Le 4 septembre, le New York Times a révélé(nouvelle fenêtre) des informations sur Salt Typhoon — une campagne de piratage parrainée par l’État chinois(nouvelle fenêtre) qui a infiltré discrètement des logiciels d’entreprise américains utilisés par des millions de personnes. Les méthodes sembleront familières à quiconque travaille dans la tech, la sécurité ou le gouvernement : routeurs compromis, métadonnées volées, vulnérabilités non corrigées. Mais c’est l’ampleur qui rend Salt Typhoon(nouvelle fenêtre) différent.

L’attaque est un démantèlement systématique continu de l’infrastructure sur laquelle repose notre monde numérique. Mais plus que cela, c’est une sonnette d’alarme nous rappelant que des stocks de données récupérées, des pratiques de surveillance routinières et la pression gouvernementale à travers le monde pour affaiblir le chiffrement(nouvelle fenêtre) mettent de plus en plus nos informations en danger.

Un système d’espionnage mondial se cachant à la vue de tous

Salt Typhoon fait partie d’une opération plus large menée par le ministère de la Sécurité d’État chinois. Ces acteurs ont discrètement accédé aux réseaux de télécommunications(nouvelle fenêtre), gouvernementaux, de transport, d’hébergement et aux systèmes militaires, non seulement aux États-Unis, mais dans plus de 80 pays(nouvelle fenêtre), dont le Royaume-Uni, le Canada, l’Allemagne, le Japon et d’autres.

Salt Typhoon a été lié au piratage d’AT&T fin 2024, au cours duquel il a été révélé que des acteurs étatiques chinois pouvaient géolocaliser et enregistrer les appels(nouvelle fenêtre) et les SMS de dizaines de millions de personnes aux États-Unis.

Ce dernier rapport suggère que Salt Typhoon affecte désormais tellement de systèmes que les responsables soupçonnent qu’il pourrait avoir volé des informations à presque chaque Américain(nouvelle fenêtre).

L’avis de cybersécurité(nouvelle fenêtre) (CSA) — composé de plusieurs agences de sécurité, dont la NSA, la CISA, le FBI et des partenaires internationaux — a confirmé que Salt Typhoon n’est pas un événement isolé. Au contraire, c’est une campagne d’espionnage coordonnée et durable ciblant les infrastructures critiques à l’échelle mondiale(nouvelle fenêtre), alimentant ce que l’avis décrit comme un “système d’espionnage mondial”.

Qu’est-ce que Salt Typhoon ?

Salt Typhoon est une campagne de piratage qui a débuté en 2021 et a été liée à des entités ayant des liens avec les services de renseignement chinois. Elle attaque l’infrastructure Internet : les routeurs dorsaux, les appareils de périphérie et les VPN dont dépendent les télécommunications. Elle profite de bugs connus dans des équipements courants de Cisco, Ivanti et Palo Alto qui n’ont pas été corrigés.

Une fois à l’intérieur, Salt Typhoon cible des outils qui existent déjà dans le matériel, transformant essentiellement les opérations ordinaires de gestion de réseau en outils de surveillance secrète.

En se cachant au sein de l’infrastructure centrale, Salt Typhoon a pu copier discrètement des identifiants, des enregistrements et des métadonnées pendant des mois sans attirer l’attention. Le CSA a noté que Salt Typhoon est resté caché pendant plus de 18 mois, maintenant le contrôle du système tout en collectant des données par lots difficiles à détecter.

Ce que vous pouvez faire pour rester en sécurité

Une grande partie des dommages causés par Salt Typhoon a déjà été faite, mais il existe des mesures que vous pouvez prendre pour réduire votre risque et protéger vos communications. Celles-ci s’appliquent que vous soyez un particulier, une entreprise ou une plus grande structure :

Le chiffrement de bout en bout est essentiel à la sécurité

Salt Typhoon prouve que toute vulnérabilité de réseau est juste une porte ouverte attendant d’être trouvée.

Le chiffrement de bout en bout garantit que même si un réseau est compromis, l’attaquant pourrait être capable de collecter certaines métadonnées, mais il ne peut pas accéder au contenu d’un fichier ou d’un message. Sans E2EE, un attaquant qui infiltre l’infrastructure de télécommunications, comme Salt Typhoon, peut surveiller les conversations et les SMS en temps réel.

L’Agence de cybersécurité et de sécurité des infrastructures (CISA) a même exhorté les individus hautement ciblés — hauts fonctionnaires, journalistes, dirigeants politiques — à utiliser des outils chiffrés de bout en bout comme Signal pour se protéger(nouvelle fenêtre). La même logique s’applique à tout le monde.

Les gens ordinaires font aussi face à des menaces constantes, y compris le vol d’identité, la fraude financière, la surveillance d’entreprise et les pirates informatiques ordinaires cherchant à exploiter les maillons faibles. Si les personnes les plus puissantes du gouvernement ont besoin du chiffrement de bout en bout, nous aussi.

Et c’est pourquoi les efforts continus pour saper le chiffrement — de l’Investigatory Powers Act du Royaume-Uni à l’Assistance and Access Act de l’Australie en passant par les lois proposées dans l’UE — sont si dangereusement malavisés. Salt Typhoon nous montre exactement ce qui se passe lorsque des portes dérobées existent : les adversaires les trouvent. Le chiffrement protège tout le monde, ou il ne protège personne.

Le chiffrement doit tenir

La sécurité sera toujours difficile dans un monde bâti sur la surveillance. Comme la récente fuite de données Salesloft Drift, cette attaque montre à quel point notre infrastructure est fragile lorsque les entreprises collectent trop d’informations et ne parviennent pas à les sécuriser adéquatement. Mais les systèmes qui sont privés dès la conception sont aussi plus sécurisés dès la conception, et c’est le modèle vers lequel nous devons tendre.

Proton a été fondé sur le principe que le respect de la vie privée est un droit humain fondamental. C’est pourquoi nous offrons des services — message, VPN, calendrier, stockage de fichiers — tous sécurisés avec un chiffrement de bout en bout. Et c’est pourquoi nous continuerons à combattre toute tentative de l’affaiblir.