Vă invităm să redirecționați către Epoch Times România cei 3,5% din impozitul pe venit (care altfel se duc la stat), online, fără drumuri la ANAF - apăsând butonul de mai jos.

Telefoanele oficialilor din Downing Street, "sparte" de hackeri chinezi ani la rând [Anchetă The Telegraph]

(Getty Images)
Redacţia
27.01.2026
(Getty Images)
Redacţia
27.01.2026

China a piratat de mai mulţi ani telefoanele mobile ale unor oficiali de rang înalt din Downing Street, dezvăluie o anchetă realizată de The Telegraph.

Operaţiunea de spionaj se pare că a compromis membri de rang înalt ai guvernului, expunând comunicaţiile lor private către Beijing.

Hackerii susţinuţi de stat sunt cunoscuţi ca fiind responsabili pentru atacarea telefoanelor unor dintre cei mai apropiaţi consilieri ai lui Boris Johnson, Liz Truss şi Rishi Sunak, între 2021 şi 2024.

Nu este clar dacă atacul a inclus şi telefoanele mobile ale prim-miniştrilor înşişi, însă o sursă cu cunoştinţe despre breşă a declarat că aceasta a pătruns „chiar în inima Downing Street”.

Surse din domeniul informaţiilor din SUA au indicat că operaţiunea de spionaj chineză, cunoscută sub numele de Salt Typhoon, era încă în desfăşurare, ceea ce ridică posibilitatea ca Sir Keir Starmer şi personalul său de rang înalt să fi fost, de asemenea, expuşi. MI5 a emis în noiembrie un „avertisment de spionaj” către Parlament privind ameninţarea reprezentată de activităţile de spionaj ale statului chinez.

Sir Keir pleacă săptămâna aceasta în China – prima vizită a unui prim-ministru britanic de la Baroness May în 2018 – pentru a consolida relaţiile comerciale şi investiţionale cu Beijingul.

Vizita sa urmează deciziei Guvernului de a aproba planurile pentru o mega-ambasadă chineză la Londra, despre care The Telegraph a dezvăluit că va fi amplasată lângă unele dintre cele mai sensibile cabluri de comunicaţii ale City-ului.

Criticii au acuzat Partidul Laburist că pune în pericol securitatea naţională adoptând o atitudine prea indulgentă faţă de activităţile ostile ale Chinei, în speranţa obţinerii unor acorduri comerciale cu a doua cea mai mare economie a lumii.

Alicia Kearns, ministru din umbră pentru securitate naţională şi una dintre presupusele ţinte ale cazului de spionaj de la Westminster – în care doi bărbaţi au fost acuzaţi că au transmis informaţii sensibile din Parlament guvernului chinez – a declarat: „De câte dovezi mai are nevoie acest Guvern înainte să înceteze linguşirea faţă de Xi şi să se ridice demn ca marea ţară care suntem şi să ne apere? Labour răsplăteşte acte ostile împotriva statului nostru.”

Atacul ridică posibilitatea ca spionii chinezi să fi putut citi mesaje text sau asculta convorbiri telefonice ale unor membri de rang înalt ai Guvernului.

Chiar dacă nu au putut intercepta apelurile, hackerii ar fi putut obţine acces la metadate, dezvăluind cu cine erau în contact oficialii şi cât de frecvent, precum şi date de geolocalizare care arătau locaţia lor aproximativă.

Atacul asupra Downing Street a făcut parte dintr-o operaţiune globală de spionaj derulată de Beijing, care a vizat mai multe ţări, inclusiv Statele Unite şi ceilalţi trei membri ai alianţei de informaţii Five Eyes: Australia, Canada şi Noua Zeelandă.

Breşele datează cel puţin din 2021, însă agenţiile de informaţii le-au descoperit abia în 2024.

Ele au ieşit la iveală atunci când SUA a dezvăluit că grupuri de hackeri legate de Beijing au obţinut acces la companii de telecomunicaţii din întreaga lume.

Acest lucru a oferit Chinei acces la datele telefonice a milioane de persoane, oferind ofiţerilor de informaţii capacitatea de a intercepta apeluri, de a citi mesaje text şi, potenţial, de a urmări locaţia utilizatorilor.

Hackerii înregistrau apeluri telefonice după bunul plac

Hackerii aveau, de asemenea, capacitatea de a „înregistra apeluri telefonice după bunul plac”, potrivit Annei Neuberger, care era la acea vreme consilieră adjunctă pentru securitate naţională a SUA.

Ministerul chinez de Externe a respins anterior aceste afirmaţii ca fiind „nefondate” şi „lipsite de dovezi”.

Rămâne neclar ce informaţii precise au obţinut hackerii chinezi de pe telefoanele personalului din Downing Street.

Surse din domeniul informaţiilor au sugerat că reţelele de telecomunicaţii ale Marii Britanii erau mai bine protejate decât cele din SUA, afirmând că Regatul Unit a fost mai „vigilent” în privinţa securităţii reţelelor.

Acestea au invocat Legea privind securitatea telecomunicaţiilor din 2021, care a introdus noi obligaţii legale pentru companiile de telecomunicaţii de a consolida securitatea reţelelor din Marea Britanie.

Cu toate acestea, un oficial american de rang înalt a declarat că breşa globală a făcut parte din „una dintre cele mai reuşite campanii din istoria spionajului”.

Într-o alertă publică emisă anul trecut, FBI a avertizat că „actori cibernetici sponsorizaţi de statul chinez” vizează reţele globale, inclusiv infrastructura de telecomunicaţii, guvernamentală şi militară.

Datele furate „pot oferi în cele din urmă serviciilor de informaţii chineze capacitatea de a identifica şi urmări comunicaţiile şi deplasările ţintelor lor din întreaga lume”, se arată în alertă.

Aceasta a adăugat că hackerii „menţin adesea un acces persistent, pe termen lung” la reţele, ceea ce ridică posibilitatea ca activitatea să fie încă în desfăşurare.

Avertismentul public a fost semnat în comun de agenţii de informaţii din numeroase ţări, inclusiv de Centrul Naţional de Securitate Cibernetică al Marii Britanii, braţul public al GCHQ.

Cu toate acestea, singura confirmare oficială oferită de Guvern că Regatul Unit a fost afectat de Salt Typhoon este o referire vagă la un „grup de activităţi” pe teritoriul Marii Britanii.

În schimb, oficialii americani au fost mult mai vocali cu privire la amploarea breşei, recunoscând că hackerii chinezi i-au vizat pe Donald Trump, JD Vance şi Kamala Harris în perioada premergătoare alegerilor prezidenţiale din 2024.

The Telegraph a aflat că au existat „numeroase” atacuri cibernetice diferite asupra telefoanelor personalului din Downing Street şi din cadrul guvernului în general, în special în timpul mandatului lui Sunak, care a fost prim-ministru între 2022 şi 2024.

În timp ce ocupa funcţia de ministru al tehnologiei anul trecut, Peter Kyle a declarat, după preluarea mandatului, că a devenit „foarte, foarte conştient de existenţa unei provocări de securitate cibernetică cu care se confrunta ţara noastră şi de care pur şi simplu nu eram conştient înainte de a deveni secretar de stat”.

Dakota Cary, de la Global China Hub al Atlantic Council, un think tank american axat pe ameninţarea reprezentată de China, a declarat: „Salt Typhoon s-a concentrat pe companiile de telecomunicaţii şi pe infrastructura din spatele acestor reţele pentru a intercepta comunicaţiile dintre persoane.

„Ştim că China a fost interesată să obţină informaţii politice despre parlamentari şi despre procesul decizional din politică britanică”, a spus el, făcând referire la recentul caz de spionaj de la Westminster.

Agenţiile de informaţii occidentale descriu Beijingul drept unul dintre cei mai abili şi agresivi adversari în domeniul informaţiilor de semnal şi al războiului cibernetic.

Yuval Wollman, fost şef al serviciilor de informaţii israeliene, a declarat că Salt Typhoon este „unul dintre cele mai proeminente nume” din lumea spionajului cibernetic.

Wollman, în prezent preşedinte al platformei de securitate cibernetică CyberProof, a spus: „Deşi o mare parte din relatările publice s-au concentrat pe ţinte din SUA, operaţiunile Salt Typhoon s-au extins în Europa, Orientul Mijlociu şi Africa, unde au vizat companii de telecomunicaţii, entităţi guvernamentale şi firme de tehnologie.”

El a adăugat că operaţiunile au fost „extrem de bine ţintite, cu breşe confirmate în mai multe regiuni, inclusiv în infrastructura critică a Regatului Unit în 2023 şi 2024”.

Campania strategică de spionaj a colectat „metadate privind traseul comunicaţiilor şi geolocalizarea din sisteme guvernamentale şi de apărare”, a spus el.

Luna trecută, Comitetul pentru Informaţii şi Securitate al Parlamentului a constatat că „Guvernul nu are o strategie privind China, cu atât mai puţin una eficientă”, şi că „eşuează în mod singular în a aplica o abordare de tip «întregul stat»” pentru a răspunde ameninţării.

Guvernul a refuzat să comenteze.

Vă invităm să redirecționați către Epoch Times România cei 3,5% din impozitul pe venit (care altfel se duc la stat), online, fără drumuri la ANAF - apăsând butonul de mai jos.

România are nevoie de o presă neaservită politic şi integră, care să-i asigure viitorul. Vă invităm să ne sprijiniţi prin donaţii: folosind PayPal
sau prin transfer bancar direct în contul (lei) RO56 BTRL RONC RT03 0493 9101 deschis la Banca Transilvania pe numele Asociația Timpuri Epocale
sau prin transfer bancar direct în contul (euro) RO06 BTRL EURC RT03 0493 9101, SWIFT CODE BTRLRO22 deschis la Banca Transilvania pe numele Asociația Timpuri Epocale
O presă independentă nu poate exista fără sprijinul cititorilor