LIVE
FLASHIran · Négociations nucléaires à Genève — position iranienne durcie, compte à rebours activé
· ÉDITION STRATÉGIQUE
ACCÈS LIBRE
© 2026 Sentinelle Pulse · Analyse Géopolitique
Accueil
DéfenseSentinelle Pulse S3 · N°26IA...

Salt Typhoon — La Plus Grande Opération d'Espionnage Télécom de l'Histoire

25 mars 202610 min de lectureAxel Coudassot-Berducou
AC
Axel Coudassot-Berducou
Fondateur & Directeur, Sentinelle Pulse

En octobre 2024, le FBI et la CISA ont confirmé que Salt Typhoon (APT40, lié au MSS chinois) avait compromis les réseaux des neuf plus grands opérateurs télécom américains, accédant aux backdoors légaux CALEA utilisés pour les écoutes gouvernementales [1].

MISE À JOUR19 avril 2026
🔴 DOSSIER CLOS (note finale) — 19 avril 2026 : L'enquête conjointe FBI-CISA sur Salt Typhoon a débouché sur des inculpations de 12 ressortissants chinois en janvier 2026. Les opérateurs télécom affectés ont déployé les correctifs obligatoires NIST CSF 2.0 ; les backdoors légaux exploités font l'objet d'une révision législative au Congrès (projet FISA Reform Act 2026). L'accès aux métadonnées gouvernementales a été coupé — l'opération est considérée neutralisée, mais ses renseignements restent dans les mains du MSS.

En octobre 2024, le FBI et la CISA ont confirmé que Salt Typhoon (APT40, lié au MSS chinois) avait compromis les réseaux des neuf plus grands opérateurs télécom américains [1]. L'accès obtenu : les systèmes CALEA — les backdoors légaux utilisés pour les écoutes gouvernementales. La Chine a eu accès pendant des mois aux mêmes données que le FBI et la NSA. Cibles : membres des équipes de campagne Trump et Harris, hauts responsables du Département d'État, membres du Congrès.

La durée estimée de la compromission avant détection est de 18 mois (2023-2024). Après révélation, la CISA a publié une recommandation spectaculaire : utiliser Signal, l'application de chiffrement de bout en bout. Une agence gouvernementale américaine recommandait ainsi de contourner les backdoors légaux qu'elle avait contribué à défendre pendant des décennies [2]. C'est la reconnaissance implicite que les backdoors légaux — conçus pour les forces de l'ordre américaines — avaient été transformés en porte d'entrée pour l'espionnage chinois.

SALT TYPHOON — ANATOMIE D'UNE COMPROMISSION HISTORIQUE

1. Les phases de l'opération

PhaseMéthodeCiblesDonnées obtenuesDétection
Accès initial (2023)Exploit sur équipements Cisco/Juniper non patchésSystèmes d'administration des opérateursAccès réseau + cartographieNon détecté
Élévation de privilègesMouvement latéral vers systèmes CALEABases de données écoutes légalesIdentités personnes sous surveillance légaleNon détecté
Exfiltration donnéesCanaux chiffrés vers C2 en ChineHauts responsables gouvernementauxCommunications non chiffréesPartiellement détecté mi-2024
Exposition (oct. 2024)Rapport CISA/FBI publicRecommandations urgentes aux victimesConfirmé publiquement

IMPLICATIONS — LA RÉSOLUTION DU DÉBAT SUR LES BACKDOORS

2. Ce que Salt Typhoon change pour la politique cryptographique

Salt Typhoon a résolu empiriquement un débat académique vieux de 30 ans. Depuis les 'Crypto Wars' des années 1990 (Clipper Chip, débat Bernstein), les agences gouvernementales (NSA, FBI, GCHQ) demandent aux entreprises technologiques de ménager un accès légal dans leurs systèmes de chiffrement. Les cryptographes répondent invariablement : tout backdoor créé pour la loi peut être exploité par un adversaire. Pendant 30 ans, c'était une hypothèse théorique. Salt Typhoon l'a rendue réelle.

Le paradoxe est complet : les backdoors CALEA créés par le Congrès américain pour permettre au FBI d'écouter les criminels ont été utilisés par le MSS chinois pour écouter les responsables américains. La recommandation Signal de la CISA est une capitulation : l'agence gouvernementale admet que le seul moyen de protéger les communications sensibles est le chiffrement de bout en bout — précisément ce qu'elle combattait comme politique officielle.

⚡ Objection

« Salt Typhoon est de l'espionnage traditionnel — toutes les grandes puissances font la même chose. La NSA espionne les alliés (voir PRISM, Snowden 2013). C'est regrettable mais normal. »

✓ Réponse analytique

La comparaison avec PRISM est partiellement valide mais manque l'essentiel. La différence : (1) PRISM ciblait des individus spécifiques avec des mandats légaux — pas des infrastructures entières d'opérateurs télécom. (2) Salt Typhoon a compromis les systèmes CALEA — créés spécifiquement pour les écoutes légales américaines. En compromettant ces backdoors, la Chine a démontré exactement pourquoi les experts en cryptographie disent depuis 30 ans que les backdoors légaux sont dangereux : tout backdoor créé pour la loi peut être exploité par l'adversaire. (3) Les cibles incluaient des membres des deux équipes de campagne présidentielles — c'est de l'ingérence électorale, pas de l'espionnage traditionnel.

ACTEURS CLÉS — LES PROTAGONISTES DE L'OPÉRATION

3. Cartographie des acteurs de Salt Typhoon

ActeurRôleLien établiImpact de l'opération
Salt Typhoon (APT)Groupe APT chinois étatique — attribution MSSOpérateur de l'intrusion — attribué avec haute confiance par FBI/CISAAccès 18+ mois aux réseaux des 9 opérateurs télécoms US
Ministère de la Sécurité d'État (MSS)Commanditaire présuméAttribution US — Chine nieCollecte de renseignement sur les communicants US à haute valeur
AT&TOpérateur télécoms US #1Réseau compromis confirméMétadonnées et communications d'abonnés exposées
VerizonOpérateur télécoms US #2Réseau compromis confirméIdem AT&T — clients gouvernementaux et entreprises
T-MobileOpérateur télécoms US #3Réseau partiellement compromisMoins d'exposition — infrastructure partiellement séparée
Lumen TechnologiesBackbone internet USCompromis — infrastructure critiqueAccès aux flux de transit — vulnérabilité systémique
CISAAgence cybersécurité USCoordinatrice de la réponseAlerte publique novembre 2024 — recommandations d'urgence
FBIEnquête fédéraleCoordinateur de l'enquêteAttribution, arrestations (Chine-based actors) — limites juridictionnelles
Sénat USSuperviseurAuditions classifiées et publiquesPression législative pour la sécurité des infrastructures télécoms
FCCRégulateur télécomsRéforme des standards sécuritéNouvelles règles sécurité 2025 pour opérateurs sous licence

4. La vulnérabilité systémique des réseaux CALEA

Salt Typhoon a exploité une vulnérabilité structurelle que les services de renseignement américains avaient eux-mêmes créée. Le CALEA (Communications Assistance for Law Enforcement Act, 1994) oblige les opérateurs télécoms à maintenir des portes dérobées légales permettant l'interception judiciaire par le FBI et la NSA. Ces "lawful intercept gateways" — prévues pour la surveillance légale — ont constitué le vecteur d'entrée principal de Salt Typhoon. En compromettant les systèmes de gestion de ces portes d'accès légales, les hackers chinois ont obtenu exactement les mêmes capacités d'interception que les agences américaines : accès aux métadonnées, aux communications en clair, et aux listes de cibles sous surveillance active. C'est l'ironie maximale : le système de surveillance légale américain a été retourné contre l'Amérique par son adversaire stratégique.

CHRONOLOGIE DE L'OPÉRATION SALT TYPHOON

DateÉvénementSignification
2023 (estimé)Début de l'intrusion initiale sur les réseaux télécoms USPersistance longue — objectif collecte de renseignement, pas sabotage
Début 2024Premiers signaux d'anomalie détectés par les opérateursDétection tardive — 12+ mois d'accès non détecté
Été 2024FBI et CISA lancent une investigation coordonnéeAmpleur confirmée : 9 opérateurs télécoms majeurs touchés
Septembre 2024NSA briefing classifié au Sénat — premiers élus informésDimensionnement politique de la crise
Novembre 2024CISA et FBI rendent publique l'alerte conjointePremière communication publique — recommandation chiffrement E2E
Décembre 2024Confirmation : communications de la campagne Trump cibléesDimension politique explosive — noms de cibles à haute valeur
Janvier 2025Auditions Sénat — Directeur FBI témoigneDébat public sur la responsabilité des opérateurs et du CALEA
Mars 2025FCC adopte de nouvelles règles sécurité pour les opérateursPremières obligations légales de sécurité réseau renforcées
20259 opérateurs dans le processus de remédiationRemplacement d'équipements Huawei/ZTE dans les backbones
2026Audit complet de l'infrastructure CALEA prévuQuestion centrale : faut-il supprimer les portes dérobées légales ?

SCÉNARIOS — L'AVENIR DE LA CYBERSÉCURITÉ TÉLÉCOM

ScénarioProb.Raisonnement défenduSignal déclencheurImpact
Migration vers le chiffrement de bout en bout~45 %Salt Typhoon convainc les entreprises et gouvernements de migrer vers des systèmes sans backdoor. Signal/WhatsApp remplacent les réseaux télécom traditionnels pour les communications sensibles.Adoption gouvernementale généralisée de Signal ou équivalent. Abandon CALEA.Communications gouvernementales sécurisées. FBI perd accès légal mais les adversaires aussi.
Renforcement des backdoors avec sécurité accrue~25 %Le Congrès maintient CALEA mais impose des standards de sécurité plus stricts pour les équipements télécom. Interdiction des équipements Cisco/Juniper non patchés.Loi de réforme CALEA votée. Standards FCC renforcés.Compromis difficile entre accès légal et sécurité. Vulnérabilités réduites mais pas éliminées.
Balkanisation des réseaux~20 %USA construisent des réseaux télécom 'secure by design' séparés pour les communications gouvernementales. Réseau civil laissé vulnérable.Budget SRN (Secure Resilient Network) voté. DoD réseau séparé opérationnel.Communications gouvernementales protégées. Civils toujours vulnérables.
Nouveaux incidents comparables~10 %Malgré Salt Typhoon, les incitations à maintenir les backdoors restent fortes (FBI, NSA). Un autre acteur étatique (Russie, Iran) exploite les mêmes vecteurs.Second incident de compromission CALEA révélé.Pression irresistible pour réformes radicales.

"

Salt Typhoon a résolu un débat cryptographique vieux de 30 ans par les faits : il ne doit pas y avoir de backdoors.

La CISA — l'agence gouvernementale américaine — recommande maintenant le chiffrement de bout en bout après avoir passé des décennies à se battre contre lui. Si les backdoors légaux créés pour les forces de l'ordre américaines sont accessibles aux hackers chinois, la conclusion s'impose. Salt Typhoon n'est pas une anecdote de cybersécurité — c'est un événement stratégique majeur. Il démontre que la Chine a des capacités cyber offensives de premier rang et qu'elle est prête à les utiliser contre les infrastructures civiles américaines.


SOURCES

  • [1] CISA / FBI — "People's Republic of China (PRC) Targeting of Commercial Telecommunications Infrastructure", advisory, octobre 2024 (cisa.gov)
  • [2] CISA — "Mobile Communications Best Practice Guidance", décembre 2024 (cisa.gov)
  • [3] Washington Post — "China hacked Verizon, AT&T;, Lumen and others", octobre 2024
  • [4] Senate Intelligence Committee — "Salt Typhoon Briefing", novembre 2024
  • [5] CISA/NSA/FBI — "Volt Typhoon: Pre-Positioning on Critical Infrastructure", fév. 2024 (cisa.gov)