EXCLUSIF : Comment l’espionnage et le piratage alimentent la croissance en Chine

15 septembre 2015
Mis à jour: 15 septembre 2015

Depuis des décennies, différentes cellules de l’armée, de l’État, des entreprises et des universités chinoises ont été tissées et organisées autour d’un objectif unique : voler les secrets de l’Occident.

Cette politique du régime chinois, basée sur le vol, accapare impunément les données des pays étrangers pour alimenter le développement de l’économie et des nouvelles technologies militaires du pays ; rien qu’aux États-Unis, ce sont des milliers de milliards de dollars qui sont en jeu chaque année.

Les États-Unis sont entrés très tard dans la danse avant de commencer à réagir. En mai 2014, le département américain de la justice publiait, à la une des journaux, le cas de cinq cyberpirates appartenant à l’Unité 61398 de l’armée chinoise, pour leur rôle présumé dans des vols économiques.

Cependant, l’organisation de ces vols dépassait le cadre de pirates isolés dans l’armée. Dans toute la Chine, des organisations travaillent comme des « centres de transfert » et transforment les informations volées en ressources utilisables. Les programmes officiels du régime chinois encouragent ces vols. L’ensemble du système est coordonné au sein d’un vaste réseau de fonctionnaires, d’officiers militaires, de dirigeants d’entreprises et d’universitaires à travers tout le pays.

À longueur de journée, des reportages sont diffusés sur des cyberattaques et des espions qui subtilisent les technologies de l’Ouest, mais l’ampleur réelle des cyberattaques et des intrusions des espions dépasse largement leur couverture médiatique.

Cet article est le dernier d’une série d’enquêtes qui a nécessité deux années d’investigation (consultez les autres articles sur www.theepochtimes.com). Synthétisant les apports d’experts du renseignement et de la sécurité, l’article révèle les rouages d’un programme d’État, dévolu au vol de renseignements des entreprises, des gouvernements et des universités occidentales, afin d’alimenter la croissance économique chinoise et de renforcer sa puissance militaire.

D’après Casey Fleming, PDG de Blackops Partners Corporation, « nous ne voyons qu’une fraction des intrusions et des vols de données réels commis aux États-Unis. La plupart des intrusions signalées en 2014 l’ont été par des petites structures, qui ont l’obligation de signaler les cas lorsque des informations personnelles des consommateurs identifiables (PII) sont compromises ».

« Les entreprises américaines et l’économie américaine perdent environ cinq mille milliards de dollars chaque année. C’est plus de 30 % du PIB des États-Unis si l’on inclut la pleine valeur de l’innovation volée ».– Casey Fleming PDG de Blackops Partners Corporation

Casey Fleming jouit d’une position unique. Son entreprise surveille aussi bien les cyberespions que les espions physiques qui infiltrent les 500 plus grosses entreprises du monde. En plus de toutes les affaires qui apparaissent dans la presse, « des centaines d’autres entreprises évitent de signaler les intrusions compromettantes dont elles sont victimes, de peur d’une couverture médiatique négative – et, dans le pire des cas, ces entreprises ne détectent même pas qu’elles ont été infiltrées ».

Rien que l’année dernière, poursuit-il, sa société a constaté une augmentation de 10 % de « la fréquence, de l’agressivité et de la profondeur » des activités d’espions infiltrés et des tentatives d’intrusion dans les systèmes de sécurité des entreprises par des cyberpirates. Son équipe et lui-même s’attendent à ce que la situation s’aggrave.

« Selon les dernières estimations de notre cellule de renseignements, les entreprises américaines et l’économie américaine perdent environ cinq mille milliards de dollars chaque année. C’est plus de 30 % du PIB des États-Unis si l’on inclut la pleine valeur de l’innovation volée », explique Casey Fleming.

« Les citoyens américains ne vont pas tarder à être affectés par l’ampleur de cet espionnage économique, sous la forme de pertes d’emplois, de prix plus élevés et d’une qualité de vie dégradée », prédit-il.

Le complexe militaro-industriel chinois Complexe militaro-industriel chinois

Les différentes techniques de vols des renseignements

Le vol à grande échelle est possible à cause de l’emprise qu’a le régime chinois sur presque toutes les facettes de la société, analyse Josh Vander Veen, directeur de Incident Response chez SpearTip, une firme de contre-espionnage cybernétique.

Josh Vander Veen est un ancien agent spécial du contre-espionnage de l’armée américaine, il a travaillé pendant plus d’une dizaine d’années dans la recherche d’opérations d’espionnage venant de l’étranger.

« Le gouvernement chinois contrôle un très grand nombre de ses industries nationales. » Et d’ajouter que les plateformes utilisées pour ces vols économiques sont « les centres de transfert, les cyberattaques et la recherche universitaire au sein même des universités américaines ».

Alors que le régime chinois exploite un large système pour voler et utiliser la propriété intellectuelle, il s’enrichit en développant des produits sur la base des informations volées. Régulièrement, les produits chinois fabriqués par ses vols de R&D (Recherche et Développement) dans les industries américaines sont ensuite revendus aux États-Unis, environ la moitié du prix du produit d’origine.

Les plateformes utilisées pour ces vols économiques sont « les centres de transfert, les cyberattaques et la recherche universitaire au sein même des universités américaines ».

« Ils ne chôment pas et investissent beaucoup de personnel et beaucoup de temps », remarque Josh Vander Veen. « Seulement, ce n’est qu’une fraction du coût réel et du temps nécessaire pour développer de telles recherches. »

Pour comprendre le recours au vol économique entrepris par le régime chinois, l’implication de ses forces armées, de ses entreprises et de ses universités, « il faut nous mettre à la place des Chinois », explique Richard Fisher, chercheur principal au International Assessment and Strategy Center.

« D’une certaine façon, tout est extrêmement clair, mais nous refusons d’accepter l’évidence », fait remarquer Richard Fisher, ajoutant que toute organisation chinoise qui dispose d’une cellule du Parti communiste chinois « est capable de mener des opérations de renseignements ou des opérations militaires ».

Le terme d’entreprises officielles « d’État » en Chine peut être aussi trompeur, puisque pratiquement toutes les entreprises sont tenues d’avoir des fonctionnaires du Parti à bord, révèle sous anonymat un client de Blackops Partners Corporation encore en activité dans les hautes sphères en Chine.

« Toute entreprise de plus de 50 personnes se voit attribuer un agent de liaison par le gouvernement », poursuit la source. « C’est ça la loi en Chine. »

Dans ce pays, il n’y a que des lignes de démarcation vagues et floues entre le gouvernement et les industries privées, entre le gouvernement et l’armée, et enfin entre l’armée et le secteur privé. Les systèmes de vol économique fonctionnent dans l’ensemble de ces trois secteurs.

BEIJING, CHINA - SEPTEMBER 03: Chinese missiles are seen on trucks as they drive next to Tiananmen Square and the Great Hall of the People during a military parade on September 3, 2015 in Beijing, China. China is marking the 70th anniversary of the end of World War II and its role in defeating Japan with a new national holiday and a military parade in Beijing. (Photo by Kevin Frayer/Getty Images)
Parade militaire à Pékin le 3 septembre 2015. (Kevin Frayer/Getty Images)

Une culture de la contrefaçon

Si toute l’attention est focalisée sur les intrusions et les compromissions effectives de données, on en sait très peu sur ce qui se passe en coulisses après les vols d’informations.

Afin de parvenir à comprendre le fonctionnement du système et comment il s’est développé, il faut regarder dans l’histoire. Elle commence avec la guerre froide et les relations entre le régime chinois et l’Union soviétique.

Une source ayant une connaissance directe du système de rétro-ingénierie des technologies volées par le régime chinois a expliqué à Epoch Times comment était mis en place le système. « Le régime chinois a copié les pratiques des Soviétiques mais les dirigeants les ont modifiées de façon cruciale pour mieux répondre aux besoins spécifiques d’un pays en manque de prouesses techniques. »

Lorsqu’un espion soviétique subtilisait les dessins d’une caméra-espionne américaine, par exemple, les dessins étaient transférés à un centre de recherche. Les ingénieurs soviétiques du centre s’échinaient à reproduire la technologie à l’identique.

Avec la Chine, l’approche était très différente. La source explique que le régime chinois était parfaitement conscient du fossé technologique qui le séparait des autres pays. Ainsi, alors que les Soviétiques commençaient le processus de contrefaçon par le haut, les Chinois, eux, commençaient par le bas.

À supposer qu’un espion chinois soit parvenu à se procurer les mêmes dessins de la caméra-espionne mentionnée plus haut, il transférerait lui-aussi les schémas à un centre de recherche, mais plutôt que d’essayer de reproduire la caméra à l’identique, les chercheurs chinois s’attaqueraient d’abord aux générations antérieures de la technologie afin de pouvoir la maîtriser.

Ils envoient ensuite des espions pour rassembler les informations disponibles dans le domaine public sur les premiers modèles de la caméra, achètent les modèles présents dans les magasins et, enfin, envoient des étudiants fréquenter les universités et travailler à l’étranger dans l’industrie fabriquant le nouveau modèle.

Par ce processus, les Chinois acquièrent les bases techniques et le savoir-faire puis, lorsqu’ils s’estiment prêts à s’attaquer à l’appareil de la dernière génération, ils détectent aisément les changements apportés par le fabricant au fur et à mesure des différentes mises à jour de ladite technologie.

D’après la source, cette approche chinoise s’est révélée significativement plus rapide et plus rentable que l’approche soviétique.

Les centres de transfert

Le système actuel utilisé par le régime chinois pour analyser et faire de la rétro-ingénierie sur les documents techniques dérobés est devenu beaucoup plus conséquent qu’il ne l’était pendant la guerre froide. Il s’est développé d’abord autour d’un projet militaire, pour devenir par la suite un système utilisé à tous les niveaux du régime chinois.

Des soldats du second corps d'artillerie de l'Armée populaire de libération (APL) travaillent sur des ordinateurs dans un endroit inconnu. Le régime chinois utilise les pirates militaires pour alimenter son économie. (mil.huanqiu.com)
Des soldats du second corps d’artillerie de l’Armée populaire de libération (APL) travaillent sur des ordinateurs dans un endroit inconnu. Le régime chinois utilise les pirates militaires pour alimenter son économie. (mil.huanqiu.com)

Après que les documents volés ont été remis au régime chinois, ils suscitent peu d’intérêt. Ils ne deviennent utiles qu’après avoir été traités en profondeur par un vaste réseau de « centres de transfert ».

D’après le livre publié en 2013 China’s Industrial Espionage (L’espionnage industriel chinois), coécrit par William C. Hannas, James Mulvenon et Anna B. Puglisi, « il n’y a rien de comparable à cela dans les autres nations ».

« Le système est gargantuesque, capable de gérer un pays de 1,3 milliard d’habitants, à même de fonctionner sur une échelle tellement grande que en comparaison, le Bureau chinois de Science et Technologie semble minuscule », racontent-ils, avant d’ajouter « nous parlons ici d’un système élaboré, complet, traquant les technologies étrangères, avec pour but leur acquisition par tous les moyens possibles et inimaginables, afin d’en tirer des armes ou encore des biens de consommation qui soient compétitifs ».

Le département chargé de la rétro-ingénierie est officiellement nommé « Centre national chinois de transfert de technologie », ou encore « Organisations de démonstration nationale ». Le livre souligne que ces groupes ont commencé à être opérationnels en Chine à partir de septembre 2001 et qu’ils étaient « établis politiquement » à travers la « (mise-en-œuvre) du plan de promotion de transfert technologique national en décembre 2007 ».

Les auteurs du livre estiment que 202 centres de « démonstration » sont actuellement en action en Chine. Toutefois, l’ampleur effective est potentiellement beaucoup plus conséquente, puisque ces 202 centres sont en vérité des « modèles d’inspiration pour d’autres infrastructures de transfert ».

Pour nommer quelques-uns de ces centres de transfert, citons par exemple l’Administration d’État pour les Affaires des experts étrangers, une agence du Conseil d’État chinois; ou le Bureau des sciences et technologies, qui opère sous la direction du Bureau des affaires chinoises à l’étranger ; voire encore le Centre national de transfert de technologie, placé sous la direction de l’université des sciences et technologie de l’est de la Chine.

Ces organisations ne prennent même pas la peine de cacher leur rôle. Les auteurs se réfèrent à une étude chinoise portant sur les centres de transfert, dans laquelle est clairement établi que l’objectif de ces centres est de « convertir la technologie de pointe étrangère en un potentiel d’innovation domestique » et recommande même de « faire du technologique le cœur de l’innovation chinoise ».

« Leurs chartes désignent explicitement les “technologies domestiques et étrangères” comme des cibles pour la “commercialisation” », mentionnent les auteurs.

LIRE AUSSI

Ces centres de transfert jouent plusieurs rôles, comme celui d’analyser les technologies dérobées, de développer des projets de recherches collaboratifs entre scientifiques chinois et étrangers, ou encore de mettre en place des programmes de recrutement visant les citoyens chinois ayant étudié à l’étranger.

Toujours d’après cet ouvrage, la montée en puissance de l’économie chinoise peut être attribuée à ce système « d’investissement minimal dans les sciences fondamentales via un appareil de transfert de technologie opérationnel – reposant principalement sur des documents techniques dérobés – permettant d’intégrer les avancées scientifiques étrangères, tandis que le reste du monde regarde et ne fait rien ».

Les auteurs expliquent que le régime chinois n’aurait pas pu atteindre la transformation économique dont le monde est aujourd’hui témoin, « ni soutenir son progrès actuel, sans un accès quasi gratuit et illimité à la technologie des autres nations ».

Ces conclusions s’alignent avec un rapport émis en 2010 par l’Agence américaine de réduction des menaces (Defense Threat Reduction Agency, DTRA), qui a observé que la modernisation de l’armée chinoise dépend « majoritairement des investissements chinois dans la science et dans son infrastructure technologique, de la réforme de son industrie militaire ainsi qu’à sa capacité à se procurer des armes avancées des nations étrangères ».

Le rapport ajoute que les vols de technologie perpétrés par le régime chinois sont uniques sur un point : l’État encourage l’autonomie « des instituts de recherche, des entreprises et des autres entités à concevoir des méthodes de pillage de données alternatives, adaptées à leurs besoins ».

Une armée assoiffée de nouveaux revenus

L’armée populaire de libération (APL) du régime chinois joue un rôle important dans le vol d’informations. L’armée doit assurer une partie de ses dépenses par ses propres moyens et, au fil des décennies, cette augmentation des revenus a fait de ses chefs militaires des personnalités parmi les plus puissantes en Chine.

Selon le livre China’s Economic Dilemmas in the 1990s : The Problems of Reforms, Modernization, and Interdependence (Dilemmes économiques de la Chine dans les années 1990 : les problèmes liés aux réformes, à la modernisation et à l’interdépendance), l’armée chinoise utilise notamment des sources externes dans ses programmes de recherche et de développement.

« Avec seulement 70 % des frais d’exploitation du maintien des troupes couverts par le budget de l’État », avance l’ouvrage, « l’APL doit compléter le reste et toujours trouver des fonds supplémentaires pour sa modernisation. »

Tout comme les liens en Chine entre le gouvernement et les entreprises privées, les frontières entre l’armée chinoise et l’État, ou entre l’armée chinoise et le secteur privé sont également minces. Il y a beaucoup de hauts fonctionnaires dans l’APL qui détiennent également des postes de haut niveau dans des entreprises d’État, et beaucoup de ces personnes occupent aussi des postes de haut niveau au sein du Parti communiste chinois.

Sous l’influence du nouveau leader, Xi Jinping, « un nombre sans précédent de cadres supérieurs du labyrinthe jungong hangtian (organisations militaro-industrielles et technologies spatiales) ont été promus au plus haut niveau des organes de l’État-Parti ou transférés à des postes d’administration régionale », a observé un rapport de la Fondation Jamestown du 25 septembre 2014.

L’armée chinoise détient « entre 2 000 et 3 000 sociétés écrans aux États-Unis, leur seule raison d’exister est de voler et d’exploiter la technologie américaine ».– Lisa Bronson

L’ancien chef du Parti communiste chinois Jiang Zemin avait réformé le système à la fin des années 1990, quand les grandes entreprises chinoises étaient presque entièrement contrôlées par les militaires. Toutefois, selon plusieurs experts, les changements opérés par Jiang ont simplement permis de transférer le contrôle de l’armée aux mains de ceux qui étaient alors responsables de ces entreprises.

« Ils se sont assis comme dans le film sur la mafia Le Parrain et ils ont dit : “Vous vous occuperez des quais et moi des prêts usuraires” », a déclaré William Triplett, ancien conseiller en chef au Comité des relations étrangères du Sénat, dans un entretien téléphonique.

Les « réformes » ont eu essentiellement pour effet de passer d’une gestion par l’armée à une gestion par l’État, tout en permettant aux officiers militaires de haut rang et aux responsables de haut niveau du Parti communiste de maintenir leur pouvoir dans ces entreprises et de trouver une reconversion à leur carrière militaire.

L’armée chinoise détient « entre 2 000 et 3 000 sociétés écrans aux États-Unis, leur seule raison d’exister est de voler et d’exploiter la technologie américaine », a déclaré Lisa Bronson, sous-secrétaire adjoint à la Défense pour la politique de sécurité de la technologie et de la contre-prolifération, lors d’un discours en 2005.

Selon un rapport de 2010 de l’Agence de réduction des menaces du Département de la Défense des États-Unis, l’ancien directeur adjoint au contre-espionnage du FBI a confirmé que le régime chinois exploitait plus de 3 200 sociétés-écrans militaires aux États-Unis qui se consacraient au vol de données.

Des soldats chinois lors d’une répétition avant la parade militaire du 3 septembre dernier Place Tiananmen marquant le 70e anniversaire de la capitulation du Japon à la fin de la Seconde Guerre mondiale. (GREG BAKER/AFP/Getty Images)
Des soldats chinois lors d’une répétition avant la parade militaire du 3 septembre dernier Place Tiananmen marquant le 70e anniversaire de la capitulation du Japon à la fin de la Seconde Guerre mondiale. (GREG BAKER/AFP/Getty Images)

Une supervision étatique

Alors que ce système de vol promu par l’État chinois laisse libre cours aux initiatives individuelles des entreprises, ces dernières s’empressent de dérober tout ce qu’elles peuvent afin d’en tirer profit et en suivant les conseils stratégiques fournis par le régime.

C’est l’ancien dirigeant du Parti communiste chinois Deng Xiaoping qui est à l’origine du projet 863 (aussi appelé « programme 863 »). D’après un rapport de 2011 écrit par le Bureau exécutif national du contre-espionnage américain, ce projet « finance et organise les tentatives d’acquisition clandestine de technologie américaine ou autres informations économiques sensibles ».

À l’origine, le projet 863 visait sept industries en particulier : les biotechnologies, l’aérospatiale, les technologies de l’information, les technologies laser, les nouveaux matériaux et enfin l’énergie. Le domaine des télécommunications y a été ajouté en 1992. La technologie marine a suivi en 1996.

Selon l’ouvrage China’s Industrial Espionage, le programme officiel du régime chinois pour faciliter les vols industriels à l’étranger ne se limite pas au projet 863. Il comprend aussi le Torch Program (Programme de la Torche) permettant la fabrication industrielle de matériel high-tech à but commercial ; le programme 973 pour la recherche ; le programme 211 pour la « réforme » des universités et « un nombre incalculable de programmes ayant pour but de faire revenir en Chine les citoyens ayant étudié à l’étranger ».

Les auteurs du livre notent que « chacun des programmes cherche des collaborations occidentales pour apprendre des technologies étrangères afin de combler leurs propres lacunes ». Ils ajoutent que les experts chinois formés hors de Chine sont aussi encouragés à aider le développement technologique du régime, en retournant dans leur pays natal ou en « servant sur place » par des envois d’informations récupérées chez leurs employeurs occidentaux.

Ils citent un document du régime chinois révélant que le projet 863 entretient une bibliothèque de 38 millions d’articles en accès libre dans près de 80 bases de données qui contiennent « plus de 4 terabytes d’informations récupérées depuis des publications, des rapports et normes militaires américains, japonais, russes et anglais ».

Le système nerveux central

Il existe un prétendu système nerveux central derrière ce système de vol, qui est aussi un point névralgique du régime chinois. Plusieurs sources se réfèrent à une modeste association, cachée profondément au sein de l’armée chinoise.

L’une des plus puissantes organisations derrière ce vol économique organisé est l’Institut de recherche 61, placé sous la direction du Troisième Département de l’armée chinoise, dans le Département de l’État major. Cette information nous a été fournie par une source qui travaillait auparavant dans l’une des principales agences d’espionnage du régime chinois, et qui a accepté de communiquer sous couvert d’anonymat.

LIRE AUSSI

Les réseaux d’influence sont les points clés pour obtenir du pouvoir en Chine – et l’homme à la tête de l’Institut de recherche 61, Wang Jianxin a des relations haut placées. Wang Jianxin est l’un des fils de Wang Zheng, un pionnier du Renseignement chinois à l’époque de Mao Zedong, fondateur de la République populaire de Chine. Wang Zheng a eu trois fils, qui ont tous occupé des positions importantes en Chine.

L’un d’eux est haut placé au sein du Bureau de sécurité central, en charge de protéger les principaux dirigeants du PCC. Le neveu de Wang Zheng, Wang Lei Lei, est également le dirigeant de l’une des plus importantes sociétés financières chinoises.

« Cette famille contrôle toutes les communications », rapporte notre informateur, en faisant remarquer que de nombreuses relations familiales leur donnent un pouvoir conséquent sur l’armée chinoise.

LIRE AUSSI

En particulier, révèle-t-il, Wang Jianxin dirige la cellule au sein de l’armée chinoise des pirates informatiques du régime chinois, opérant sous la direction du Département de l’État major. Il ajoute que le nombre « 61 » présent au début du nom des unités de pirates chinois indique le rattachement à l’Institut de recherche 61.

Les noms de plusieurs unités militaires connues de pirates chinois commencent en effet par « 61 ». Selon un rapport de l’institut Project 2049, il y a au moins 11 unités appartenant au Département de l’État-major, Troisième Département, qui possèdent la désignation 61. Parmi les unités 61 se trouve l’Unité 61398 sous laquelle les cinq pirates militaires inculpés par le Département américain de la Justice en 2014 ont travaillé.

Les révélations de la source n’ont pas pu être vérifiées de façon indépendante. Les enquêtes sur ces allégations se sont heurtées à la peur que cette mystérieuse organisation soit découverte. La source a demandé que son nom soit gardé secret de peur d’être retrouvée « morte dans une semaine » si on savait qu’elle avait donné des informations à ce sujet.

Une autre source, un analyste du renseignement de haut niveau, a, dans une interview téléphonique, mentionné l’Institut de recherche 61, mais a refusé de faire tout commentaire sur le sujet.

Le client de Blackops Partners Corporation a également dit avoir les mêmes préoccupations pour sa sécurité dès qu’il a commencé à parler de cette organisation. Il a ajouté que l’Institut de recherche 61 était basé à Haidian dans le côté nord-ouest de Pékin. « Parce qu’ils sont du gouvernement, ils ont leurs quartiers dans le district de Chaoyang, près du parc de Chaoyang ».

Il a confirmé, sur la base de son expérience personnelle, que l’Institut de recherche 61 est parmi les principaux centres du pouvoir au sein du régime chinois.

Selon William Triplett, ancien conseiller en chef au Comité des relations étrangères du Sénat, la structure du pouvoir du régime chinois est séparée de sa structure organisationnelle. En d’autres termes, les branches militaires du bas de l’organigramme ont parfois plus de pouvoir que celles qui sont placées au-dessus d’elles.

William Triplett a ajouté que pendant les années 1980 à 1990, l’une des branches les plus puissantes de l’armée chinoise était la Deuxième du Département de l’État-major, en charge du renseignement humain dans les opérations d’espionnage.

Avec la montée des technologies de l’information et la lourde implication du cyberespionnage, il est probable, selon lui, que le pouvoir se soit maintenant déplacé au Troisième Département qui gère les opérations de renseignement électromagnétique (ROEM) et emploie les pirates de l’armée.

Fin de partie

Selon Edward Luttwak, associé principal du Center for Strategic and International Studies, l’utilisation généralisée du vol d’informations par le régime chinois pour soutenir son économie est un signe qu’il est arrivé aux étapes finales de tout régime communiste, là où l’idéologie disparaît.

Edward Luttwak décrit cette dernière étape comme celle où le « super pragmatisme » remplace l’idéologie. C’est une étape dans une société communiste où les fonctionnaires cessent de croire en « l’égalité globale » et commencent à penser à la façon de monter dans l’échelle sociale et de faire du profit.

Selon l’analogie d’Edward Luttwak, si vous tendez une crème glacée à une personne ayant une idéologie, il est possible qu’elle la refuse, une personne pragmatique l’acceptera sans doute, quant à une personne « super pragmatique », elle la prendra que vous la lui tendiez ou non.

Selon lui, le Parti communiste chinois a commencé par être un parti idéologique. « Le problème est que quand les gens cessent de suivre l’idéologie, ils ne se contentent pas de devenir pragmatiques. Ils deviennent super pragmatiques. »

« Toute dictature est un royaume de mensonges », a-t-il ajouté. « Ce qui est arrivé sans aucun doute, c’est que les personnes au pouvoir sont devenues super pragmatiques. »

À ce stade, conclut-il, « tout ce qu’ils veulent, ils le prennent ».

Lire l’article original en anglais: EXCLUSIVE: How Hacking and Espionage Fuel China’s

Murder-Money-and-Spies_674px-580x387

Soutenez Epoch Times à partir de 1€

Vous pouvez nous aider à vous tenir informés

Pourquoi avons-nous besoin de votre soutien ? Parce que Epoch Times est un média indépendant ne recevant aucune aide de l’État et n’appartenant à aucun groupe politique ou financier. Un journalisme indépendant et gratuit est de plus en plus difficile à obtenir en ces temps où la vérité est à la fois de plus en plus nécessaire et de plus en plus censurée. C’est pourquoi nous avons besoin de votre soutien. Chaque don est important et vous ouvre le droit à une déduction fiscale de 66%.

RECOMMANDÉ