Anglais | Chinois | Coréen | Français | Allemand | Espagnol | Japonais | Russe | Ukrainien | Hébreu | Roumain | Bulgare | Slovaque | Tchèque | Indonésien | Vietnamien
Faites un don

Les espions chinois utilisent les conférences pour trouver leurs cibles

Écrit par Joshua Philipp, Epoch Times
06.11.2013
| A-/A+
  • Des visiteurs discutent avec un démonstrateur de la société française Safran lors du salon Milipol à Paris. Selon des experts, les espions chinois utilisent ces événements pour leurs activités de collecte de renseignements. (Jacques Demarthon/AFP/Getty Images)

L'amour peut faire perdre la tête. Dans le cas de l'ex-officier de l'armée américaine Benjamin Pierce Bishop, c'est l'amour qui l'aurait poussé à refiler au gouvernement chinois des informations classifiées sur la manière dont les États-Unis détecteraient et intercepteraient des missiles nucléaires se dirigeant sur leur sol.

M. Bishop travaillait comme employé à forfait avec le U.S Pacific Command à Hawaï. L'homme de 59 ans, détenteur d'une cote de sécurité très secrète, est accusé d'avoir donné des informations classifiées à une Chinoise ayant la moitié de son âge. Elle s'est intéressée à lui et a ensuite démontré un intérêt particulier pour les armes nucléaires, les missiles balistiques et sur la défense des États-Unis contre ceux-ci.

La femme qui fréquentait M. Bishop est accusée d'espionnage pour le compte de la République populaire de Chine.

L'information qu'elle voulait obtenir et le lieu où ils se sont rencontrés auraient dû mettre en garde M. Bishop. Les deux s'étaient rencontrés lors d'une conférence internationale sur le domaine militaire à Hawaï.

Pour les gens des industries de la défense et du renseignement, il est bien connu que les espions chinois utilisent les conférences, les salons et les expositions commerciales pour identifier leurs cibles.

Paul Williams est architecte en chef chez BlackOps Partners, une firme spécialisée dans le contre-espionnage et la protection de la propriété intellectuelle, ayant pour clients des entreprises dites Fortune 500. Il dit avoir témoigné personnellement de cette réalité. Un de ses collègues a été approché lors d'une conférence sur la cybersécurité par un homme chinois de grande taille et très articulé qui souhaitait obtenir des informations sur une technologie confidentielle utilisée pour détecter des espions.

Lorsque son collègue a refusé de répondre, l'homme a insisté, répétant qu'il «avait besoin de cette technologie». Ne réussissant pas à le convaincre, il a du coup offert 1000 dollars comptant.

«Il a ensuite dit : “Si tu ne me la donnes pas, nous avons d'autres méthodes pour obtenir ce que nous désirons”», raconte M. Williams en entrevue téléphonique. «Cette menace voilée se référait peut-être à l'approche d'autres employés de la même compagnie ou possiblement même une cyberattaque.»

«Certains pourraient se demander pourquoi les Chinois utiliseraient ce qui, dans bien des cas, représente des méthodes évidentes et grossières de cueillette d'informations. Pourquoi agiraient-ils de la sorte?», mentionne M. Williams. «La réponse : ils le font parce que ça fonctionne, voilà pourquoi.»

Expositions

Les conférences, les salons et les expositions commerciales «offrent des occasions aux adversaires étrangers d'avoir accès à l'information américaine et aux experts dans les technologies sensibles et à applications bivalentes», indique un rapport de 2011 de l'Office of the National Counterintelligence Executive, l'organe américain supervisant les questions de contre-espionnage.

Ces événements attirent les chefs de file des industries de la cybersécurité et des contrats gouvernementaux, les vendeurs apportent souvent leurs produits à la fine pointe de la technologie.

Les conférences sont également l'endroit idéal pour espionner, puisque les gens baissent souvent leur garde et sont disposés à engager des conversations avec des étrangers, selon Doug Helton, directeur de la gestion de la menace chez l'entreprise de contre-espionnage SpearTip et ex-agent spécial avec le service d'enquête de la force aérienne américaine.

«Ces genres de forums sont parfaits pour les entités criminelles ou d'espionnage de tous les genres», affirme M. Helton en entrevue téléphonique. «Il est facile de se fondre dans la foule et il est facile de poser des questions.»

Selon lui, il est bien connu dans les domaines de la défense et du renseignement que les espions chinois exploitent les conférences. Néanmoins, il s'agit d'un problème épineux. M. Helton explique que selon le point de vue des industries, il est difficile de ne pas inviter les Chinois en raison des liens économiques avec la Chine.

Coordination

L'espionnage chinois peut se déployer en deux phases. La première s'appuie sur ce qui est souvent appelé «la mort par 1000 coupures», une approche visant à subtiliser le plus d'informations possible, même si la valeur d'une information unique peut sembler minime. La deuxième phase implique trouver les maillons faibles dans les entreprises d'intérêt.

Lors des conférences, un nombre élevé d'espions chinois observe les différents kiosques et tous posent une question différente afin de ne pas susciter la méfiance, selon MM. Helton et Williams. Ensuite, l'information est rassemblée afin d'offrir une vue d'ensemble.

Cette information est ensuite fournie à un autre agent qui va approcher l'entreprise et se montrer intéressé. Une fois le marché conclu, l'agent obtient la liste des prix, les noms et coordonnées des personnes importantes de l'entreprise et des informations sensibles par l'entremise d'une entente de confidentialité qui ne sera pas respectée.

Meilleur accès

La deuxième étape débute lorsque les espions chinois ont déjà identifié la compagnie qu'ils veulent cibler.

Les outils de choix pour obtenir un meilleur accès sont souvent les réseaux sociaux comme LinkedIn et Twitter, selon Jody Westby, PDG de l'entreprise Global Cyber Risk et professeure auxiliaire à la School of Computer Science du Georgia Institute of Technology.

«Ils vont fouiller dans les salles de clavardage, les réseaux sociaux, Facebook», explique Mme Westby en entrevue téléphonique. «Les gens affichent toutes sortes d'informations là-dessus.»

En faisant une simple recherche pour un nom de compagnie sur LinkedIn, Google ou Facebook, un espion peut établir un organigramme exhaustif d'une entreprise. Ils vont ensuite consulter les différents profils «et trouver quelqu'un qui pourrait être vulnérable», ajoute Jody Westby.

Un employé «vulnérable» pourrait être mécontent, avoir beaucoup de dettes ou posséder un autre trait de caractère exploitable. Quelqu'un qui aime l'argent pourrait être tenté par les pots-de-vin. Si la faiblesse de quelqu'un est le sexe, il pourrait faire l'objet d'un piège à caractère sexuel ou un honey trap en jargon d'espion. D'autres peuvent être approchés par des agents d'influence et se faire embarquer comme des «amis de la Chine» qui vont agir comme pour aider un ami.

D'autres pourraient être convaincus par des agents chinois clandestins que leurs actions peuvent améliorer la compréhension et l'amitié entre leur pays d'adoption, les États-Unis ou autre, et leur pays de naissance, la Chine, selon M. Williams.

«Les avenues qui peuvent être exploitées sont très sophistiquées de nos jours», ajoute Mme Westby.

Version originale : Chinese Spies Use Conferences to Find Targets

Plus de 204 718 434 personnes ont démissionné du PCC et de ses organisations.