Post-modem

Hongkong: fausse app, vraie surveillance

A Hongkong, l’information est devenue le nerf du bras de fer. Un slogan, «Occupy Central», des dizaines de milliers de personnes descendues dans la rue pour réclamer pacifiquement des élections libres et un avenir réellement démocratique, face à un gouvernement qui campe sur ses positions et Pékin qui durcit le ton. Coordination, ravitaillement, circulation des nouvelles fraîches: dans ce contexte, les technologies de diffusion – smartphones et portables en première ligne – constituent un filin crucial dans la mise en réseau des manifestants.

Pour qui souhaiterait s’infiltrer (pour mieux tenter de régner), quoi de plus efficace que de se servir directement de ce réseau d’ores et déjà en place? Il suffit d’un message propagé via Whats­App depuis un numéro inconnu, invitant chacun à télécharger une app «conçue par Code4HK pour la coordination de Occupy Central». Les programmeurs de Code4HK mettent effectivement leur savoir-faire numérique au service du mouvement de contestation, entre autres en recensant sur des cartes les points où trouver soins et denrées alimentaires, et en agrégeant en direct différents streams vidéo des événements. Sauf que, comme l’a mis en lumière hier une enquête du New York Times , Code4HK n’a en réalité rien à voir avec l’app offerte au download par la salve de messages Whatsapp. Il s’agit d’une application espion, mise au point à des fins de surveillance. Sa portée d’action ne laisse pas de doute sur les intentions de ses concepteurs: écoute des appels, interception des messages et SMS, géolocalisation de l’appareil. Le nombre d’unités infectées n’est pas connu, mais des experts cités par le quotidien américain estiment que, dans ce genre de cas, le taux de contamination atteint un téléphone sur dix.

Les mêmes spécialistes avancent un faisceau de preuves donnant à penser qu’une éminence grise de la République populaire est à l’origine de l’app. Ils s’appuient notamment sur le type de technologie utilisée, tandis que les codeurs de Code4HK (les vrais), cités par le South China Morning Post , plus important média anglophone de Hongkong, situent les serveurs à l’origine de l’attaque à l’intérieur des terres chinoises.

Depuis le Printemps arabe et ses soulèvements populaires, la fonction galvanisante des réseaux sociaux et des services de messagerie est apparue plus claire que jamais. Des mesures de censure (blocage de Twitter par exemple, voire coupure momentanée d’Internet) ont été appliquées par les régimes autoritaires. Le malware déployé à Hongkong est d’un autre genre. C’est le produit d’un système de surveillance et de filtrage plus malin, plus fluide. Bien sûr, le gouvernement chinois restreint l’accès à certains services américains – Facebook, Twitter, et dernièrement Instagram. Mais sur ses «propres» services (Weibo, Renren, etc.), le régime préfère cultiver la semi-liberté, les actions non systématiques, une forme de monitoring mutuel et flou (dans son enquête Smart, le chercheur Frédéric Martel évoque 40 000 cyberpatriotes payés pour garder l’œil ouvert). Aux yeux de Pékin, les technologies de l’information ne représentent plus l’ennemi à menotter, ni le simple vecteur des fauteurs de trouble qu’il faut faire taire. C’est une arme à multiples tranchants, qu’il s’agit maintenant d’employer de la manière la plus subtile possible.

Quelque 40 000 cyberpatriotes seraient payés pour garder l’œil ouvert

Les Opinions publiées par Le Temps sont issues de personnalités qui s’expriment en leur nom propre. Elles ne représentent nullement la position du Temps.