janeiro 27, 2026
6700477.jpg

A China invadiu os telefones celulares de altos funcionários de Downing Street durante vários anos, informou o The Telegraph.

A operação de espionagem teria comprometido altos membros do governo, expondo as suas comunicações privadas com Pequim.

Sabe-se que hackers patrocinados pelo Estado atacaram os telefones de alguns dos assessores mais próximos de Boris Johnson, Liz Truss e Rishi Sunak, entre 2021 e 2024.

O estupro foi ‘direto ao coração de Downing Street’

Não está claro se o ataque incluiu os próprios telemóveis dos primeiros-ministros, mas uma fonte com conhecimento da violação disse que foi “direto ao coração de Downing Street”.

Fontes de inteligência nos Estados Unidos indicaram que a operação de espionagem chinesa, conhecida como Salt Typhoon, estava em curso, levantando a possibilidade de que Sir Keir Starmer e o seu pessoal superior também possam ter sido expostos. O MI5 emitiu um “alerta de espionagem” ao Parlamento em Novembro sobre a ameaça de espionagem por parte do Estado chinês.

Sir Keir parte para a China esta semana – a primeira visita de um primeiro-ministro britânico desde a Baronesa May em 2018 – para garantir ligações comerciais e de investimento com Pequim.

A sua viagem segue-se à decisão do Governo de aprovar planos para uma mega embaixada chinesa em Londres, que o The Express revelou que estaria localizada perto de alguns dos cabos de comunicações mais sensíveis da cidade.

Críticos acusam o Partido Trabalhista de “atacar Xi”

Os críticos acusaram o Partido Trabalhista de pôr em perigo a segurança nacional ao adoptar uma linha suave relativamente à actividade hostil chinesa, na esperança de garantir acordos comerciais com a segunda maior economia do mundo.

Alicia Kearns, ministra sombra da segurança nacional e um dos alegados alvos do caso de espionagem de Westminster, no qual dois homens foram acusados ​​de passar informações sensíveis do Parlamento para o governo chinês, disse: “De quantas provas mais este governo precisa antes de parar de sorrir para Xi e se levantar como o grande país que somos e nos defender? O Partido Trabalhista está recompensando atos hostis contra o nosso estado.”

O ataque levanta a possibilidade de espiões chineses terem lido mensagens de texto ou ouvido chamadas envolvendo altos membros do governo.

Mesmo que não pudessem ouvir as chamadas, os hackers podem ter obtido acesso a metadados, que revelam com quem os funcionários estiveram em contacto e com que frequência, bem como a dados de geolocalização que mostram o seu paradeiro aproximado.

Operação de espionagem global tem como alvo a aliança Five Eyes

O hack de Downing Street fez parte de uma operação de espionagem global de Pequim visando vários países, incluindo os Estados Unidos e os outros três membros da aliança de inteligência Five Eyes: Austrália, Canadá e Nova Zelândia.

As violações datam de pelo menos 2021, mas não foram descobertas pelas agências de inteligência até 2024.

Eles vieram à tona quando os Estados Unidos revelaram que grupos de hackers ligados a Pequim obtiveram acesso a empresas de telecomunicações em todo o mundo.

Isto deu à China acesso aos dados telefónicos de milhões de pessoas, oferecendo aos agentes de inteligência a capacidade de ouvir chamadas, ler mensagens de texto e potencialmente rastrear a localização dos utilizadores.

Os hackers tinham a capacidade de “gravar chamadas à vontade”

Os hackers também tinham a capacidade de “gravar chamadas telefônicas à vontade”, segundo Anne Neuberger, então vice-assessora de segurança nacional dos EUA.

O Ministério das Relações Exteriores da China já rejeitou as alegações como “infundadas” e “sem provas”.

Não está claro exatamente quais informações os hackers chineses obtiveram dos telefones dos funcionários de Downing Street.

Fontes de inteligência sugeriram que as redes de telecomunicações britânicas estavam mais bem protegidas do que as dos Estados Unidos, dizendo que o Reino Unido estava mais “atento” no que diz respeito à segurança da rede.

Eles citaram a Lei de Segurança de Telecomunicações de 2021, que introduziu novas obrigações legais para as empresas de telecomunicações fortalecerem a segurança das redes do Reino Unido.

No entanto, um alto funcionário dos EUA disse ao The Telegraph que a violação global fazia parte de “uma das campanhas de maior sucesso na história da espionagem”.

FBI alerta sobre acesso persistente de longo prazo

Num alerta público no ano passado, o FBI alertou que os “atores de ameaças cibernéticas patrocinados pelo Estado” chineses tinham como alvo redes globais, incluindo telecomunicações, infraestruturas governamentais e militares.

Os dados roubados “podem, em última análise, fornecer aos serviços de inteligência chineses a capacidade de identificar e rastrear as comunicações e movimentos dos seus alvos em todo o mundo”, afirma o alerta.

Ele acrescentou que os hackers muitas vezes “mantêm acesso persistente e de longo prazo” às redes, levantando a possibilidade de que a atividade esteja em andamento.

O aviso público foi co-assinado por agências de inteligência de vários países, incluindo o Centro Nacional de Segurança Cibernética do Reino Unido, o braço público do GCHQ.

No entanto, a única confirmação oficial dada pelo Governo de que o Reino Unido foi afectado pelo tufão de sal é uma vaga referência a um “cluster de actividade” no Reino Unido.

Em contraste, as autoridades norte-americanas têm falado abertamente sobre a magnitude da violação, admitindo que os hackers chineses visaram Donald Trump, JD Vance e Kamala Harris no período que antecedeu as eleições presidenciais de 2024.

Vários ataques tiveram como alvo o governo Sunak

O Telegraph relatou que houve “muitos” ataques de hackers diferentes aos telefones dos funcionários de Downing Street e em todo o governo, especialmente durante o mandato de Sunak, que foi primeiro-ministro de 2022 a 2024.

Enquanto servia como secretário de tecnologia no ano passado, Peter Kyle disse após assumir o cargo que “fiquei muito, muito consciente de que nosso país estava enfrentando um desafio de segurança cibernética do qual eu simplesmente não tinha conhecimento antes de me tornar secretário de Estado”.

Dakota Cary, do Global China Hub do Atlantic Council, um think tank dos EUA focado na ameaça da China, disse: “O Salt Typhoon concentrou-se nas empresas de telecomunicações e no back-end dessas redes para que possam capturar comunicações entre indivíduos.

“Sabemos que a China tem estado interessada em obter informações políticas sobre os deputados e a tomada de decisões na política britânica”, disse ele, citando o recente caso de espionagem de Westminster.

Salt Typhoon é ‘um dos maiores nomes’ da espionagem cibernética

As agências de inteligência ocidentais descrevem Pequim como um dos adversários mais qualificados e agressivos em inteligência de sinais e guerra cibernética.

Yuval Wollman, ex-chefe da inteligência israelense, disse que Salt Typhoon era “um dos maiores nomes” no mundo da espionagem cibernética.

Wollman, agora presidente da plataforma de segurança cibernética CyberProof, disse: “Embora grande parte da informação pública tenha se concentrado em alvos dos EUA, as operações do Salt Typhoon se espalharam pela Europa, Oriente Médio e África, onde teve como alvo empresas de telecomunicações, entidades governamentais e empresas de tecnologia”.

Acrescentou que as operações foram “muito direcionadas, com violações confirmadas em várias regiões, incluindo infraestruturas críticas do Reino Unido em 2023 e 2024”.

Nenhuma estratégia para a China

A campanha de espionagem estratégica coletou “metadados de roteamento de comunicações e geolocalização de sistemas governamentais e de defesa”, disse ele.

No mês passado, a Comissão de Inteligência e Segurança do Parlamento concluiu que “o Governo não tem uma estratégia para a China, muito menos uma estratégia eficaz” e “não conseguiu implementar uma abordagem de ‘todo o Estado’” para responder à ameaça.

O Express abordou Downing Street por meio de seu formulário de contato para comentar.

Um porta-voz da embaixada chinesa disse: “A China é um forte defensor da segurança cibernética e uma grande vítima de espionagem e ataques cibernéticos.

“Estamos determinados a combater todos os tipos de atividades cibernéticas maliciosas de acordo com a lei e nunca encorajamos, apoiamos ou toleramos ataques cibernéticos.

“Opomo-nos fortemente à prática de politizar questões de segurança cibernética ou de acusar outros países sem provas”.

Referência