Une fuite massive de données révèle les méthodes de cyberespionnage de la Chine

En Chine, une fuite massive de données provenant d’une entreprise de sécurité informatique liée à l’appareil de sécurité révèle les méthodes des autorités pour surveiller les opposants ou propager les messages de Pékin. Un recours au piratage massif qui aurait également visé des gouvernements étrangers.

Avec notre correspondant à Pékin – RFI,

Ce sont des centaines de pages de contrats, des listes de clients, d’employés ou encore des listes de prix pour chaque opération de piratage qui ont fuité sur la plateforme américaine Github la semaine dernière. Ces données appartiennent à la société I-Soon.

Dans les copies écran de conversations WeChat qui ont également été mises en ligne, le directeur de cette compagnie de sécurité informatique – liée au ministère de la Sécurité publique en Chine et à l’appareil de sécurité d’État – assure dans un échange avec un client pouvoir pirater, avec 20% à 30% de succès, des applications et des messageries étrangères notamment. 

Données sur les plateformes étrangères  

Si les autorités chinoises peuvent facilement surveiller et récupérer des données sur l’internet en Chine, ce sont visiblement les données hébergées sur des plateformes étrangères censurées en Chine qui intéressent les clients, à majorité des entités de la police et de la sécurité d’État situées dans plusieurs régions et provinces de Chine.

D’après les documents rendus publics, le service semble fonctionner par abonnement annuel : près de 77 000 euros (600 000 yuans) pour pirater des mots de passe Gmail. Plus de 51 000 euros (400 000 yuans) pour « hacker » des comptes X (anciennement Twitter), dont se servent notamment les opposants à l’étranger ou en Chine avec un VPN, de manière à contourner la grande muraille informatique. 

En Chine, les manifestants de Hongkong ou les minorités ethniques auraient été particulièrement ciblés. « Un projet de contrat montre qu’I-Soon a commercialisé un soutien technique « antiterroriste » à la police de région du Xinjiang dans l’ouest de la Chine pour traquer les Ouïgours originaires des régions d’Asie centrale et du sud-est, affirmant avoir accès aux données piratées des compagnies aériennes, des téléphones portables et du gouvernement de pays comme la Mongolie, la Malaisie, l’Afghanistan, la Thaïlande », a affirmé un expert en cybersécurité à l’agence Associated Press

25 000 euros annuels pour le suivi d’un téléphone et d’un PC

Parmi les tarifs affichés, on retrouve aussi des contrats ciblés. Par exemple, la surveillance annuelle d’un téléphone et de l’ordinateur d’un individu, notamment parmi la diaspora des Chinois à l’étranger, coûte 25 000 euros (200 000 yuans).

Un moyen de freiner les critiques sur les réseaux sociaux et de diffuser la propagande du régime. Mais c’est aussi un moyen de pirater des bases de données de gouvernements et de dirigeants étrangers. Des données sensibles appartenant au secrétaire général de l’OTAN aurait ainsi été récupérées. En France, l’institut des sciences politiques aurait été visé.  

Les documents laissent apparaître des commandes concernant les gouvernements ou des institutions en Corée du Sud, à Taïwan, en Thaïlande, en Birmanie, en Inde, en Indonésie en encore au Pakistan. Ils révèlent aussi qu’I-Soon aurait facturé 50 000 euros pour pirater le ministère vietnamien de l’Économie.

Associated Press a pu obtenir les témoignages de deux employés de la société confirmant l’ampleur de la fuite. L’un d’entre eux a déclaré qu’I-Soon avait tenu mercredi une réunion à ce sujet. On lui aurait dit à cette occasion que cela n’affecterait pas trop les affaires de la compagnie. Le site Web de l’entreprise a été mis hors ligne.

La police chinoise a ouvert une enquête. Parmi les sources potentielles de la fuite : « un service de renseignement rival, un concurrent ou un interne mécontent », confie un responsable cybersécurité chez Google cité par AP. Certains messages qui ont fuité mentionnant également des « plaintes de salariés » « forcés de quitter la compagnie ».      

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *