Résumé exécutif
- SentinelLabs observe des efforts soutenus en faveur d’intrusions stratégiques de la part d’acteurs menaçants chinois en Afrique, destinés à étendre leur influence sur tout le continent.
- Les nouvelles attaques incluent celles contre les télécommunications, la finance et le gouvernement, attribuées à l’APT BackdoorDiplomacy et au groupe menaçant orchestrant l’opération Tainted Love.
- L’engagement de la Chine dans une diplomatie de puissance douce a une longue histoire, mais le recours aux cyber-intrusions stratégiques met en lumière ses objectifs récents et son impact potentiel durable en Afrique.
- Afin de mieux gérer le défi du suivi des cyberactivités alignées sur les États dans des zones moins surveillées comme l’Afrique et l’Amérique latine, nous annonçons la formation du « Groupe de travail sur les régions sous-surveillées ». Lancé aujourd’hui à LABScon , cet effort fait appel à des chercheurs en sécurité établis pour unir leurs capacités analytiques, combiner la télémétrie, les ressources et l’expertise locale, et promouvoir une approche unifiée pour analyser les cyber-opérations utilisées pour soutenir les programmes de soft power en Afrique et en Amérique latine.
Introduction
Dans le paysage en constante évolution des cybermenaces, il est toujours important de constamment remettre en question nos préjugés. Il existe de vastes poches d’activités de menace importantes qui se produisent dans des régions du monde moins fréquemment abordées dans les recherches occidentales sur les menaces. Même si une grande attention a été, à juste titre, attirée sur les acteurs menaçants chinois ciblant l’Occident, l’ensemble plus large des activités mondiales soutenant et promouvant des intérêts similaires reste opaque. À une époque d’activités étrangères omniprésentes visant à accaparer les ressources naturelles et à coopter la gouvernance des pays les moins représentés, nous devons nous demander : que se passe-t-il sur le vaste continent africain ?
Alors que nous envisageons la place que pourrait prendre la Chine sur la scène mondiale dans les 5 à 10 prochaines années, il est évident qu’il existe un écart considérable dans le domaine des renseignements sur les cybermenaces par rapport à l’Afrique dans son ensemble, et plus particulièrement dans la manière dont elle est liée au marché mondial. agenda à long terme de la République populaire de Chine (RPC). L’Afrique, avec son environnement extrêmement complexe et dynamique, pose un défi unique pour caractériser avec précision le paysage des cybermenaces.
Dans le secteur du renseignement sur les menaces, nous avons l’habitude de négliger les régions où nos intérêts financiers immédiats ne semblent pas en jeu. Pourtant, c’est précisément dans des pays comme l’Afrique et l’Amérique latine que nous voyons ces acteurs menacer subtilement modifier l’équilibre des négociations et jouer un rôle central dans des stratégies géopolitiques plus vastes. Il est urgent de reconnaître l’importance de ces régions souvent négligées dans le paysage mondial des menaces et de prendre des mesures radicales pour combler le fossé dans notre connaissance de la situation. Ces régions s’annoncent comme les champs de bataille du futur.
Notre objectif est d’encourager le renseignement stratégique sur l’état des cyber-opérations ciblant l’Afrique. Nous reconnaissons que ces opérations doivent être placées dans le contexte plus large de campagnes multidimensionnelles qui incluent des formes plus traditionnelles d’espionnage, de manœuvres de marché et d’influence. Ceci est essentiel pour comprendre les ambitions géostratégiques et les investissements technologiques de la RPC, et est fondamental pour forger une approche de défense avant-gardiste et holistique. Nous mettrons en évidence des exemples clés, notamment le ciblage des APT parrainées par l’État chinois, telles que l’Op. Tainted Love et Backdoor Diplomacy, et comment ils s’intègrent dans le programme de soft power de la RPC à travers l’Afrique.
Contexte de l’engagement en matière de puissance douce
Même si les cybercapacités sont importantes, elles ne constituent qu’un des outils les plus récents utilisés pour mettre en œuvre de vastes stratégies nationales de soft power. Sur plusieurs décennies, l’implication de la Chine sur le continent s’est adaptée pour englober des dimensions économiques, politiques et culturelles qui représentent des opportunités à la fois globales et stratégiques. La création d’ Instituts Confucius et l’augmentation des investissements dans les médias ont été un outil pour élaborer des récits soulignant les aspects positifs de son engagement en Afrique.
La Chine s’est engagée dans d’importants investissements stratégiques en Afrique, considérés comme une « diplomatie du piège de la dette ». Il s’agit d’un scénario dans lequel un pays créancier accorde un crédit excessif à un pays débiteur avec l’intention présumée d’obtenir des concessions économiques ou politiques lorsque le pays débiteur ne peut pas respecter ses conditions de remboursement.
En Afrique plus particulièrement, la Chine a financé de grands projets d’infrastructures critiques dans de nombreux pays africains . Les pays qui cherchent à développer leur économie et leurs infrastructures ont trouvé en Chine un investisseur volontaire et enthousiaste au cours de la dernière décennie. Les effets négatifs futurs sont facilement écartés par les avantages immédiats perçus de ces investissements.
Les cyberopérations offensives comme outil de soutien aux programmes de soft power
Ces dernières années, nous avons repéré des intrusions ciblées contre des secteurs industriels clés dans divers pays africains. Ces attaques s’alignent manifestement sur le programme plus large de soft power et de technologie de la Chine dans la région, en se concentrant sur des domaines critiques tels que le secteur des télécommunications, les institutions financières et les organismes gouvernementaux. Trois ensembles d’activités significatifs illustrent le mieux cette dynamique dans l’ensemble plus large des activités alignées sur la Chine en Afrique.
Opération Amour contaminé
En mars 2023, nous avons partagé les détails de l’opération Tainted Love , une affaire centrée sur des attaques ciblées contre des fournisseurs de télécommunications principalement situés dans la région du Grand Moyen-Orient. Cette découverte a marqué une évolution de la boîte à outils impliquée dans l’opération Soft Cell , établissant des liens immédiats avec des activités antérieures attribuées à la Chine.
Dans le cadre de l’Opération Tainted Love, nous avons mis en évidence l’utilisation d’un système rigoureusement entretenu et dont les versions sont contrôlées pour le vol d’informations d’identification, accompagné d’un nouveau mécanisme de compte-gouttes. Les résultats globaux suggèrent un effort de développement concerté entrepris par un acteur menaçant ou une structure de soutien aux acteurs menaçants, motivé par des objectifs spécifiques.

Inaperçu dans notre rapport initial, nous avons identifié la compromission d’une entité de télécommunications basée en Afrique du Nord par le même acteur menaçant. Le calendrier de cette activité s’alignait étroitement sur les intérêts de la puissance douce de la Chine en matière de télécommunications en Afrique, car l’organisation était en négociations privées pour une expansion régionale plus poussée dans certaines zones. Les objectifs stratégiques de telles intrusions mettent en évidence l’intérêt de la Chine pour les connaissances commerciales internes sur les négociations, fournissant un avantage concurrentiel ou prépositionnant un accès technique conservé pour la collecte de renseignements.
Diplomatie détournée
Depuis plusieurs années, une autre APT, principalement appelée BackdoorDiplomacy, opère à travers l’Afrique. Récemment, de nouvelles révélations ont émergé mettant en lumière les efforts soutenus du groupe depuis trois ans ciblant les organisations gouvernementales au Kenya. L’analyse des rapports techniques publics antérieurs d’ ESET , Unit42 et BitDefender dévoile un paradigme de ciblage ressemblant à ceux utilisés dans l’opération Tainted Love.
BackdoorDiplomacy concentre apparemment ses efforts sur les entités gouvernementales, ainsi que sur les organisations de télécommunications et financières hautement prioritaires. Le groupe a orchestré une série de campagnes d’espionnage notables à travers l’Afrique ces dernières années. Grâce à l’analyse des infrastructures liées à cet acteur, nous évaluons que plusieurs pays africains ont été ciblés au cours des dernières années, notamment l’Afrique du Sud, le Kenya, le Sénégal et l’Éthiopie. Comme indiqué dans des rapports précédents, l’acteur menaçant poursuit ses opérations dans tout le Moyen-Orient et peut être trouvé dans d’autres régions présentant un intérêt particulier pour la RPC.
Notre perspective actuelle suggère une relation étroite entre BackdoorDiplomacy et un autre acteur menaçant parrainé par l’État chinois, APT15.
Ambiguïté des acteurs menaçants
Un ensemble plus large de campagnes alignées sur la Chine ont été actives dans toute l’Afrique, comme le soulignent de récents rapports sur FamousSparrow et Earth Estries . L’identification précise d’un regroupement de ces groupes reste difficile en raison de la prévalence de ressources techniques partagées. Cependant, les TTP et les objectifs de ciblage sont quelque peu liés au cadre APT41.
Dans une autre affaire, les efforts d’espionnage chinois contre l’Union africaine (UA) auraient été découverts en 2017. Selon les premiers rapports , pendant une période de cinq ans, de 2012 à 2017, le gouvernement chinois a maintenu un accès dérobé aux serveurs de l’Union africaine. siège social en Ethiopie. Le siège social, d’une valeur de 200 millions de dollars, a été financé et construit par la Chine entre 2009 et 2012. Notamment, l’infrastructure et les services du réseau auraient été issus de la technologie Huawei depuis la construction initiale.

Plus récemment, en 2020, le CERT japonais a informé le personnel informatique de l’UA d’une intrusion qu’il attribuait au Bronze President APT, un acteur menaçant chinois suivi séparément. Lors de cette intrusion, le président Bronze a été observé en train d’exfiltrer des images de surveillance du siège de l’UA. Cette affaire pourrait mettre en évidence à quel point le renseignement au sein de l’UA est une véritable priorité pour Pékin, ce qui l’obligera finalement à abandonner les équipements de porte dérobée pour effectuer de véritables intrusions via des APT bien suivis.
Dans les cas de 2017 et de 2020, les responsables de l’Union africaine et de la Chine ont nié toute forme d’intrusion. Cité par Reuters , un ancien responsable de l’UA leur a déclaré : « Attaquer les Chinois, pour nous, c’est une très mauvaise idée ». Un examen des spécificités de la puissance douce technologique de la Chine en Afrique met en lumière certaines raisons pour lesquelles le responsable a pu dire cela.
Opportunités de soft power technologique, de confiance et d’abus
Le paysage numérique de l’Afrique a subi une transformation sismique, largement facilitée par le déploiement de ressources considérables par les géants chinois de la technologie pour répondre aux besoins technologiques critiques du continent.
La Chine a joué un rôle de premier plan dans les secteurs des télécommunications, de la finance et des technologies de surveillance en Afrique. Cette initiative s’inscrit dans le cadre du projet chinois Digital Silk Road , annoncé en 2015 .
Réseaux de télécommunications
À l’avant-garde des investissements technologiques en Afrique se trouvent Huawei et ZTE, des puissances qui dirigent les efforts visant à combler le fossé en matière de connectivité qui sépare les paysages urbains et ruraux du continent. Ces sociétés ont apporté les bienfaits de la connectivité numérique dans les régions les plus reculées d’Afrique.
Au cours des deux décennies qui ont suivi le début de l’expansion de Huawei en Afrique, l’entreprise est devenue le principal fournisseur de technologies et de services de télécommunications sur une grande partie du continent.
Pourtant, sous ce vernis altruiste se cache peut-être une stratégie axée sur une dépendance écrasante à l’égard de la technologie chinoise. Grâce à un large éventail d’initiatives allant des réseaux mobiles aux infrastructures à large bande, la stratégie envisage une société profondément liée à l’écosystème numérique chinois, guidant les futures voies sociopolitiques et exerçant une influence significative sur les libertés individuelles.
Cette hausse n’est pas simplement une voie vers l’enrichissement économique ; il permet à la Chine de façonner des politiques et des discours alignés sur ses ambitions géostratégiques, s’imposant comme une force centrale et déterminante dans l’évolution numérique de l’Afrique. Les intrusions ciblées de l’APT BackdoorDiplomacy et du groupe menaçant orchestrant l’Opération Tainted Love indiquent une intention de niveau visant à soutenir de tels programmes. .
Des cas de violation des droits sur Internet et d’utilisation abusive de la technologie sont déjà évidents dans des pays comme le Soudan, l’Éthiopie, le Zimbabwe, le Gabon et la République démocratique du Congo. Dans certains de ces pays, les gouvernements ont eu recours à la fermeture des réseaux sociaux et des services Internet comme stratégie pour réprimer les troubles civils, voire à espionner les communications réseau de leurs citoyens.
La Chine a également osé renforcer sa maîtrise des réseaux de fibres sous-marines connectés au continent africain. Tirant parti d’investissements importants dans des projets tels que l’initiative de câble PEACE, la Chine a posé des câbles qui visent à rajeunir la connectivité numérique de l’Afrique, offrant apparemment au continent une accessibilité à l’information indispensable.

Ces voies sous-marines revêtent une importance considérable dans la mesure où elles dictent le flux d’informations entre les continents. En les prenant en charge, la Chine est en mesure d’orchestrer et de diriger potentiellement les dialogues numériques sur le continent africain, forgeant ainsi un récit qui s’aligne parfaitement avec ses objectifs géopolitiques.
Le contrôle de ces réseaux sous-marins donne à la Chine la capacité de surveiller les données qui y circulent, ce qui soulève de sérieuses inquiétudes quant à la confidentialité des données et à la souveraineté nationale. Pour évaluer le potentiel d’utilisation abusive, il suffit d’examiner la manière dont la Chine gère ses propres réseaux nationaux , offrant ainsi une fenêtre sur les conséquences possibles d’un tel contrôle.
Plateformes de paiement mobile
Ces dernières années, les plateformes bancaires numériques mobiles comme M-Pesa ont révolutionné le paysage financier africain, favorisant une inclusion financière sans précédent, en particulier dans les domaines mal desservis par les banques traditionnelles. Avec 51 millions d’utilisateurs traitant plus de 314 milliards de dollars de transactions par an, son empreinte est considérable.
M-Pesa a depuis été migré vers la plateforme Mobile Money de Huawei. De même, les entités soutenues par la Chine, OPay et PalmPay, ont conquis une part de marché considérable, facilitant une grande partie des transactions financières du continent.
Cela devrait susciter des appréhensions quant à la nature de l’influence de la Chine, avec les possibilités potentielles de monopoles financiers et le contrôle qu’elle accorde aux parties prenantes chinoises dans la dictée des trajectoires économiques à travers le continent africain.
L’exploration intensive des données, la surveillance des utilisateurs et la perturbation des utilisateurs qui caractérisent les géants chinois de la technologie présentent un risque important d’exploitation, portant atteinte au droit à la vie privée des individus et potentiellement sapant la souveraineté des nations africaines. La profondeur et l’étendue des données que ces plateformes peuvent collecter et contrôler suscitent de sérieuses inquiétudes quant à la manière dont elles pourraient être utilisées, peut-être pour façonner le comportement des consommateurs, influencer l’opinion publique ou même favoriser des dépendances qui vont au-delà des transactions financières.
Même si les services offerts par ces plateformes provoquent indéniablement une révolution financière, ils créent un scénario dans lequel une puissance étrangère exerce une influence écrasante sur la stabilité financière, les habitudes et les préférences d’une partie importante de la population africaine. L’inclusion financière et les manipulations potentielles sont dans un équilibre précaire, ce qui nécessite une évaluation critique des implications à long terme de cette influence croissante.
Surveillance
Le projet Smart City de Huawei apparaît également comme un pilier central de l’influence croissante du soft power de la Chine en Afrique. Cette initiative s’appuie sur une suite de services de surveillance, notamment la reconnaissance faciale, l’intelligence artificielle, l’analyse de données et le déploiement de réseaux 5G, tous censés améliorer la gestion urbaine, accroître la sécurité publique et stimuler le développement économique. Cependant, le revers de la médaille de cet investissement technologique est la possibilité d’une ère de surveillance d’une ampleur sans précédent, exploitant un large éventail de données de la vie quotidienne pour cultiver une société dans laquelle la vie privée pourrait bientôt devenir obsolète.
Partout en Afrique , des pays comme le Kenya, Maurice, l’Ouganda et la Zambie ont adopté Huawei, insufflant la technologie de surveillance au cœur de leurs paysages urbains. Au Kenya, le projet Safe City – alimenté par le système de Huawei englobant les technologies de vidéosurveillance et de reconnaissance faciale – surveille Nairobi et d’autres villes principales. En Ouganda, un tel cas de surveillance aurait conduit le régime à chercher à faire taire l’opposant politique Bobi Wine, grâce à l’aide du personnel et des services de Huawei. Ces mêmes capacités se retrouvent dans de nombreux autres pays d’Afrique.

Une autre activité notable concerne l’entreprise chinoise CloudWalk Technology qui fournit une technologie de surveillance par reconnaissance faciale au Zimbabwe . CloudWalk a été accusé d’être impliqué dans des violations des droits de l’homme et des transgressions perpétrées lors de la campagne chinoise ciblant les Ouïghours, les Kazakhs de souche et d’autres groupes minoritaires musulmans dans la région autonome ouïghoure du Xinjiang. Cette campagne se caractérise par une répression généralisée, des détentions aveugles, du travail forcé et une surveillance intensive basée sur les hautes technologies.
Une fois que ces villes intelligentes porteront leurs fruits, elles fonctionneront fondamentalement sur la technologie chinoise, offrant souvent à Pékin un aperçu en temps réel de ces pays, sans conséquences sur la vie privée et les mesures de sauvegarde nationales. De plus, ces pays s’appuient davantage sur l’expertise et les ressources techniques chinoises pour l’utilisation et l’administration de ces systèmes à l’avenir.
Une force pour le bien
Les pays africains sont confrontés à la tâche délicate de tirer parti des innovations technologiques chinoises tout en préservant leur autonomie et leurs droits numériques, un exercice sur la corde raide exacerbé par le nombre limité d’alternatives. Parallèlement, il est impératif que la communauté de la cybersécurité approfondisse sa compréhension des cyberactivités de la Chine en Afrique afin de prévenir tout empiètement indésirable.
En raison de l’augmentation des cybermenaces dans des régions négligées telles que l’Afrique et l’Amérique latine, nous lançons le Groupe de travail sur les régions sous-surveillées (URWG). Cette initiative vise à surmonter les obstacles uniques à la cybersécurité rencontrés dans ces régions, souvent mis à l’écart des principaux débats mondiaux sur la cybersécurité.
Notre mission transcende les frontières géographiques alors que nous suivons les menaces parrainées par les États et émergeant du monde entier, qu’il s’agisse de la Chine, de la Russie ou de l’Égypte. Nous sommes déterminés à cultiver une collaboration en matière de recherche technique, en exploitant notre expertise collective pour identifier de nouvelles menaces et concevoir des contre-mesures efficaces contre elles.
SentinelLabs incarne notre engagement à partager ouvertement – en fournissant des outils, du contexte et des informations pour renforcer notre mission collective d’une vie numérique plus sûre pour tous. Nous recherchons des chercheurs en sécurité, des analystes du renseignement et des personnes passionnées par la compréhension et l’amélioration du récit des cybermenaces pour intensifier ces efforts par des moyens non conventionnels. En mettant en commun nos connaissances et nos prouesses techniques, nous nous efforçons de nourrir un avenir numérique en faveur des régions du monde les moins surveillées.
Conclusion
À mesure que nous explorons les complexités de l’influence chinoise en Afrique, le rôle des cyberactions offensives et les implications plus larges de la domination technologique, il devient évident que cet ensemble complexe de géopolitiques et de cybermenaces exige l’attention de l’ensemble du secteur de la cybersécurité.
Reconnaître le rôle central de l’Afrique dans l’avenir de la cyberdynamique mondiale contribue non seulement à sauvegarder les libertés numériques du continent, mais renforce également l’écosystème mondial contre les acteurs de menaces sophistiqués.
L’histoire du paysage numérique africain d’aujourd’hui est, par essence, le précurseur du récit mondial de demain. Nous devrions travailler en tandem pour en faire un lieu de sécurité, de prospérité et de progrès partagé.






