Cybermenaces contre le processus démocratique du Canada

Des explications au sujet des cybermenaces

Étude de cas : Cyberespionnage contre un candidat

Cible : Candidat à la mairie

Objectif : Obtenir la stratégie de campagne et l’information personnelle du candidat pour les transmettre à son rival.

Scénario: Lors d’une campagne municipale serrée, un adversaire réussit à avoir accès au téléphone intelligent, puis au système informatique d’un des candidats à la mairie. Une fois connecté au système, l’adversaire est en mesure de trouver la stratégie de campagne du candidat et de l’information personnelle compromettante. Il s’empare de cette information et la transmet anonymement au rival du candidat, qui pourra s’en servir pour faire avancer sa propre campagne.

L’accès illégal au courriel, au téléphone intelligent ou à l’ordinateur d’un candidat peut s’avérer bien plus avantageux pour un adversaire qu’une recherche dans des sources ouvertes. Quoiqu’un tel processus puisse se dérouler de différentes façons, cette étude de cas décrit les fondements du cyberespionnage.

  1. Accès au téléphone intelligent de la cible : L’adversaire envoie un courriel de harponnage directement à un candidat (ou à un de ses proches). L’objectif consiste à inciter la cible à cliquer sur un lien ou à ouvrir un fichier. Par exemple, l’objet du courriel pourrait être intitulé « Ébauche de discours à approuver » et le lien vers un fichier Word, « Ébauche avec vos modifications ». Le candidat clique sur le lien à partir de son téléphone intelligent, ce qui installe un maliciel.

    Grâce au maliciel, l’adversaire a maintenant accès (par l’entremise d’Internet) au téléphone intelligent. Il peut donc surveiller tous les textos, les courriels, les messages instantanés et les photos qui s’y trouvent, et même activer les fonctions d’enregistrement vidéo et audio du téléphone intelligent à l’insu de la victime.

  2. Passage du téléphone intelligent au portable (déplacement latéral) : En ayant le contrôle d’un premier dispositif (un téléphone intelligent), l’adversaire peut obtenir l’accès à d’autres dispositifs connectés à Internet, comme un portable. Il pourrait tenter de se déplacer latéralement entre les dispositifs des membres du personnel ou de la famille du candidat.

  3. Surveillance du téléphone intelligent et du portable : Les dispositifs électroniques, en plus de comprendre des documents sur la stratégie de campagne du candidat, renferment des détails intimes sur la vie privée de celui-ci, y compris ses antécédents politiques et financiers, sa santé et sa vie amoureuse.

  4. Analyse et recherche d’information exploitable : L’adversaire analyse les documents, les textos, les enregistrements audio et vidéo, et trouve la stratégie de campagne et de l’information délicate sur le plan politique ou personnel qui pourrait mettre le candidat dans l’embarras.

  5. Envoi de l’information au rival : L’adversaire communique anonymement avec le rival du candidat et lui envoie l’information qui pourrait lui être utile.

    Le rival utilise l’information : Le rival obtient de l’information cruciale, dont il peut se servir soit dans les coulisses, soit en l’étalant sur la place publique pour aider sa propre campagne.

Figure 13 : Processus de cyberintrusion

Figure 13 - Description
  1. Acquisition de l’accès
  2. Déplacements latéraux
  3. Surveillance
  4. Analyse
  5. Communications avec les rivaux