Un hacker, FlamingChina, affirme avoir extrait plus de 10 pétaoctets de données du Centre national de supercalcul de Tianjin entre mi et fin 2025, dont des simulations militaires et des schémas de missiles classifiés. Pékin n'a ni confirmé ni démenti.

Le 6 février dernier, un compte Telegram « FlamingChina », a publié des échantillons d'un lot de données qu'il prétend avoir volé au Centre national de supercalcul (NSCC) de Tianjin, premier établissement du genre en Chine, ouvert en 2009. Les fichiers, qui auraient transité pendant six mois via un botnet déployé après une entrée par domaine VPN compromis, couvriraient l'aéronautique, la recherche militaire, la bioinformatique et la simulation de fusion nucléaire. L'accès à l'index complet était proposé pour environ 3 000 dollars à l'époque ; l'accès au lot entier, pour des centaines de milliers de dollars en cryptomonnaies.
Des échantillons jugés plausibles, mais une vérification impossible
Dakota Cary, consultant chez SentinelOne, a analysé une partie des fichiers mis en ligne. Pour lui, le contenu correspond à ce qu'héberge ce type de centre : « On utilise ces structures pour des tâches computationnelles lourdes. La diversité des échantillons publiés témoigne bien de l'étendue de la clientèle du NSCC.». Parmi les documents présentés, des fichiers marqués « secret » en chinois, des rendus animés d'équipements militaires, des schematics de missiles et de bombes.
Or, aucun journaliste ni aucune institution n'a pu vérifier de façon indépendante l'origine de ces données, comme geo.tv et CNN l'ont rappelé. Marc Hofer, chercheur en cybersécurité et auteur du blog NetAskari, a échangé via Telegram avec quelqu'un se faisant appeler FlamingChina, mais CNN précise n'avoir pas pu confirmer ce récit de façon autonome. Autrement dit, tout repose sur des échantillons jugés plausibles et sur la parole d'un interlocuteur anonyme.
En dehors de la forme, le fond. Dix pétaoctets représentent 10 240 téraoctets. Exfiltrer un tel volume en flux fractionnés sur six mois via un botnet, sans qu'aucune alerte ne soit déclenchée dans un centre qui héberge plus de 6 000 clients, supposerait soit une segmentation réseau particulièrement défaillante, soit des journaux de connexion désactivés ou non surveillés. Selon Vision Times, dès mars 2026, des analystes spécialisés avaient noté que le NSCC pourrait manquer de cloisonnement interne efficace entre ses réseaux.
Personne n'a encore produit de preuve forensique publique, ni journaux d'événements authentifiés, ni traces de transfert réseau vérifiables, ni confirmation des formats de fichiers propres aux environnements HPC chinois.

Une revendication stable dans le temps qui contraste avec le silence de Pekin
L'histoire a circulé sur des forums spécialisés et le dark web plusieurs semaines avant d'atteindre les grands médias. Vision Times en rendait compte dès le 18 mars 2026, quand des analyses Substack et des fils sur les réseaux relayaient déjà les échantillons visuels publiés. Certes, la même histoire publiée de réseau en réseau de février à avril, avec les mêmes éléments, les mêmes prix, les mêmes interlocuteurs, cela joue en faveur d'une certaine authenticité de la revendication, même si cela ne prouve pas que l'exfiltration a atteint le volume annoncé.
En mars toujours, les profils de trois académiciens de l'Académie chinoise d'ingénierie ont disparu de son site officiel sans explication : Zhao Xiangeng, spécialiste des armes nucléaires, Wu Manqing, expert radar, et Wei Yiyin, concepteur de missiles. Le South China Morning Post a signalé ces suppressions le 15 mars 2026. Notre confrère TechRadar a établi un lien possible avec la brèche du NSCC, mais Pékin n'a fourni aucun commentaire, ni sur les académiciens ni sur les données prétendument volées.
Dakota Cary tempère d'ailleurs l'enthousiasme de certains gouvernements potentiellement acheteurs : « Je suis certain que beaucoup d'entre eux sont intéressés par certaines de ces données, mais il est probable que plusieurs les aient déjà ».
À l'heure où nous écrivons ces lignes, ni le ministère des Sciences et Technologies ni l'Administration du cyberespace de Chine n'ont répondu aux demandes de commentaire de CNN.
Source : CNN