Tufão do Sal: a guerra invisível que está sendo travada em nossas redes

Recentemente, descobriu-se que o Salt Typhoon, um grupo de hackers chinês patrocinado pelo Estado, se infiltrou em pelo menos 200 empresas americanas e penetrou em redes em mais de 80 países.

A operação, uma das mais extensas da ciberespionagem moderna, expõe a fragilidade da infraestrutura global em tempos de “paz”.

Uma longa sombra sobre a segurança digital

Por: Gabriel E. Levy B.

A história da espionagem tecnológica não começou com o Salt Typhoon, mas seu escopo lança uma sombra que reconfigura a maneira como entendemos o poder no século 21.

Desde os primeiros ataques coordenados contra sistemas governamentais na década de 1990, até campanhas como a Titan Rain em 2003, também atribuída a atores chineses, a guerra digital escalou sem o rugido das trincheiras, mas com consequências profundas.

Shoshana Zuboff, em A Era do Capitalismo de Vigilância (2019), alertou que os dados se tornaram o novo petróleo, disputado por empresas e estados. Essa luta deixou de ser meramente econômica quando os Estados descobriram que a infraestrutura civil poderia ser transformada em uma arma estratégica.

Nesse campo, a China elaborou uma política estatal de controle cibernético e espionagem digital como uma extensão de seu projeto de segurança nacional e expansão geopolítica.

Salt Typhoon faz parte dessa lógica.

Ao contrário de outros grupos, não buscou inovar com técnicas desconhecidas, mas explorar rachaduras que já estavam abertas. Ele usou vulnerabilidades públicas, ferramentas disponíveis para qualquer pessoa com conhecimento intermediário, e as aplicou com sistematicidade militar. A diferença não estava na engenhosidade, mas na escala e persistência da operação.

Entendendo o Salt Typhoon

Salt Typhoon é o nome que a Microsoft deu a um grupo de hackers chineses diretamente ligados ao Estado, ao Ministério da Segurança e ao Exército de Libertação Popular.

Sua especialidade consiste em ataques contra infraestruturas críticas de grande escala, não apenas nos Estados Unidos, mas também em dezenas de países da Europa, Ásia e Oceania.

Esse coletivo não surge do nada: faz parte de uma tradição de operações cibernéticas chinesas que remonta ao início dos anos 2000, quando campanhas como a Titan Rain, detectada em 2003, já evidenciavam tentativas sistemáticas de infiltração em redes militares e governamentais ocidentais.

Na última década, nomes como APT10 (também conhecido como Cloud Hopper) e APT41 consolidaram a reputação da China como uma potência de ciberespionagem, combinando roubo de propriedade intelectual com objetivos estratégicos de vigilância global.

O Salt Typhoon herda essa lógica, mas introduz uma diferença notável: em vez de depender de ataques inovadores com vulnerabilidades de dia zero, ele explora falhas conhecidas e as explora de forma massiva, persistente e silenciosa.

Seu objetivo não é simplesmente interromper serviços ou roubar informações oportunas, mas incorporar-se a sistemas, alterar firmware e permanecer oculto pelo maior tempo possível para coletar dados confidenciais e rastrear redes de comunicação de elites políticas, empresariais e militares.

Dessa forma, torna-se um ator central na nova fase do conflito cibernético, na qual a escala, a persistência e a capacidade de disrupção global importam mais do que a sofisticação técnica isolada.

O ataque recente

A campanha atribuída ao grupo Salt Typhoon, sob a égide do Estado chinês, revelou uma capacidade de infiltração sem precedentes na infraestrutura global de comunicações.

O ataque começou cirurgicamente contra nove grandes operadoras de telecomunicações nos Estados Unidos, incluindo Verizon, AT&T, T-Mobile e Lumen.

Uma vez que o acesso a esses nós centrais foi protegido, os hackers expandiram seu raio de ação para outras indústrias e países, tecendo uma rede de espionagem que atingiu pelo menos 200 organizações dos EUA e mais de 80 nações em diferentes continentes.

O mecanismo consistia em uma lógica expansiva: comprometer os pontos de conexão mais estratégicos e, em seguida, irradiar a interferência para setores como transporte, acomodação, instituições governamentais e até redes militares.

De acordo com Brett Leatherman, um oficial de segurança cibernética do FBI, foi um “ataque muito mais amplo e indiscriminado à infraestrutura crítica em todo o mundo”, que foi além das normas tácitas que até agora regulavam o confronto no ciberespaço.

Diante desse cenário, as agências de segurança aliadas recorreram ao acordo de cooperação Five Eyes, formado por Estados Unidos, Reino Unido, Canadá, Austrália e Nova Zelândia, e ampliaram a coalizão adicionando Finlândia, Holanda, Polônia e República Tcheca, em uma frente comum que buscava conter a magnitude da ofensiva.

A investigação identificou como responsáveis três empresas chinesas que, sob o disfarce de empresas privadas, teriam oferecido serviços ao Exército de Libertação Popular e ao Ministério da Segurança do Estado: Sichuan Juxinhe Network Technology, Beijing Huanyu Tianqiong Information Technology e Sichuan Zhixin Ruijie Network Technology.

O paradoxo mais perturbador reside no fato de que essas mesmas empresas, transformadas em engrenagens da máquina de espionagem, também foram vítimas de vazamentos: parte de seus dados internos apareceu em fóruns clandestinos na dark web, o que abre a possibilidade de que informações críticas sobre suas operações possam permanecer nas mãos de outros atores, estatais ou criminosos.

Essa borda de dois gumes mostra a fragilidade estrutural de um ecossistema digital onde os perpetradores de vigilância também acabam sendo vigiados.

Uma coalizão sem precedentes contra a espionagem

A coalizão internacional de 13 países, incluindo Estados Unidos, Grã-Bretanha, Austrália e Japão, emitiu um alerta conjunto contra as operações chinesas.

Pela primeira vez, os governos tradicionalmente invejosos de suas estratégias de segurança cibernética destacaram diretamente três empresas de tecnologia chinesas ligadas ao Ministério da Segurança do Estado e ao Exército de Libertação Popular.

Esse movimento reflete uma transição: a ciberespionagem deixou de ser uma questão bilateral e se tornou uma preocupação global.

A campanha Salt Typhoon teve como alvo infraestruturas críticas, de telecomunicações a transporte e acomodação. Não se tratava de roubar segredos industriais, mas de mapear como as elites políticas e econômicas do planeta se comunicam.

A ameaça, de acordo com Brett Leatherman, vice-diretor assistente do FBI, está “em andamento”. Não se trata de um golpe isolado, mas de um mecanismo instalado no coração das redes, destinado a monitorizar e, quando chegar o momento, a desestabilizar.

Um ataque que revela a fragilidade da vida digital

A questão por trás desse episódio é desconfortável: o que significa que um grupo estatal estrangeiro pode interceptar chamadas de altos funcionários, manipular roteadores centrais e monitorar movimentos globalmente sem disparar um único míssil?

A guerra invisível está se desenrolando sem manchetes imediatas, mas com implicações de longo prazo que podem superar os conflitos armados tradicionais.

Salt Typhoon expôs o paradoxo da segurança tecnológica contemporânea.

Os invasores não confiaram em vulnerabilidades sofisticadas  e desconhecidas de dia zero que exigem um alto grau de engenharia, mas em falhas já documentadas e acessíveis ao público.

Isso significa que o problema não está apenas na genialidade dos invasores, mas na negligência estrutural dos defensores: sistemas desatualizados, roteadores com firmware desatualizado e protocolos que permaneceram abertos por anos.

A operação não procurou destruir, mas persistir.

Modificar o firmware dos roteadores principais permitiu que os hackers se escondessem no coração da rede, onde nem reinicializações nem limpezas convencionais podem expulsá-los. Lá, eles interceptaram registros de chamadas, mensagens e dados confidenciais.

A espionagem deixou de ser a imagem romântica do agente secreto e tornou-se um processo industrial de extração de informações em massa.

Essa dinâmica apresenta um dilema ético e político.

Embora os governos ocidentais denunciem a espionagem chinesa, eles também implantam suas próprias capacidades no mesmo campo.

O discurso de proteção da privacidade é contradito pelas práticas de vigilância em massa que Edward Snowden denunciou há mais de uma década.

O verdadeiro campo de batalha, então, é a confiança do cidadão na promessa de segurança digital que estados e corporações não podem garantir.

Espionagem em escala global: exemplos de intrusão

A extensão da operação é medida em seus casos específicos.

Nos Estados Unidos, o Salt Typhoon comprometeu operadoras como AT&T e Verizon, permitindo que chamadas de autoridades em Washington fossem monitoradas.

Segundo fontes de inteligência, as comunicações de vários congressistas e diplomatas passaram por roteadores alterados.

Não se tratava de espionar indivíduos isolados, mas de estabelecer um mapa das relações de poder.

Na Europa, relatórios vazados indicaram que as redes de transporte na Alemanha e na França sofreram intrusões que lhes permitiram conhecer os padrões de mobilidade de altos funcionários.

Na Ásia, vários aeroportos internacionais detectaram anomalias em seus sistemas de comunicação, associadas a esse mesmo grupo.

Até mesmo redes globais de hospedagem relataram intrusões que poderiam ter permitido que a localização dos líderes fosse rastreada em visitas oficiais.

A coalizão de 13 países ressaltou que mais de 80 nações tiveram suas redes comprometidas.

Isso inclui pequenos Estados insulares, que não representam valor militar direto, mas oferecem rotas estratégicas de trânsito para cabos submarinos de telecomunicações.

Salt Typhoon mostrou que na guerra digital não há territórios periféricos: cada nó é relevante na cartografia da informação.

A espionagem não se limitava aos governos.

Empresas de infraestrutura crítica, como operadoras de eletricidade e provedores de internet, também foram visadas.

A lógica é clara: saber como as artérias de uma sociedade funcionam e se comunicam oferece uma vantagem decisiva em um cenário de confronto futuro.

Em conclusão

O episódio do Salt Typhoon revela uma verdade incômoda: vivemos em um mundo hiperconectado cuja infraestrutura repousa sobre rachaduras invisíveis. A coalizão internacional denunciou a espionagem chinesa, mas a ameaça não parou com declarações.

A guerra digital está sendo travada silenciosamente, entre atualizações de software e roteadores esquecidos, e questiona a própria ideia de soberania na era da informação. O desafio, para estados e cidadãos, é entender que a próxima grande batalha pode já ter começado sem que ninguém ouvisse um tiro.

Referências

  • Zuboff, Shoshana. A era do capitalismo de vigilância. Barcelona: Paidós, 2019.
  • Castells, Manuel. A era da informação. Economia, sociedade e cultura. Volume I. Madrid: Alianza Editorial, 1996.
  • Declarações de Brett Leatherman, vice-diretor assistente do FBI, coletadas no International Cybersecurity Advisory (2025).