C’est une vallée secrète dans le massif boisé de Heishantou – la « Tête du Mont-Noir » – et dont l’entrée est masquée par une douzaine de barres d’habitation.

Derrière ces constructions banales dans le nord-ouest de Pékin, une « cité cachée », siège d’une mystérieuse unité de l’Armée populaire de Libération (APL), l’unité 61046. Sa mission : écouter l’Europe.

unité-61046

Les images satellite du site, consultables sur internet (y compris sur Baidu, le Google chinois), révèlent un quadrillage régulier d’environ 70 bâtiments entourés d’espaces verts et de terrains de sport.

À 2 kilomètres de là, dans le village de Xibeiwang, se trouve la station d’écoute de l’unité 61046 et sa cinquantaine d’antennes paraboliques géantes. De l’autre côté de la Tête du Mont-Noir, au pied du versant sud, le Graal des services militaires : le fameux 3e département de l’état-major général de l’APL, surnommé APL-3. Les exploits d’APL-3 sont davantage connus du grand public depuis la publication en 2013 du rapport Mandiant – entreprise spécialisée dans la protection informatique – suivie en mai 2014 de l’inculpation par la justice américaine de cinq officiers d’APL-3 pour crime d’espionnage industriel. Un revers énorme pour les services chinois.

Mandiant avait été sollicité par le « New York Times » après que plusieurs médias américains, qui avaient publié des articles sur la fortune des dirigeants chinois, eurent été hackés.Ses limiers avaient identifié les coupables : non pas des hackers indépendants, mais des officiers chinois appartenant au fameux APL-3. Plus précisément, à l’unité 61398, chargée des États-Unis et autres pays anglophones.

Le modus operandi ? Il repose sur le bon vieux phishing, ou hameçonnage, via des mails vérolés : il suffit de cliquer sur un document intitulé par exemple « Options militaires en Syrie » (adressé aux ministres des Affaires étrangères participant au G20 de 2013) ou sur une fausse brochure de yoga (distribuée à des membres du Cnes à Toulouse), ou encore sur de fausses photos de Carla Bruni nue… Ni vu ni connu, un malware concocté par les espions d’APL-3 installe silencieusement une backdoor, une « porte de derrière », sur l’ordinateur de l’imprudent, donnant un accès permanent à sa machine – et de fil en aiguille à tout son réseau.

La méthode est extrêmement efficace : elle a permis aux espions de l’unité 61046 d’accéder, entre autres, aux ordinateurs du président de la Commission européenne, à ceux du ministère français des Finances et même de l’Élysée…


Parution dans L’OBS N°2613 – 04/12/2014