Pour mieux comprendre l'actualité globale, nationale et internationale sur les mutations de la sécurité
et de la défense, les nouvelles menaces et défis sécuritaires, la cybersécurité et
la cyberdéfense, les enjeux des technologies clés, la protection des données,
les facteurs humains et technologiques.

jeudi

ESPIONNAGE : Comment la Chine pille la France au cœur de l’État et de son patrimoine économique ?


Posté le samedi 03 novembre 2018 - revue de Presse du Figaro
ESPIONNAGE : Comment la Chine pille la France au cœur de l’État et de son patrimoine économique ?
Selon nos informations, pas moins de 4 000 personnes ont été « approchées » via les réseaux sociaux professionnels, en particulier LinkedIn.

Julie*, 37 ans, cadre contractuelle dans une direction du ministère de l’Économie, est contactée via le célèbre réseau social professionnel LinkedInpar Shawn. Ce jeune cadre asiatique est très bien de sa personne. Son profil dit qu’il travaille pour le compte de Global Views Strategic Consulting, un cabinet de chasseurs de têtes. Couverte d’éloges et appâtée par une alléchante offre de collaboration, Julie accepte une première rencontre en Chine avec son énigmatique correspondant, avant de le suivre ensuite dans une destination touristique paradisiaque d’Asie du Sud-Est pour « travailler ». Là, après un premier entretien de deux heures, ils passent le reste des quatre jours à faire de la plongée sous-marine et à visiter de petites îles perdues. Loin de la grisaille de Bercy, la jeune fonctionnaire est tombée sous emprise.
Charles*, volontaire international dans une ambassade de France en Asie, est quant à lui « tamponné » par plusieurs cabinets de recrutement et de think-tanks chinois en l’espace de trois mois. Curieusement, les messages d’invitation sont tous rédigés de façon analogue. Après des échanges louangeurs qui flattent son ego, Charles se voit proposer entre 300 à 500 dollars pour pondre des rapports très généraux sur les relations entre la France et la Chine à la veille d’un sommet du G20. Peu importe si les informations transmises étaient disponibles sur Internet, l’essentiel pour les Chinois était que le jeune entre dans l’engrenage. Charles mettra fin à sa collaboration, avant de se compromettre totalement, après avoir réussi un concours de la fonction publique.
Ces exemples, que l’on pourrait imaginer tout droit sorti d’une amorce de scénario à la John le Carré, sont bien réels. Comme Le Figaro est en mesure de le révéler, ils ne sont que la partie émergée d’une entreprise d’espionnage hors norme menée par la Chine en France. Mission : piller massivement des données sensibles au cœur même de l’État et des fleurons de notre patrimoine économique. Selon nos informations, les agents de la Direction générale de sécurité intérieure (DGSI) et leurs homologues de la sécurité extérieure (DGSE) ont collecté au terme de longs mois de travail assez d’informations pour établir que pas moins de 4 000 cadres et employés de la fonction publique, collaborateurs d’entreprises stratégiques et acteurs de cercles d’influences ont ainsi été « approchés » via les réseaux sociaux professionnels, en particulier LinkedIn, mais aussi, dans une moindre mesure, Viadeo. Déjà visé par les services de renseignement américains en août dernier, LinkedIn avait réagi par la voix de son responsable de la sécurité, Paul Rockwell, ce dernier précisant que sa société discutait du problème avec les autorités américaines et ajoutant : « Nous faisons ce que nous pouvons pour identifier et arrêter ces activités. »
Typologie des « cibles » recrutées, galeries d’officiers chinois débusqués sur les réseaux sociaux où ils opèrent sous pseudos et avatars, messages d’accroche répertoriés pour hameçonner des proies ­détentrices de renseignements, captation d’informations potentiellement stratégiques dans la guerre souterraine que mène la Chine contre ses rivaux économiques mondiaux. En assemblant avec méthode les pièces d’un puzzle à l’échelle planétaire, un mode opératoire très typique a été patiemment mis au jour. ­Redoutablement efficace, répondant à une méthodologie rigoureuse, il est piloté selon nos informations par le titanesque ministère de la Sécurité d’État (MSE), principal service civil de renseignement de la République populaire, qui abrite en son sein près de 200 000 agents (contre environ 6 000 pour la DGSE et 4 000 pour la DGSI.).
Depuis la province du Zhenjiang, située au sud de Shanghaï, au bord de la mer de Chine orientale, les officiers de renseignement chinois agissant sous couverture se forgent des identités fictives afin d’aller « tamponner » leurs cibles. Sur LinkedIn, ces poissons-pilotes passés maîtres dans l’art de la manipulation ont tout pour séduire. Sur la Toile, ils portent le masque de gens jeunes, plaisants, voire aguicheurs, talentueux et diplômés des meilleures universités chinoises. Leurs postes, à l’intitulé ronflant, claquent comme une promesse d’avenir radieux. Certaines des sociétés écrans derrière lesquelles ils agissent franchissent sur les réseaux sociaux la barre du millier d’abonnés, à l’image d’un cabinet de ressources ­humaines installé à Shanghaï.
Avec sa photo de jolie jeune femme posant en jupe noire et veste chic, Joan Li était déjà connectée à 342 décideurs avant de se faire « griller » par les services. Elle se présentait comme executive manager à la « D&R Human Ressources Consulting Company », basée à Hangzou dans le Zhenjiang. Son faux profil la décrivait comme « travailleuse et ouverte d’esprit, avec un fort sens des responsabilités et bon esprit d’équipe ». En résumé, un rêve, dans le business. Jeffery Wang, jeune cadre au visage lisse et au costume soigné, était soi-disant basé à Pékin. En charge des ressources humaines, il se décrivait sur son profil fantôme comme senior manager à « Global View Strategic Consulting ». Il avait plus de 500 contacts, tout comme l’ingénue Chenping Tao, chimérique étudiante en traduction, passée elle aussi par « Global View Strategic Consulting ». Wang Chen, visage poupon d’intellectuel, se revendiquait secrétaire général  du « Centre de développement pour les études sino-européennes ». ­Selon des sources de renseignement européennes, les services spéciaux chinois gèrent au moins 500 faux profils de ce type encore actifs sur le seul réseau LinkedIn. Ainsi en est-il de Chine W., de Theron C., « deputy secretary » d’une obscure association pour le commerce international, les sciences et la technologie, ou encore Robinson Z., dont le profil est associé à une société hongkongaise de ­management.
Profils attractifs 
Le stratagème, vieux comme l’espionnage, repose sur des ressorts où s’entremêlent l’argent, l’ego et la compromission. En France comme ailleurs, les cibles sont de jeunes cadres à haut potentiel, experts dans la politique économique du pays, en matière de défense ou de diplomatie. « Tout ce qui concerne l’ex-empire du Milieu en termes d’influence stratégique et de captations de données peut être siphonné par les officiers chinois », confie une source informée qui évoque des domaines tels que les services de santé, l’informatique, l’énergie nucléaire, les nanotechnologies ou encore les télécommunications.
Repérés en raison de leur profil attractif, des grandes écoles dont ils se réclament, mais aussi de leur carnet d’adresses, les cibles sont contactées par dizaines, de manière parfois peu sophistiquée et selon la méthode dite du « chalutage ». Peu importe si les photos d’avatars sont empruntées à des comédiens ou des mannequins, qu’un Chinois « cibleur » signe par mégarde de deux manières différentes ou qu’il apparaisse dans une mise en scène déjà utilisée par un autre espion. Qu’importe que la ficelle soit grosse, l’essentiel est que le maximum d’informations soit englouti dans le vortex chinois. Flattées, encensées et parées comme par magie de mille vertus, les personnes sollicitées sont d’abord invitées à produire des notes. Quand la proie mord à l’hameçon après des premiers messages sur LinkedIn, les échanges se poursuivent par Skype ou via des applications de messageries cryptées de type WhatsApp,WeChat ou encore Threema. La « source » est alors invitée en Chine, souvent tous frais payés, pour participer à un colloque ou une réunion de travail avant de se faire « recruter » sur place par les officiers du MSE. « Ferrée » par des photos compromettantes, la trace de transferts financiers, des informations sensibles déjà livrées ou par la seule preuve d’une collaboration avec un service d’espionnage chinois, la « victime » plus ou moins consentante devient un agent.
Prudents, les « manipulateurs » restent en Chine, à Hong­kong, Macao, voire sur une plage de Thaïlande. Et ils traitent leurs « taupes » à distance. Selon nos informations, certains Français recrutés par les Chinois ont même été incités à passer de prestigieux concours administratifs afin d’infiltrer les ministères, voire les services français. Si nombre de « sources » harponnées ont subodoré la supercherie, les services de renseignement ont établi que « plusieurs centaines de cibles sont entrées dans un processus de compromission assez abouti ».
Pour les autorités, cette opération d’espionnage à grande échelle présente une menace majeure pour la souveraineté de l’État et met en péril le patrimoine économique de la France. L’heure de la riposte a sonné.
* Les prénoms ont été modifiés.
Christophe Cornevin  et Jean Chichizola 
Le Figaro