La Chine installe un malware Android espion dans le smartphone de certains touristes
La Chine installe un malware Android espion dans le smartphone des touristes qui se rendent la région de Xinjiang, révèle une enquête de plusieurs médias. Á la frontière, les douaniers chinois installent en effet une application de surveillance chargée de récupérer toutes les données du mobile : mails, messages, historique des appels,…Le logiciel cherche en fait des traces de contenus liés à des activités terroristes.
Les douaniers installent un malware espion baptisé BXAQ ou Fēng cǎi (un mot chinois qui fait référence à la manière dont les abeilles collectent du miel) sur le smartphone Android des touristes qui entrent en Chine par la frontière entre le Kirghizistan et la région du Xinjiang, rapportent nos confrères de The Guardian, du New York Times, de Süddeutsche Zeitung, de NDR et de Motherboard. Pour convaincre les touristes de leur remettre le code de déverrouillage de leur smartphone, les autorités prétextent un contrôle de routine, rapporte un témoignage.
Lire aussi : non, les chinois n’ont pas de sonnerie de téléphone humiliante quand ils sont endettés
Les douaniers chinois installent un malware Android espion à l'insu des touristes
Le logiciel espion est programmé pour rechercher dans l’historique de navigation du smartphone des contenus liés à une liste de 73 000 idées, dont des textes du Dalaï Lama, le magazine d'Al-Qaida, des extraits du Coran ou un livre sur la guerre en Syrie. Pékin considère en effet ces contenus comme “sensibles” et liés à des activités terroristes. “Le gouvernement chinois, tant en droit qu'en pratique, associe souvent les activités religieuses pacifiques au terrorisme” explique Maya Wang, chercheuse au Human Rights Watch, une ONG de défense des droits de l'homme. Á ce titre, le logiciel met dans le même panier des images d'exécution et des fichiers de prière.
Dans la foulée, le logiciel siphonne le contenu du smartphone, dont les messages, contacts, notes vocales, les précédents géolocalisations, les pseudos en ligne, les mails ou le nom du modèle et la marque de votre mobile. Les données récoltées par le malware sont ensuite transmises sur un serveur à distance pour analyse approfondie. Pour rappel, la plupart des malwares Android, dont le récent Triout, fonctionnent de la même manière.
D'après l'enquête, les douaniers ont l'ordre de désinstaller l'application une fois l'analyse complète terminée. Dans certains cas, cette consigne est négligée et le logiciel espion demeure sur le smartphone. Le malware n'étant pas caché, les touristes concernés peuvent eux-mêmes s'en débarrasser. Les utilisateurs d'iPhone seraient épargnés par le logiciel. Les iPhone sont néanmoins saisis le temps d'une inspection via câble USB. L'enquête n'est pas parvenue à découvrir quelles sont les données qui sont extraites des iPhone lors du processus. Que pensez-vous de ces révélations ?
Source : The Guardian