ESPIONNAGE : Comment la Chine pille la France au cœur de l’État et de son patrimoine économique ?

Posté le samedi 03 novembre 2018
ESPIONNAGE : Comment la Chine pille la France au cœur de l’État et de son patrimoine économique ?

Selon nos informations, pas moins de 4 000 personnes ont été « approchées » via les réseaux sociaux professionnels, en particulier LinkedIn.


Julie*, 37 ans, cadre contractuelle dans une direction du ministère de l’Économie, est contactée via le célèbre réseau social professionnel LinkedIn par Shawn. Ce jeune cadre asiatique est très bien de sa personne. Son profil dit qu’il travaille pour le compte de Global Views Strategic Consulting, un cabinet de chasseurs de têtes. Couverte d’éloges et appâtée par une alléchante offre de collaboration, Julie accepte une première rencontre en Chine avec son énigmatique correspondant, avant de le suivre ensuite dans une destination touristique paradisiaque d’Asie du Sud-Est pour « travailler ». Là, après un premier entretien de deux heures, ils passent le reste des quatre jours à faire de la plongée sous-marine et à visiter de petites îles perdues. Loin de la grisaille de Bercy, la jeune fonctionnaire est tombée sous emprise.

Charles*, volontaire international dans une ambassade de France en Asie, est quant à lui « tamponné » par plusieurs cabinets de recrutement et de think-tanks chinois en l’espace de trois mois. Curieusement, les messages d’invitation sont tous rédigés de façon analogue. Après des échanges louangeurs qui flattent son ego, Charles se voit proposer entre 300 à 500 dollars pour pondre des rapports très généraux sur les relations entre la France et la Chine à la veille d’un sommet du G20. Peu importe si les informations transmises étaient disponibles sur Internet, l’essentiel pour les Chinois était que le jeune entre dans l’engrenage. Charles mettra fin à sa collaboration, avant de se compromettre totalement, après avoir réussi un concours de la fonction publique.

Ces exemples, que l’on pourrait imaginer tout droit sorti d’une amorce de scénario à la John le Carré, sont bien réels. Comme Le Figaro est en mesure de le révéler, ils ne sont que la partie émergée d’une entreprise d’espionnage hors norme menée par la Chine en France. Mission : piller massivement des données sensibles au cœur même de l’État et des fleurons de notre patrimoine économique. Selon nos informations, les agents de la Direction générale de sécurité intérieure (DGSI) et leurs homologues de la sécurité extérieure (DGSE) ont collecté au terme de longs mois de travail assez d’informations pour établir que pas moins de 4 000 cadres et employés de la fonction publique, collaborateurs d’entreprises stratégiques et acteurs de cercles d’influences ont ainsi été « approchés » via les réseaux sociaux professionnels, en particulier LinkedIn, mais aussi, dans une moindre mesure, Viadeo. Déjà visé par les services de renseignement américains en août dernier, LinkedIn avait réagi par la voix de son responsable de la sécurité, Paul Rockwell, ce dernier précisant que sa société discutait du problème avec les autorités américaines et ajoutant : « Nous faisons ce que nous pouvons pour identifier et arrêter ces activités. »

Typologie des « cibles » recrutées, galeries d’officiers chinois débusqués sur les réseaux sociaux où ils opèrent sous pseudos et avatars, messages d’accroche répertoriés pour hameçonner des proies ­détentrices de renseignements, captation d’informations potentiellement stratégiques dans la guerre souterraine que mène la Chine contre ses rivaux économiques mondiaux. En assemblant avec méthode les pièces d’un puzzle à l’échelle planétaire, un mode opératoire très typique a été patiemment mis au jour. ­Redoutablement efficace, répondant à une méthodologie rigoureuse, il est piloté selon nos informations par le titanesque ministère de la Sécurité d’État (MSE), principal service civil de renseignement de la République populaire, qui abrite en son sein près de 200 000 agents (contre environ 6 000 pour la DGSE et 4 000 pour la DGSI.).

Depuis la province du Zhenjiang, située au sud de Shanghaï, au bord de la mer de Chine orientale, les officiers de renseignement chinois agissant sous couverture se forgent des identités fictives afin d’aller « tamponner » leurs cibles. Sur LinkedIn, ces poissons-pilotes passés maîtres dans l’art de la manipulation ont tout pour séduire. Sur la Toile, ils portent le masque de gens jeunes, plaisants, voire aguicheurs, talentueux et diplômés des meilleures universités chinoises. Leurs postes, à l’intitulé ronflant, claquent comme une promesse d’avenir radieux. Certaines des sociétés écrans derrière lesquelles ils agissent franchissent sur les réseaux sociaux la barre du millier d’abonnés, à l’image d’un cabinet de ressources ­humaines installé à Shanghaï.

Avec sa photo de jolie jeune femme posant en jupe noire et veste chic, Joan Li était déjà connectée à 342 décideurs avant de se faire « griller » par les services. Elle se présentait comme executive manager à la « D&R Human Ressources Consulting Company », basée à Hangzou dans le Zhenjiang. Son faux profil la décrivait comme « travailleuse et ouverte d’esprit, avec un fort sens des responsabilités et bon esprit d’équipe ». En résumé, un rêve, dans le business. Jeffery Wang, jeune cadre au visage lisse et au costume soigné, était soi-disant basé à Pékin. En charge des ressources humaines, il se décrivait sur son profil fantôme comme senior manager à « Global View Strategic Consulting ». Il avait plus de 500 contacts, tout comme l’ingénue Chenping Tao, chimérique étudiante en traduction, passée elle aussi par « Global View Strategic Consulting ». Wang Chen, visage poupon d’intellectuel, se revendiquait secrétaire général  du « Centre de développement pour les études sino-européennes ». ­Selon des sources de renseignement européennes, les services spéciaux chinois gèrent au moins 500 faux profils de ce type encore actifs sur le seul réseau LinkedIn. Ainsi en est-il de Chine W., de Theron C., « deputy secretary » d’une obscure association pour le commerce international, les sciences et la technologie, ou encore Robinson Z., dont le profil est associé à une société hongkongaise de ­management.

Profils attractifs 

Le stratagème, vieux comme l’espionnage, repose sur des ressorts où s’entremêlent l’argent, l’ego et la compromission. En France comme ailleurs, les cibles sont de jeunes cadres à haut potentiel, experts dans la politique économique du pays, en matière de défense ou de diplomatie. « Tout ce qui concerne l’ex-empire du Milieu en termes d’influence stratégique et de captations de données peut être siphonné par les officiers chinois », confie une source informée qui évoque des domaines tels que les services de santé, l’informatique, l’énergie nucléaire, les nanotechnologies ou encore les télécommunications.

Repérés en raison de leur profil attractif, des grandes écoles dont ils se réclament, mais aussi de leur carnet d’adresses, les cibles sont contactées par dizaines, de manière parfois peu sophistiquée et selon la méthode dite du « chalutage ». Peu importe si les photos d’avatars sont empruntées à des comédiens ou des mannequins, qu’un Chinois « cibleur » signe par mégarde de deux manières différentes ou qu’il apparaisse dans une mise en scène déjà utilisée par un autre espion. Qu’importe que la ficelle soit grosse, l’essentiel est que le maximum d’informations soit englouti dans le vortex chinois. Flattées, encensées et parées comme par magie de mille vertus, les personnes sollicitées sont d’abord invitées à produire des notes. Quand la proie mord à l’hameçon après des premiers messages sur LinkedIn, les échanges se poursuivent par Skype ou via des applications de messageries cryptées de type WhatsApp, WeChat ou encore Threema. La « source » est alors invitée en Chine, souvent tous frais payés, pour participer à un colloque ou une réunion de travail avant de se faire « recruter » sur place par les officiers du MSE. « Ferrée » par des photos compromettantes, la trace de transferts financiers, des informations sensibles déjà livrées ou par la seule preuve d’une collaboration avec un service d’espionnage chinois, la « victime » plus ou moins consentante devient un agent.

Prudents, les « manipulateurs » restent en Chine, à Hong­kong, Macao, voire sur une plage de Thaïlande. Et ils traitent leurs « taupes » à distance. Selon nos informations, certains Français recrutés par les Chinois ont même été incités à passer de prestigieux concours administratifs afin d’infiltrer les ministères, voire les services français. Si nombre de « sources » harponnées ont subodoré la supercherie, les services de renseignement ont établi que « plusieurs centaines de cibles sont entrées dans un processus de compromission assez abouti ».

Pour les autorités, cette opération d’espionnage à grande échelle présente une menace majeure pour la souveraineté de l’État et met en péril le patrimoine économique de la France. L’heure de la riposte a sonné.

* Les prénoms ont été modifiés.

Christophe Cornevin  et Jean Chichizola
Le Figaro

 


 

RENSEIGNEMENT : La note d’alerte des services secrets français.

 

SOUCIEUX de sortir la population d’une « période de naïveté coupable », les services français de renseignement ont décidé de frapper très fort. « Pendant trop longtemps, la culture du renseignement n’a pas été prise au sérieux par nos concitoyens comme elle devrait l’être, explique un haut responsable. Contrairement à ce que l’on peut observer chez nos voisins anglais notamment, elle est même totalement insuffisante tant au niveau de nos cadres supérieurs que de nos élites politiques. Depuis juin 2017, nous avons changé de paradigme.

Nous allons répondre aux agressions, coup pour coup, quelles qu’en soient les conséquences. »

Dans une note d’alerte tout à fait inédite, que Le Figaro s’est procurée, la Direction générale de la ­Sécurité Intérieure (DGSI) et la ­Direction générale de la sécurité extérieure (DGSE) révèlent avoir « mis en évidence une opération d’envergure des services de renseignement chinois menée ces dernières années sur les réseaux sociaux professionnels - principalement Linkedln - en vue de pénétrer à des fins d’espionnage les plus hautes sphères de l’administration, des cercles du pouvoir et des grandes entreprises françaises ».
« D’une ampleur sans précédent, précisent les deux services dans ce courrier tout à fait inhabituel, cette opération repose sur l’utilisation massive d’avatars numériques comme moyen de ciblage et d’approche de potentielles sources humaines. »

Ce nouveau mode d’action est officiellement attribué au ministère de la ­Sécurité d’État (MSE), dont l’armée d’espions constitue, toujours selon la note, une « menace inédite contre les intérêts nationaux ». Les experts français du contre-espionnage l’affirment: « Avec déjà plus de 1 700 employés pris pour cible (soit 48 % du total des personnes approchées, NDLR), les institutions nationales figurent en tête des organismes français visés par les services de renseignement chinois sur les réseaux sociaux ­professionnels. » Ces approches connaissant un nombre exponentiel, il est apparu indispensable de mettre en garde les cadres et collaborateurs concernés par cette menace.

Déjouer l’engrenage 

Au chapitre de la « méthodologie », la note corédigée par la DGSI et la DGSE, revient sur le mode opératoire « facilement reconnaissable » des officiers de renseignement chinois qui opèrent sous couverture à travers des profils fictifs. Le document des services secrets précise que les recruteurs de l’ombre se présentent comme « chasseurs de têtes, consultants ou encore responsables de think tank », envoient des « messages standardisés », et proposent des « opportunités de collaboration ­généreusement rémunérées ». « En cas de réponse positive et en fonction du profil de la cible, cette dernière est évaluée », décrit la note, avant de souligner en caractères gras, qu’elle est ensuite « invitée gracieusement à l’étranger pour participer à un séminaire, donner des conférences, rencontrer un potentiel client ou négocier les termes d’un contrat ». Ce séjour constitue alors « l’amorce d’un processus de recrutement ». De retour dans son pays, la cible est ferrée. Comme prévient le document des services secrets : elle « reçoit des instructions de son correspondant chinois qui lui demande régulièrement la rédaction de notes d’analyse s’appuyant sur les informations confidentielles ». Pour déjouer cet engrenage, la note, transmise ce lundi dans les ministères et appelée à être diffusée largement dans l’administration, explique « comment reconnaître une approche d’un service de renseignement étranger sur les réseaux sociaux ».

« Données confidentielles valorisées » 

Point par point sont détaillés les « caractères douteux des propositions » susceptibles d’alerter les membres des administrations françaises : « Ainsi, les informations fournies par les officiers chinois sont anormalement vagues (domaine d’activité de la société, les conditions de la coopération proposée, l’identité du client…). Alors qu’ils peuvent simplement consulter le profil Linkedln de leurs cibles, les officiers chinois leur réclament souvent un CV actualisé, prévient la note. Cela leur permet d’obtenir des coordonnées (téléphone, e-mail) qui pourront être utilisées dans le cadre d’opérations de renseignement technique. » Privilégiant les « applications de messagerie chiffrées » par « souci de discrétion », les « cibleurs chinois » demandent aux recrues potentielles « des productions écrites sur des sujets d’actualité ou des questions en lien avec leurs fonctions » et, ajoute toujours la note, « ne manquent pas de préciser que les informations ­issues de sources ouvertes ne représentent que peu d’intérêt pour leurs clients tandis que les données confidentielles sont davantage valorisées ». Dans leur note, les agents de la DGSI et de la DGSE révèlent avoir déjà identifié une quinzaine de sociétés écrans suspectes. Et, animés par une rare volonté d’entrave, ils en dressent la liste (voir ci-contre) pour alerter la vigilance des internautes.

Considérant que de « nouvelles structures de façade sont régulièrement créées par les services de renseignement chinois », les experts de la DGSI et la DGSE considèrent que « cette liste ne peut donc pas être considérée comme exhaustive ».

Pour conclure, la note définit la « conduite à tenir ». Conseillant « à tous les fonctionnaires de refuser les demandes de connexion émanant de personnes inconnues sur les réseaux sociaux ». En effet, préviennent les services, « accepter l’invitation d’un cibleur chinois sur Linkedln permet à celui-ci d’asseoir sa crédibilité. Il peut ainsi se targuer d’un réseau professionnel conforme à son prétendu domaine d’activité et tromper la vigilance de ses cibles en se prévalant de contacts communs ».

En cas de soupçon, la note recommande de se rapprocher de son responsable de la sécurité qui pourra prendre attache avec la DGSI, ou de s’adresser directement à la DGSI via assistance-dgsi@interieur.gouv.fr

Il peut en aller de la souveraineté de l’État.

Christophe Cornevin  et Jean Chichizola
Le Figaro



Rediffusé sur le site de l'ASAF : www.asafrance.fr

Source : www.asafrance.fr