{"id":31809,"date":"2024-02-22T12:47:38","date_gmt":"2024-02-22T12:47:38","guid":{"rendered":"https:\/\/dekkbi.com\/?p=31809"},"modified":"2024-02-22T12:47:39","modified_gmt":"2024-02-22T12:47:39","slug":"une-fuite-massive-de-donnees-revele-les-methodes-de-cyberespionnage-de-la-chine","status":"publish","type":"post","link":"https:\/\/dekkbi.com\/?p=31809","title":{"rendered":"Une fuite massive de donn\u00e9es r\u00e9v\u00e8le les m\u00e9thodes de cyberespionnage de la Chine"},"content":{"rendered":"\n<p>En Chine, une fuite massive de donn\u00e9es provenant d\u2019une entreprise de s\u00e9curit\u00e9 informatique li\u00e9e \u00e0 l\u2019appareil de s\u00e9curit\u00e9 r\u00e9v\u00e8le les m\u00e9thodes des autorit\u00e9s pour surveiller les opposants ou propager les messages de P\u00e9kin. Un recours au piratage massif qui aurait \u00e9galement vis\u00e9 des gouvernements \u00e9trangers.<\/p>\n\n\n\n<p><em>Avec notre correspondant \u00e0 P\u00e9kin<\/em> &#8211; RFI,<\/p>\n\n\n\n<p>Ce sont des centaines de pages de contrats, des listes de clients, d\u2019employ\u00e9s ou encore des listes de prix pour chaque op\u00e9ration de piratage qui ont fuit\u00e9 sur la plateforme am\u00e9ricaine\u00a0<strong>Github<\/strong>\u00a0la semaine derni\u00e8re. Ces donn\u00e9es appartiennent \u00e0 la soci\u00e9t\u00e9 I-Soon.<\/p>\n\n\n\n<p>Dans les copies \u00e9cran de conversations WeChat qui ont \u00e9galement \u00e9t\u00e9 mises en ligne, le directeur de cette compagnie de s\u00e9curit\u00e9 informatique &#8211;&nbsp;li\u00e9e au minist\u00e8re de la S\u00e9curit\u00e9 publique en Chine et \u00e0 l\u2019appareil de s\u00e9curit\u00e9 d\u2019\u00c9tat&nbsp;&#8211; assure dans un \u00e9change avec un client pouvoir pirater, avec 20% \u00e0 30% de succ\u00e8s, des applications et des messageries \u00e9trang\u00e8res notamment.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Donn\u00e9es sur les plateformes \u00e9trang\u00e8res &nbsp;<\/h2>\n\n\n\n<p>Si les autorit\u00e9s chinoises peuvent facilement surveiller et r\u00e9cup\u00e9rer des donn\u00e9es\u00a0<strong>sur l\u2019internet en Chine<\/strong>, ce sont visiblement les donn\u00e9es h\u00e9berg\u00e9es sur des plateformes \u00e9trang\u00e8res censur\u00e9es en Chine qui int\u00e9ressent les clients, \u00e0 majorit\u00e9 des entit\u00e9s de la police et de la s\u00e9curit\u00e9 d\u2019\u00c9tat situ\u00e9es dans plusieurs r\u00e9gions et provinces de Chine.<\/p>\n\n\n\n<p>D\u2019apr\u00e8s les documents rendus publics, le service semble fonctionner par abonnement annuel : pr\u00e8s de 77 000 euros (600 000 yuans) pour pirater des mots de passe Gmail. Plus de 51 000 euros (400 000 yuans) pour \u00ab\u00a0hacker\u00a0\u00bb des comptes X (anciennement Twitter), dont se servent notamment les opposants \u00e0 l\u2019\u00e9tranger ou en Chine avec un VPN, de mani\u00e8re \u00e0 contourner la grande muraille informatique.\u00a0<\/p>\n\n\n\n<p>En Chine, les manifestants de Hongkong ou les minorit\u00e9s ethniques auraient \u00e9t\u00e9 particuli\u00e8rement cibl\u00e9s. \u00ab\u00a0<em>Un projet de contrat montre qu\u2019I-Soon a commercialis\u00e9 un soutien technique \u00ab\u00a0antiterroriste\u00a0\u00bb \u00e0 la police de r\u00e9gion du Xinjiang dans l\u2019ouest de la Chine pour traquer les Ou\u00efgours originaires des r\u00e9gions d\u2019Asie centrale et du sud-est, affirmant avoir acc\u00e8s aux donn\u00e9es pirat\u00e9es des compagnies a\u00e9riennes, des t\u00e9l\u00e9phones portables et du gouvernement de pays comme la Mongolie, la Malaisie, l\u2019Afghanistan, la Tha\u00eflande<\/em>\u00a0\u00bb, a affirm\u00e9 un expert en cybers\u00e9curit\u00e9\u00a0<strong>\u00e0 l\u2019agence Associated Press<\/strong>.\u00a0<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">25 000 euros annuels pour le suivi d\u2019un t\u00e9l\u00e9phone et d\u2019un PC<\/h2>\n\n\n\n<p>Parmi les tarifs affich\u00e9s, on retrouve aussi des contrats cibl\u00e9s. Par exemple, la surveillance annuelle d\u2019un t\u00e9l\u00e9phone et de l\u2019ordinateur d\u2019un individu, notamment parmi la diaspora des Chinois \u00e0 l\u2019\u00e9tranger, co\u00fbte 25 000 euros (200 000 yuans).<\/p>\n\n\n\n<p>Un moyen de freiner les critiques sur les r\u00e9seaux sociaux et de diffuser la propagande du r\u00e9gime. Mais c&rsquo;est aussi un moyen de pirater des bases de donn\u00e9es de gouvernements et de dirigeants \u00e9trangers. Des donn\u00e9es sensibles appartenant au secr\u00e9taire g\u00e9n\u00e9ral de l\u2019OTAN aurait ainsi \u00e9t\u00e9 r\u00e9cup\u00e9r\u00e9es. En France, l\u2019institut des sciences politiques aurait \u00e9t\u00e9 vis\u00e9. \u00a0<\/p>\n\n\n\n<p>Les documents laissent appara\u00eetre des commandes concernant les gouvernements ou des institutions en Cor\u00e9e du Sud, \u00e0 Ta\u00efwan, en Tha\u00eflande, en Birmanie, en Inde, en Indon\u00e9sie en encore au Pakistan. Ils r\u00e9v\u00e8lent aussi qu\u2019I-Soon aurait factur\u00e9 50 000 euros pour pirater le minist\u00e8re vietnamien de l\u2019\u00c9conomie.<\/p>\n\n\n\n<p>Associated Press a pu obtenir les t\u00e9moignages de deux employ\u00e9s de la soci\u00e9t\u00e9 confirmant l\u2019ampleur de la fuite. L\u2019un d\u2019entre eux a d\u00e9clar\u00e9 qu\u2019I-Soon avait tenu mercredi une r\u00e9union \u00e0 ce sujet. On lui aurait dit \u00e0 cette occasion que cela n\u2019affecterait pas trop les affaires de la compagnie. Le site Web de l\u2019entreprise a \u00e9t\u00e9 mis hors ligne.<\/p>\n\n\n\n<p>La police chinoise a ouvert une enqu\u00eate. Parmi les sources potentielles de la fuite : \u00ab\u00a0<em>un service de renseignement rival, un concurrent ou un interne m\u00e9content\u00a0<\/em>\u00bb, confie un responsable cybers\u00e9curit\u00e9 chez Google cit\u00e9 par AP. Certains messages qui ont fuit\u00e9 mentionnant \u00e9galement des\u00a0<strong>\u00ab\u00a0<em>plaintes de salari\u00e9s\u00a0<\/em>\u00bb<\/strong>\u00a0\u00ab<em>\u00a0forc\u00e9s de quitter la compagnie\u00a0<\/em>\u00bb. \u00a0 \u00a0 \u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En Chine, une fuite massive de donn\u00e9es provenant d\u2019une entreprise de s\u00e9curit\u00e9 informatique li\u00e9e \u00e0 l\u2019appareil de s\u00e9curit\u00e9 r\u00e9v\u00e8le les<\/p>\n","protected":false},"author":1,"featured_media":31810,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[46],"tags":[],"class_list":["post-31809","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technology"],"_links":{"self":[{"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/posts\/31809","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dekkbi.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=31809"}],"version-history":[{"count":1,"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/posts\/31809\/revisions"}],"predecessor-version":[{"id":31811,"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/posts\/31809\/revisions\/31811"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dekkbi.com\/index.php?rest_route=\/wp\/v2\/media\/31810"}],"wp:attachment":[{"href":"https:\/\/dekkbi.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=31809"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dekkbi.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=31809"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dekkbi.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=31809"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}