Getting your Trinity Audio player ready...
|
Des documents divulgués mettent en lumière le monde secret des hackers de la Chine. Un gouvernement local du sud-ouest de la Chine a payé moins de 15 000 dollars pour accéder au site privé de la police de la circulation au Vietnam.
Un logiciel qui aidait à mener des campagnes de désinformation et à pirater des comptes sur X coûtait 100 000 dollars. Pour 278 000 dollars, les clients chinois pouvaient obtenir un trésor d’informations personnelles derrière des comptes de réseaux sociaux sur des plateformes comme Telegram et Facebook.
Ces offres, détaillées dans des documents divulgués, représentaient une partie des outils de piratage et des caches de données vendus par une entreprise de sécurité chinoise nommée I-Soon.
Il fait partir d’une des centaines d’entreprises entreprenantes qui soutiennent les efforts de piratage parrainés par l’État chinois. Ce travail fait partie d’une campagne visant à pénétrer sur les sites web de gouvernements étrangers et de firmes de télécommunications.
Découverte et divulgation des documents secrets
Les documents, qui ont été postés sur un site web public la semaine dernière, ont révélé un effort de huit ans pour cibler des bases de données et intercepter des communications en Corée du Sud, à Taïwan, à Hong Kong, en Malaisie, en Inde et ailleurs en Asie.
Les fichiers ont également montré une campagne visant à surveiller de près les activités des minorités ethniques en Chine et des entreprises de jeux en ligne.
Les données incluaient des enregistrements de correspondances apparentes entre employés, des listes de cibles et du matériel présentant des outils de cyberattaque. Trois experts en cybersécurité interrogés par The Times ont déclaré que les documents semblaient authentiques.
Analyse des opérations de cyberespionnage et de surveillance
Pris ensemble, les fichiers offraient un regard rare à l’intérieur du monde secret des hackers parrainés par l’État chinois à la solde.
Ils ont illustré comment les forces de l’ordre chinoises et son principal service d’espionnage, le Ministère de la Sécurité de l’État, ont dépassé leurs propres rangs pour puiser dans les talents du secteur privé dans une campagne de piratage que les officiels américains disent avoir ciblé des entreprises et des agences gouvernementales américaines.
M. Hultquist a déclaré que la fuite révélait qu’I-Soon travaillait pour une gamme d’entités gouvernementales chinoises qui sponsorisent le piratage, y compris le Ministère de la Sécurité de l’État, l’Armée Populaire de Libération et la police nationale de Chine.
Parfois, les employés de la firme se concentraient sur des cibles à l’étranger. Dans d’autres cas, ils aidaient le redouté Ministère de la Sécurité Publique de Chine à surveiller les citoyens chinois à l’intérieur et à l’extérieur du pays.
“Ils font partie d’un écosystème de contractants qui a des liens avec la scène du hacking patriotique chinois, qui s’est développée il y a deux décennies et est depuis devenue légitime”, a-t-il ajouté, faisant référence à l’émergence de hackers nationalistes qui sont devenus une sorte d’industrie artisanale.
I-Soon n’a pas répondu aux questions envoyées par courriel concernant la fuite.

Implications pour la sécurité internationale et réponses potentielles
Les révélations soulignent le degré auquel la Chine a ignoré, ou évité, les efforts américains et d’autres pendant plus d’une décennie pour limiter ses vastes opérations de piratage.
Et cela intervient alors que les officiels américains avertissent que le pays n’a pas seulement redoublé d’efforts, mais a également passé de la simple espionnage à l’implantation de code malveillant dans l’infrastructure critique américaine.
L’utilisation par le gouvernement chinois de contractants privés pour pirater en son nom emprunte aux tactiques de l’Iran et de la Russie, qui depuis des années font appel à des entités non gouvernementales pour s’attaquer à des cibles commerciales et officielles.
Bien que l’approche désordonnée de l’espionnage d’État puisse être plus efficace, elle s’est également avérée plus difficile à contrôler. Certains contractants chinois ont utilisé des logiciels malveillants pour extorquer des rançons de sociétés privées, même en travaillant pour l’agence d’espionnage de la Chine.
En partie, le changement est enraciné dans une décision du leader suprême de la Chine, Xi Jinping, d’élever le rôle du Ministère de la Sécurité de l’État pour s’engager dans plus d’activités de piratage, qui étaient auparavant principalement sous la responsabilité de l’Armée Populaire de Libération.
Bien que le ministère de la sécurité mette l’accent sur la loyauté absolue envers M. Xi et la règle du Parti Communiste, ses opérations de piratage et d’espionnage sont souvent initiées et contrôlées par des bureaux de sécurité de l’État au niveau provincial.
Piratage à des fins à des commerciaux
Ces bureaux, à leur tour, sous-traitent parfois des opérations de piratage à des groupes à motivation commerciale — une recette pour des activités d’espionnage occasionnellement désinvoltes et même bâclées qui ne tiennent pas compte des priorités diplomatiques de Pékin et peuvent mécontenter les gouvernements étrangers avec leurs tactiques.
Des parties du gouvernement chinois s’engagent encore dans des hacks sophistiqués de haut en bas, comme tenter de placer du code dans l’infrastructure centrale des États-Unis. Mais le nombre global de hacks originaires de Chine a augmenté et les cibles se sont élargies — incluant des informations sur les vaccins contre Ebola et la technologie des voitures autonomes.
Cela a alimenté une nouvelle industrie de contractants comme I-Soon. Bien qu’une partie du monde secret de l’espionnage cybernétique chinois, la société de Shanghai, qui possède également des bureaux à Chengdu, incarnait l’amateurisme que de nombreux contractants relativement nouveaux de Chine apportent au piratage.
Les documents ont montré qu’à certains moments, la société n’était pas sûre si les services et les données qu’elle vendait étaient encore disponibles. Par exemple, elle a noté en interne que le logiciel pour répandre la désinformation sur X était “en maintenance” — malgré son prix de 100 000 dollars.
La fuite a également décrit le hustle quotidien, et la lutte, des contractants de piratage entrepreneuriaux de Chine. Comme beaucoup de ses rivaux, I-Soon a organisé des compétitions de cybersécurité pour recruter de nouveaux cracks. I-Soon faire de la publicité et commercialiser ses produits.
Dans une lettre à des officiels locaux dans l’ouest de la Chine, la société se vantait qu’elle pouvait aider avec l’application de la loi antiterroriste parce qu’elle avait pénétré dans l’unité antiterroriste du Pakistan.
Les matériaux inclus dans la fuite qui promouvaient les techniques de piratage d’I-Soon décrivaient des technologies construites pour pénétrer dans les comptes de messagerie Outlook et obtenir des informations comme des listes de contacts et des données de localisation à partir des iPhones d’Apple.
Un document semblait contenir d’extensifs enregistrements de vol d’une compagnie aérienne vietnamienne, incluant les numéros d’identité des voyageurs, leurs professions et destinations.
Le ministère des Affaires étrangères du Vietnam n’a pas immédiatement répondu à une demande de commentaire envoyée par courriel.
De nouveaux outils de piratage élaborer par I-Soon
En même temps, I-Soon a déclaré avoir construit une technologie qui pourrait répondre aux demandes domestiques de la police chinoise, incluant un logiciel qui pourrait surveiller le sentiment public sur les réseaux sociaux à l’intérieur de la Chine.
Un autre outil, fait pour cibler des comptes sur X, pouvait tirer des adresses email, des numéros de téléphone et d’autres informations identifiables liées aux comptes d’utilisateurs, et dans certains cas, aider à pirater ces comptes.
Ces dernières années, les officiels de l’application de la loi chinoise ont réussi à identifier des activistes et des critiques du gouvernement qui avaient posté sur X en utilisant des comptes anonymes de l’intérieur et de l’extérieur de la Chine. Souvent, ils utilisaient ensuite des menaces pour forcer les utilisateurs de X à retirer des posts que les autorités considéraient trop critiques ou inappropriés.
Mao Ning, une porte-parole du ministère des Affaires étrangères de la Chine, a déclaré lors d’un briefing de presse jeudi qu’elle n’était pas au courant d’une fuite de données d’I-Soon. “En principe, la Chine s’oppose fermement et réprime toutes les formes de cyberattaques conformément à la loi”, a déclaré Mme Mao.
X n’a pas répondu à une demande de commentaire. Un porte-parole a déclaré que le gouvernement sud-coréen n’aurait aucun commentaire.

L’inquiétude des experts en cybersécurité, et des agences d’espionnage internationales
Bien que la fuite ne concerne qu’un seul des nombreux contractants de piratage de la Chine, les experts ont dit que l’énorme quantité de données pourrait aider les agences et les entreprises travaillant à se défendre contre les attaques chinoises.
Parmi les informations piratées figurait une grande base de données du réseau routier à Taïwan, une démocratie insulaire que la Chine revendique depuis longtemps et menace d’invasion. Les 459 gigaoctets de cartes provenant de 2021, ont montré comment des entreprises comme I-Soon collectent des informations qui peuvent être militairement utiles, ont dit les experts.
Le gouvernement chinois lui-même a longtemps considéré les données de navigation routière chinoises comme sensibles et a fixé des limites strictes sur qui peut les collecter.
D’autres informations incluaient des services de messagerie internes ou un accès à l’intranet pour plusieurs ministères gouvernementaux d’Asie du Sud-Est, incluant les ministères des Affaires étrangères et de la Défense de la Malaisie et l’agence nationale de renseignement de la Thaïlande. Des données d’immigration de l’Inde couvrant les détails de vol et de visa des passagers nationaux et étrangers étaient également disponibles, selon les fichiers.
Dans d’autres cas, I-Soon prétendait avoir accès à des données de sociétés privées comme des entreprises de télécommunications au Kazakhstan, en Mongolie, au Myanmar, au Vietnam et à Hong Kong.
L’escalade de la cyber-surveillance et du piratage par des hackers chinois soulève des questions cruciales concernant la sécurité internationale. Ces activités, en fournissant potentiellement à des états comme la Russie des renseignements stratégiques et des vulnérabilités à exploiter, peuvent indirectement faciliter ou encourager la poursuite des attaques contre des cibles telles que Robotyne.
En effet, l’accès à des données sensibles ou à des infrastructures critiques par le biais de cyber-opérations peut donner aux forces russes un avantage tactique, en leur permettant de contourner les défenses, de semer la confusion ou d’affaiblir la résistance locale avant une attaque physique.
Toutefois, cette dynamique ne fait pas qu’uniquement favoriser les actions offensives; elle incite également la communauté internationale à renforcer sa coopération dans le domaine de la cybersécurité et à mettre en place des mécanismes de défense plus robustes.
La réponse à cette menace numérique évolutive est donc double : elle peut certes faciliter certaines opérations militaires, mais elle encourage également à une prise de conscience et à un renforcement de la sécurité collective face aux cybermenaces.
Faqs
Ce qu’il faut retenir
Les révélations obtenues sur les attaques chinoises sont susceptibles de confirmer les craintes des décideurs politiques à Washington, où les officiels ont émis des avertissements répétés et graves sur de telles attaques.
Le week-end dernier à Munich, le directeur du Federal Bureau of Investigation, Christopher A. Wray, a déclaré que les opérations de piratage en provenance de la Chine étaient désormais dirigées contre les États-Unis à “une échelle plus grande que ce que nous avions vu auparavant”, et l’a classé parmi les principales menaces à la sécurité nationale de l’Amérique.
Il est devenu l’un des premiers hauts fonctionnaires à parler ouvertement de Volt Typhoon, le nom d’un réseau de hackers chinois qui a placé du code dans l’infrastructure critique, déclenchant des alarmes.
Les officiels du renseignement croient que le code était destiné à envoyer un message : qu’à tout moment la Chine pourrait perturber les approvisionnements électriques, l’approvisionnement en eau ou les communications.
“C’est la pointe de l’iceberg”, a conclu M. Wray.