Une fuite montre que la Chine utilise une entreprise privée pour pirater des citoyens et des États étrangers


Restez informé avec des mises à jour gratuites

Les autorités chinoises se sont tournées vers une entreprise privée pour pirater un certain nombre de gouvernements et d’organisations étrangères ainsi que pour espionner leurs propres citoyens, a révélé une importante fuite de données.

La cache de documents publiés en ligne, qui comprend des captures d’écran, des tableaux de prix et des messages internes, révèle collectivement une grande partie du fonctionnement interne de Shanghai Anxun Information Technology, également connue sous le nom d’I-Soon, et les services que la société fournit aux autorités chinoises de sécurité publique.

Les fichiers indiquent que les employés du groupe ont récupéré du matériel allant des dossiers médicaux d’un hôpital taïwanais pendant la pandémie de coronavirus aux enregistrements d’appels d’opérateurs de télécommunications kazakhs. Ils montrent qu’il a infiltré la cyberinfrastructure et collecté les données des ministères gouvernementaux de pays tels que la Malaisie, la Thaïlande et la Mongolie.

Deux personnes proches de Shanghai Anxun ont confirmé que les documents provenaient de l’entreprise, même si l’une d’entre elles a déclaré que certaines affirmations concernant ses capacités étaient exagérées. L’entreprise n’a pas répondu aux appels de son bureau jeudi et son site Internet était inaccessible.

Des versions archivées du site Internet d’Anxun indiquent qu’Anxun dispose de bureaux dans cinq villes chinoises dédiés à la fourniture de « solutions de sécurité publique » et au « renforcement de notre pays ». Les experts de la société étaient spécialisés dans les « cyberattaques et la défense » avancées, construits à partir de nombreuses années d’expérience dans « de véritables projets de cyberattaque et de défense », indique le site.

« Nous avons toutes les raisons de croire qu’il s’agit des données authentiques d’un sous-traitant soutenant des opérations de cyberespionnage nationales et mondiales depuis la Chine », a déclaré John Hultquist, analyste en chef chez Mandiant Intelligence, qui fait partie de Google Cloud.

Hultquist a émis l’hypothèse que la fuite, qui a été publiée sur GitHub de Microsoft, une base de données en ligne et une plateforme de développement de logiciels, pourrait provenir d’un service de renseignement rival, d’un interne mécontent de Shanghai Anxun ou même d’un autre entrepreneur chinois en cybersécurité.

« Nous avons rarement un accès aussi illimité aux rouages ​​internes d’une opération de renseignement », a-t-il déclaré.

Les documents divulgués décrivent Anxun comme développant une variété d’outils pour espionner les adversaires et éliminer les citoyens chinois en utilisant des plateformes étrangères interdites telles que les plateformes de médias sociaux X et Telegram. La société a également annoncé des systèmes qui, selon elle, pourraient pirater les boîtes aux lettres Microsoft Outlook et Gmail.

Les documents divulgués décrivaient des outils secrets proposés par l’entreprise, conçus pour ressembler à une multiprise ou à un parc de batteries, et qui pourraient infiltrer les réseaux WiFi locaux.

Dakota Cary, expert en cybersécurité de la société américaine SentinelOne, a déclaré que la fuite révélait « la nature mature de l’écosystème de cyberespionnage chinois ».

« Cela montre explicitement comment les exigences de ciblage du gouvernement génèrent un marché concurrentiel de pirates informatiques indépendants », a déclaré Cary dans un article de blog.

Washington et Pékin s’accusent régulièrement mutuellement de se livrer à du cyberespionnage parrainé par l’État.

Interrogé sur cette fuite, le ministère chinois des Affaires étrangères a déclaré jeudi qu’il n’était pas au courant de la situation. « Par principe, la partie chinoise s’oppose résolument et combat légalement toutes les formes de cyberattaques », a déclaré le porte-parole du ministère, Mao Ning.

La cache suggère que de nombreux clients d’Anxun étaient des services locaux du ministère chinois de la Sécurité publique qui utilisaient les outils de l’entreprise pour recueillir des informations. Par exemple, un document affirme que le bureau de la sécurité publique de la ville de Haikou, dans le sud du pays, a payé 220 000 RMB (31 000 dollars) pour « les données de quatre boîtes de réception de courrier électronique » en 2018.

Les documents montrent que le bureau de la sécurité publique de la ville orientale de Taizhou a payé à Anxun 2,6 millions de RMB en 2021 pour des systèmes permettant de suivre les utilisateurs de Telegram et X, alors connus sous le nom de Twitter, et d’autres applications. Ils décrivent le gouvernement de la province centrale du Hubei comme ayant payé plus d’un million de RMB pour des outils permettant d’attaquer à distance les systèmes iOS d’Apple.



ttn-fr-56