Source: The Register — Le média relate des allégations selon lesquelles le groupe étatique chinois présumé « Salt Typhoon » aurait mené une opération d’espionnage prolongée visant les téléphones d’aides de Boris Johnson, Liz Truss et Rishi Sunak, en s’appuyant sur des compromissions d’opérateurs télécoms.

Selon des sources renseignées citées, l’accès remonterait à 2021 et irait « au cœur de Downing Street ». La méthode attribuée à Salt Typhoon consiste à pénétrer les réseaux d’opérateurs télécoms pour aspirer métadonnées et communications sans déployer de logiciel sur les terminaux. Même sans contenu complet, les journaux d’appels et données de localisation suffiraient à cartographier les interactions sensibles. Il n’est pas établi si les appareils des premiers ministres eux-mêmes ont été directement touchés.

La découverte au Royaume‑Uni serait intervenue en 2024, après les révélations américaines sur l’accès profond de groupes liés à la Chine aux infrastructures télécoms mondiales. Des responsables américains ont reconnu que les attaquants pouvaient, dans certains cas, enregistrer des appels « à volonté », et ont confirmé que des figures politiques et plusieurs opérateurs avaient été visés avant l’élection de 2024. Londres évoque publiquement un « cluster d’activité » lié à Salt Typhoon, sans livrer de détails, tandis que The Telegraph parle de « nombreuses » attaques distinctes et rappelle une alerte d’espionnage de MI5 adressée au Parlement en novembre.

Le contexte politique est sensible: ces révélations précèdent de peu la visite du Premier ministre Keir Starmer en Chine, sur fond de débats autour de la ligne du gouvernement envers Pékin et de projets d’une grande ambassade chinoise à Londres. Le ministère chinois des Affaires étrangères rejette ces accusations et dénonce une politisation de la cybersécurité.

Côté défense, des sources indiquent que les réseaux britanniques seraient mieux préparés depuis le Telecommunications Security Act (2021). Un haut responsable américain qualifie néanmoins l’opération Salt Typhoon d’« une des plus réussies de l’histoire de l’espionnage », soulignant la difficulté de détecter et surtout de prouver l’éradication d’attaquants profondément enchâssés dans l’infrastructure 🛰️.

TTPs observés:

  • Intrusion et persistance dans des opérateurs télécoms pour accéder à l’infrastructure réseau 📶
  • Collecte de métadonnées (logs d’appels, localisation) et possible accès au contenu/écoute dans certains cas
  • Espionnage ciblé de figures politiques et d’administrations
  • Présence prolongée depuis 2021 et discrétion opérationnelle dans le cœur réseau

Il s’agit d’un article de presse spécialisé qui expose des allégations d’espionnage attribuées à Salt Typhoon, en en décrivant l’ampleur, le mode opératoire et le contexte politique.


🔗 Source originale : https://www.theregister.com/2026/01/27/chinalinked_hackers_accused_of_yearslong/