10 façons dont la Chine pourrait vous espionner

10 façons dont la Chine pourrait vous espionner (Faits)

Au cours des dernières décennies, le gouvernement chinois a résolument rattrapé son retard dans le monde merveilleux de l'espionnage, une arène où les vrais professionnels se limitaient auparavant aux gouvernements occidentaux et à la Russie. Compte tenu de cette entrée quelque peu tardive dans le jeu ainsi que de la collection de renseignements de la Chine historiquement tournée vers l'intérieur, les États-Unis commencent tout juste à comprendre la menace chinoise et sont maintenant ceux qui rattrapent leur retard. «Les Chinois sont le plus gros problème que nous ayons en ce qui concerne le niveau d'effort qu'ils consacrent contre nous par rapport au niveau d'attention que nous leur accordons», a déclaré Michelle Van Cleave, ancienne directrice du National Counter-Intelligence Intelligence.

Les conséquences ont été énormes. Des milliards de dollars de propriété intellectuelle, les secrets de la politique du gouvernement américain et la technologie militaire ne sont que quelques exemples de secrets volés. Depuis 2003, 123 agents chinois ont été identifiés aux États-Unis.

Comment la Chine est-elle devenue si efficace en matière d'espionnage? Pour commencer, la politique chinoise est beaucoup plus clémente, puisqu'il n'y a qu'un seul parti politique. S'il est surpris en train d'espionner, le gouvernement chinois peut plus facilement récupérer politiquement qu'une démocratie libérale occidentale avec une presse libre. En conséquence, ils sont disposés à prendre des risques exceptionnels. Les États-Unis, cible habituelle de la Chine, sont une société libre et ouverte, et les Chinois ont trouvé remarquablement facile de placer des milliers d'espions sous le nez des États-Unis. Regardons de plus près comment la Chine espionnait la civilisation occidentale.

10 théorie de la mosaïque
La "vague humaine"


La théorie de la mosaïque décrit une méthode de collecte de renseignements dans laquelle des milliers d'amateurs, ou une «vague humaine», sont envoyés pour collecter de petites informations, qu'il s'agisse de sociétés, d'universitaires, de médias, etc. La technique de collecte s’applique également aux cyberpénétrations discrètes et apparemment inoffensives. Cette information est supposément reconstituée plus tard en une "mosaïque" par des analystes plus professionnels. La théorie est difficile à prouver, car une grande partie des informations recueillies ne sont pas nécessairement qualifiées d'espionnage et ne font donc pas l'objet d'une enquête. Mais si cela est vrai, comme le pensent certains experts, les États-Unis et les autres pays riches sont truffés de milliers d'espions résidents collectant méthodiquement des informations apparemment anodines.

Cependant, certains experts soulignent que cette "vague humaine" n'est pas nécessairement organisée ou contrôlée par une toute-puissante agence de renseignement chinoise. Au lieu de cela, la Chine a créé des incitations de marché pour l'espionnage, exigeant une croissance exponentielle et des avancées technologiques. Le gouvernement encourage de tels investissements par le biais de son «programme 863», qui est connu du public et qui fournit un financement aux entreprises chinoises ayant très peu de conditions. Les entreprises utilisent souvent cet argent supplémentaire pour espionner les entreprises et devancer leurs concurrents. Stratfor, une firme de renseignement privée, estime que 70% des opérations de renseignement chinois ne sont pas dirigées par des agences de renseignement professionnelles, mais par divers instituts commerciaux, agences scientifiques et médias. Sratfor rapporte: «Ces entités se font souvent concurrence, envoyant des agents dans les mêmes missions dans le cadre de l'approche mosaïque de la Chine en matière de collecte de renseignements.»

Une telle approche patiente peut prendre beaucoup de temps, voire des années, pour produire une intelligence précieuse, mais elle porte finalement ses fruits. Lors d'une audience au Congrès de 1999, un comité a admis que la Chine avait réussi à acquérir des conceptions d'ogives nucléaires WW-88 en deux décennies. Un rapport du sénateur Rudman a décrit l'opération comme «très compétente dans le domaine de la divulgation d'informations inoffensives». Et parce que chaque petite information recueillie était anodine en soi, les autorités américaines de contre-espionnage ont trouvé extrêmement difficile d'identifier et de poursuivre les espions présumés. .

Les professionnels du renseignement et autres experts ont mis en garde contre une trop grande confiance dans la théorie de la mosaïque, qui conduit à une méfiance contre-productive à l'égard des ressortissants chinois et à une distorsion des activités des services de renseignement professionnels chinois. C’est peut-être tout le but de la mosaïque tactique-distraction de la Chine.

9 Chen Di Yu


Chen di yu se traduit par «pêcher au fond de l'océan» et décrit ce que les services de renseignement occidentaux appelleraient un «agent dormant» ou une «opération d'ensemencement». Le concept est toutefois plus profond que cela, et reflète dans la pratique les valeurs chinoises de patience et planification méthodique. Chen di yu peuvent désigner des recrues nées en Chine, souvent formées spécialement pour leur mission, ou des agents étrangers recrutés ayant accès à des informations sensibles. Dans le premier cas, un ressortissant chinois émigrera aux États-Unis et consacrera toute sa vie, ou du moins la plus grande partie de sa vie, à une mission spécifique. Ils tenteront d’être embauchés par une société américaine ou un organisme gouvernemental ciblé, comme la CIA, et vivront véritablement le rôle dans un avenir prévisible.

Le cas de Chi Mak est un exemple révélateur. En 2008, Chi Mak a été arrêté à Los Angeles pour avoir envoyé des documents sensibles contenant des informations système sur les navires, les sous-marins et les systèmes d'armes de la marine américaine aux services de renseignement chinois. Il a admis devant le tribunal que l'opération avait été planifiée dans les années 1970, alors que Mak avait été formé à une expertise technique spécifique lui permettant de commencer une carrière dans l'établissement industriel de la défense américaine. Également en 2008, les autorités ont arrêté Dongfan Chung, un ingénieur de Boeing, pour avoir volé des documents relatifs aux navettes spatiales et aux roquettes destinés aux services de renseignement chinois. Lui aussi a reçu des ordres de Pékin depuis 1979. Il existe des dizaines d'autres exemples comme celui-ci.

Comme indiqué précédemment, la Chine ne limite pas ses opérations aux ressortissants chinois.Dans un cas, les services de renseignement chinois ont approché et recruté Glenn Shriver, un étudiant américain, alors qu'il effectuait un semestre à l'étranger en Chine. Shriver a reçu des dizaines de milliers de dollars pour faire une demande au département d'État américain et à la CIA, bien qu'il n'ait été accepté par aucun des deux. Il a été arrêté en 2010. En conséquence, le FBI a même diffusé une vidéo d'instructions pour aider les étudiants américains participant à un programme d'échange en Chine à identifier les méthodes et techniques de recrutement utilisées par les services de renseignement chinois.


8 Espionnage d'entreprise


Dès 1998, les entreprises américaines classaient la Chine au premier rang des menaces économiques et d’espionnage dans un Fortune sondage. La situation est encore pire aujourd'hui.

Le gouvernement chinois exerce une pression intense sur les entreprises tant privées que publiques afin qu'elles soient concurrentielles à l'échelle mondiale. Tandis que les services de renseignement professionnels chinois, le ministère de la Sécurité d'État (MSS) et le Département du renseignement militaire (MID), se concentrent sur le vol de secrets militaires et politiques, le gouvernement ferme les yeux et fournit même un financement pour l'espionnage économique. Le programme 863, mentionné précédemment, est un exemple de financement apparemment inoffensif utilisé pour voler de la propriété intellectuelle.

Il existe d'innombrables exemples d'espionnage industriel en provenance de Chine. En janvier 2016, 60 minutes a diffusé le compte d’une société d’Éoliennes appartenant à l’État chinois qui a corrompu un employé susceptible d’American Superconductor pour obtenir un code source exclusif. En conséquence, American Superconductor a failli fermer ses portes, perdant des milliards de dollars en ventes. Pire encore, lorsque des dirigeants d'American Superconductor ont tenté de poursuivre les coupables pour 1,2 milliard de dollars, il a été découvert que des pirates chinois attaquaient les dossiers de l'entreprise pour découvrir la stratégie juridique de l'entreprise.

Une stratégie particulièrement audacieuse privilégiée par les Chinois consiste tout simplement à acheter à des sociétés américaines ayant accès à une technologie haut de gamme. La Chine, CATIC et Huawei en sont deux exemples, et la CATIC entretient des liens directs avec l’Armée de libération du peuple (APL). CATIC a acheté la société américaine de technologie de défense Mamco Manufacturing en 1990, et Huawei a tenté d’acheter diverses sociétés de technologie américaines, notamment 3com et Symantec. Les membres du Congrès ont fait part de leurs inquiétudes concernant les efforts incessants de Huawei pour dominer le marché américain des télécommunications. Ils craignent que les liens étroits entre Huawei et le gouvernement chinois ne permettent l'exploitation de réseaux américains. Les Chinois sont également favorables à la méthode d'achat d'entreprises de façade aux États-Unis pour exporter illégalement la technologie américaine en Chine. Le FBI a estimé que plus de 3 000 entreprises avaient été installées sur des fronts pour des espions chinois.

L'espionnage économique provient à la fois du gouvernement chinois et d'acteurs privés, mais principalement de ces derniers. Dans une liste d'affaires d'espionnage économique chinois divulguées par le FBI, seules quatre personnes (sur 29) qui ont été poursuivies avec succès pour des crimes liés à l'espionnage économique commis entre 2008 et 2010 ont été impliquées dans des activités de renseignement chinois. L'une des unités de piratage les plus performantes, connue sous le nom d'Unité 61398, fait partie de la PLA et se spécialise dans l'attaque d'entreprises américaines de tous les secteurs économiques. La société de sécurité américaine Mandiant a récemment exposé ses activités dans un rapport choquant.

7 universitaires et érudits


Les universitaires et les universitaires peuvent se livrer à certaines activités idéales pour l’espionnage. Ils se déplacent librement entre les établissements universitaires et les milieux de la recherche, se déplacent fréquemment et peuvent même engager des représentants du gouvernement sous le prétexte de recherches. Les officiers de renseignement chinois le savent et sont connus pour s'infiltrer dans les milieux universitaires afin d'avoir accès à des recrues potentielles aux États-Unis. Dans certains cas, les services de renseignement coopéreront avec un universitaire ou un scientifique chinois, généralement issu de l'Association des étudiants et des universitaires chinois, pour identifier les recrues potentielles. Une fois que la cible américaine, un chercheur, un universitaire ou un journaliste est identifiée, elle recevra des invitations à des conférences ou à des universités en Chine contrôlées par le MSS ou le MID. À partir de là, les agents chinois commencent à établir une relation avec la cible, offrant des incitations à rester en contact. Au fur et à mesure que la relation se développe, il sera demandé à la cible des informations de plus en plus sensibles. Si cela est fait correctement, la cible ne sait généralement pas qu’elle commet de l’espionnage.

Dans d'autres cas, un agent de renseignement professionnel du SMS peut simplement se faire passer pour un universitaire, un scientifique ou un chercheur. Ils vont collecter de petits éléments d’information issus de divers rassemblements universitaires qui permettront éventuellement de mieux comprendre un casse-tête.

Rappelez-vous le cas de Chi Mak? Son enquête a conduit le FBI à l'un de ses préposés à la formation professionnelle, Pu Pei Liang, qui travaillait à l'Université de Guangzhou en Chine. Sa position lui a permis de voyager inaperçu aux États-Unis pour rencontrer Chi Mak. Peter Lee, Gwo-Bao Min, Bo Jiang, Hua Jun Zhao, etc., constituent un autre milieu d'espionnage chinois connu.

6 journalistes chinois


Se poser en tant que média afin de collecter des informations est généralement un tabou d'espionnage. La politique américaine l'interdit sauf dans des circonstances très particulières, nécessitant même l'approbation du président. La Chine, par contre, ne respecte pas les mêmes règles que les agences de renseignement occidentales et ne se préoccupe pas non plus de la réputation de ses journalistes.

La Chine a toujours utilisé la nouvelle agence de presse chinoise, désormais connue sous le nom de Xinhua, comme couverture privilégiée contre l'espionnage. Il y a une bonne raison à cela: les journalistes peuvent se déplacer à la vue, poser des questions intrusives et enquêter ouvertement sur des personnes, des lieux et des gouvernements. Cela fait partie de leur travail.Dans le monde du renseignement, cela s'appelle une bonne «couverture». Des pays comme les États-Unis évitent cette tactique par respect pour la liberté de la presse; si tout le monde supposait que les journalistes américains étaient des espions, ils n'auraient pas l'accès nécessaire pour couvrir des sujets importants. La Chine se moque de l’intégrité journalistique, car la «liberté de la presse» est un concept risible en Chine.

Xinhua n'est pas simplement utilisé comme couverture. Il constitue également une sorte d'agence de renseignement à source ouverte pour les responsables gouvernementaux, traduisant et regroupant les informations étrangères pour produire des publications spécialisées à l'intention de hauts responsables. (Cette partie n'est pas illégale, bien sûr.)

L'ancien diplomate chinois Chen Yonglin a exposé les activités de Xinhua en 2005. Ses accusations cinglantes dépeignaient des journalistes chinois reportant directement au MSS ou au MID, le tout ayant une mission distincte et secrète. Leur mission ne se limitait pas à l'espionnage, mais aussi à la dispersion de la propagande et à la couverture de l'actualité du parti communiste.

Un journaliste canadien du nom de Mark Bourrie, exposé en 2012, a exposé des pratiques similaires en discutant de son emploi précédent à Xinhua. Bourrie a déclaré: «Ils ont essayé de me faire […] écrire un reportage pour le gouvernement chinois sur le Dalaï Lama en utilisant mes références de presse. d'obtenir l'accès je n'aurais pas autrement. […] Nous étions là-bas sous de faux prétextes, prétendant être des journalistes mais agissant en tant qu'agents du gouvernement. "

5 diplomates


La couverture diplomatique est une méthode bien trop répandue parmi les agences d'espionnage mondiales pour cacher des espions à la vue de tous, et les Chinois ne sont pas différents. L'avantage de se faire passer pour un diplomate réside dans sa capacité à côtoyer des décideurs, des responsables militaires et même des chefs d'entreprise. Les relations peuvent être développées et les cibles de recrutement identifiées rapidement.

Cela se produit depuis des années. En 1987, deux attachés de l'armée chinoise ont été déportés pour avoir tenté d'acheter des secrets à un employé de la NSA, qui se trouvait également être un agent double du FBI. En 2006, Ronald Montaperto, analyste principal de la US Defense Intelligence Agency, a été arrêté pour avoir utilisé ses réunions de liaison régulières avec les attachés militaires chinois afin de leur transmettre des informations. En 2011, les Russes ont arrêté Tun Sheniyun pour avoir tenté de voler des informations sensibles sur le système anti-aérien S-300. Sheniyun travaillait pour les diplomates chinois officiels en tant que traducteur. En 2012, le Japonais a accusé Li Chunguang, premier secrétaire de l'ambassade de Chine à Tokyo, d'avoir tenté d'obtenir des documents secrets liés à la technologie militaire.

La Chine a également eu recours à des diplomates pour influer sur le changement politique aux États-Unis, une méthode connue du monde du renseignement sous le nom d '"action secrète". Au cours de la saison des élections de 1996, Pékin aurait injecté des millions de dollars dans des campagnes politiques démocrates. Ce plan, dont les services de renseignement américains ont estimé le coût à environ un million de dollars, a été approuvé aux plus hauts niveaux de Beijing et placé sous le contrôle du MSS. Le programme aurait eu pour objectif un traitement politique plus favorable de la Chine.

4 étudiants


Les services de renseignement chinois profitent des quelque 15 000 étudiants chinois qui arrivent aux États-Unis chaque année. Les agences de renseignement font le point sur ces jeunes universitaires à leur retour en Chine et collectent des informations sur des domaines universitaires et des recherches spécifiques. Cependant, l’objectif principal est de garder les étudiants sur place et d’alimenter leur carrière dans des domaines d’études spécialisés. Au fil du temps, des agents chinois amateurs se sont répandus dans toutes les industries américaines, renvoyant des informations de petite taille mais de grande valeur.

Les recrues sont généralement contactées avant d'entrer aux États-Unis et sont soit contraintes par le gouvernement chinois, soit recrutées volontairement en faisant appel à leur identité nationale chinoise. Lu Dong, ancien agent chinois et désormais un critique virulent du régime chinois, a déclaré que la plupart de ces opérations de faible intensité étaient menées par le Département du front uni et le Bureau des affaires chinoises à l'étranger, contrairement aux agences d'espionnage professionnelles comme le MSS. ou MID. En raison du grand nombre d'espions potentiels et des informations relativement anodines volées (généralement des secrets d'entreprise), il est presque impossible de les identifier ou de les retrouver, en particulier avec des ressources limitées.

3 cyber attaques


Les cyberattaques sont peut-être les crimes les plus médiatisés originaires de Chine. La NSA a indiqué que la Chine avait piraté près de 700 fois de grandes entreprises américaines et des agences gouvernementales sur une période de cinq ans. En dépit des assurances récentes du président chinois Xi Jinping selon lesquelles le gouvernement mettrait fin à ces incidents, les attaques n'ont guère ralenti. La société de cybersécurité CrowdStrike a documenté sept cyber-attaques originaires de Chine au cours des trois premières semaines qui ont suivi l'accord. Pour être juste, bon nombre des attaques peuvent ne pas provenir d’organismes contrôlés par l’État. Comme indiqué précédemment, les entreprises chinoises subissent une pression extrême pour être concurrentielles au sein de l'économie mondiale et se tournent souvent vers l'espionnage pour le faire.

L'Opération Iron Tiger est un cas particulièrement troublant, émanant d'un groupe de piratage chinois connu sous le nom de «Threat Group 3390» ou «Emissary Panda», qui ne semble pas être affilié au gouvernement. Ils ont volé des milliards d'octets de données auprès d'entreprises de défense, d'agences de renseignement, de partenaires du FBI et d'entités privées des secteurs de l'électricité, de l'aérospatiale, du renseignement, des télécommunications, de l'énergie et du génie nucléaire. Il est possible qu'ils vendent ces données au plus offrant parmi les entreprises de technologie chinoises.

Même le célèbre fabricant chinois d'ordinateurs Lenovo a été surpris à plusieurs reprises en train d'installer des logiciels espions sur ses ordinateurs.De plus en plus d'experts en sécurité s'inquiètent de l'installation de logiciels malveillants dans les ateliers, car le matériel informatique est de plus en plus fabriqué en Asie de l'Est.

Le gouvernement chinois n'est pas complètement débranché non plus. Mandiant a récemment exposé une unité secrète au sein de l'armée chinoise. Connu sous le nom d'Unité 61398, il s'agit d'une unité cyber militaire spécialisée dans le vol de secrets en ligne, généralement auprès de sociétés de technologie américaines. Un tel groupe aurait peut-être été à l'origine de la violation des systèmes informatiques du Département de la défense en 2008, lorsqu'une clé USB infectée a chargé un logiciel malveillant sur des réseaux informatiques gérés par le US Central Command. Le DoD ne permet plus de connecter de lecteurs USB à des ordinateurs.

2 votre chambre d'hôtel


De nos jours, les entreprises privées et les agences gouvernementales dont les employés voyagent en Chine assument le pire en matière de vie privée. Selon les experts, les dispositifs d’écoute cachés dans les chambres d’hôtel, les malwares enregistreur de frappe installés quand un invité ne regarde pas et même les équipes de surveillance physique sont une possibilité solide.

Même si le touriste moyen n’a pas à s’inquiéter, de nombreuses entreprises appliquent des procédures strictes lorsqu’elles se rendent en Chine. Les employés peuvent être tenus de laisser tous leurs appareils électroniques à la maison et d'emporter des ordinateurs portables et des téléphones portables propres et jetables en Chine. Certaines entreprises détruisent même physiquement les ordinateurs après le retour de leurs travailleurs de Chine. Les employés apprennent à désactiver les microphones et les appareils photo, à retirer les batteries du téléphone et même à stocker les mots de passe sur une clé USB afin de pouvoir les copier et les coller au lieu de les saisir. Les Chinois sont apparemment si habiles à installer des logiciels malveillants key-logger que les mots de passe ne doivent jamais être saisis. Les appareils d'écoute ou même les caméras à l'intérieur d'une chambre d'hôtel sont couramment utilisés dans les hôtels où séjournent fréquemment des étrangers.

Les données recueillies peuvent ensuite être utilisées pour faire chanter les victimes et les contraindre ainsi à espionner pour les Chinois. En 2015, 20 touristes étrangers ont découvert cela à la dure lorsqu'ils ont été arrêtés par les autorités chinoises pour avoir «regardé des vidéos de terrorisme» dans leur chambre d'hôtel. Cela pose la question: comment ont-ils su ce qui se passait dans la chambre d'hôtel?

1 petits hommes bleus


L'un des actes les plus audacieux de la Chine au cours de la dernière décennie a été la construction d'îles artificielles dans la mer de Chine méridionale. Les gouvernements de tout le Pacifique s'inquiètent de l'audace dont fait preuve la Chine, qui qualifie cette saisie d'accaparement de terres illégale, et les États-Unis craignent que les itinéraires maritimes internationaux ne soient ainsi compromis.

Mais plus curieux encore est la méthode employée par la Chine pour défendre ses bateaux de pêche prétendant. La PLA emploie des pêcheurs réguliers dans la «milice maritime» depuis 1949. Certains experts les ont surnommés «les petits hommes bleus», d'après les «petits hommes verts» russes impliqués dans l'invasion de la Crimée. Ils constituent une barrière pour les navires étrangers et entravent les efforts visant à se rapprocher des îles ou à collecter des renseignements. Ces navires mènent non seulement ce type de guerre irrégulière, mais ils peuvent également collecter des renseignements plus efficacement qu'un grand et évident navire de la marine chinoise. Un équipement de surveillance électronique spécial peut être placé sur ces navires, et les navires étrangers ne peuvent rien y faire en vertu du droit maritime international.