/news/society
Navigation

L’arme secrète des nouveaux espions, c’est vous

L’arme secrète des nouveaux espions, c’est vous
Photo Fotolia

Coup d'oeil sur cet article

Les soupçons autour d’une présumée opération russe visant l’élection présidentielle américaine montrent que l’espionnage ne s’est pas terminé avec la guerre froide. Au contraire, le rapport du renseignement américain sur ce «cyber incident» lève le voile sur une nouvelle pratique d’espionnage, le piratage informatique. Les secrets du Canada sont aussi à risque de devenir la proie de «cyberespions», qui détiennent même une arme secrète: vous.

Il n’aura fallu qu’un simple vol de données sur le Congrès national du parti démocrate (DNC) pour qu’éclate un scandale qui a ébranlé la candidature d’Hillary Clinton à la présidence des États-Unis.

Ce vol, apprend-on dans le rapport du renseignement américain publié la semaine dernière, aurait été mené par le service de renseignement militaire russe (GRU), qui s’est fait passer pour un pirate nommé Guccifer 2.0.

Ces nouveaux agents secrets n’ont même pas eu besoin de se rendre à l’étranger et d’utiliser des techniques périlleuses d’espionnage. Ils ont mené leurs opérations à distance, en toute sécurité et légalité dans leur pays.

«Avant, un agent pouvait espérer récolter une petite valise de documents confidentiels. Aujourd’hui, c’est l’équivalent de camions de données qui est extrait», compare Nicolas Pellerin-Roy, chercheur en résidence à la Chaire Raoul-Dandurand de l’UQAM.

Nicolas Pellerin-Roy, chercheur
Photo courtoisie
Nicolas Pellerin-Roy, chercheur

Selon le spécialiste en cybersécurité, le piratage informatique devient donc plus abordable que l’espionnage traditionnel. Cela fait en sorte que presque tous les pays du monde tentent de regarder ce que fait le concurrent commercial. Même le Canada, croit-il.

Le Canada visé

Les entreprises canadiennes conservent secrètement le fruit de leur recherche dans des domaines de pointe, comme l’aéronautique, l’hydroélectricité et le secteur pétrolier, par exemple.

D’autres pays pourraient donc voir un avantage à subtiliser le savoir canadien, qui est enregistré sous forme de données dans des serveurs informatiques protégés. Pour voler ces données, les espions étrangers, derrière leur clavier, peuvent tenter de contourner les défenses informatiques plutôt que de les détruire.

«La sécurité informatique est à moitié technique et à moitié humaine», estime Luc Lefebvre, cofondateur de Crypto.Québec, organisme à but non lucratif voué à la promotion de la sécurité informatique.

«Les pirates vont tenter de trouver des vulnérabilités informatiques sur leur cible, mais ils peuvent aussi utiliser des faiblesses humaines pour arriver à leurs fins, en ciblant un adjoint, un secrétaire ou un sous-traitant.»

Vulnérabilité

Selon Geneviève Lajeunesse, de Crypto.Québec, les pirates utilisent toutes sortes de stratégies rudimentaires pour avoir accès aux serveurs informatiques, comme se faire passer pour un client au téléphone ou se présenter en personne et prétendre être un employé du service de traiteur. Cette forme de ruse est appelée «l’ingénierie sociale» (voir infographie).

«Une fois que les pirates ont un accès physique aux locaux ou un mot de passe, ils peuvent trouver ce qu’ils cherchent en quelques minutes», explique-t-elle.

Le gouvernement du Canada est bien conscient de ce point faible. Dans sa stratégie de cybersécurité, Sécurité publique Canada note que «les employés représentent à la fois le plus grand risque et la meilleure protection contre la cybercriminalité».

La sécurité nationale repose ainsi sur quelques conseils de base, comme «cliquer intelligemment» et «[inventer] des mots de passe forts».

La piraterie par l’ingénierie sociale en quatre étapes

Étude de la cible

Les pirates identifient où se trouve dans le monde l’information recherchée. Ils étudient minutieusement l’entreprise ou l’agence gouvernementale, pour y trouver des vulnérabilités infor­matiques. À défaut d’y découvrir des failles techniques, ils vont rechercher des employés ou des sous-traitants qui ont des accès privilégiés aux serveurs.

Hameçonnage ciblé

Afin de créer une vulnérabilité auprès de leur cible, les pirates vont trouver une manière de soutirer de l’information, comme des mots de passe, auprès d’un employé ou d’un sous-traitant. Ils peuvent les faire chanter en les menaçant de révéler une information personnelle gênante obtenue par une ruse ou les contacter en se faisant passer pour un expéditeur fiable et légitime. Par exemple, les pirates peuvent prétendre être le patron qui envoie par courriel une pièce jointe et qui invite l’employé à la consulter.

Récolte des accès

L’employé ou le sous-traitant tombe dans le panneau. Selon la méthode du pirate informatique, il peut être emmené à télécharger un virus sur son ordinateur ou à entrer ses codes d’accès confidentiels dans un endroit conçu pour ressembler à une page web légitime.

Vol des données

Avec en main les codes d’accès de l’employé ou du sous-traitant, le pirate informatique peut se faire passer pour une personne de confiance, soit pour extraire des données confidentielles ou installer des logiciels qui l’aideront à accéder à des serveurs plus stratégiques.

Les précieux secrets du Canada

Entreprises énergétiques

L’arme secrète des nouveaux espions, c’est vous
Photo courtoisie

1Les entreprises pétro­lières paient très cher pour faire de la prospection, c’est-à-dire la recherche de gisements souterrains. Ce savoir est accumulé sous forme de données dans des serveurs et y accéder peut être très payant pour des entreprises étrangères.

Hydroélectricité

L’arme secrète des nouveaux espions, c’est vous
Photo courtoisie

2Hydro-Québec fait partie des meneurs mondiaux en matiè­re de recherche et développement dans le domaine des technologies de l’énergie. Certains États pourraient être tentés de lui voler ses technologies coûteuses au lieu de les développer eux-mêmes.

Aéronautique

 

L’arme secrète des nouveaux espions, c’est vous
Photo Agence QMI, Joêl Lemay

3Le Canada est un chef de file mondial dans le domaine de l’aéronautique avec des entreprises comme Bombardier, Pratt & Whitney et Bell Helicopter, par exemple. Les secrets indus­triels de ces entreprises pourraient être lorgnés par des concurrentes qui veulent reproduire les inventions canadien­nes.

Défense nationale

L’arme secrète des nouveaux espions, c’est vous
Photo Agence QMI, Maxime Deland

4Les technologies, les informations sur les effectifs, et même les données personnelles des mili­taires peuvent être la cible d’organisations ou de gouvernements étrangers mal intentionnés.

2017, l’année du cybercrime?

2016 a été ponctuée par d’importantes attaques informatiques. En octobre, Twitter, Spotify et les sites web de nombreux médias ont été simultanément paralysés. Un mois plus tard, c’est le site du recrutement des Forces armées canadiennes qui a été piraté. Enfin, le rapport du renseignement américain sur le piratage de la campagne d'Hillary Clinton pour la présidence des États-Unis continue de dominer l’actualité. Des observateurs de la sécurité informatique contactés par Le Journal ont fait quelques prédictions sur ce qui pourrait survenir dans l’année qui vient.

Plus d’effectifs militaires pourraient se consacrer à la cybermenace.

Le Canada se dotera d’un nouveau corps de métier spécialisé en cyberdéfense dès cette année.

Plus de fuites de données confidentiel­les des pays.

Des «sonneurs d’alarme» ont fait les manchettes, ces dernières années, grâce aux données partagées sur des sites comme WikiLeaks.

Le «rançongiciel» (ransomware) pourrait faire plus de victimes.

Il s’agit de logiciels malveil­lants qui prennent en otage les données personnelles d’une personne afin d’exiger une rançon à verser au pirate.

Des candidats aux élections ou des partis politiques piratés.

Des politiciens d’ici pourraient aussi être victimes d’intrusions informatiques en provenance de l’intérieur ou de l’extérieur du pays.

Piratage de l’élection américaine

L’arme secrète des nouveaux espions, c’est vous
Photo AFP

La Russie a combiné sa propagande avec une atta­que informatique qui visait la candidate Hillary Clinton, estime le direc­teur du renseignement national des États-Unis.

Été 2015

Des pirates entrent dans les serveurs du Congrès national démocrate (DNC) pour une première fois.

Avril 2016

Une firme spécialisée détecte deux logiciels intrus très sophistiqués. La Russie et son service de renseignement militaire (GRU) sont les principaux suspects.

Juin 2016

Un blogueur nommé «Guccifer 2.0» met en ligne des milliers de documents volés. Il prétend aux médias être basé en Roumanie.

Juillet 2016

Le site WikiLeaks publie 19 000 courriels et 8000 pièces jointes d’employés du Parti démocrate obtenus grâce au piratage. Le scandale du «emailgate» éclabousse la candidate Hillary Clinton et son parti.

Janvier 2017

Les infor­mations des agences américaines CIA, FBI et NSA indiquent que les hautes sphères du gouvernement russe ont orches­tré l’attaque. Guccifer 2.0 serait incar­né par plusieurs agents liés à la Russie.