Qui surveille réellement vos smartphones lorsque vous franchissez la frontière chinoise ou que vous vous trouvez sur le territoire ? À l’ère des outils de surveillance numérique de plus en plus sophistiqués, comment protéger vos données personnelles face à des techniques d’extraction de plus en plus invasives ?
Selon un rapport publié par Lookout et partagé en exclusivité à TechCrunch, un nouveau malware développé par le géant chinois Xiamen Meiya Pico, baptisé Massistant, permet aux autorités d’extraire quasi intégralement les données des téléphones saisis. Mais jusqu’où va le pouvoir de cet outil, et qui, concrètement, en fait usage ? Les chercheurs ignorent l’étendue précise de son déploiement, mais tout semble indiquer que la population chinoise comme les voyageurs sont concernés.
Massistant n’est pas un logiciel d’espionnage ordinaire exécuté à distance : il s’agit d’un outil de police judiciaire numérique, qui nécessite que les forces de l’ordre aient le téléphone – Android, à ce stade – entre les mains. L’analyse de Kristina Balaam, de Lookout, expose des témoignages anonymes d’utilisateurs chinois se plaignant d’avoir découvert l’application infectieuse sur leur smartphone, souvent après un contrôle ou une garde à vue. Doit-on y voir une banalisation du contrôle numérique dans le pays ou un nouveau cap dans l’intrusion policière ?
La présence de Malwares comme Massistant souligne le fossé grandissant entre sécurité nationale et respect de la vie privée.
Le fonctionnement même de Massistant pose question : le logiciel est installé sur des appareils déverrouillés — parfois sous la contrainte, parfois « volontairement » lors du passage à la douane. Les autorités chinoises, désormais armées de lois élargies les autorisant à saisir et fouiller tout appareil sans mandat, ont-elles encore besoin de recourir à des méthodes techniques avancées alors que la majorité des utilisateurs collaborent sous pression ? Le rapport Lookout révèle qu’il n’est ni nécessaire d’exploiter des failles inconnues, ni d’utiliser des « zero-days » sophistiqués — il suffit que l’utilisateur cède son appareil.
Malheureusement, la récupération de données par Massistant, qu’il s’agisse de messages privés, conversations chiffrées sur Signal, photos, historiques GPS ou enregistrements audio, laisse des traces – ce qui, selon Balaam, serait une maigre consolation : détecter et supprimer l’application est possible, mais l’extraction des informations s’est déjà produite. Ce qui n’empêche pas Xiamen Meiya Pico, déjà dans le viseur des autorités américaines pour ses liens étroits avec l’État chinois, de régner sur près de 40% du marché de la criminalistique numérique du pays.
Loin d’être un cas isolé, Massistant fait partie d’un véritable « écosystème » de logiciels espions conçus par une quinzaine d’entreprises chinoises spécialisées. Faut-il y voir un engrenage irréversible du contrôle social où tout appareil mobile devient – du moins temporairement – la propriété de l’État ? Que nous apprend la passivité voire la coopération des utilisateurs eux-mêmes ?
À la lumière de ces révélations, faut-il s’attendre à ce que ces techniques s’exportent un jour hors de la Chine ? Ou ce scénario cauchemardesque de surveillance numérique demeure-t-il un cas unique réservé aux frontières de l’Empire du Milieu ?
Source : Techcrunch




