Selon l’enquête, au point de passage frontalier entre le Kirghizistan et la Chine, les voyageurs entraient dans un environnement stérile pour y être fouillés. Les douaniers saisissent leurs téléphones et y installer les logiciels Android malveillants appelés BXAQ ou Fengcai. Les logiciels sont programmés pour rechercher sur le téléphone et dans l’historique de navigation un ensemble spécifique de fichiers liés à des sujets « sensibles », selon de multiples analyses spécialisées du logiciel. Les dossiers recherchés par les autorités comprennent des contenus extrémistes islamiques, mais aussi du matériel islamique inoffensif, des livres académiques sur l'Islam par des chercheurs de renom, et même de la musique d'un groupe de métal japonais. Selon l’un des voyageurs, le processus de contrôle et de sécurité à la frontière prend environ une demi-journée, a rapporté Motherbord.
Selon l’enquête, le téléchargement des SMS des touristes et d'autres données des téléphones portables des voyageurs n'est en aucun cas comparable au traitement que subit déjà la population ouïghoure du Xinjiang. Plusieurs rapports ont fait état de la surveillance technologique et physique déployée par le gouvernement chinois dans cette région.
En février dernier, Victor Gevers, chercheur en sécurité et co-fondateur de la Fondation GDI, a découvert des preuves d’une surveillance des citoyens chinois dans cette région. Selon les révélations du chercheur, la Chine suivait de près les déplacements de près de 2,6 millions de personnes dans la région du Xinjiang où les Ouïghours et d'autres minorités musulmanes sont enfermés par la police.
Victor Gevers a découvert la faille d’une base de données en ligne contenant les noms, les numéros de carte d'identité, les dates de naissance et les données de localisation laissés sans protection pendant des mois par SenseNets Technology Ltd, une société de technologie de reconnaissance faciale et fournisseur de services de police basée à Shenzhen. SenseNets avait également recueilli près de 6,7 millions de coordonnées GPS dans une base de données sur une période de 24 heures. Ces données recueillies étaient étiquetées avec des descriptions telles que « mosquée », « hôtel », « cybercafé » et autres endroits où l'on pouvait trouver des caméras de surveillance.
En juin 2018, le South China Morning Post a rapporté que le gouvernement chinois avait fait développer et mis en service des drones de surveillance presque identiques à de vrais oiseaux. Selon l’information du journal, 30 agences gouvernementales et militaires avaient déployé ces drones et des dispositifs similaires dans au moins cinq provinces au cours des dernières années. Le journal a insisté sur un déploiement intensif de cette nouvelle technologie dans la région de Xinjiang Uygur considérée par le gouvernement comme un foyer de tensions séparatistes.
VICE News a par ailleurs publié, la semaine dernière, un documentaire détaillant certaines des violations des droits de l'homme et de la surveillance contre la population ouïghoure. Mais les dernières révélations faites par l’enquête conjointe montrent comment Pékin est passé à une étape supérieure en matière de surveillance de la population. Maya Wang, chercheuse senior en Chine à Human Rights Watch, a declaré à Motherboard :
« Cette application fournit une autre source de preuves démontrant à quel point la surveillance de masse est omniprésente dans le Xinjiang. Nous savons déjà que les résidents du Xinjiang - en particulier les musulmans turcs - font l'objet d'une surveillance permanente et multidimensionnelle dans la région ». « Ce que vous avez trouvé va plus loin : il suggère que même les étrangers sont soumis à une telle masse, et à une surveillance illégale. »
L’équipe d’enquête a reçu une copie du logiciel malveillant du gouvernement chinois et a commandé plusieurs analyses techniques de l'application qui ont fourni des informations sur BXAQ.
Comment fonctionne le logiciel malveillant BXAQ
Selon une analyse experte, une fois l’application BXAQ installée après avoir demandé certaines permissions, elle collecte toutes les entrées de calendrier, contacts téléphoniques, journaux d'appels et messages texte du téléphone et les télécharge sur un serveur. Le logiciel malveillant analyse également le téléphone pour voir quelles applications sont installées et extrait les noms d'utilisateur pour certaines applications installées. Selon Motherboard, le code de l'application comprend également des noms comme « CellHunter » et « MobileHunter », et au total, l’application vérifie la présence de contenus liés à 73 000 idées, personnalités ou œuvres différentes.
Un groupe d’expert a reçu pour analyse l'application Android, qui se présentait sous la forme d'un fichier APK régulier. En utilisant un Huawei P10 sous Android 7, qui ne contenait que quelques contacts et les applications préinstallées, les experts ont d’abord activé le mode avion avant de lancer l’application qui leur a retourné l’écran suivant :
En effet, l'application semble s'attendre à une connexion active à un point d'accès WiFi particulier. Selon les experts, l'application est assez simple : un bouton vous permet de commencer à vérifier le téléphone et un autre vous permet de désinstaller l'application après qu'elle ait effectué sa tâche. En partie, cette configuration simple pourrait être la tentative de faciliter le travail des douaniers.
Selon le rapport des experts, une fois l'analyse terminée, l'application a tenté de télécharger un rapport sur le point d'accès WiFi local. L'écran principal a donné des détails supplémentaires, comme le nombre de fichiers scannés, et a affiché qu'aucun fichier suspect n'a été « trouvé », puisque le téléphone était pratiquement vide. Comme le téléphone était en mode avion, l'application a affiché n’avoir pas pu télécharger le rapport et a proposé de réessayer. Une fois un point d'accès WiFi mis en place par les experts, l’application a produit un rapport qui se présente sous la forme d'un fichier ZIP ordinaire.
L’on peut penser qu’une telle application malveillante allait être cachée après son installation, mais ce n’est pas le cas. Selon Motherboard, l’application affiche une icône sur l'écran de sélection d'application de l'appareil, suggérant qu'il est conçu pour être retiré du téléphone après son utilisation par les autorités.
Edin Omanovic, responsable du programme de surveillance publique de Privacy International a déclaré :
« C'est un nouvel exemple de la raison pour laquelle le régime de surveillance du Xinjiang est l'un des plus illégaux, envahissants et draconiens au monde ». « Les systèmes d'extraction modernes en profitent pour construire une image détaillée mais imparfaite de la vie des gens. Les applications, plateformes et appareils modernes génèrent d'énormes quantités de données dont les gens ne sont probablement même pas au courant ou croient qu'elles ont été supprimées, mais qu'on peut toujours trouver sur l'appareil. C'est très alarmant dans un pays où le téléchargement d'une mauvaise application ou d'un mauvais article d'information pourrait vous mener dans un camp de détention », a-t-il ajouté.
Un journaliste du Süddeutsche Zeitung qui a traversé la frontière de Xinjiang a déclaré avoir vu des machines qui semblaient servir à la recherche d'iPhones avant qu’ils ne soient scannés par les douaniers.
Bien avant cette trouvaille, Motherboard enquêtait sur JingWang, un autre logiciel malveillant installé par les autorités chinoises sur des appareils dans la région du Xinjiang en Chine. JingWang, qui scanné un téléphone à la recherche d'un ensemble particulier de fichiers similaires, est généralement installé sur les téléphones appartenant à la population ouïghoure musulmane. Selon l'analyse des experts, la liste des fichiers recherchés dans BXAQ s’étend au-delà de ceux recherchés par JingWang.
Les moindres détails des mouvements des citoyens chinois vivant à Xinjiang sont déjà épiés par le gouvernement de Xi Jinping, mais cette dernière pratique de surveillance et de contrôle policier est la plus intrusive et autoritaire qu’on ne peut imaginer. Omanovic déclaré à ce propos :
« Les démocraties libérales occidentales désireuses de mettre en œuvre des régimes de surveillance de plus en plus semblables à la frontière devraient examiner ce que fait la Chine ici et se demander si c'est vraiment le modèle de sécurité qu'elles veulent adopter ».
Ci-dessous, une vidéo du traitement réservé au musulmans chinois publiée par Motherboard :
Source: Motherboard, Rapport d’analyse de MobileHunter
Et vous ?
Que pensez-vous de cette nouvelle pratique de contrôle à la frontière en Chine ?
Pensez-vous qu’un tel régime de surveillance s’étendra un jour aux pays occidentaux ?
Lire aussi
La police chinoise utilise le big data pour des arrestations préventives dans la région du Xinjiang, d'après l'association Human Rights Watch
La « démocratie » de la Chine imposerait des applications obligatoires, une surveillance de masse par chat, qfin de construire l'opinion publique
La Chine déploie des drones de surveillance ressemblant à des oiseaux, qui pourraient induire en erreur même les systèmes de radar les plus sensibles
La police chinoise teste des lunettes connectées capables d'identifier les suspects, en scannant les visages et les plaques d'immatriculation
Une fuite de données révèle que la Chine suit près de 2,6 millions de personnes dans Xinjiang, avec 6,7 millions de données GPS collectées en 24h