L’espionnage recrute sur LinkedIn, TikTok ou sur votre blog

Pour savoir tout ce qu'il se passe sur la toile
Répondre
Avatar du membre
chtimi054
Administrateur du site
Administrateur du site
Messages : 9420
Enregistré le : ven. 26 juil. 2013 06:56
A remercié : 208 fois
A été remercié : 1400 fois
    Windows 10 Firefox

L’espionnage recrute sur LinkedIn, TikTok ou sur votre blog

Message par chtimi054 »

L’espionnage recrute sur LinkedIn, TikTok ou sur votre blog
Image Sur LinkedIn, TikTok ou votre blog, une mission freelance peut ressembler à une aubaine. Dans certains cas, elle devient le premier contact d’une chaîne de collecte pensée pour aspirer informations, réseaux et habitudes.

Des profils au nom rassurant, un message poli, un budget de 250 à 1000 €, un sujet crédible sur les relations Europe-Chine ou France-Chine, et la promesse d’un travail rapide. Le décor semble banal, presque séduisant pour un indépendant ou un expert. C’est précisément ce qui fait sa force. Selon le scénario décrit ici, Laura Zing, François Zhiu ou Kevin Zhang n’existent pas. Derrière ces identités, se cacheraient des officiers de renseignement chinois installés à Shanghai. Le premier paiement, via PayPal, sert d’appât. Ensuite, la demande glisse progressivement vers des contenus politiques, scientifiques, économiques, parfois sensibles, dans une logique d’espionnage désormais industrialisée par les réseaux sociaux.

Le freelance, première cible d’un recrutement à bas bruit

Le piège fonctionne parce qu’il épouse les codes ordinaires du travail en ligne. Un consultant basé à Hong Kong ou à Shanghai cherche une courte note, quelques photos, un rapport synthétique. Le montant proposé, entre 250 et 1000 €, paraît cohérent pour quelques pages. Le sujet semble entrer dans le champ de compétence de la cible. L’intelligence artificielle, perçue comme un accélérateur, renforce encore l’impression de facilité. À ce stade, tout semble propre, rentable, presque anodin.

L’erreur commence précisément là. Le contenu demandé n’est pas forcément sensible au départ. Il sert à tester la réactivité, la fiabilité, la discrétion, la capacité à livrer vite et sans poser trop de questions. Une fois le contact établi, la mécanique change de nature. Les nouvelles demandes deviennent plus orientées, plus précises, plus utiles à une logique de renseignement. Il ne s’agit plus seulement d’écrire sur le commerce entre l’Europe et la Chine. Il faut alors résumer des articles scientifiques, analyser des positions politiques, compiler des éléments sur des élections municipales, sur de futures interactions paysannes liées à des accords avec l’Amérique du Sud ou l’Australie, ou encore cartographier les positions locales, régionales, nationales et européennes sur Taïwan.

Le renseignement moderne n’avance plus seulement par effraction. Il sait passer par la sous-traitance intellectuelle, la gratification immédiate et l’apparence d’une relation professionnelle classique. L’hameçon, ici, tient dans quelques centaines d’euros, un ton cordial et une demande crédible. Le coût d’entrée est faible pour le commanditaire. La valeur potentielle de ce qu’il récupère est, elle, très élevée.

Le cas évoqué en Belgique par Le Vif pousse encore plus loin ce glissement. Des internautes auraient été invités à résumer des documents classifiés ou à se rendre en Chine, comme l’explique la presse belge citée dans le texte initial, L’Echo et De Tijd. Le signal est net. Le recrutement de masse via les réseaux sociaux ne cherche pas uniquement des agents aguerris. Il vise aussi des profils ordinaires, accessibles, exploitables, parfois flattés d’être approchés pour leur expertise.

En France, la DGSI alertait en 2022 sur une autre approche, l‘acquisition par des « espions » de cours particuliers auprés d’étudiants. Approche anondine, impact maximum.
Image
Des autorités se sont inquiétées des convertisseurs de documents en ligne. – capture : zataz.com
Des réseaux sociaux à l’investissement, une chaîne de captation

La même logique de prédation apparaît dans l’économie réelle. En France, de petites entreprises brillantes, souvent issues du monde universitaire, développent des technologies de pointe dans la biotech ou les semi-conducteurs. Leur faiblesse n’est pas technologique. Elle est financière. Le manque de cash ouvre la porte à des investisseurs qui n’achètent pas seulement une participation. Ils achètent un accès.

Le scénario décrit est brutal. Un investisseur chinois injecte de l’argent, entre dans la société, accède à la technologie, en monte une copie en Chine, produit à grande échelle, puis revend la société française. L’affaire est pliée. Le savoir-faire a changé d’échelle et de territoire. La structure d’origine, elle, a perdu ce qui faisait sa valeur stratégique. Une formule parlante trace cette idée : « sociétés miroirs ». Du S.E. au S.M. également associées aux pratiques américaines. Le point essentiel n’est pas la nationalité unique d’une méthode. C’est sa logique. Sous des habits juridiques parfaitement présentables, l’opération peut ressembler à un braquage en costume-cravate.

L’autre angle mort, plus quotidien encore, concerne la publicité et les services numériques apparemment anodins. Un exemple rapporté par ZATAZ évoque une régie publicitaire proposant de promouvoir un outil américain de conversion de documents, avec une boîte postale à Orlando, sans identification postale fixe et sûre. Le service promet de transformer des fichiers, par exemple un PDF en document Word. Pour rassurer, il affiche des références prestigieuses comme Orange, Sanofi ou Accenture. Le doute soulevé est simple et redoutable. Qui peut garantir ce qui arrive aux documents envoyés sur les serveurs de cette entreprise par des particuliers, des étudiants ou des PME ? et franchement, Orange, Sanofi ou Accenture passerait par ce genre d’outil pour traiter ses fichiers internes ?

Le risque ne tient pas seulement à la fraude commerciale. Il touche à la circulation invisible de données potentiellement sensibles, qu’il s’agisse de contrats, de bilans, de CV, de comptes rendus, de mémoires universitaires, de dossiers techniques ou de documents internes. Sous couvert d’un service pratique, la collecte peut devenir massive. Là encore, l’industrialisation est la clé. Il ne s’agit plus de viser une seule cible de haute valeur. Il s’agit d’aspirer à grande échelle, de trier ensuite, puis d’exploiter. En mars 2025, le FBI indiquait que ce genre d’outil pouvait permettre d’injecter un code malveillant dans les documents « traités ». [Si vous êtes chez Orange, pas d’accès au site du FBI. Lire archive]

Cette logique s’étend aux usages les plus banals. TikTok pour les enfants, Temu pour les achats, CapCut pour le montage vidéo. Ces applications captent des données, des habitudes, des contenus, des comportements. Pour rappel, la loi chinoise oblige les entreprises concernées à partager les données, vos données, nos données, avec les services de renseignement. Le sujet dépasse donc la simple question du confort ou du prix. Il touche à l’exposition informationnelle d’une société entière.

La France reste une économie ouverte, et c’est une force. Encore faut-il ne pas confondre ouverture et abandon. Entre les faux freelances de LinkedIn, les prises de participation opportunistes, les services numériques opaques et les plateformes du quotidien, le renseignement économique a changé d’échelle, de rythme et de visage. Il se fond dans les usages ordinaires, puis remonte des données, des idées, des accès. La menace, qu’elle vienne de Chine, de Russie ou d’ailleurs, commence souvent par une interaction banale et se termine par une perte stratégique.

La vraie ligne de défense, en cyber intelligence, consiste désormais à repérer l’intention derrière la transaction apparemment innocente.

merci à ZATAZ
Répondre