Un rapport de l’organisation Turquoise Roof révèle des attaques systématiques commanditées par des agences gouvernementales chinoises contre des dirigeants tibétains en exil.
Ce rapport a été rendu possible par une importante fuite de données au sein de l’entreprise privée de cybersécurité chinoise I-Soon, qui compte parmi ses clients la police chinoise, le ministère de la Sécurité publique et l’armée. Selon cette société, les téléphones portables des représentants du gouvernement tibétain en exil (Central Tibetan Administration, CTA) ont été systématiquement espionnés depuis 2018 et de grandes quantités de données ont été téléchargées. L’espionnage des réseaux sociaux des personnes concernées a fait l’objet d’un intérêt particulier. Un deuxième rapport de l’organisation Citizen Lab montre que certaines personnes de la CTA ont reçu des liens infectés dans des messages WhatsApp qui semblaient provenir de collaborateurs d’ONG ou de journalistes. Un document interne d’I-Soon montre comment l’intelligence artificielle a été utilisée pour analyser également de grandes quantités de données provenant des comptes de messagerie piratés des personnes concernées.
Selon les experts, cette fuite de données n’est que la « partie émergée de l’iceberg », mais elle donne un aperçu sans précédent de l’ampleur et des techniques de pointe utilisées pour l’espionnage par intelligence artificielle. La CTA n’est pas la seule à être touchée, des organisations ouïgoures en exil et le mouvement démocratique de Hong Kong sont également concernés.
L’ambassade de Chine à Washington, interrogée sur ces activités, a déclaré que le gouvernement avait « toujours fermement rejeté la cybercriminalité et pris des mesures sévères ». Selon elle, les rapports sont une « inversion complète du noir et du blanc ».
Rapport Turquoise Roof, 18 avril 2024 / Rapport du Citizen Lab, 24 novembre 2019 // Dr. Uwe Meya
Encore plus d’espionnage : les applications analysent les frappes au clavier
Un autre rapport de Citizen Lab a examiné les applications de 8 fournisseurs chinois (Baidu, Honor, Huawei, iFlytek, OPPO, Samsung, Tencent, Vivo, et Xiaomi) qui permettent aux utilisateurs de téléphones portables de taper rapidement des caractères chinois dans les messages. Ces applications sont très populaires et largement utilisées sur les téléphones portables en Chine. Certains appareils Android vendus en Chine ont également de telles applications préinstallées.
À une exception près, l’application de Huawei, les touches n’étaient pas cryptées. Par conséquent, les touches ont pu être collectées et analysées par des tiers sans aucune intervention. On peut donc soupçonner que les téléphones mobiles étaient disponibles pour l’espionnage de masse des messages.
Après que Citizen Lab a contacté les fournisseurs à ce sujet, tous, à l’exception de Baidu, ont corrigé cette vulnérabilité. Le rapport indique toutefois que des mises à jour des applications sont nécessaires pour corriger la vulnérabilité.
Rapport du Citizen Lab, 23 avril 2024 // Dr. Uwe Meya