Vulnérabilités

Deux systèmes d’écoutes américains piratés, le FBI ouvre une enquête

Le FBI enquête sur une intrusion informatique qui a touché des systèmes critiques liés aux écoutes et à la surveillance. Pas un piratage de site vitrine, mais des outils qui servent au quotidien à gérer des interceptions légales et des mandats de surveillance. Le bureau a confirmé avoir repéré une activité suspecte sur ses réseaux et dit avoir « traité » l’incident, sans donner le moindre détail croustillant. Forcément, ça alimente les spéculations.

Le truc, c’est que ce genre d’affaire ne se limite jamais à « on a patché et on passe à autre chose ». Quand tu touches à des systèmes d’interception, tu touches à des enquêtes en cours, à des identités, à des numéros de téléphone, à des données perso. Et tu touches aussi à la confiance: celle des juges qui signent, des opérateurs qui exécutent, et des citoyens qui espèrent que tout ça reste sous contrôle.

Le Digital Collection System Network, une cible qui fait mal

Le réseau concerné est présenté comme le Digital Collection System Network, un système utilisé pour gérer des éléments de collecte liés à des procédures légales. Dans la notification transmise au Congrès, l’agence parle d’un environnement « non classifié » mais bourré d’informations sensibles côté forces de l’ordre. Traduction: pas « top secret », mais largement assez pour foutre le bazar si ça fuite.

On parle de retours issus de procédures comme les pen registers et les trap and trace. Pour faire simple, ce sont des dispositifs qui enregistrent, par exemple, les numéros composés sur une ligne ou des métadonnées associées, sans forcément écouter le contenu. Ajoute à ça des informations d’identification personnelle sur des personnes ciblées par des enquêtes. Tu vois le tableau: noms, numéros, historiques techniques, et parfois des liens entre dossiers.

Le FBI dit avoir repéré une activité inhabituelle le 17 février, avec des logs bizarres. Et d’après les infos remontées, l’attaquant aurait utilisé des techniques « sophistiquées » pour passer entre les mailles, notamment en s’appuyant sur l’infrastructure d’un fournisseur d’accès internet commercial. Dit autrement: pas le script kiddie du dimanche. Plutôt quelqu’un qui sait se fondre dans le trafic normal et brouiller les pistes.

Ce que le FBI confirme, et surtout ce qu’il ne dit pas

La communication officielle tient en une phrase: activité suspecte détectée, incident traité, et « toutes les capacités techniques » mobilisées. C’est le minimum syndical. Pas de périmètre, pas de durée d’exposition, pas de liste de données touchées, pas d’attribution. C’est frustrant, mais c’est aussi la routine quand une enquête interne et des contre-mesures sont en cours.

Le point qui inquiète, c’est la nature des systèmes cités: gestion d’écoutes et de mandats de surveillance, y compris des mandats liés au renseignement étranger. Même si le FBI insiste sur le caractère non classifié du réseau évoqué, l’impact opérationnel peut être violent. Exemple concret: si un acteur voit quels numéros sont « sous procédure », il peut prévenir, changer de terminaux, ou déplacer ses communications vers des canaux plus durs à suivre.

Une juriste spécialisée en libertés publiques me disait récemment, en off: « Le danger, c’est l’effet domino. Une fuite technique finit par devenir une fuite humaine. » Parce que derrière un identifiant, tu as un agent, un informateur, un procureur, un calendrier d’opération. Et même sans « contenu » d’écoute, les métadonnées suffisent parfois à cartographier un réseau. C’est là que le silence du FBI pose question: on te demande de faire confiance, mais on te donne très peu à vérifier.

Pourquoi ce piratage rappelle Salt Typhoon et les autres gros ratés

Difficile de ne pas penser aux intrusions attribuées à des acteurs étatiques ces dernières années. En 2024, un groupe suivi sous le nom de Salt Typhoon a été associé à des compromissions dans des réseaux d’opérateurs télécoms américains, avec une liste qui donne le tournis: AT&T, Verizon, Lumen, Charter, Comcast, et d’autres. Le but, selon les informations publiques, touchait aussi des mécanismes liés aux demandes d’écoutes autorisées par la justice.

Le FBI ne dit pas si l’incident actuel est lié ou non. Et c’est là que la comparaison devient utile: quand des attaquants s’installent chez les télécoms, ils visent l’écosystème. Quand ils s’approchent des outils de gestion côté gouvernement, ils visent la chaîne de décision et d’exécution. Dans les deux cas, tu fragilises la promesse de base: « on intercepte légalement, de manière contrôlée, et seulement ce qui est autorisé ». Si la plomberie est percée, tout le monde prend des éclaboussures.

Il y a aussi un historique embarrassant: en 2021, les serveurs email du FBI avaient été piratés pour envoyer du spam en se faisant passer pour le bureau. En 2023, l’agence avait encore reconnu enquêter sur une activité malveillante liée à un système du bureau de New York. Pris séparément, ça arrive. Mis bout à bout, ça raconte autre chose: même les gens qui traquent les pirates se font régulièrement surprendre. Et on verra bien si cette affaire force le FBI à détailler, au moins au Congrès, ce qui a vraiment été touché.

À retenir

  • Le FBI enquête sur une intrusion visant des systèmes liés aux écoutes et mandats de surveillance.
  • Le réseau évoqué est non classifié, mais contient des informations sensibles et des données perso.
  • Le manque de détails officiels nourrit les inquiétudes sur l’impact opérationnel et la confiance.

Questions fréquentes

Est-ce que des écoutes illégales ont été réalisées à cause du piratage ?
À ce stade, rien de public ne permet de l’affirmer. Le FBI confirme une activité suspecte sur ses réseaux et dit avoir traité l’incident, mais ne détaille ni l’accès obtenu, ni les actions menées, ni les données consultées. Sans ces éléments, on ne peut pas conclure sur une manipulation d’écoutes ou de mandats.
Pourquoi un système “non classifié” peut poser un gros problème ?
“Non classifié” ne veut pas dire “sans risque”. Le FBI indique que le système contient des informations sensibles pour les forces de l’ordre, comme des retours de procédures (pen register, trap and trace) et des données d’identification personnelle liées à des cibles d’enquête. Même sans contenu d’écoute, ces éléments peuvent révéler qui est surveillé et comment.
Est-ce lié aux attaques Salt Typhoon de 2024 ?
Le FBI ne dit pas si l’incident est connecté. Les attaques associées à Salt Typhoon avaient touché des opérateurs télécoms et des mécanismes autour des demandes d’interception autorisées. La similarité tient surtout au type de cible: la chaîne technique qui permet la surveillance légale.
Tags
Afficher plus

Olivier Gouin

Olivier occupe aujourd'hui la fonction de Coordonnateur Régional sur la Zone Ouest (défense) du Réseau des Experts Cyber Menaces de la Police Nationale - Le RECyM depend de l'Office Anti-Cybecriminalité (OFAC). Son parcours illustre une synergie unique entre les univers de la défense et du monde civil, du public comme du privé, dans des domaines de la haute technologique, de la sécurité de l'information, de l'industrie et du secteur des services, de la gestion des risques et des assurances. Son expertise s'étend également à la formation spécialisée, notamment auprès des Compagnies d'assurances, des Courtiers et des Agents Géneraux sur les risques liés au numerique et à la cybersécurité. Très présent dans le monde de l'innovation technologique et du numérique, il a accompagné des projets et des programmes dans les secteurs technologiques de pointes et dans un environnement dual. Il a été également co-fondateur du Clusir Bretagne

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page
Fermer