Le Parti communiste chinois (PCC) pourrait intercepter les communications provenant de câbles sous-marins utilisés par les principaux réseaux de télécommunication de la région Asie-Pacifique. Un espionnage lourd de conséquences, qui pourrait menacer d’importants groupes de données transitant par le téléphone et sur Internet.
Ce cyber-espionnage aurait pour origine plusieurs branches militaires chinoises poursuivant leurs opérations à proximité des principales stations de réception des câbles.
Epoch Times a pu mettre la main sur un rapport compilant plusieurs sources de renseignements aux États-Unis, au Japon et en Australie. Le document présente des recherches sur d’éventuelles sociétés écrans chinoises aux finances suspectes visant l’acquisition de certaines données.
Selon les sources du texte, si la Chine a « une réputation bien méritée de cyber-espionnage sophistiqué », ses tentatives d’exploiter des câbles sous-marins transportant de grandes quantités de données sont souvent négligées.
Le rapport décrit ainsi une opération réalisée sur les îles Marshall et Nauru dans le Pacifique.
« L’opération en cours permettrait – avec une facilité surprenante – à la Chine d’accéder à toutes les transmissions par téléphone et par fax entre la Corée du Sud, le Japon, l’Australie, les Philippines, Singapour et les bases américaines dans tout le Pacifique », dit-il. Autrement dit, en plus des données privées individuelles, le régime chinois pourrait, d’après le rapport, avoir accès aux communications militaires, économiques et financières.
Plusieurs sociétés écrans chinoises sont concernées.
Selon Agostino von Hassell, officier de renseignement à la retraite et président de la société de conseil The Repton Group, qui connaît bien le renseignement, « le plus important, c’est que ce type de cyber-espionnage ouvre une nouvelle avenue pour ses auteurs. Il requiert une technologie peu avancée, proche de celle utilisée par les Russes quand ils ont essayé de puiser leurs informations dans les câbles sonar sous-marins ».
De plus, d’après l’officier, il est très difficile de détecter cette forme d’espionnage car « il ne laisse aucune trace ».
Il a ajouté que cette affaire est particulièrement préoccupante, car la présence de sociétés écran chinoises près des points de réception des câbles dans les îles Marshall ouvrirait pour les pirates l’accès à l’ensemble des données transférées entre les pays de la région, notamment la Corée, le Japon, Guam et l’Australie.
Société-écran suspectée
Le rapport met l’accent sur une société appelée Acclinks, qui, selon le rapport, « est très probablement contrôlée par Pékin ». Bien qu’elle n’ait aucune source de revenus visible, l’entreprise possède plus de 28 millions de dollars en dépôt sur des comptes bancaires couvrant l’Australie, les îles Marshall et Taïwan.
Selon Casey Fleming, PDG de BLACKOPS Partners, consultant en sécurité nationale intervenant auprès de certaines des plus grandes organisations du monde, il n’est pas rare que le Parti communiste chinois ait recours à des sociétés écrans pour l’espionnage.
« Ce n’est qu’une des centaines de méthodes d’espionnage existantes. Des méthodes employées durant les récentes guerres. Elles sont asymétriques et propres aux nouveaux types de conflits qui remplacent la guerre conventionnelle que nous connaissons tous », explique-t-il.
« L’espionnage produit de l’information », précise-t-il, « et l’information gagne les guerres ».
Acclinks dispose d’un centre de « distribution » aux îles Marshall qui n’a montré aucune activité depuis trois ans. Le seul intérêt du bâtiment est son emplacement, qui comme l’indique le rapport, est à « l’endroit idéal pour accéder aux principaux câbles sous-marins ».
Hassel poursuit : « Ils n’ont aucun revenu connu ou déclaré. Il n’y a pas non plus de société mère. »
« Leur installation aux îles Marshall leur a coûté 3 millions de dollars, et il leur a fallu deux ans avant de pouvoir trouver cet argent », a-t-il dit.
Un autre site de l’entreprise à Nauru présente une situation similaire. Le rapport signale que cette société « a été en mesure d’installer un dispositif de commutation téléphonique à Command Ridge, juxtaposant les principales installations de transmission de la police fédérale australienne ».
Le rapport indique que l’entreprise de télécommunications chinoise ZTE Corp. se trouve être l’ « acteur principal » derrière AccLinks et que « ZTE finance l’ensemble du projet et y a déjà consacré des millions de dollars ».
ZTE et une autre société chinoise de télécommunications, Huawei Technologies Co. Ltd. ont été désignées dans un rapport du House Intelligence Committee de 2012 comme des menaces à la sécurité. Elle a déclaré que les entreprises pourraient fournir aux services de renseignement chinois un accès aux réseaux de télécommunications et qu’elles pourraient être influencées par le régime communiste chinois.
Le rapport déclare : « Comme le montrent les actions de nombreux autres pays, le Comité estime que le secteur des télécommunications joue un rôle crucial dans la sûreté et la sécurité de notre pays et qu’il est donc une cible pour les services de renseignement étrangers. »
Sur son site Web, Acclinks indique qu’elle fournit produits et services aux îles du Pacifique dans plusieurs domaines : télécommunications, logiciels de facturation, communication de données, électricité publique et équipements électroniques. La société précise également que la société a son siège social dans la ville de Shenzhen, province de Guangdong en Chine.
Dans les documents du gouvernement de Nauru, Zhang Huafeng est cité comme PDG d’Acclinks. Toutefois, le rapport qui a fait l’objet d’une fuite révèle que cette personne n’est liée à aucune de ces sociétés en Chine.
Contacté par Epoch Times, Zhang Huafeng n’a souhaité faire aucun commentaire.
Zhang est également l’actionnaire majoritaire et CEO de Acclinks Nauru Ltd. Inc., détenue en copropriété par le gouvernement de Nauru. Bien que cela ne puisse être confirmé, le rapport indique que les Acclinks chinois pourraient tenter d’établir une entreprise conjointe avec le gouvernement de Nauru dans les télécommunications et l’électronique.
Il existe également des liens entre la société Nauru et une société d’un nom similaire figurant dans la base de données des Panama Papers, dossier listant des entités offshore exposées dans le monde entier. Enregistrée dans les îles Vierges britanniques, Acclinks Communication Inc. compte Liang Liyong parmi ses actionnaires, qui est également administrateur de la société Nauru.
L’existence de plusieurs filiales Acclinks suggère qu’il est « très probable » que les dirigeants chinois de l’entreprise cherchent des moyens d’acheminer des fonds hors de Chine continentale et vers des entités offshore, conclut le rapport.
Une recherche sur Internet a également révélé que le nom chinois Zhang Huafeng est affilié à plusieurs postes du gouvernement chinois : il est entre autres directeur du bureau des télécommunications du district de Lintong (dans la ville de Xi’an, province du Shaanxi), du département de grandes entreprises clientes, directeur des ressources humaines pour la succursale de Nanhe de China Telecom Co. dans la province du Hebei, et secrétaire du parti de la société Mingshan County Telecommunications Company du Sichuan. Le rapport n’a pas pu confirmer si les différents Zhang affiliés à Acclinks correspondent à la même personne.
Interception des données des câbles
Le régime chinois a une présence militaire conduisant des activités d’espionnage avérées aux stations de réception des câbles sous-marins. Plusieurs experts du renseignement soupçonnent l’espionnage des données.
Selon un rapport du Project 2049 Institute, un groupe de réflexion sur la sécurité, une unité de pirates informatiques de l’armée chinoise agissant sous le n° de matricule « 61398 » dispose d’une « connexion par fibre optique avec le centre de surveillance Internet de China Telecom », situé dans le China Telecom Information Park dans le district de Pudong, Shanghai.
L’unité 61398 est le Second Bureau de l’Agence de renseignements surveillant les télécommunications du Parti communiste chinois (PCC), faisant elle-même partie du troisième département de la branche de guerre de son armée, le Département de l’état-major général.
En mai 2014, le ministère de la Justice des États-Unis a publié des avis de recherche visant cinq officiers de cette unité. Les militaires sont accusés de 31 crimes, et encourent une peine d’emprisonnement à perpétuité s’ils sont arrêtés. La Chine n’a pas de traité d’extradition avec les États-Unis.
M. Hassell a fait remarquer que si l’espionnage des câbles en cuivre était courant pendant la guerre froide, l’espionnage des données passant par les réseaux actuels est un phénomène nouveau. Une telle quantité de données nécessite elle-même une grande quantité de main d’oeuvre accompagnée de ressources avancées en informatique. Des paramètres qu’il était impossible de satisfaire il y a quelques années mais qui sont aujourd’hui à portée de main pour le régime chinois, d’après l’expert.
« La technologie de tri du trafic des messages par mots-clés couplée aux méthodes avancées de renseignement conventionnel permet de déduire beaucoup de plans et d’informations », dit-il.
Selon le Project 2049 Institute, le Second Bureau gère également un poste de travail sur l’île de Chongming à Shanghai, en un lieu proche du poste d’atterrissage du câble sous-marin de Chongming. La station d’atterrissage serait le point d’entrée et de sortie de 60 % de tout le trafic téléphonique et Internet entrant et sortant de Chine.
En outre, l’institut déclare que le Second Bureau supervise un poste de travail près d’une autre station d’atterrissage de câbles sous-marins sur l’île de Chongming, « et probablement une unité près de la station d’atterrissage de câbles de Nanhui [district de Shanghai] ».
« Les éléments du Second Bureau ayant un accès direct aux stations d’atterrissage des câbles à fibre optique pourraient surveiller le trafic des communications entrant et sortant de Chine », ajoute-t-il, précisant qu’en tant que détenteurs de ces informations, le Bureau pourrait avoir mis la main sur « de grands volumes de données exfiltrées par d’autres groupes pratiquant le cyber-espionnage et opérant depuis toute la Chine ».
D’autres stations de réception de câbles sous-marins disposent d’une infrastructure militaire semblable. L’Institut du Projet 2049 note que le Quatrième Bureau, en charge des opérations de renseignement électronique du PCC, est présent dans plusieurs des mêmes zones ; et les membres de la communauté de la reconnaissance technique de l’armée chinoise « peuvent avoir accès à des stations de réception similaires situées dans la ville côtière orientale Qingdao, Shantou, Hong Kong et plus récemment dans Fuzhou ».
Selon Daniel Wagner, fondateur de la société de gestion des risques Country Risk Solutions, « cela ne devrait surprendre personne », étant donné le « penchant du PCC pour l’espionnage pratiqué à l’échelle industrielle ».
« La Chine est le chef de file de l’espionnage industriel, alors il est très facile d’imaginer qu’elle monte ces réseaux de renseignements pour intensifier ses efforts et rester à la pointe du progrès », analyse-t-il.
Annie Wu a contribué à cet article.
Comment pouvez-vous nous aider à vous tenir informés ?
Epoch Times est un média libre et indépendant, ne recevant aucune aide publique et n’appartenant à aucun parti politique ou groupe financier. Depuis notre création, nous faisons face à des attaques déloyales pour faire taire nos informations portant notamment sur les questions de droits de l'homme en Chine. C'est pourquoi, nous comptons sur votre soutien pour défendre notre journalisme indépendant et pour continuer, grâce à vous, à faire connaître la vérité.