LinkedIn, nid d’espions ?

2 septembre 2019••6 min•

Vous êtes sur LinkedIn pour trouver du travail ? Vous pourriez tomber sur des espions ou passer par la case prison. En effet, plusieurs agences de renseignements occidentales ont émis des recommandations à la suite de tentatives d’infiltrations par des puissances étrangères. Selon un article du New York Times, les services chinois seraient très actifs ces derniers temps.

Ceci est une légende Alt

Parmi les 645 millions d’utilisateurs du rĂ©seau social LinkedIn, l’immense majoritĂ© est Ă  la recherche d’opportunitĂ©s lui permettant d’avancer dans leur carrière. Mais il existe aussi des profils prĂ©sents pour des raisons moins avouables : intelligence Ă©conomique, espionnage, recrutement de taupes… Certains profils existent vraiment. D’autres semblent au contraire tout Ă  fait imaginaires. Et derrière la figure lisse d’un chasseur de tĂŞtes se cachent peut-ĂŞtre des agents secrets.

Roman d’espionnage ou rĂ©alitĂ©. L’article du New York Times (en anglais) laisse peu de place pour le suspens. Il semblerait bien que plusieurs organisations Ă©tatiques infiltrent rĂ©gulièrement et de manière massive le rĂ©seau professionnel pour recueillir des informations ou accĂ©der Ă  des cercles d’influences.

L’idĂ©e n’est pas tout Ă  fait nouvelle et sans doute aussi vieille que l’espionnage

L’ancien ministre des affaires Ă©trangères danois aurait Ă©tĂ© l’une de leurs cibles toujours selon l’article. Mais comme souvent dans ces affaires, les preuves manquent pour affirmer avec une complète certitude qu’il s’agissait d’une opĂ©ration d’espionnage.

Difficile Ă©galement d’attribuer son origine : Chinoise ? Russe ? Et c’est plutĂ´t un faisceau d’indices qui semblent indiquer Ă  la cible que quelque chose de « louche » se tramait devant cette invitation innocente.

Le caire et linkedin nid d espionscredit thispersondoesnotexist.com
L’intelligence artificielle est utilisĂ©e pour crĂ©er de fausses identitĂ©s. Ci-dessus et en couverture de l’article, une sĂ©rie de visages imaginaires rĂ©alisĂ©s par une intelligence artificielle et prĂ©sentĂ©s de manière alĂ©atoire sur le site Internet thepersondoesnotexist.com

Les techniques sont devenues de plus en plus sophistiquées

Si l’espionnage est aussi vieux que le monde, Internet et les rĂ©seaux sociaux ont considĂ©rablement changĂ© la donne. Et la traque de ces fausses identitĂ©s est devenue de plus en plus difficile parce que les attaques sont de plus en plus sophistiquĂ©es.

Traquer les faux comptes

GĂ©nĂ©ralement, les rĂ©seaux sociaux utilisent des robots, des programmes informatiques Ă  base d’intelligence artificielle, pour traquer, Ă  partir de règles strictes, l’apparition de faux comptes. Ce peut-ĂŞtre par exemple retrouver des images en double qui indiquent ainsi que quelqu’un Ă  copier un profil pour l’usurper.

Pour éviter les robots qui repèrent les photographies volées, les agences de renseignements utiliseraient l’intelligence artificielle à leur compte pour créer de vrai-faux visages.

L’agence Associated Press (en anglais) prĂ©sente ainsi le profil d’une certaine Katie Jones, qui n’a jamais existĂ©… et qui pourrait ĂŞtre l’œuvre d’une agence russe, laisse entendre l’article.

Les comptes frauduleux suspendus ou supprimés

Du côté de LinkedIn, la politique est très claire, si un compte est frauduleux, il est supprimé. La difficulté est que plusieurs centaines de comptes sont créés simultanément.

Des inculpations et des procès Ă  l’appui

Beaucoup pourraient penser qu’il s’agit là encore de la paranoïa des agences de renseignement. Sauf qu’en mai 2019, rappelle le New York Times, un ancien employé de la CIA a été condamné à 20 ans de prison pour espionnage avec la Chine. La relation avait débuté sur LinkedIn en 2017…

En octobre dernier, le département américain de la justice a inculpé un chinois pour espionnage industriel après qu’il ait « recruté » un ingénieur de GE Aviation. Là aussi, la relation avait débuté sur LinkedIn.

Les anciennes techniques fonctionnent toujours

Si les nouvelles techniques font recette, les anciennes ne sont pas forcément toutes obsolètes. En témoigne deux membres du gouvernement américain, l’un a servi sous l’ère Trump tandis que l’autre a été approché du temps où il travaillait pour Barack Obama.

Ă€ chaque fois, un profil a attirĂ© leur attention. Brett Bruen a ainsi Ă©tĂ© approchĂ© par une certaine Donna Alexander. Cursus brillant, beaucoup de relations de travail au ministère des Affaires Ă©trangères et dans l’administration… Sauf que la photo de Donna Alexander est celle de l’actrice Sarah Roemer, qui a jouĂ© entre autres, dans le thriller ParanoĂŻak.

Le gouvernement n’est pas toujours la cible

Ces exemples pourraient laisser penser que ce sont les Ă©tats qui sont majoritairement la cible de ces attaques. Mais ils ne sont pas seuls, comme le montre l’affaire de l’ingĂ©nieur GE citĂ© plus haut. Les employĂ©s du secteur privĂ© et les chercheurs dans les universitĂ©s sont des cibles rĂ©gulières, soit pour leur matière grise, soit pour leurs relations.

Un mode opĂ©ratoire qui privilĂ©gie l’Ă©gocentrisme

Dans le mode opératoire décrit par le quotidien new-yorkais, le premier contact est un message admiratif sur la qualité du CV de la cible.

Suit généralement une présentation de l’activité, plutôt vague, de l’entreprise ou des intérêts du contactant. Dans l’exemple du quotidien, il s’agit d’une entreprise basée à Hong Kong. Elle cherche à faire venir la cible en Chine et peut payer les frais de déplacement.

Ou bien il s’agit d’une conférence pour lesquels des orateurs sont recherchés. Quand la cible cherche à en savoir davantage sur le commanditaire de ces réunions ou colloques, elle est renvoyée vers un site Internet, là aussi très vague sur les activités de la mystérieuse entreprise pour le compte de laquelle ce nouvel « ami » intervient.

À la clé, des rencontres étranges

Dans certains cas, des rencontres ont bien eu lieu dans des hôtels ou en marge de congrès. À chaque fois ce n’est pas la personne attendue qui se présente, elle n’a pas de carte de visite et indique qu’elle a des contacts étroits avec le gouvernement et propose généralement un marché. C’est la phase d’enrôlement de la cible.

Des témoignages publics rares

Les tĂ©moignages d’enrĂ´lement sont plutĂ´t rares. En gĂ©nĂ©ral, ils sont connus lors de procès – qui ne sont pas toujours publics.

Si la cible se mĂ©fie, abandonne en cours de route, elle est souvent tentĂ©e de ne rien dire, soit parce qu’elle aura honte d’ĂŞtre pris au jeu, soit parce que le levier initial, la promesse d’un travail, d’un contrat ou d’un quelconque avantage, pourrait lui porter prĂ©judice dans son travail. Mieux vaut ne rien dire que de passer pour un idiot.

En France aussi

En décembre 2017, l’Allemagne estimait à 10 000 le nombre d’employés approchés par le renseignement chinois. Le Figaro s’est lui aussi penché sur ces relations sociales en ligne qui peuvent nuire aux entreprises. Et ceci, dès octobre 2018.

Selon le quotidien, pas moins de 4 000 cadres et employés français auraient été ainsi « harponnés » par des agences de renseignements chinoises.

Reste à mesurer maintenant les dégâts, qui par définition, sont souvent très discrets à repérer…

David Kapp
Journaliste

Les plus lus…

Inscrivez-vous
Ă  notre
newsletter

Recevez toutes les actualités et informations sûreté, incendie et sécurité toutes les semaines.