Une enquête de trois journaux de référence vient de révéler que les douaniers chinois de la région du Xinjiang, à l’Ouest du pays, utilisent un logiciel espion pour extraire une foule d’informations personnelles des smartphones (et appareils photo) de touristes désirant rentrer en Chine. Pékin chercherait des traces d’activité liées au terrorisme.
Un malware au poste-frontière ? C’est ce que vivent une majorité des touristes qui souhaitent entrer en Chine par la frontière entre le Kirghizistan et la région du Xinjiang, au poste frontalier d’Irkeshtam. Il s’agit d’un point clé par lequel passe la majorité des touristes revisitant la route de la Soie.
Pour rentrer en Chine, vous devez remettre votre smartphone déverrouillé aux douaniers
Or, il semblerait que les contrôles, à ce poste frontière, soient particulièrement intrusifs sur la vie numérique des entrants en Chine. C’est ce que révèle une enquête fort documentée menée par trois journaux particulièrement fiables et réputés pour leurs équipes d’investigation, The Guardian (Royaume-Uni), le New York Times (Etats-Unis) et le Süddeutsche Zeitung (Allemagne).
Arrivé au poste frontière, les touristes sont obligés, pour pouvoir entre en Chine, de remettre aux douaniers leurs smartphones déverrouillés, ainsi que d’autres appareils électroniques (comme des appareils photos). Les objets sont ensuite amenés dans une pièce séparées, avant d’être rendus aux touristes, quelque temps plus tard.
Un malware qui récupère toutes les données du téléphone
Dans l’intervalle, les douaniers ont récupéré le maximum d’informations personnelles issues du téléphone. Pour les terminaux Android, c’est un malware espion qui est utilisé. Baptisé BXAQ ou Fēng cǎi, il prend la forme d’une application.
Ce logiciel enregistre notamment les messages, contacts, notes vocales, les précédents géolocalisations, les pseudos en ligne, les mails ou le nom du modèle et la marque de votre mobile. L’ensemble est transmis à des serveurs, à distance, pour une analyse approfondie.
Terrorisme ou activité religieuse, bonnet blanc et blanc bonnet pour les autorités chinoises
Le logiciel est notamment programmé pour chercher une occurrence de recherches liées à 73 000 textes, documents, magazines, livres ou films. Cet ensemble contient aussi bien des éléments clairement liés au terrorisme (les magazines d’Al-Quaida) que des ouvrages historiques sensibles (sur la guerre en Syrie par exemple), mais aussi de simples documents sur la religion ou la spiritualité, comme des textes du Dalaï-Lama ou des extraits du Coran.
L’ensemble de ces contenus sont jugés « sensibles » et liés à de potentielles activités terroristes : « Le gouvernement chinois, tant en droit qu’en pratique, associe souvent les activités religieuses pacifiques au terrorisme » note Maya Wang, chercheuse au Human Rights Watch, une ONG de défense des droits de l’homme.
Les iPhones aussi sont analysés en détails
Une fois le smartphone siphonné, il est remis au touriste, après avoir (normalement) désinstallé l’application. Mais les douaniers oublient régulièrement cette dernière manœuvre, ce qui a donné l’occasion aux lanceurs d’alerte d’analyser en détail BXAQ. Le malware est cependant très simple à désinstaller, et, une fois cela fait, n’est plus actif.
Les iPhones sont également passés au crible, à l’aide d’un câble USB qui collecte directement des données à partir du téléphone ; les enquêteurs n’ont pas pu découvrir quelles informations étaient récupérées par ce procédé, mais il semble probable qu’il s’agisse du même genre de données que le malware Android.
Obsession sécuritaire et contrôle de la vie privée
Impossible de savoir, en revanche, où sont stockées les données ainsi collectées, ni pendant combien de temps elles sont concervées – même si une durée illimitée colleraient bien avec les obsessions sécuritaires (et la volonté de ficher numériquement les citoyens) du gouvernement chinois.
Rappelons que les citoyens chinois de religion musulmane du Xinjiang sont tenus d’installer sur leur smartphone une application espionne, sur le même modèle que celle que nous venons d’évoquer, qui trace toute leur activité numérique, dans le but de prévenir toute menace terroriste.