logo

L’appli chinoise qui espionne les touristes en visite dans le Xinjiang

Le réseau de surveillance électronique mis en place par Pékin dans la province du Xinjiang (à l'ouest du pays)où vit la minorité musulmane, s’étend aussi aux étrangers qui s’y rendent, à travers un logiciel espion installé sur leur téléphone.

Les autorités chinoises n’espionnent pas seulement la minorité musulmane des Ouïghours dans la province du Xinjiang. Les touristes et visiteurs étrangers de cette région ont droit au même traitement. Les agents des douanes installent systématiquement une application sur le téléphone de quiconque entre dans cette zone au nord-ouest du pays afin de collecter autant d’informations que possible, ont révélé plusieurs médias - dont le Guardian et le New York Times -, mardi 2 juillet.

À la frontière chinoise, les autorités exigent le téléphone des visiteurs en plus des papiers d’identité. "Ils font bien comprendre que ce n’est pas optionnel", raconte Lea Deuber, correspondante en Chine du quotidien allemand Süddeutsche Zeitung, qui a pu faire l’expérience de cette surveillance numérique. C’est à ce moment-là que l’application est installée. Le mouchard tente alors de glaner autant d’informations que possible - comme la liste des contacts, les derniers numéros appelés ou encore les spécificités techniques du téléphone -, puis les transmet à la police. "La collecte d’informations est très rapide, et ne prend pas plus de quelques minutes", explique à France 24 Thorsten Holz, enseignant-chercheur à l’Institut de sécurité des réseaux de l’université de Bochum (Allemagne), qui a pu analyser ce logiciel espion.

Une abeille butineuse

Théoriquement, les visiteurs étrangers n’auraient jamais dû avoir connaissance de cette opération, car le mouchard "est généralement effacé après avoir servi, mais certains agents oublient de le faire", note The Guardian. Cette négligence a permis à un touriste de constater la présence d’une petite application appelée "Feng cai" (un terme qui fait référence à des abeilles butineuses) sur son téléphone. C’est ainsi que les médias et experts en sécurité occidentaux ont pu, pour la première fois, avoir un aperçu concret des méthodes de cyberespionnage utilisées par le régime chinois.

Le logiciel espion "procède en trois étapes : il s’intéresse d’abord aux données personnelles, vérifie ensuite l’activité sur certains réseaux sociaux et enfin cherche la présence de données jugées sensibles par les autorités chinoises", détaille Thorsten Holz. L’application est capable de copier le contenu des SMS, du carnet d’adresse, de récupérer les données de géolocalisation, ou encore savoir quelles sont les autres applications installées. Il ne s’intéresse qu’aux réseaux sociaux chinois, tels que Weibo (l'équivalent chinois de Twitter), pour lesquels il cherche les identifiants. "Il ignore, en revanche, l’activité sur des plateformes comme Facebook ou Twitter", précise Thorsten Holz. Pas étonnant : la plupart des réseaux sociaux occidentaux sont bloqués en Chine.

Enfin, il scanne l’intégralité du téléphone à la recherche de l’un des 73 000 fichiers que Pékin ne veut trouver sur aucun smartphone dans la province du Xinjiang. "Nous n’avons été capables d’en identifier qu’environ 2 000", regrette Thorsten Holz. Le code du logiciel espion ne désigne, en effet, ces fichiers que par des numéros d’identifications uniques. Il a fallu les comparer à des bases de données spécialisées, telles que VirusTotal, pour savoir à quoi correspondent ces chiffres.

Islam et hard-rock japonais

"La plupart des éléments que nous avons pu reconnaître ont un rapport avec l’islam ou le jihadisme", note le chercheur allemand. Il peut s’agir de vidéos de prêche d’imams connus, de passage du Coran ou de matériel de propagande du mouvement terroriste Organisation État islamiste (OEI). Cet intérêt pour tout ce qui a trait à la religion musulmane n’est pas surprenant : Pékin craint depuis des années les velléités indépendantistes des Ouïghours dans le Xinjiang, et a organisé un vaste réseau de surveillance de cette minorité religieuse sous couvert de lutte contre la menace terroriste.

Mais la curiosité du mouchard électronique s’étend aussi à une série de textes et de documents relatifs à Taïwan ou encore Hong Kong, deux régions que Pékin considère comme faisant partie du territoire chinois. Des écrits du Dalaï Lama et des vidéos relatives au Tibet font aussi partie de cette liste noire. Plus surprenant : une chanson de "Unholy Grave", un groupe japonais de hard rock (plus spécifiquement de grindcore) figure également au menu des fichiers proscrits. "La seule raison que nous ayons pu trouver à cette inclusion est qu’ils ont composé un titre qui parle de la situation politique à Hong Kong", extrapole Thorsten Holz.

Lorsque l’application tombe sur l’un des fichiers, "elle déclenche une alarme, transmise avec le reste du rapport aux policiers pour les avertir qu’il faudrait s’intéresser de plus près au détenteur du téléphone", indique le chercheur de l’université de Bochum.

"Feng cai" n’est, en soi, pas un logiciel espion qui sort de l’ordinaire. Il est même techniquement assez fruste : "il n’est pas très bien optimisé, et le code est truffé de fautes de frappe", remarque Thorsten Holz. Mais ce qui inquiète le chercheur, c’est ce qu’on ne sait pas ce qu’il advient des données ainsi récupérées. "On ignore combien de temps elles sont conservées sur les serveurs de la police, et si d’autres autorités peuvent y avoir accès", explique l'expert.

Mais le fait de savoir qu’il suffit de poser un pied dans le Xinjiang pour risquer d’avoir tout le contenu de son téléphone remis entre les mains des autorités chinoises a de quoi inquiéter fortement. Ou, tout du moins, inciter le touriste qui se rend en Chine à laisser son smartphone personnel à la maison et en prendre un uniquement pour ce voyage.