Une fuite massive de données révèle les méthodes de cyberespionnage de la Chine

En Chine, une fuite massive de données provenant d’une entreprise de sécurité informatique liée à l’appareil de sécurité révèle les méthodes des autorités pour surveiller les opposants ou propager les messages de Pékin. Un recours au piratage massif qui aurait également visé des gouvernements étrangers.

Les locaux d'I-Soon, en Chine, le 20 février 2024. AP - Dake Kang

Par : Stéphane Lagarde Suivre

Publicité

Lire la suite

Avec notre correspondant à Pékin,

Ce sont des centaines de pages de contrats, des listes de clients, d’employés ou encore des listes de prix pour chaque opération de piratage qui ont fuité sur la plateforme américaine Github la semaine dernière. Ces données appartiennent à la société I-Soon.

Dans les copies écran de conversations WeChat qui ont également été mises en ligne, le directeur de cette compagnie de sécurité informatique - liée au ministère de la Sécurité publique en Chine et à l’appareil de sécurité d’État - assure dans un échange avec un client pouvoir pirater, avec 20% à 30% de succès, des applications et des messageries étrangères notamment. 

Données sur les plateformes étrangères  

Si les autorités chinoises peuvent facilement surveiller et récupérer des données sur l’internet en Chine, ce sont visiblement les données hébergées sur des plateformes étrangères censurées en Chine qui intéressent les clients, à majorité des entités de la police et de la sécurité d’État situées dans plusieurs régions et provinces de Chine.

D’après les documents rendus publics, le service semble fonctionner par abonnement annuel : près de 77 000 euros (600 000 yuans) pour pirater des mots de passe Gmail. Plus de 51 000 euros (400 000 yuans) pour « hacker » des comptes X (anciennement Twitter), dont se servent notamment les opposants à l’étranger ou en Chine avec un VPN, de manière à contourner la grande muraille informatique. 

1/A few days ago, files from a contractor for Chinese police quietly dumped online went viral. But though analysts thought the files authentic, they weren't 100% confident.

Now, after a visit to the company's offices, I can confirm the leak is real:https://t.co/14WfRkoMrE

— Dake Kang (@dakekang) February 22, 2024

In China, demonstrators in Hong Kong or ethnic minorities were particularly targeted.

A draft contract shows that I-Soon marketed 'anti-terrorism' technical support to police in western China's Xinjiang region to track down Uighurs from central and southeast Asian regions, claiming to have access to hacked airline, cellphone and government data from countries like Mongolia, Malaysia, Afghanistan, Thailand

,” a cybersecurity expert told

the Associated Press

25,000 euros annually for monitoring a phone and a PC

Among the prices displayed, we also find targeted contracts.

For example, annual monitoring of an individual's phone and computer, especially among the overseas Chinese diaspora, costs 25,000 euros (200,000 yuan).

A way to curb criticism on social networks and spread regime propaganda.

But it is also a way to hack into the databases of governments and foreign leaders.

Sensitive data belonging to the NATO Secretary General was thus recovered.

In France, the political science institute would have been targeted.  

France🇫🇷 is targeted and more particularly #sciencespo 🤯



In this massive leak of data from Chinese intelligence services, where we discover the full extent of China's very large-scale intelligence capabilities🇨🇳, it is Dantesque!



We discover that… https://t.co/aKkq9pIp7O pic.twitter.com/PPvjpmC6ox

— Only SaxX (@_SaxX_) February 19, 2024

The documents reveal orders concerning governments or institutions in South Korea, Taiwan, Thailand, Burma, India, Indonesia and even Pakistan.

They also reveal that I-Soon would have charged 50,000 euros to hack the Vietnamese Ministry of Economy.

The Associated Press was able to obtain testimonies from two company employees confirming the extent of the leak.

One of them said that I-Soon held a meeting on the matter on Wednesday.

He was reportedly told on this occasion that this would not affect the company's business too much.

The company's website was taken offline.

Chinese police have opened an investigation.

Among the potential sources of the leak: “

a rival intelligence service, a competitor or a disgruntled internal

,” confides a cybersecurity manager at Google cited by AP.

Some leaked messages also mention

complaints from employees

 “

forced to leave the company

”.      

Newsletter

Receive all the international news directly in your inbox

I subscribe

Follow all the international news by downloading the RFI application

Share :

Continue reading on the same themes:

  • Cybercriminality

  • China

  • New technologies

  • Internet