Hackers piraté le réseau d'écoute téléphonique du FBI via la chaîne d'approvisionnement.

| 10 mars 2026
Un téléphone portable dans les mains d'une jeune femme vêtue d'un t-shirt de couleur sombre.

Les enquêteurs craignent que la récente attaque contre un système critique du FBI ne soit pas qu'un simple coup de chance et qu'un autre État-nation soit impliqué.

Le 17 février, le FBI a signalé une activité réseau irrégulière qui menait directement à son réseau de collecte numérique. Ce système contient des données sensibles liées à des écoutes téléphoniques autorisées par les tribunaux, des enregistreurs de numéros composés et des mandats FISA, ainsi que des informations personnelles sur les cibles actives du FBI.

Le bureau affirme avoir « identifié et traité » l'activité suspecte. C'est tout. Aucune information n'a été donnée quant à savoir s'il s'agissait d'un ransomware, d'espionnage commandité par un État ou d'autre chose encore.

La Maison Blanche, le DHS et la NSA se sont désormais joints à l'enquête, ce qui n'est pas le genre de liste d'invités que l'on voit pour un incident mineur.

Le chemin d'accès ? Selon les rapports, c'est par le fournisseur d'accès Internet d'un fournisseur. Pas une attaque frontale contre les systèmes du FBI, mais une porte dérobée via leur chaîne d'approvisionnement. Les hackers ont hackers exploité un FAI qui fournissait l'agence, contournant complètement les défenses directes du FBI.

Le Wall Street Journal rapporte que les enquêteurs américains soupçonnent hackers au gouvernement chinois d'être à l'origine de cette violation.

Ce ne serait pas la première fois que des groupes liés à l'État chinois attaquent une cible via un système de télécommunications tiers. Hackers à Salt Typhoon ont attaqué AT&T et Verizon en 2024. Cette campagne a compromis les enregistrements d'appels et les communications privées de politiciens, exposant toute personne impliquée dans des activités gouvernementales, tout en s'en prenant également aux systèmes chargés de l'application de la loi.

Un an plus tôt, des opérateurs de ransomware avaient piraté le service des marshals américains et dérobé des informations sur les employés, des documents juridiques et des données administratives. Puis, l'année dernière, hackers russesont pris pour cible les tribunaux fédéraux. Le pouvoir judiciaire a qualifié ces attaques de cyberattaques de plus en plus graves, tout en s'efforçant de protéger les dossiers judiciaires susceptibles de révéler l'identité d'informateurs confidentiels.

Cette tendance à attaquer les systèmes gouvernementaux suggère que des acteurs étatiques collectent activement des renseignements. Les systèmes chargés de l'application de la loi constituent des cibles attrayantes, car ils contiennent de grandes quantités d'informations sensibles. Ce dernier incident montre que ces attaques sont de plus en plus sophistiquées, et non l'inverse.

Les systèmes du FBI sont-ils sécurisés ?

Le réseau Digital Collection System Network stocke des informations personnelles identifiables sur les personnes faisant l'objet d'enquêtes du FBI, notamment les résultats d'écoutes téléphoniques et d'autres données de surveillance. Cela inclut les données « pen register », qui révèlent des métadonnées sur les numéros appelés par une ligne téléphonique surveillée et les numéros qui ont appelé cette ligne.

Les législateurs appellent à agir. En décembre 2024, le sénateur Ron Wyden (D-Ore) a proposé une loi visant à renforcer la sécurité des réseaux téléphoniques nationaux.

En 1994, le Congrès a adopté une loi sur l'accès légal visant à permettre au gouvernement d'accéder aux systèmes des opérateurs télécoms. Cette loi a également permis à la FCC de promulguer des réglementations obligeant les fournisseurs de télécommunications à sécuriser leurs systèmes contre tout accès non autorisé par des tiers, mais M. Wyden a déclaré que cela n'avait jamais été fait.

En présentant la loi sur la sécurité des communications américaines, il a déclaré :

« Il était inévitable que hackers informatiques étrangers hackers profondément dans le système de communication américain dès que la FCC a décidé de laisser les compagnies de téléphone rédiger leurs propres règles en matière de cybersécurité. »

Le projet de loi n'a toutefois pas été plus loin.

La violation de février soulève une question dérangeante. Si des pirates peuvent se faufiler dans l'infrastructure d'écoute téléphonique du FBI via les FAI des fournisseurs, quelles autres données sont exposées ?

Le bureau affirme avoir « identifié et traité » l'activité suspecte. Au-delà de cela, peu de détails ont été divulgués. Ce qui est clair, c'est que les systèmes fédéraux chargés de l'application de la loi font face à des attaques soutenues et sophistiquées, et que la pression sur ces défenses ne cesse de croître.


Que savent les cybercriminels à votre sujet ?

Utilisez l'analyse gratuite Digital Footprint Malwarebytes pour vérifier si vos informations personnelles ont été exposées en ligne.

À propos de l'auteur

Danny Bradbury est journaliste spécialisé dans les technologies depuis 1989 et rédacteur indépendant depuis 1994. Il couvre un large éventail de questions technologiques pour des publics allant des consommateurs aux développeurs de logiciels et aux directeurs informatiques. Il rédige également des articles pour de nombreux cadres supérieurs du secteur technologique. Originaire du Royaume-Uni, il vit aujourd'hui dans l'ouest du Canada.