המחקר. המידע סייע להבין את הפעילות החדשה של פריצה לתשתיות, והראה לחוקרים תמונה רחבה יותר.
גורמים אמריקאים שיתפו עם בעלות ברית מידע על הפריצות לתשתיות, אמרו גורמי ביטחון מערביים.
המיקוד ביעדים בגואם ובחוף המערבי רמז לבכירי ביטחון-לאומי רבים בכמה סוכנויות, כי ההאקרים מתמקדים בטייוואן ועושים כל שביכולתם כדי להאט תגובה אמריקאית בעת פלישה סינית אפשרית. כך יוכלו לקנות לבייג'ינג ימים יקרי ערך כדי להשלים את ההשתלטות, עוד לפני שהסיוע מארה"ב יספיק להגיע.
יעדים אחרים גרמו לאנליסטים לתהות. אחד מהם היה מתקן בקרה אווירית קטן בחוף המערבי, אחרים היו מפעלי טיהור מים. הבחירות הללו רמזו שההאקרים חיפשו דרכים לפגוע באזרחים אמריקאים. בין היתר על ידי שיבוש נתיבי טיסה או השבתת מתקני טיפול במים, על פי גורמים המכירים את הדיונים.
ב-NSA, סגן מנהל הסוכנות ג'ורג' בארנס תהה בסוף 2022 ובתחילת 2023 אם התוכנית של בייג'ינג היא שההאקרים יתגלו. זאת כדי להפחיד את ארה"ב כך שלא תתערב בעימות אפשרי בטייוואן, אמר בריאיון. אחרי טייוואן עצמה, ארה"ב "תהווה יעד אפס" למתקפות סייבר משבשות במקרה של עימות על האי, אמר בארנס, שעזב את ה-NSA בסוף 2023 לאחר עשרות שנים בסוכנות הריגול.

ג'ורג' בארנס, לשעבר סגן מנהל ה-NSA. תהה אם סין תכננה שההאקרים יתגלו / צילום: Reuters, Michael Brochstein/Sipa USA
עד סוף 2023, ה-FBI צבר מספיק מידע כדי לזהות מאות מהנתבים המשרדיים הקטנים שהופקעו על ידי ההאקרים. התובעים ביקשו משופט אישור להיכנס לנתבים מרחוק ולנטרל את התוכנה הזדונית - למעשה להיכנס לבתיהם של קורבנות אמריקאים תמימים, שקנו את הנתבים לפני שנים ולא ידעו שרשת ה-Wi-Fi שלהם משמשת בסתר כנקודת שיגור למתקפה.
בינואר 2024, שופט אישר את הבקשה,
וה-FBI ביצע את הפעולה, וכך החליש אחד הכלים החשובים של ההאקרים.
התמקדו בטלפונים בוושינגטון
לפחות כמה חודשים קודם לכן, קבוצה נפרדת של האקרים הקשורים לסין החלה במתקפה אחרת בתוך ארה"ב. הפעם, מתקפה כוללת על מערכות התקשורת של ארה"ב.
בקיץ 2024, גורמים אמריקאים אמרו לחלק מהחברות שמנהליהן ביקרו בבית הלבן בסתיו 2023, שקבוצה הקשורה לפעולות הביון במשרד לביטחון המדינה של סין חדרה לרשתות שלהן.
התוקפים ניצלו נתיבים שחברות טלקום משתמשות בהם כדי להעביר נתונים, שלעתים קרובות אינם דורשים אימות רב-שלבי. שכבות הגנה נוספות כאלה, כמו מה שצרכנים רבים משתמשים בו כדי להיכנס לחשבונות בנק, אינן קיימות תמיד בין ספקי טלקום. בין השאר משום שהמחסומים עלולים להאט את שיחות הטלפון והתעבורה באינטרנט.
ההאקרים הצליחו גם לחדור לקווי טלפון סלולריים שבהם השתמשו עשרות בכירי ביטחון-לאומי וקובעי מדיניות בארה"ב. והשיגו לפחות כמה הקלטות שיחות של הנשיא טראמפ, של סגן הנשיא ג'יי. די. ואנס ושל אנשים הקשורים לקמפיינים הנשיאותיים של טראמפ והאריס כאחד.
בפעולה אחרת, ההאקרים ניסו להשיג גישה למערכות האזנת סתר ב-Verizon ו-AT&T. בניסיון לגלות כמה ה-FBI ואחרים יודעים על המרגלים של בייג'ינג הפועלים בארה"ב ובעולם, אמרו החוקרים.
הם עדיין לא בטוחים אם על ידי ניצול של פרצות בהאזנות סתר חברי "סולט טייפון" הצליחו לנתב לסין תוכן בזמן אמת. כמו שיחות או הודעות טקסט מאנשים שנמצאים במעקב של רשויות החוק.
ההאקרים שמרו על גישה למערכות במשך זמן רב מבלי להתגלות. בחברה אחת הם שהו בפנים כחצי שנה, בחברה השנייה כ-18 חודשים, לדברי החוקרים. נכון לאוקטובר, שבועות לאחר שהג'ורנל חשף לראשונה בפומבי את החדירה, האקרים עדיין נמצאו בתוך מערכות האזנת סתר של שתי החברות. גורמים רשמיים בארה"ב מאמינים שכיום ההאקרים כבר לא נמצאים במערכות האזנת סתר.
לאחר הדיווחים הראשונים של הג'ורנל, ההאקרים שינו את התנהגותם, מה שסיבך עוד יותר את המאמצים לאתר ולסלק אותם, לדברי החוקרים.
בסתיו האחרון, קבוצה של מנהלי ורייזון ומומחי אבטחת סייבר התכנסה בטקסס כדי לזהות פורצים, ללמוד את התנהגותם ולקבוע כיצד לסלק אותם. החברה בחנה מאז כל נתב ברשת שלה כדי לבדוק נקודות תורפה.
החוקרים גילו כי ההאקרים לפעמים רק ארבו, ופשוט צפו בתעבורת הרשת. במקרים אחרים הם גנבו אותה, וחילצו בסתר את השלל שלהם בנתיבים מתוחכמים ברחבי העולם, לפני שהזרימו אותו לסין.
בחלק מהמקרים ההאקרים התמקדו באזורים ספציפיים: רישומי שיחות טלפון של אנשים שעובדים בוושינגטון הבירה ובסביבתה היו בראש סדר העדיפויות. ההאקרים השיגו רשומות שיחות - כולל חותמות תאריך ושעה, כתובות IP של מקור ויעד, מספרי טלפון ומזהי טלפון ייחודיים - של יותר ממיליון משתמשים. "ראינו סט נתונים עצום שהושג", אמר גורם ב-FBI שמכיר את החקירה.
מערכת היחסים בין המגזר הפרטי לגורמים פדרליים החוקרים את הפריצה נעשתה מתוחה לעיתים, כשכל צד אמר שהצד השני אינו ממלא את תפקידו. כמה מחוקקים איבדו סבלנות בנוגע למשך הזמן שנדרש כדי לסלק את ההאקרים.
זמן קצר לפני חג ההודיה כינס שוב סאליבן, היועץ לביטחון לאומי, בכירים מחברות טלקומוניקציה - רבים מאלה שכינס כשנה קודם לכן כדי לקבל עזרה בפריצות לתשתיות. הפעם, אנשי הטלקום היו בעצמם הקורבנות, וסאליבן דירבן אותם להתקדם.
החוקרים עדיין בוחנים את ההיקף המלא של הנתונים שנגנבו ואת הכוונה שמאחורי השגתם. הם אמרו כי הנתונים יכולים לעזור להאקרים לגלות עם מי אנשים שונים בממשלה מדברים ולהבין טוב יותר את המעגלים החברתיים והמקצועיים שלהם. המודיעין הזה יכול לעזור להקל על חדירות או התקפות עתידיות על א ותם אנשים.
השתתפו בכתיבת הכתבה: רוברט מקמילן וסיידי גורמן