Lorsqu'il arrive à son bureau de Montréal, ce matin-là, Jean met son ordinateur en marche, puis ouvre sa boîte de courriels: «Vous avez un nouveau message».

Jean, ingénieur dans une firme aéronautique, n'a aucune raison de se méfier, puisque ce courriel provient d'un collègue. Il contient une pièce jointe sur la construction d'un nouveau chasseur - un projet ultra-secret. Au même moment, dans une université chinoise, un pirate «embauché» par une unité de l'Armée populaire de libération spécialisée dans le cyberespionnage attend.

Jean ouvre le message, clique sur la pièce jointe. Sans que Jean s'en rende compte, un cheval de Troie habilement dissimulé vient de donner accès à des milliers de pages classées «secret défense».

Les informations confidentielles sur ce nouveau chasseur disparaissent alors dans l'anonymat du cyberespace, à travers tout un réseau de serveurs disséminés dans une dizaine de pays et utilisés à leur insu.

Ce scénario de piratage par hameçonnage (ou phishing) n'a rien de farfelu.

Selon le Service canadien du renseignement de sécurité (SCRS), les industries canadiennes de l'aérospatiale et de la haute technologie sont les principales cibles des cyberattaques - tout comme de l'espionnage économique traditionnel.

«Pour les assaillants, il est beaucoup plus économique et facile de voler les résultats de recherches que d'effectuer eux-mêmes celles-ci», lit-on dans leur rapport 2010-2011.

Ces cyberinfiltrations peuvent aussi avoir pour but de sonder les intentions d'une entreprise canadienne lorsqu'elle négocie avec une autre firme liée à un gouvernement étranger.

«La grande classe en espionnage, c'est de savoir ce que votre adversaire va penser demain et non pas ce qu'il pensait hier», résumait d'ailleurs récemment un célèbre espion russe.

Les entreprises de sécurité informatique (Symantec, McAfee, etc.) et les services de renseignement occidentaux ne cessent de sonner l'alarme. Lors de son dernier discours sur l'Union, le président Barack Obama a évoqué la «menace grandissante des attaques informatiques».

Au début du mois de janvier, la firme russe Kaspersky a dévoilé l'existence d'Octobre rouge, la plus vaste opération de cyberespionnage jamais réalisée.

De 2007 à 2012, des pirates non encore identifiés ont dérobé des informations diplomatiques, commerciales, financières, scientifiques et militaires dans les ordinateurs, téléphones intelligents et serveurs FTP d'une soixantaine de pays.

En 2011, McAfee a découvert «Dragon de nuit», une opération complexe qui a permis à des pirates situés en Chine de piller, depuis novembre 2009, des gigaoctets de documents confidentiels, incluant les courriels de hauts dirigeants de cinq multinationales pétrolières et gazières.

Le cyberespace est devenu un terrain propice à l'espionnage, et éventuellement au sabotage et au terrorisme.

L'entreprise privée n'est pas la seule visée. Au début de l'année 2011, le gouvernement canadien a été la cible d'attaques par l'entremise d'un courriel a priori légitime, mais malfaisant. On a réussi à dérober des documents. Les regards se sont tournés vers la Chine.

En mai dernier, entre les deux tours de l'élection présidentielle française, les ordinateurs de proches collaborateurs de l'ex-président Sarkozy auraient été infectés après que ceux-ci eurent été contactés par de pseudo-amis sur Facebook, puis dirigés vers une fausse page intranet de l'Élysée.

Cette fois, les soupçons ne se sont pas tournés vers les «vilains» chinois, mais plutôt vers les alliés américains. Qui ont nié.

250 incidents par trimestre

Chaque trimestre, le Centre canadien de réponse aux incidents cybernétiques recense près de 250 incidents divers, qui visent autant le secteur privé que public, lit-on dans des documents obtenus par La Presse.

Courriels malfaisants, sites internet et comptes sur les réseaux sociaux infectés à son insu, clés USB et appareils photo numériques piégés et offerts en guise de cadeau par des fournisseurs ou lors de foires commerciales: les tactiques sont nombreuses et en perpétuelle évolution.

«Les attaques lancées à partir d'internet sont la forme d'espionnage qui connaît la croissance la plus rapide», affirment les auteurs d'un rapport sur les «cybermenaces pesant contre les infrastructures du Canada», préparé par deux experts pour le SCRS.

«Comme d'autres pays en Occident, ajoutent-ils, le Canada dépend beaucoup des réseaux numériques et des communications internet, ce qui le rend vulnérable aux cyberattaques, dont un fort pourcentage serait attribué à des pirates chinois ou russes appuyés par leur gouvernement».

Comme pour l'espionnage traditionnel, la Chine et la Russie ne sont pas les seuls pays à user de ces tactiques. Tous les États qui se sont dotés de structures militaires pour une éventuelle guerre cybernétique ont la capacité de cyberespionner, ce qui inclut les États-Unis, Israël, la France...

Mais les auteurs du rapport mentionnent, à raison, que le cyberespionnage «a modifié le caractère des actes d'espionnage».

Nous sommes aux antipodes de l'espion déguisé en diplomate et clairement identifié comme tel. Il rend difficile «l'attribution» de l'acte à un pays en particulier, puisque ceux qui agissent derrière leurs claviers sont souvent des «hacktivistes» n'ayant «pas de lien avec l'État».

Mais ce n'est pas impossible. Chaque attaque, chaque assaillant ou groupe d'assaillants laisse toujours une signature numérique, comme les traces d'ADN d'un criminel, qui peut trahir le vrai commanditaire.

C'est ainsi que les experts qui ont travaillé sur la vaste opération de cyberespionnage ayant récemment visé le New York Times ont pu cibler l'armée chinoise, et en particulier son Unité 61398 qui opère depuis un immeuble de 12 étages proche de Shanghai.

«Quand vous voyez le même groupe [APT12] voler des informations sur les dissidents chinois, les activistes tibétains puis s'attaquer à une entreprise aérospatiale, ça vous oriente vers une certaine direction», a alors expliqué un responsable de la firme de sécurité informatique Mandiant.

Le Canada aux aguets

Au Canada, trois organismes sont chargés de détecter les attaques et d'identifier les auteurs: le très secret Centre de sécurité des télécommunications (CST), le Centre canadien de réponse aux incidents cybernétiques (CCRIC), qui surveille les cybermenaces, coordonne la riposte en cas d'attaque et informe les entreprises vulnérables, ainsi que le SCRS, chargé d'enquêter sur toute menace visant le Canada.

Un filet à plusieurs trous, néanmoins. Le CCRIC ne serait pas ouvert en tout temps sept jours sur sept, 24h/24 comme prévu à l'origine. Quant au SCRS, son action serait «limitée à cause de son mandat», a noté le Comité de surveillance du SCRS dans un récent rapport «secret» obtenu en vertu de la Loi sur l'accès à l'information.

En attendant un éventuel dépoussiérage de la loi qui régit leur organisme, les agents de renseignements et les analystes techniques du SCRS affectés au cybercentre entrent en action dès qu'une attaque a été repérée ou anticipée.

Leur but: décortiquer l'attaque et sa méthodologie, cerner leur liste de priorité de collecte et le donneur d'ordre, dresser la liste des documents exfiltrés et, pourquoi pas, recruter celui qui est derrière le clavier! Avec la collaboration de Wiliam Leclerc

Multiples incidents

Chaque trimestre, le Centre canadien de réponse aux incidents cybernétiques recense près de 250 incidents d'espionnage, qui visent autant le secteur privé que public, selon des documents obtenus par La Presse.

Vous pouvez lire un grand dossier sur l'espionnage dans notre LPAMagazine, distribué avec LaPresse d'aujourd'hui.