570 fichiers textes et images appartenant à l’entreprise chinoise I-Soon ont été rendus publics sur GitHub à la mi-février. Cette fuite de données n’est pas tout à fait comme les autres, I-Soon étant un fournisseur des services de renseignement de la Chine. Elle a permis de mettre en évidence des pratiques de cyberespionnages massives.

Pékin a recours à des sous-traitants pour mener ses missions de cyberespionnage

Historiques de conversation entre les employés, des listes de cibles et de victimes de piratages informatiques et des documents mettant en avant des outils de cyberattaque, voilà ce qu’a trouvé le Washington Post en analysant cette fuite inhabituelle. Les documents ont été authentifiés par des spécialistes en cybersécurités interrogés par la presse américaine.

Ils ont mis en lumière le rôle prépondérant du chinois I-Soon en matière d’espionnage électronique. L’entreprise vend des services de piratage et de collecte de données, principalement à Pékin. Elle fait partie d’un réseau de sous-traitants existant depuis plus de vingt ans. Toutes ces sociétés ont pour clients l’armée chinoise et le gouvernement chinois, plus particulièrement les ministères de la Sécurité publique et de la Sécurité de l’état. I-Soon aurait même travaillé avec APT41, un groupe de hackers chinois, connu pour avoir mené des cyberattaques régulières et discrètes pendant trois ans.

Parmi les cibles de ce vaste réseau, on retrouve une vingtaine de gouvernements dont le Royaume-Uni, l’Inde, Hong Kong, la Thaïlande, la Corée du Sud, la Malaisie, la Mongolie, le Népal, ou encore le Nigéria. L’OTAN aurait même été ciblée. Les documents ont révélé que ces entreprises travaillent depuis près de huit ans pour cibler les bases de données et exploiter les communications de l’ensemble de ces pays et organisations intergouvernementales. À titre d’exemple, les clients d’I-Soon ont obtenu des données cartographiques routières de Taïwan. L’île étant revendiquée par la Chine, ces informations pourraient être utiles à l’armée, en cas d’invasion du pays.

Les missions d’I-Soon sont variées. Plusieurs services proposés permettent de contrôler les comptes Microsoft Outlook et Hotmail d’internautes, ou d’avoir accès à distance aux données d’un appareil iOS. Ainsi, l’entreprise peut prendre le contrôle d’une discussion sur X, ex-Twitter, afin de mener des compagnes de phishing pour le compte de Pékin. En se basant sur les comptes Telegram et Facebook des cibles de ses clients, elle peut obtenir une mine d’informations personnelles.

Ces outils sont également mobilisées contre les minorités ethniques de l’Empire du Milieu sont ciblées. Les Ouïghours, dont le FBI suspecte la traque même lorsqu’ils sont installés aux États-Unis, sont concernés. Enfin, ces solutions sont exploitées pour nuire aux géants américains de la tech. « Dans la guerre de l’information, voler des informations ennemies et détruire les systèmes d’information ennemis sont devenus la clé pour vaincre l’ennemi, » peut-on lire sur l’un des documents présentant l’un des produits d’I-Soon.