Administrations et collectivités territoriales / BTP / BUP / Cybersécurité / ERP/IGH / Industrie/ICPE
LinkedIn, nid d’espions ?
Vous êtes sur LinkedIn pour trouver du travail ? Vous pourriez tomber sur des espions ou passer par la case prison. En effet, plusieurs agences de renseignements occidentales ont émis des recommandations à la suite de tentatives d’infiltrations par des puissances étrangères. Selon un article du New York Times, les services chinois seraient très actifs ces derniers temps.
Parmi les 645 millions d’utilisateurs du réseau social LinkedIn, l’immense majorité est à la recherche d’opportunités lui permettant d’avancer dans leur carrière. Mais il existe aussi des profils présents pour des raisons moins avouables : intelligence économique, espionnage, recrutement de taupes… Certains profils existent vraiment. D’autres semblent au contraire tout à fait imaginaires. Et derrière la figure lisse d’un chasseur de têtes se cachent peut-être des agents secrets.
Roman d’espionnage ou réalité. L’article du New York Times (en anglais) laisse peu de place pour le suspens. Il semblerait bien que plusieurs organisations étatiques infiltrent régulièrement et de manière massive le réseau professionnel pour recueillir des informations ou accéder à des cercles d’influences.
L’idée n’est pas tout à fait nouvelle et sans doute aussi vieille que l’espionnage
L’ancien ministre des affaires étrangères danois aurait été l’une de leurs cibles toujours selon l’article. Mais comme souvent dans ces affaires, les preuves manquent pour affirmer avec une complète certitude qu’il s’agissait d’une opération d’espionnage.
Difficile également d’attribuer son origine : Chinoise ? Russe ? Et c’est plutôt un faisceau d’indices qui semblent indiquer à la cible que quelque chose de « louche » se tramait devant cette invitation innocente.
L’intelligence artificielle est utilisée pour créer de fausses identités. Ci-contre et en couverture de l’article, une série de visages imaginaires réalisés par une intelligence artificielle et présentés de manière aléatoire sur le site Internet thepersondoesnotexist.com
Les techniques sont devenues de plus en plus sophistiquées
Si l’espionnage est aussi vieux que le monde, Internet et les réseaux sociaux ont considérablement changé la donne. Et la traque de ces fausses identités est devenue de plus en plus difficile parce que les attaques sont de plus en plus sophistiquées.
Traquer les faux comptes
Généralement, les réseaux sociaux utilisent des robots, des programmes informatiques à base d’intelligence artificielle, pour traquer, à partir de règles strictes, l’apparition de faux comptes. Ce peut-être par exemple retrouver des images en double qui indiquent ainsi que quelqu’un à copier un profil pour l’usurper.
Pour éviter les robots qui repèrent les photographies volées, les agences de renseignements utiliseraient l’intelligence artificielle à leur compte pour créer de vrai-faux visages.
L’agence Associated Press (en anglais) présente ainsi le profil d’une certaine Katie Jones, qui n’a jamais existé… et qui pourrait être l’œuvre d’une agence russe, laisse entendre l’article.
Les comptes frauduleux suspendus ou supprimés
Du côté de LinkedIn, la politique est très claire, si un compte est frauduleux, il est supprimé. La difficulté est que plusieurs centaines de comptes sont créés simultanément.
Des inculpations et des procès à l’appui
Beaucoup pourraient penser qu’il s’agit là encore de la paranoïa des agences de renseignement. Sauf qu’en mai 2019, rappelle le New York Times, un ancien employé de la CIA a été condamné à 20 ans de prison pour espionnage avec la Chine. La relation avait débuté sur LinkedIn en 2017…
En octobre dernier, le département américain de la justice a inculpé un chinois pour espionnage industriel après qu’il ait « recruté » un ingénieur de GE Aviation. Là aussi, la relation avait débuté sur LinkedIn.
Les anciennes techniques fonctionnent toujours
Si les nouvelles techniques font recette, les anciennes ne sont pas forcément toutes obsolètes. En témoigne deux membres du gouvernement américain, l’un a servi sous l’ère Trump tandis que l’autre a été approché du temps où il travaillait pour Barack Obama.
À chaque fois, un profil a attiré leur attention. Brett Bruen a ainsi été approché par une certaine Donna Alexander. Cursus brillant, beaucoup de relations de travail au ministère des Affaires étrangères et dans l’administration… Sauf que la photo de Donna Alexander est celle de l’actrice Sarah Roemer, qui a joué entre autres, dans le thriller Paranoïak.
Le gouvernement n’est pas toujours la cible
Ces exemples pourraient laisser penser que ce sont les états qui sont majoritairement la cible de ces attaques. Mais ils ne sont pas seuls, comme le montre l’affaire de l’ingénieur GE cité plus haut. Les employés du secteur privé et les chercheurs dans les universités sont des cibles régulières, soit pour leur matière grise, soit pour leurs relations.
Un mode opératoire qui privilégie l’égocentrisme
Dans le mode opératoire décrit par le quotidien new-yorkais, le premier contact est un message admiratif sur la qualité du CV de la cible.
Suit généralement une présentation de l’activité, plutôt vague, de l’entreprise ou des intérêts du contactant. Dans l’exemple du quotidien, il s’agit d’une entreprise basée à Hong Kong. Elle cherche à faire venir la cible en Chine et peut payer les frais de déplacement.
Ou bien il s’agit d’une conférence pour lesquels des orateurs sont recherchés. Quand la cible cherche à en savoir davantage sur le commanditaire de ces réunions ou colloques, elle est renvoyée vers un site Internet, là aussi très vague sur les activités de la mystérieuse entreprise pour le compte de laquelle ce nouvel « ami » intervient.
À la clé, des rencontres étranges
Dans certains cas, des rencontres ont bien eu lieu dans des hôtels ou en marge de congrès. À chaque fois ce n’est pas la personne attendue qui se présente, elle n’a pas de carte de visite et indique qu’elle a des contacts étroits avec le gouvernement et propose généralement un marché. C’est la phase d’enrôlement de la cible.
Des témoignages publics rares
Les témoignages d’enrôlement sont plutôt rares. En général, ils sont connus lors de procès – qui ne sont pas toujours publics.
Si la cible se méfie, abandonne en cours de route, elle est souvent tentée de ne rien dire, soit parce qu’elle aura honte d’être pris au jeu, soit parce que le levier initial, la promesse d’un travail, d’un contrat ou d’un quelconque avantage, pourrait lui porter préjudice dans son travail. Mieux vaut ne rien dire que de passer pour un idiot.
En France aussi
En décembre 2017, l’Allemagne estimait à 10 000 le nombre d’employés approchés par le renseignement chinois. Le Figaro s’est lui aussi penché sur ces relations sociales en ligne qui peuvent nuire aux entreprises. Et ceci, dès octobre 2018.
Selon le quotidien, pas moins de 4 000 cadres et employés français auraient été ainsi « harponnés » par des agences de renseignements chinoises.
Reste à mesurer maintenant les dégâts, qui par définition, sont souvent très discrets à repérer…
David Kapp – Journaliste
Les plus lus…
Le bureau d’analyse des risques et des pollutions industrielles (Barpi) a publié un nouveau flash Aria dédié aux travaux par…
La roue de Deming est une méthode d’amélioration continue symbolisée par une roue progressant sur une pente dans un…
Alors que les entreprises devant contrôler l’identité de leurs clients font évoluer leurs méthodes de vérification, les fraudeurs s’adaptent et…
Lancée le 17 décembre, la plateforme 17Cyber ambitionne de devenir le nouveau réflexe pour les victimes de cybermalveillance en France.…
L’intelligence artificielle connait une dynamique importante en termes d’implémentation, notamment depuis l’arrivée des « modèles de langages conversationnels ». Elle…
La directive (UE) 2024/3019 du Parlement européen et du Conseil du 27 novembre 2024 relative au traitement des eaux…