Une étude menée sous la houlette d’une firme de cybersécurité allemande épingle le Parti communiste chinois, accusé d’espionner ses citoyens par le biais d’une application éducative visant à renforcer l’emprise idéologique du PPC. Des preuves très suspectes ont en effet été dénichées dans le code du logiciel.

La liste des campagnes d’espionnage imputées au gouvernement chinois s’allonge de mois en mois : entre la surveillance borderline de touristes étrangers dans la région sensible du Xinjiang, des cyberattaques visant à juguler les manifestations de Hong-Kong ou une intrusion informatique au sein de Airbus en février dernier, l’image du pays se ternit forcément de jour en jour au sein du cyberespace et de l’échiquier géo-politique.

Dogme du Parti, pensée de Xi Jinging

La dernière affaire en date mise en lumière par The Open Technology Fund (et relayée par Le Monde), un programme financé par le gouvernement américain pour soutenir les technologies mondiales de liberté d’Internet, noircit encore un peu plus le tableau du Parti communiste chinois (PCC). À la demande de l’organisation susmentionnée, Cure53, une firme de cybersécurité allemande, a analysé une application répondant au nom de Xuexi Qiangguo.

Traduit Study the Great Nation (« L’Étude de la grande nation »), cette application a été développée à des fins éducatives : articles de presse, quizs et tableau de bord constituent en partie cet outil, comme le nomme le pouvoir en place. Surtout, le nombre de téléchargements observés atteint les sommets : 100 millions sur l’Apple Store et près de 500 millions sur les autres plateformes.

La pensée du président Xi Jinping est notamment enseignée au sein de l’application. // Crédit photo : GovernmentZA via Flickr.

Rapidement, The Open Technology Fund pointe du doigt le véritable usage de ce logiciel, qui, selon lui, « vise à renforcer l’emprise idéologique du PPC par le biais de moyens numériques », peut-on lire. Le dogme du Parti et la pensée de Xi Jinping composent en effet les principales thématiques de l’application. L’administration du pays pousserait également ses citoyens à l’installer sur leur appareil mobile.

L’étude réalisée se focalise quant à elle sur les téléphones Android, largement démocratisés – à hauteur de 80 % – au sein de l’Empire du Milieu sur lesquels est installée l’application. Et le moins que l’on puisse dire, c’est que les trouvailles des chercheurs font froid dans le dos : l’application « contient du code ressemblant à une porte dérobée capable d’exécuter des commandes avec les privilèges d’un administrateur », débute le rapport.

Alibaba, un allié de poids

En d’autres termes, cet accès « vous donne le droit de tout faire, comme télécharger un logiciel, modifier des fichiers et des données ou encore installer un enregistreur de frappe (logiciel espion qui enregistre les touches saisies au clavier, à titre d’exemple) ». Xuexi Qiangguo peut également « effectuer des analyses capables de rechercher des applications en cours d’exécution, à partir d’une liste de 960 apps ».

The Open Technology Fund cite alors TripAdvisor, Airbnb, WhatsApp, Kakao Talk, Facebook Messenger, Skype, Baidu Maps ou Uber. « Cela n’a aucun rapport avec le but supposé de l’application, ce qui nous amène à spéculer sur les raisons pour lesquelles cette récolte de données massive est nécessaire au CCP », s’interrogent les chercheurs.

La multinationale Alibaba est soupçonnée de tremper dans cette affaire. // Crédit photo : Leon Lee via Flickr.

Study the Great Nation joue également un rôle sur la collecte et l’envoie quotidien d’informations propres au périphérique, comme le numéro IMEI (International Mobile Equiment Identity, soit le numéro d’identification du téléphone), les informations de connexion ou la géolocalisation. L’ensemble de cette data est alors transmis au domaine de l’application, xuexi.cn, propriété d’Alibaba, géant chinois du commerce en ligne, fortement soupçonnée de collaborer avec Pékin.

L’entreprise chinoise aurait d’ailleurs participé au développement de l’application, comme le suggérait l’agence de presse Reuters. Enfin, l’utilisation d’algorithmes cryptographiques qualifiés de « faibles », au sein de « zones contenant des informations sensibles liées aux données biométriques et aux courriers électroniques » est aussi mise en exergue. Une barrière de sécurité capable « d’être rompue en moins d’une semaine par une attaque de force brute ». Pour faciliter la tâche aux services chinois ? C’est toute la question.

Partager sur les réseaux sociaux