CHINA voert een kolossale cyberoorlog tegen het Westen met golven van gevaarlijke, door de staat gesponsorde hackoperaties die bloedvergieten zaaien, waarschuwen experts.
Peking heeft een krachtig spionageagentschap van bekwame hackers opgebouwd – vaak Salt Typhoon genoemd – die digitale spionage uitvoeren en kritieke infrastructuur infiltreren.
Groot-Brittannië en de Verenigde Staten hebben China beschuldigd van een wereldwijde campagne van “kwaadwillige” cyberaanvallen in een ongekende gezamenlijke operatie om de spionage van Peking aan het licht te brengen.
Enkele dagen geleden zei de Australische spionagechef dat hackers die banden hebben met de Chinese regering en het leger zich richten op kritieke infrastructuur.
Hij waarschuwde voor “ongekende spionageniveaus”.
Er wordt vermoed dat een aantal spraakmakende aanvallen zijn georkestreerd door de beruchte Salt Typhoon-groep – een hackleger dat opereert vanuit China en vermoedelijk wordt geleid door de allerhoogste regeringsniveaus.
Hun cyberspionage is in ieder geval al sinds 2020 actief – met een enorme escalatie van de activiteiten in 2023, 2024 en tot en met 2025.
De hackers zaten achter enkele van de grootste – en meest geavanceerde – cyberaanvallen gericht op westerse landen, waaronder de ergste hack in de Amerikaanse geschiedenis.
Vorig jaar zeiden Amerikaanse functionarissen dat Salt Typhoon-hackers zich richtten op de telecomgegevens van Amerikaanse toppolitici – waaronder die van Donald Trump. JD Vance En Kamala Harris.
Hackers hadden toegang gekregen tot de systemen van negen Amerikaanse telecombedrijven – onthullen oproepen, sms-berichten, IP-adressen en telefoonnummers van meer dan een miljoen gebruikers.
MEen groot deel van de toegankelijke gegevens behoorde toe aan “overheidsdoelen van belang”.“, voormalig plaatsvervangend nationaal veiligheidsadviseur Anne Neuberger gezegd destijds.
Vooraanstaand cybersecurity-expert Will Geddes waarschuwde: “Al deze aanvallen zijn terug te voeren op bedrijven en individuen waarvan bekend is dat ze banden hebben met de inlichtingendiensten in China.”
Geïdentificeerd als een gevaarlijke dreiging die namens het Chinese Ministerie van Staatsveiligheid opereert, onthulde de heer Geddes dat toegang tot kritieke infrastructuur een “strategische prijs” is voor vijandige landen als China.
Het verkrijgen van dergelijke gevoelige informatie zou wijdverbreide chaos in het Westen kunnen veroorzaken, waardoor China vrijwel realtime inzicht in de communicatie zou krijgen.
Hackers kunnen tijdens een conflict ‘infrastructuurstops’ of communicatiestoringen veroorzaken in doelgebieden, waardoor vijanden in duisternis worden gestort.
“Waarom dit voor ons allemaal belangrijk is, en niet alleen voor die overheidsinstanties, is dat toegang tot carrier-infrastructuur een strategische prijs is”, zei Geddes.
“Het kan vrijwel realtime inzicht bieden in communicatie, historische metadata, locatie-informatie en, in gerichte gevallen, onderschepte inhoud.
“Dat geeft een statelijke actor een krachtig instrument voor niet alleen contraspionage, maar ook voor politieke, strategische targeting en het verzamelen van inlichtingen op de lange termijn.
“Ze kunnen deze informatie ook gebruiken om netwerken te ontwrichten en netwerken te verwarren, wat, als vijandige statelijke actor, enorm voordelig voor hen zou kunnen zijn als het wordt gebruikt in combinatie met andere middelen en andere aanvalsmethoden op een bepaald land.”
Westen in vizier
Eerder dit jaar maakten de Britse inlichtingendiensten voor het eerst bekend dat door de Chinese staat gesponsorde hackers werden aangetroffen in de kritieke nationale infrastructuur van het land.
GCHQ zei dat de hackers, met banden met verschillende Chinese cyberbeveiligingsbedrijven, de afgelopen vier jaar overheden, telecom-, transport- en militaire infrastructuur hebben geïnfiltreerd.
Amerikaanse functionarissen zeiden dat de groep meer dan 200 doelen in meer dan 80 landen heeft geïnfiltreerd – en mogelijk informatie van bijna elke Amerikaan heeft gestolen.
In april van dit jaar vond de FBI kondigde een premie van $ 10 miljoen aan voor informatie over personen die verband houden met Salt Typhoon.
Volgens een rapport van de New York Times geloven inlichtingenchefs dat dit een bewijs is dat de capaciteiten van China kunnen wedijveren met die van de Verenigde Staten en hun bondgenoten.
Mike Burgess, hoofd van de Australian Security Intelligence Organization (Asio), zei dat autoritaire regimes zoals China nu meer bereid zijn om ‘te ontwrichten en te vernietigen’.
Grote cyberaanvallen gelinkt aan China
Salarishack van het Ministerie van Defensie (2024): Vermoedelijke Chinese aanval waarbij persoonlijke/financiële gegevens van 270.000 Britse strijdkrachten openbaar worden gemaakt.
Zouttyfoon (2023-heden): Gecompromitteerde Amerikaanse en Britse telecommunicatie, specifiek om waardevolle individuen op te sporen en legale afluistersystemen te infiltreren.
Britse kiescommissie (2021-2022): Britse kiezersdatabases geschonden, waarbij toegang werd verkregen tot de persoonlijke gegevens van 40 miljoen Britten.
APT31-campagne (2021): Gericht op de e-mailaccounts van Britse parlementsleden die kritisch waren over China.
Volttyfoon (2021-heden): Geïnfiltreerd in de Amerikaanse en Britse kritieke infrastructuur (energie, water, transport) om zich voor te bereiden op toekomstige ontwrichtende aanvallen.
Microsoft Exchange / HAFNIUM (2021): Massale exploitatie van e-mailservers treft meer dan 30.000 organisaties wereldwijd, waaronder veel in Groot-Brittannië.
Equifax-schending (2017): Militaire hackers hebben persoonlijke financiële gegevens van bijna 150 miljoen Amerikanen gestolen.
OPM-hack (2015): Gevoelige veiligheidsmachtigingsbestanden gestolen van 22 miljoen Amerikaanse federale werknemers.
Operatie Cloud Hopper (2014–2018): Gecompromitteerde wereldwijde IT-dienstverleners (MSP’s) om wijdverbreid intellectueel eigendom van westerse bedrijven te stelen.
De heer Geddes legde uit dat Beijing het brein is achter al deze cyberoperaties tegen westerse landen om kritieke infrastructuur voor digitale spionage aan te vallen.
“Hun hoofddoel is contraspionage”, voegde Geddes eraan toe.
Cyberbeveiligingsbedrijven in het Westen geloven dat Salt Typhoon-hackers zich richten op de servers en routers van grote telecommunicatie- en internetbedrijven, evenals op kritieke nationale infrastructuur.
Experts zeggen dat ze bekende kwetsbaarheden in firewalls, routers en VPN-producten misbruiken.
En door gevoelige infrastructuur te infiltreren, kunnen ze enorme hoeveelheden gebruikersgegevens verzamelen, variërend van persoonlijke berichten tot staatsgeheimen.
Cruciaal is dat toegang tot kritieke infrastructuur malafide actoren in staat zou stellen de stroom, het water en andere voorzieningen af te sluiten.
Opererend in de schaduw
De Chinese overheid is echter heel slim niet direct betrokken bij deze tegenaanvallen, waardoor er weinig tot geen digitale voetafdruk overblijft die terug te voeren is op Peking.
Volmachtgroepen en nepbedrijven krijgen de opdracht geavanceerde operaties uit te voeren, zodat ze niet terug te voeren zijn op de Chinese staat – zich verschuilend achter een complex web van teams, legde de heer Geddes uit.
Hij zei: “Ze zullen deze aanvallen niet noodzakelijkerwijs vanuit hun eigen gebouwen uitvoeren, maar via proxy’s, via entiteiten en bedrijven, waardoor ze kunnen presenteren wat wij plausibele ontkenning zouden noemen.”
De heer Geddes zei dat de verfijning van deze aanvallen het erg moeilijk maakt om niet gezien te worden als staatsgestuurde operaties door schurkenstaten.
“Wat de doelstellingen betreft, zijn er enkele commerciële en particuliere entiteiten geweest”, zei hij.
“Maar de overgrote meerderheid bestond uit overheidsinstanties, en nogmaals, via die internetproviders.
“Een van de grootste zorgen over deze aanvallen is niet alleen dat ze zich op meerdere instanties en ministeries hebben gericht, maar ook op veel van de grootste telecom- en ISP-providers in de Verenigde Staten.”
Voormalig Tory-leider Iain Duncan Smith vertelde eerder aan The Sun dat dergelijke cyberaanvallen slechts het topje van de ijsberg zijn – waarbij Peking een kolossale cyberoorlog tegen het Westen voert.
Hij zei: “Dit is China – de op een na grootste economie ter wereld, het op een na grootste leger. Het is van plan Amerika over te nemen.
“Ze zijn nu heel belangrijke spelers. Ze willen ervoor zorgen dat de wereld volgens hun manier van denken wordt bestuurd.
“Als ze ons in verwarring kunnen brengen, ons onzeker kunnen maken, ons niet kunnen informeren, verdeeldheid kunnen creëren, dan past dat goed bij hun plannen. China werkt er voortdurend aan om ons te ondermijnen. Dit is de realiteit van wat er gebeurt.
“Dit is nog maar het begin van wat in wezen een oorlog is.”
Zijn westerse landen voorbereid?
Hoewel het bewustzijn van de dreiging sinds 2023 dramatisch is toegenomen, zijn de meeste experts en functionarissen het erover eens dat kritieke infrastructuur in het Westen zeer kwetsbaar blijft voor Chinese cyberaanvallen.
Ze zeggen dat westerse landen actief proberen deze aanvallen tegen te gaan, maar dat ze met aanzienlijke uitdagingen worden geconfronteerd die hun effectiviteit beperken.
De heer Geddes benadrukt dat inlichtingendiensten – met name de FBI en CISA in de VS, en GCHQ in Groot-Brittannië – werken “achter de schermen” om de kwaadaardige exploits van Salt Typhoon te ontdekken en te verwijderen.
GCHQ zei eerder dat China de topprioriteit van het agentschap is, omdat het “een reëel en toenemend cyberrisico voor Groot-Brittannië vormt”.
Anne Keast-Butler, de directeur van het agentschap, beschuldigde Peking ervan “samen te werken met anderen om te proberen de wereld opnieuw vorm te geven”.
Amerikaanse en geallieerde inlichtingendiensten jagen nu actief op kritieke netwerken om Chinese hackers te vinden en te verwijderen voordat een conflict begint.
De FBI en internationale partners zijn operaties gestart om Chinese malware te identificeren en te verwijderen uit netwerken (netwerken van geïnfecteerde thuisrouters en camera’s) die Chinese hackers gebruiken om hun sporen te verbergen.
Ondertussen dwingen overheden particuliere bedrijven in kritieke sectoren steeds meer om aan strengere cyberbeveiligingsnormen te voldoen.



