Overblog
Suivre ce blog
Editer l'article Administration Créer mon blog

Espionnage économique, arme cachée des grandes puissances/Les anciens cadres agent secrets pour infiltrer aux réseaux d’informations/Comment monter des coups pour exploser les sociétés ennemis

 

 

Espionnage économique, arme cachée des grandes puissances

Maîtriser l’information, dominer les marchés

Comment  monter des coups pour exploser  les sociétés ennemis

Les anciens cadres agent secrets pour infiltrer aux réseaux d’informations

 

Dans un environnement mondialisé et fortement concurrentiel, la maîtrise de l’information joue un rôle déterminant dans les prises de décision destinées à conquérir de nouveaux marchés. Avec, en arrière-fond, l’unilatéralisme de l’hyper puissance américaine, tous les coups sont permis dans la guerre que se livrent les entreprises ou les Etats pour s’approprier des renseignements ciblés sur les concurrents, les secteurs dits stratégiques, les technologies.

 

C’est une guerre silencieuse. Un conflit étouffé par le fracas de la croisade du Bien contre le Mal menée depuis le 11 septembre 2001. Pourtant, les victimes sont nombreuses : ni morts ni blessés, mais des chômeurs, des éclopés du travail, des exclus de la société. Les fondements mêmes des sociétés en sont affectés. Les entreprises constituent les principaux acteurs de cette guerre économique dans laquelle elles s’affrontent avec ou sans la complicité des Etats. Des guerriers en col blanc se jouent des règles commerciales, se moquent de l’éthique et n’ont qu’une religion : l’augmentation des marges. Dans ce conflit, tous les coups sont permis, si l’on en croit le dernier rapport officiel du député français Bernard Carayon. qui dresse une liste des nouvelles techniques récemment apparues en ce domaine.

Parmi celles-ci, le détournement de la Commission rogatoire internationale (CRI) semble en vogue. La CRI permet de demander à la justice d’un pays tiers de déclencher des actes judiciaires dans le cadre d’une instruction internationale. L’astuce consiste à placer un « bon expert » dans la CRI afin de soutirer des informations sensibles à une société mise en cause dans une affaire internationale. Le député du Tarn cite l’exemple d’un crash d’avion. Le motoriste français avait fait l’objet d’une CRI diligentée par la justice italienne : « Le magistrat français a pu observer le comportement suspect de l’expert italien qui, profitant de son statut, avait tenté de se faire remettre des documents confidentiels portant sur l’ensemble des moteurs du groupe, alors que seul un moteur particulier était en cause dans l’accident. Informé par son homologue français, le juge italien a décidé de révoquer l’expert. Cet expert judiciaire était par ailleurs employé par un groupe italien concurrent direct de la société française ... »

Autre astuce dénoncée par le parlementaire dans son rapport : « Des responsables de l’industrie aéronautique en voyage professionnel au Proche-Orient se sont vu confisquer leurs (...)

Il existe plusieurs méthodes bien connues utilisées par les gouvernements étrangers qui tentent d'obtenir de l'information corporative ou exclusive sensible (espionnage économique). Parmi ces méthodes figurent celles-ci :

Ces activités constituent des indicateurs d'espionnage économique qui ne correspondent pas toujours à une menace réelle de collecte étrangère, mais elles peuvent servir de signaux. L'existence d'un certain nombre d'indicateurs dans une situation donnée pourrait ainsi justifier un examen plus approfondi.

Les demandes spontanées d'information classifiée ou exclusive sont associées aux activités de collecte étrangère. Les demandes prennent souvent la forme d'envois de messages par télécopieur, par la poste, par courrier électronique ou par téléphone adressés à des particuliers plutôt qu'au service de l'entreprise responsable du marketing. Les demandes peuvent comporter des sondages ou des questionnaires et sont fréquemment transmises par Internet.

Les sondages à des fins de marketing peuvent permettre de recueillir de l'information technologique et commerciale sensible. Lorsque cette méthode particulière est utilisée, il importe de tenir compte de l'utilisateur final de l'information et de la personne qui répond au sondage. L'utilisation accrue d'Internet fournit une méthode de communication directe avec le gouvernement et l'industrie canadienne à des fins de collecte étrangère. L'accès par Internet au babillard de l'entreprise, à sa page d'accueil et à ses employés offre au collecteur étranger de nombreuses possibilités pour élargir son offensive de collecte.

Indicateurs

  • L'adresse Internet est située dans un pays étranger.
  • Le destinataire n'a jamais rencontré l'expéditeur.
  • L'information sur la technologie demandée est classifiée, son exportation est contrôlée ou elle a des applications tant commerciales que militaires.
  • Le demandeur se dit étudiant ou consultant.
  • Le demandeur précise que son employeur est un gouvernement étranger ou le travail est effectué pour un gouvernement ou un programme étranger.
  • Le demandeur s'informe au sujet d'un programme, d'un projet ou d'un contrat lié à la défense.
  • Le demandeur s'informe au sujet de programmes liés à la défense en utilisant des sigles particuliers au programme visé.
  • Le demandeur admet qu'il n'a pu obtenir l'information ailleurs parce qu'elle est classifiée ou assujettie à des contrôles.
  • Le demandeur conseille au destinataire de ne pas tenir compte de la demande si elle pose un problème sur le plan de la sécurité ou si elle vise de l'information que le destinataire ne peut fournir en raison de la classification de sécurité, des contrôles relatifs à l'exportation, etc.
  • Le demandeur conseille au destinataire de ne pas se soucier de la sécurité.
  • Le demandeur assure le destinataire qu'il n'est pas nécessaire d'obtenir de licence d'exportation ou que cela ne constitue pas un problème.
  • Les sondages à des fins de marketing peuvent être transmis par télécopieur ou par courrier à un particulier par l'entremise du bureau de marketing de l'entreprise.
  • Les sondages à des fins de marketing peuvent être envoyés par des consortiums étrangers ou par des entreprises de consultants. Les entreprises étrangères ayant des liens avec le renseignement étranger sont souvent un consortium de représentants officiels, de militaires ou d'intérêts privés.
  • Les sondages à des fins de marketing débordent souvent du cadre généralement accepté de l'information liée au marketing.
  • Tout porte à croire que le « responsable du sondage » travaille pour une entreprise étrangère concurrente.
  • Les sondages peuvent rechercher de l'information exclusive concernant les liens de l'entreprise, les projections de marché, les politiques de fixation des prix, les noms des responsables de programmes ou de technologies, les employés de l'entreprise affectés au programme, les méthodes d'achat, et les types et les montants en dollars des contrats avec le gouvernement canadien.
  • Les clients et les fournisseurs d'une entreprise peuvent aussi recevoir des sondages à des fins de marketing qui débordent du cadre généralement accepté de l'information liée au marketing.

Les visites de délégations étrangères à des entreprises canadiennes peuvent poser des risques pour la sécurité si les entreprises ne gèrent pas convenablement les risques et ne prennent pas les mesures de sécurité appropriées.

Indicateurs

  • Les visiteurs sont escortés par un diplomate ou un représentant de l'ambassade qui tente de cacher son rôle officiel au cours d'une visite présumé   commerciale.
  • Le but avoué de la visite est remplacé par un programme caché, autrement dit des visiteurs arrivent pour parler du programme X, mais font tout ce qu'ils peuvent pour discuter du programme Y et rencontrer le personnel qui y est associé.
  • Des participants imprévus s'ajoutent aux visiteurs à la dernière minute.
  • Des visiteurs « égarés » se montrent très insultés lorsqu'on les ramène à l'ordre.
  • On a recours à des mécanismes de rechange. Par exemple, si une demande de visite classifiée est rejetée, l'entité étrangère peut tenter d'obtenir une visite commerciale.
  • Des visiteurs posent des questions qui débordent du sujet de la visite approuvée, dans l'espoir d'obtenir une réponse spontanée ou de courtoisie.

Des scientifiques et des ingénieurs étrangers offrent leurs services à des installations de recherche, des établissements universitaires et des entreprises qui travaillent pour la défense. Il peut s'agir d'une tactique pour placer un ressortissant étranger à l'intérieur d'un établissement afin d'y recueillir de l'information sur une technologie convoitée.

Indicateurs

  • Le demandeur étranger a une formation scientifique dans une spécialité pour laquelle son pays a été identifié comme ayant un besoin en recherche.
  • Le postulant étranger offre ses services « gratuitement ». C'est le gouvernement étranger ou une société liée à ce gouvernement qui assume ses frais.
  • Des internes étrangers (qui étudient en vue d'une maîtrise ou d'un doctorat) offrent de travailler pour un spécialiste gratuitement, habituellement pour une période de deux à trois ans.
  • L'information sur la technologie au sujet de laquelle l'étranger veut mener une recherche est exclusive, classifiée ou assujettie à des contrôles en matière d'exportation. 

Les expositions, les séminaires et les congrès internationaux offrent des possibilités de faire un lien entre des programmes et des technologies et du personnel spécialisé, mais ils peuvent également présenter certains risques pour la sécurité.

Indicateurs

  • Les thèmes des séminaires et des congrès portent sur des technologies et/ou des applications classifiées ou assujetties à des contrôles.
  • Le pays ou l'organisation qui parraine le séminaire ou la conférence a déjà essayé en vain de visiter les installations.
  • On reçoit une invitation pour donner des séances d'information ou une conférence dans un pays étranger, tous frais payés.
  • On demande un résumé de l'exposé 6 à 12 mois avant la tenue du séminaire.
  • Il semble étrange qu'on photographie ou qu'on filme dans un contexte donné.
  • Les participants portent des macarons d'identification faux ou incomplets.

Les divers programmes d'échanges et de coproduction peuvent offrir des possibilités de collecte importantes pour des intérêts étrangers ayant comme cible une technologie restreinte ou exclusive.

Indicateurs

  • Le représentant étranger veut avoir accès au réseau informatique local (RL).
  • Le représentant étranger veut avoir un accès illimité aux installations.
  • On incite des entrepreneurs canadiens à fournir de nombreuses données techniques dans le cadre du processus d'appel d'offres, puis le contrat est annulé.
  • Les ententes visant d'éventuels échanges de technologies dans le cadre de l'entreprise conjointe sont à sens unique.
  • L'organisation étrangère envoie plus de représentants étrangers que ne le demande le projet.
  • Les représentants étrangers s'intéressent à certains employés de l'entreprise afin d'obtenir de l'information qui dépasse la portée du projet.

Des entités étrangères tentent d'obtenir accès à des technologies sensibles en achetant des entreprises et des technologies canadiennes.

Indicateurs

  • De nouveaux employés provenant de l'entreprise partenaire étrangère, ou de ses associés étrangers, veulent obtenir immédiatement accès à de l'information corporative ou exclusive sensible.

Les anciens employés qui avaient accès à de l'information classifiée ou exclusive sensible demeurent une préoccupation possible sur le plan du contre-espionnage. Le fait de miser sur les ressemblances culturelles afin d'établir le contact est souvent associé à la tentative de collecte. D'anciens employés peuvent être considérés comme d'excellents sujets aux fins d'opérations de collecte et comme moins susceptibles de se sentir tenus de respecter les exigences de l'entreprise en matière de sécurité ou les contrôles imposés aux exportations canadiennes.

Indicateurs

  • Un ancien employé occupe un emploi au sein d'une entreprise étrangère qui travaille sur la même technologie.
  • Un ancien employé reste en contact avec son ancienne entreprise et ses employés.
  • L'employé travaille tour à tour quelques années pour des entreprises canadiennes, puis quelques années pour des entreprises étrangères.

Des entités étrangères exploitent les antécédents culturels du personnel de l'entreprise en vue d'obtenir de l'information.

Indicateurs

  • Des employés reçoivent des vœux spontanés ou d'autres types de correspondance de l'ambassade du pays d'origine.
  • Des employés reçoivent des invitations pour visiter le pays d'origine de leur famille afin d'y prononcer une conférence ou d'y recevoir un prix.

Des visiteurs étrangers s'intéressent particulièrement à des employés de l'entreprise qui sont de même Actuellement, le mot «espionnage» est considéré par la plupart des citoyens comme quelque chose qui appartient au passé (Mata Hari, Richard Sorge, James Bond …), ce qui est parti avec la chute du mur de Berlin et la fin de la guerre froide. Malheureusement, on est loin de là. Si l’espionnage dit «classique» s’est bien estampé, celui dit économique a pris de l’ampleur.  .

 M. Christian-Nils Roberts a dit que «si, dit-on, chaque société a les criminels qu’elle mérite, il est bon d’affirmer préalablement que chaque société a la délinquance d’affaires qu’elle veut, et que donc chaque pays, chaque phase économique ou chaque régime politique peut donner de cette délinquance des définitions, des images et un contenu qui leur seront propre. Pour ce faire, songeons un instant aux antipodes suivants: les systèmes juridiques qui connaissent par tradition la responsabilité des personnes morales face à ceux qui le découvrent et l’encouragent actuellement, les pays soumis à des phases économiques de plein emploi face à ceux qui subissent des récessions (…)» . Ecrites avant un quart de siècle, ces phrases sont, à l’heure actuelle, d’une actualité certaine, car la crise économique fait rage partout au monde, la notion de la criminalité économique au niveau mondial reste inconnue et les sociétés multinationales ainsi que les grandes banques jouent le rôle du pyromane sur les marchés mondialisés.

 Malgré toutes ces différences, la grande majorité des Etats ont accepté une incrimination visant à protéger certains biens (informations confidentielles), en les cachant des yeux des tiers. Malheureusement, en pratique, ces mêmes Etats ou les entreprises qui protègent leurs informations, en les déclarant confidentielles, ouvrent de grands yeux pour voir ce que cachent d’autres personnes (Etats, entreprises, voire les citoyens). Ainsi, pour protéger certaines informations jugées utiles pour l’économie (renseignements), les Etats ont inscrit dans leurs codes pénaux respectifs une infraction appelée en doctrine l’espionnage économique ou industriel.

 Alors que l’espionnage «classique» est connu depuis que l’Etat existe, celui dit «économique» s’est développé avec la société industrielle et le développement des affaires au niveau mondial (commerce, services, finances, puis récemment informatique…). Néanmoins, depuis que les hommes pratiquent certains métiers, ils étaient obligés de protéger leur savoir faire. «Du métier à tisser à la poudre à canon en passant par les nouilles, l’élevage du ver à soie ou l’horlogerie maritime, il n’est pas un secteur d’activité qui ne soit aujourd’hui l’héritier d’un savoir-faire « piqué » aux autres. Pour autant, avec la mondialisation des échanges commerciaux, l’espionnage économique, tout comme le patriotisme économique, apparaît comme la dérive symptomatique d’un système fondé sur la domination plutôt que sur le partage» . «Dans un environnement mondialisé et fortement concurrentiel, la maîtrise de l’information joue un rôle déterminant dans les prises de décision destinées à conquérir de nouveaux marchés (…) Tous les coups sont permis dans la guerre que se livrent les entreprises ou les Etats pour s’approprier des renseignements ciblés sur les concurrents, les secteurs dits stratégiques, les technologies»

 Quant aux méthodes utilisées dans le domaine d’espionnage économique, elles sont les mêmes que celles existant dans l’espionnage «classique» (étatique ou militaire). Si l’on voulait vulgariser cette comparaison, on dirait que l’espionnage «classique» vise l’Etat (sécurité nationale), alors que l’espionnage économique vise l’économie (entreprises), mais cela n’est pas tout à fait exact, car l’économie est autant importante pour l’Etat que pour la sécurité nationale.

 Quant à cette comparaison, une particularité est liée à l’espionnage économique. Alors qu’avant quelques décennies, le contre-espionnage était l’affaire de l’Etat (services étatiques et militaires), actuellement, la plupart des entreprises, surtout celles de grande taille ont leur propre anti-espionnage. On verra plus loin qu’en pratique cette notion, souvent appelée l’ »inteligence économique » ne diffère guère de l’espionnage économique. Il ne faut tout de même pas croire que l’Etat a complètement abandonné cette activité. Elle l’utilise plutôt «accessoirement» et en fonction de l’importance des informations (renseignements) à protéger

 Le malaise quant à l’interprétation de deux notions (espionnage et intelligence économique) réside dans le fait que certaines entreprises exagèrent en se livrant à l’espionnage même de leurs actionnaires et cadres. Ainsi, par exemple, dans un cas où un actionnaire a été espionné par des détectives privés, par une «espionne» chargée de faire parler l’actionnaire, l’installation de balises de localisation sous le véhicule du membre de la direction, et d’un microphone dans un bouquet de fleurs (… ) . Il ne faut tout de même pas croire que l’espionnage touche uniquement les hauts dirigeants des entreprises. «Il y a par exemple un grand intérêt pour les employeurs à s’intéresser aux données sur l’état de santé et la constitution de leurs salariés – et bien sûr, sur la potentialité des femmes salariées à devenir enceinte ou pas (…) ce qui a incité le syndicat DGB de, dans son appel à la manifestation contre « la surveillance totale des citoyens et salariés », dénoncer une facette supplémentaire de ce qu’il appelle le « Turbokapitalismus » en constatant que «les écoutes téléphoniques, la surveillance par vidéo, l’espionnage qui ont été dévoilés ces derniers mois montrent que les entreprises ne considèrent leurs salariés que comme des outils de production, dont la sphère privée est piétinée»

  La  définition exacte de l’espionnage économique, ni une liste exhaustive de modes opératoires (méthodes relatives à la récolte d’informations/données protégées de cette sorte d’espionnage  et  les dangers qu’y sont liés,  , surtout ceux qui sont des utilisateurs du web (web espace ou cyberespace ou Internet)  , dans différentes relations (travail, voyage, contacts liés aux affaires, à l’échange d’étudiants, de scientifiques, d’organisation de colloques et de congrès internationaux et surtout de l’utilisation imprudente d’Internet). Or, ce dernier, malgré le fait de représenter un outil très important pour notre vie, cache beaucoup de dangers, beaucoup de «prédateurs» qui se promènent dans cette espace et sont prêts à nous porter préjudice, en abusant des informations qu’on a laissées sciemment ou inconsciemment sur cet espace.

 L’activité criminelle relative à ce groupe d’infractions se situe dans le domaine des relations d’affaires, mais l’entreprise, son organisation, son activité commerciale et sa protection y jouent un rôle important. L’entreprise elle aussi peut être l’auteur de certaines infractions, ce qui lui donne un double rôle: victime et auteur de l’infraction. Quant à l’espionnage économique, cette «double casquette» (être l’auteur et la victime de cette infraction) est incompatible et ces deux rôles ne peuvent pas être cumulés  Donc, l’entreprise ne peut pas être à la fois l’auteur et la victime de l’espionnage économique. Par contre, ses dirigeants et employés le peuvent. Ils travaillent pour l’entreprise lésée et livrent les informations protégées (confidentielles) à une autre.

 Etant donné que l’espionnage économique est considéré comme un «délit politique», une entraide pénale internationale dans ce domaine n’est pas possible . Cela étant, même si l’«acheteur» des informations protégées se trouve dans les États qui collaborent bien avec les autorités de ce pays, l’autorité suisse ne peut pas exiger de l’autorité étrangère qu’elle effectue certaines opérations comme la perquisition, la saisie de documents, de procéder à des mesures, etc. Vu la nature politique de l’infraction, même si l’entraide pénale internationale était possible, la demande d’entraide ne s’avèrerait pas très utile, car l’autorité judiciaire du pays où se trouve le prévenu, l’objet de l’enquête pénale, ne voudrait pas exécuter, ou ne voudrait pas exécuter correctement, les opérations et les mesures requises par l’autorité pénale étrangère.

 Dans le cadre des poursuites pénales, étant donné que l’espionnage économique représente une infraction impliquant un nombre restreint de personnes, «sans témoin» et «sans trace», le meilleur résultat s’obtient par l’application des moyens techniques permettant l’observation ou d’autres moyens susceptibles d’être utilisés plus tard. Il faut y ajouter la surveillance des télécommunications y compris l’accès à Internet, la surveillance des relations bancaires et les autres mesures qui en principe restreignent les droits personnels.

 Le problème réside dans le fait qu’on doit agir «à distance» et enquêter sur la ou les personnes se trouvant dans d’autres Etats hors de la juridiction qu’applique l’enquêteur. Cette façon de procéder représente un obstacle pour l’auteur de l’infraction (espion), mais qui peut être surmonté plus facilement car il n’est pas obligé d’appliquer les méthodes licites. Les auteurs de ces infractions utilisant eux aussi les moyens techniques, mais de façon illicite et, par rapport aux autorités de poursuite (police, ministère public, juge d’instruction…), ne sont pas limités par différentes autorisations des autorités judiciaires.

Corruption (pot-de-vin), le chantage, la surveillance électronique

 Dans le domaine de la récolte d’informations protégées, leurs auteurs utilisent les méthodes légales mais aussi illégales. Selon certains, la majorité des informations s’obtient sans difficulté et tout à fait légalement. Cela se fait en violation de confidentialité, en utilisant la corruption (pot-de-vin), le chantage, la surveillance électronique, l’infiltration, voire la violence ou autrement. On sait aussi que les méthodes «légales» sont «à moitié légales» car une réglementation internationale du web, applicable à tous les Etats du monde, n’existe pas. D’après ce critère, on pourrait estimer qu’une information sur trois provient d’une source pas très légale, voire illégale. Peu importe si derrière l’information protégée se trouve un journaliste (elle est publiée dans la presse), un internaute (elle est trouvée sur le web), si elle est récoltée dans le cadre d’un benchmarking  ou autrement.

 Selon certains, l’intervention des services de renseignements est peut être une perte de temps et d’argent, vu la nature «apatride» des multinationales.  Néanmoins, malgré le fait que dans une certaine mesure l’informatique a «remplacé» l’espion, ces services étatiques n’ont pas complètement abandonné le domaine économique.

 En fait, si les services de renseignements sont obligés, à cause de la réduction progressive des budgets de certains pays et du progrès technologique en matière de recherches qui permet l’accès aux informations (Internet), de réduire leur activité dans ce domaine, «soucieuses de surveiller la concurrence et de prévoir ses réactions, de plus en plus d’entreprises créent en leur sein des war rooms et de véritables petits services de renseignements» . Beaucoup d’anciens agents de ces services sont engagés par les entreprises ou ont créé leurs propres entreprises ou cabinets de sécurité, de consulting ou autrement. Ces agents ont gardé de bonnes relations avec leurs anciens collègues restés en service ainsi qu’avec leurs réseaux d’informateurs ce qui leur permet un accès facile aux différentes entreprises et informations. Dans certains cas, ils engagent les membres d’une entreprise pour espionner une autre, ce qui les «écarte» de toute suspicion.

 À part cette catégorie de «spécialistes de sécurité d’entreprise», les entreprises engagent aussi d’anciens policiers (commissaires, inspecteurs, analystes…). «Leurs clients: les entreprises bien sûr, mais, de plus en plus souvent, les grands cabinets d’avocats , les banques, d’autres sociétés de renseignements, voire – quand leur taille et leur réputation les y autorisent – les gouvernements»

 Comme il est difficile de changer radicalement de mode de travail, dans le cadre de leurs nouvelles activités, ces personnes utilisent les méthodes appliquées par leurs services de renseignements. Néanmoins, eux mêmes agissent rarement, ils ont plutôt recours à d’autres personnes qu’on ne soupçonne pas ou qu’on soupçonne moins. Ainsi, par exemple, pour poser un micro pour écouter certaines personnes, ils utilisent non seulement les détectives privés, mais aussi les clients et partenaires de l’entreprise cible, les collaborateurs, les nettoyeuses, les agents de sécurité, les faux cambrioleurs, les facteurs, les électriciens, les décorateurs, les réparateurs, les consultants, etc.

 Si la motivation d’espionne est en principe de profiter de l’occasion pour gagner de l’argent, elle pourrait être de nature «purement commerciale», une activée qui dure, un métier. Ainsi, par exemple, en juin 2006, le FBI a arrêté deux personnes travaillant pour une société américaine. Ils ont crée une société «dans le but de développer et vendre des produits utilisant les secrets industriels volés»   

 L’activité d’espionnage économique existe depuis que l’économie est apparue. Pourtant, depuis l’utilisation accrue d’Internet dans les entreprises, l’espionnage économique devient une des principales activités des cybercriminels. Un rapport fait par Mcafee, en partenariat avec l’entreprise Scien Applications International Corporation (SAIC), montre l’existence d’«un accroissement significatif des activités d’espionnage industriel via Internet aux fins de dérober des secrets commerciaux ou de la propriété intellectuelle dans les entreprises. Il indique que ce domaine tend à devenir la priorité des hackers. Plus ennuyeux, il devient extrêmement difficile de faire la différence entre des personnes effectivement autorisées à consulter ces données et des pirates (…) Les attaquants disposent souvent d’identifiants parfaitement valides qui leur permettent d’infiltrer les réseaux en toute impunité» . Selon F. Moser et M. Borry, «l’information est passée du stade d’outil à celui de matière première, de produit qui se vend et qui s’achète et les services secrets ne servent plus à rien dans ce domaine» . Cela oblige les établissements privés (entreprises, banques, cabinets et autres) de s’en occuper de plus en plus sérieusement.

 L’informatique joue un rôle important dans le domaine de l’espionnage économique («attaque» et «défense»). On vient de voir son importance pour la violation des secrets commerciaux ou d’affaires, mais elle est aussi importante dans le domaine de la lutte contre l’espionnage économique: trouver des traces, surveiller une adresse IP (internet protocol), etc. Néanmoins, le facteur humain ne peut pas et ne doit pas être négligé. Or, la machine (ordinateur, Smartphone, téléphone portable ou autre appareil) ne peut pas aller sur le terrain et vérifier tous les contacts des personnes ayant connaissance des données représentant de tels secrets et les visites effectuées à l’entreprise lésée, interroger les gens, perquisitionner les appartements ou d’autres pièces et effectuer d’autres opérations et mesures. Cela étant, pour élucider des cas criminels relatifs à l’espionnage économique, il n’y a que l’homme qui est capable de le faire. Et cet homme (investigateur ou enquêteur qu’on nomme ici «criminaliste») utilise l’informatique comme un outil de travail qui l’aide beaucoup. Sur le web il peut trouver pas mal de renseignements. Par exemple, comment l’auteur a eu connaissance des données protégées, comment il a eu l’accès à Internet (depuis son ordinateur ou depuis l’ordinateur d’une tierce personne, depuis son téléphone portable), comment et quand il a détourné les e-mails, etc. Une analyse du disque dur lui montrera tous les contacts effectués depuis un ordinateur et beaucoup d’autres renseignements très utiles. Il analysera non seulement le disque dur du suspect, mais aussi celui de la victime, voire d’autres personnes dont le système informatique a été usurpé et a servi pour «brouiller» les pistes. Dans le cas où la victime a récemment changé d’ordinateur, il vérifiera ce qu’il a fait avec l’ancien, s’il l’a vendu ou remis à la déchetterie, s’il a effacé le contenu du disque dur et avec quoi. Il utilisera certains programmes qui sont capables de récupérer les textes, les images et d’autres données effacées ou modifiées et de les rétablir, etc. Enfin, les organes de poursuite utilisent eux aussi des chevaux de Troie pour surveiller les ordinateurs des suspects.

 Le cœur du problème est là. Assurer la preuve de tels agissements dans le cyberespace. Selon une étude de l’EPIC (Electronic Privacy Information Center), «40 % des utilisateurs fournissent désormais faux noms et fausses adresses pour se préserver de ce genre d’intrusion dans leur vie privée. La planète est devenue une vaste base de « données visitables«  à tout moment par n’importe qui, dans un souci de connaissance et d’échange ou par volonté délibérée d’effraction, de pillage, de vol et de viol d’informations. Personne ne peut véritablement échapper à une tentative d’inquisition, de renseignements électroniques ou d’espionnage numérique, sauf à disposer de dispositifs puissants de protection (et encore)»

 J. Guisnel explique bien cet état du cyberespace. Il dit: «C’est une révolution: Internet est un outil d’accès à la connaissance comme l’humanité n’en a jamais connu. Mais cette révolution coïncide avec une autre: avec la fin de la guerre froide, la « guerre de l’information » comme l’espionnage économique sont devenus des objectifs stratégiques. Du coup, les militaires et les services secrets ont investi le cyberespace. Une enquête de trois années lui permet de faire d’étonnantes révélations. A l’aide de systèmes d’interception surpuissants, les services de renseignements se sont branchés sur Internet, pillant les bases de données et attaquant les ordinateurs à distance. Ils surveillent et interceptent, sans effraction, les ordinateurs auxquels ils ne peuvent pas accéder physiquement. Et ils tentent par tous les moyens de contrer la cryptographie généralisée, la capacité de cacher les informations que l’on veut faire circuler. Aux Etats-Unis surtout, mais en France aussi, une bataille titanesque est engagée dans le cyberespace entre les défenseurs de la liberté de communiquer – qui ne sont pas exempts de reproches – et les services secrets qui veulent pouvoir tout lire, tout comprendre, au prix parfois de l’utilisation de procédés illégaux»

 Source/ web des services secret canadiens

 Criminalistique économique et la justice pénale internationale

 par Dragan Bunic

 article Espionnage économique, arme cachée des grandes puissances

 Ali Laïdi, mars 2005