Amis backpackers qui comptez rallier la Chine via l’ancienne route de la soie, attention : votre smartphone pourrait se transformer en vrai mouchard. Selon les articles de plusieurs publications – New York Times, The Guardian, Vice etc. – les douaniers chinois de certains postes-frontière terrestres installent de manière discrète une application du nom de BXAQ ou Fengcai.
L’application est une vraie fouine puisqu’elle scrute vos messages, vos contacts, votre calendrier ainsi que les fichiers présents sur votre téléphone. Plus précisément, elle vérifie que vous n’êtes pas en la possession d’un des 73.000 fichiers (images, textes, vidéos, sons) interdits qu’elle répertorie.
L’idée n’est pas ici de scruter tous les touristes de Chine – peu de risque que cela vous arrive à Shanghai ou à Pékin – mais de garder sous contrôle sa partie ouest, plus particulièrement le Tibet et le Xinjiang. C’est surtout cette région qui est ciblée : c’est aux postes-frontière du Kirghizistan que des touristes et des journalistes ont ainsi déclaré avoir été obligés de confier leur téléphone aux autorités afin que celles-ci puissent y installer le logiciel espion. La raison étant que l’importante minorité musulmane turcophone – les Ouïgours – est depuis des années en proie à une pression accrue de la part de Pékin, pression qui se mue parfois en radicalisation. L’application a notamment pour but de détecter les fichiers en lien avec des organisations terroristes.
Mais l’app va bien plus loin en scannant aussi l’appareil à la recherche d’éventuels portraits du Dalaï-Lama, de pages en arabe (même de simples pages de dictionnaires) et même, selon les rapports des différents médias, d’une chanson d’un groupe de grindcore japonais (Cause and Effect de Unholy Grave pour ceux qui se poseraient la question). Comment sait-on tout ce que l’application BXAQ (Fengcai) recherche ? Tout simplement parce que les médias occidentaux ont réussi à extraire l’apk, le fichier d’installation de l’application Android. Si vous voulez jouer avec le feu – ou aider le groupe de recherche Cure53 qui a produit le rapport d’analyse – vous pouvez même télécharger l’apk sur GitHub.
Les experts de Cure53 ont ainsi pu classer de « supposées » à « prouvées » toutes les opérations d’espionnage que l’application opère – la récolte et la transmission d’infos sont prouvées, le hash MD5 des fichiers et des apps ainsi que la présence de backdoor vont de « supposées » à « pas claires ».
Pas de jaloux quant à qui dispose du terminal le plus sécurisé : selon le Guardian, les iPhone sont branchés à un appareil qui scanne les entrailles de l’appareil une seule fois mais complètement, tandis que les autorités installent l’app sur les terminaux Android. C’est d’ailleurs grâce à la négligence de certains policiers qui sont censés désinstaller l’app avant de rendre le terminal qu’on a pu mettre la main sur le programme et le décortiquer.
Si la démarche initiale du gouvernement chinois semble bien la détection d’individus radicalisés – qui auront rapidement pris le pli de ne rien mettre de sensible dans leur téléphone –, cette situation est alarmante pour les libertés individuelles et un cas d’école parfait des dérives de la société de surveillance – George Orwell doit en faire des cauchemars.
Source : New York Times, The Guardian et Vice
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.