Une longue enquête de chercheurs en cybersécurité dévoile une campagne de cyberespionnage visant la communauté Ouïghour, opprimée en Chine. Les pirates piègent et surveillent des smartphones depuis plus de sept ans.

Les Ouïghours, oppressés par Beijing, surveillés par les hackers. Un important rapport a été publié ce 22 septembre par les chercheurs en cyber de Check Point Research, détaillant une campagne de piratage ciblant cette communauté musulmane depuis plus de sept ans. La cyberattaque a été attribuée au groupe de hackers Scarlet Mimic, déjà accusé d’avoir ciblé les minorités opprimées telles que les Ouïghours ou les Tibétains.

Loin d’être une opération de phishing ordinaire, le collectif a trompé ses victimes à partir d’éléments tirés de la religion musulmans : livre, images en PDF et fichiers audio. Lorsque les personnes ciblées ouvrent les pièces jointes, celles-ci installent un logiciel malveillant pour surveiller l’activité sur leur smartphone. Scarlet Mimic a probablement piégé ses victimes à partir de mails très ciblés.

Les fichiers étaient rédigés avec des caractères arabes ou latins, et la plupart d’entre eux faisaient référence à la résistance face à l’oppression du régime. L’une des pièces jointes par exemple s’appuyait sur de véritables personnes, comme une simple photo d’Elqut Alime, nouveau responsable d’un média créé par des jeunes Ouïghours en exil en Norvège.

Deux ouvrages en PDF contenaient des malwares. Le premier est a été rédigé par le président du Congrès mondial Ouïghour. Le second énumère les techniques de Guérilla, programme militaire de Yusuf al-Ayeri, le premier chef d'Al-Qaeda en Arabie Saoudite. // Source : Check Point
Ces deux faux ouvrages contenaient des malwares. Le premier s’inspire d’un livre rédigé par le président du Congrès mondial Ouïghour. Le second d’un programme militaire mis en page par un chef d’Al-Qaeda en Arabie Saoudite pour décrire des techniques de Guérilla. // Source : Check Point

Un contrôle total du smartphone

Les premières tentatives de cyberespionnages ont débuté en 2015, mais le logiciel malveillant a été modifié pendant des années avec pour objectif de le rendre indétectable. Au final, une vingtaine de variants du malware original ont été développés. Les malfaiteurs pouvaient dérober des données sensibles, passer des appels, envoyer des SMS ou suivre la position du propriétaire en temps réel et même enregistrer les coups de fils, tout ça à l’insu de la victime. Impossible de connaitre le nombre total de personnes piégées.

Les chercheurs en cyber sont généralement très réticents avant d’accuser un État, compte tenu de la gravité de cet acte et des conséquences diplomatiques qui en résultent. Checkpoint conclut donc seulement que Scarlet Mimic est un groupe politiquement motivé, même si tous les indices pointent tous vers le Parti Communiste Chinois. Le pouvoir tente d’éteindre toutes revendications indépendantistes des Ouïghours, les plaçant dans des camps de concentration depuis 2014 et allant même jusqu’à des stérilisations forcées. Après le scandale Pegasus, cette affaire n’est qu’un énième exemple des nouvelles techniques de surveillances employées par les pouvoirs politiques.