1. Corruption
La corruption est l’un des moyens les plus efficaces et le plus mobilisé de collecte du renseignement économique sur le continent africain. Dans son rapport « Indicateurs du développement en Afrique 2010 », publié le 15 mars 2010, la Banque mondiale a estimé le manque à gagner pour l’économie formelle en Afrique à 200 millions de dollars. Autrement dit, l’Afrique perd l’équivalent de 25% de son PIB pour cause de corruption.
Pour illustration, l’impact de la corruption, discrète dans l’industrie de la contrefaçon, frôle régulièrement la barre de 50% dans le secteur pharmaceutique nigérian, depuis 1990. Tout en reconnaissant que la corruption est « partie intégrante de l’économie politique africaine » et qu’elle est « intrinsèquement liée à l’exercice du pouvoir », les analystes de Bretton Woods ont cependant fait le vide sur le coût informationnel de ce fléau pour les grandes entreprises.
2. Réseaux de cabinets étrangers
L’espionnage économique pratiqué par certains de ces acteurs est singulier, car, à la source, les informations sont collectées légalement. C’est par la suite qu’elles sont revendues de manière illicite. Dans les pays de l’OCDE, les acteurs du conseil qui ont l’avantage d’accéder légalement à certains secrets d’affaires sont rigoureusement encadrés par des instruments juridiques interdisant l’exploitation de ces informations à des fins commerciales. La pratique est tout autre en Afrique. D’après nos renseignements, un certain nombre d’acteurs étrangers opérant dans cette chaîne de valeurs s’échangent, en réseau, des renseignements économiques sans que les entreprises ou les États africains concernés ne soient nécessairement au courant. Il s’agit, notamment de cabinets d’audit et d’ingénierie fiscale et financière, des cabinets d’avocats, des conseils en systèmes d’information et des banques d’affaires, pour ne citer que les principaux. Rien que dans la Communauté économique et monétaire des Etats d’Afrique centrale (CEMAC), nous estimons le coût moyen de ces fuites, sur la seule période 2007-2010, à un demi-milliard de francs CFA tous les 100 jours.
3. Vol de matériel
Ce moyen d’espionnage a « l’avantage », pour les espions, de détourner l’attention des enquêteurs vers le vol d’argent ou d’autres objets dits de valeur. De plus, cette approche est jugée low cost pour le recrutement d’éléments chargés de ramener « de simples petits objets » au client. Le cambriolage survenu à la mi-juillet 2010 au Ministère camerounais des finances est de cet ordre. Pendant que l’opinion publique s’alarme sur le vol de 700 millions de francs CFA dans le bureau du ministre, aucun analyste ne s’interroge, du moins publiquement, sur la valeur des documents dérobés à cette occasion. De janvier 2007 à décembre 2010, une quinzaine d’édifices appartenant à la haute administration, ainsi qu’une vingtaine d’entreprises de plus de 120 salariés, ont été cambriolés au Cameroun, avec des soustractions de matériel et de documents sensibles d’une valeur pouvant atteindre plusieurs milliards de francs CFA.
4. Ecoutes et interceptions
Grâce à quelques appareils relativement bon marché importés de Chine, l’écoute est plus pratiquée en Afrique qu’elle n’y paraît, bien qu’elle soit encore majoritairement le fait d’opérateurs étrangers (81% des cas observés dans quatre pays de la zone CEMAC). De Douala à Brazzaville, en passant par Libreville et Malabo, des cartographies d’acteurs associés aux réseaux de télématique identifiés (en conséquence) permettent de récupérer les informations qui transitent par ces derniers. A cela s’ajoute l’interception qui permet de prendre illicitement le contrôle d’un signal électromagnétique (provenant d’émissions satellites, radio ou parasites émis par les systèmes d’information) pour l’interpréter et en tirer des informations exploitables. A ce niveau, les analystes sentent intuitivement que le plombier, l’informaticien ou l’agent d’électricité jouent un rôle déterminant dans certaines opérations, mais l’insuffisance de preuves interdit toute conclusion sur ce point.
5. Cheval de Troie
L’usage d’ordinateurs portables par les décideurs africains a facilité le recours à l’espionnage par voie informatiques au cours des cinq dernières années. De toutes les attaques logiques analysées, le recours au cheval de Troie est la plus utilisée (73%). Le cheval de Troie appartient à la famille des attaques pouvant être effectuées sans qu’il soit nécessaire d’entrer en contact physique avec la machine ciblée. En Afrique, comme ailleurs, ce programme se cache derrière une application utile pour infecter un système et permettre sa prise de contrôle à distance. Lors d’une opération d’espionnage économique ou politique visant l’ordinateur d’un ministre, d’un haut cadre d’administration ou d’un chef d’entreprise, le cheval de Troie permet de récupérer les données confidentielles et notamment les mots de passe de la cible.
6. Confrérie
L’appartenance à certaines confréries d’ordre tribal, spirituel ou philosophique oblige ou entraine, selon le cas, des relations ou des liens particulièrement forts. En Afrique, il est aisé d’observer combien ces relations conditionnent le choix et la promotion des acteurs politiques, économiques, sociaux et même sportifs. Pour les spécialistes de l’intelligence économique, l’analyse des modes et sphères de recrutement de ces organisations permet non seulement d’anticiper la formation des réseaux d’acteurs, mais aussi de comprendre le tracé des voies de circulation de l’information entre les membres. La surveillance de ces canaux de communication a permis de mettre à jour plusieurs cas de diffusion illicite de renseignements entre « frères » avocats, banquiers, chefs d’entreprises, médecins ou assureurs. Dans un pays comme le Gabon, quatre décideurs sur cinq appartiennent à une confrérie.
7. Piège à miel
De plus en plus répandu dans les pays pétroliers d’Afrique subsaharienne, le « piège à miel » est particulièrement efficace dans la collecte clandestine de renseignements, car il mobilise les charmes sexuels et quelquefois les sentiments amoureux. Au Nigeria, où il est très prisé, le « piège à miel » est identifié sous l’appellation « Honey Trap », non pour son usage par les services secrets durant la guerre froide, mais pour son utilisation dans des cas d’espionnage économique ou industriel, de chantage et d’extorsion de fonds à l’endroit des gens d’affaires. Généralement recrutées dans les universités, de jolies jeunes femmes sont sommairement entraînées à « tamponner » des cibles en vue d’extraire des confidences sur l’oreiller, voire plus. En fonction de leur « standing », des dossiers et du pays (Angola, Guinée équatoriale ou Nigeria), elles peuvent être rémunérées entre 50 000 et 250 000 FCFA/jour. Combien de businessmen pensent à l’espionnage économique à la rencontre d’une belle inconnue ?
8. Chantage
Ce moyen de renseignement vieux comme le monde continue de donner des résultats intéressants en matière d’espionnage économique. La pratique est quasiment invariable en Afrique, comme ailleurs dans le monde, et depuis les temps immémoriaux : après l’analyse du dispositif adverse, une ou plusieurs cibles sont identifiées. Elles font ensuite l’objet d’un profiling serré, qui permet notamment de dresser leur cartographie relationnelle et leur profil psychologique. Ce dernier permet de déterminer les failles qui permettront d’obtenir le renseignement souhaité sous la menace de révélations compromettantes ou diffamatoires. Souvent mobilisé par des acteurs parfaitement organisés, ce procédé est aussi efficace qu’il est malsain. La victime finale ou son entourage n’y sont que rarement préparés.
9. Usurpation de titre
L’usurpation de titre est très souvent utilisée par des individus ou des groupes organisés souhaitant obtenir, par le biais de l’influence, des informations auprès des employés d’une entreprise cible. Les trois titres les plus exploités dans cette démarche sont ceux d’avocat d’affaires, agent des forces de l’ordre et agent des impôts. L’affaire dite de « Me Gnekpato », qui a par exemple défrayé la chronique en Côte d’Ivoire à la fin du deuxième trimestre 2010, rentre dans cette catégorie. La difficulté à lier ce type d’affaires à une opération d’espionnage économique réside dans le peu de sensibilisation des enquêteurs locaux à cette forme de criminalité. Lorsqu’ils sont appréhendés, les auteurs (souvent des hommes de main) avancent des mobiles farfelus qui conduisent à ranger leur forfait dans la rubrique des faits divers.
10. Cadeaux numériques
La matrice culturelle africaine accorde une place de choix aux cadeaux, aussi bien dans la sphère privée que dans le monde des affaires. C’est ce qu’ont bien compris les espions étrangers qui approchent des dirigeants politiques et les hommes d’affaires africains lors de visites officielles ou de colloques, etc. Comme nous l’indiquions dans « Les renseignements africains attendus sur le front économique » (lire Les Afriques nº 144, page 10), certains objets (caméras, appareils photo et surtout des clés USB) offerts à ces occasions sont quelquefois infectés de virus. L’infection au Trojan, par exemple, permet aux espions d’avoir un accès direct à tous les ordinateurs auxquels ces « cadeaux » sont connectés. L’impact de cette pratique sur les intérêts économiques et stratégiques africains est encore extrêmement difficile à mesurer.
Processus légal de collecte et d’exploitation sécurisée de l’information utile aux décideurs, l’intelligence économique contribue à protéger le patrimoine informationnel et à booster la compétitivité des entreprises, des collectivités territoriales décentralisées et des Etats.
No comments:
Post a Comment