Vous êtes sur la page 1sur 38

Centre de la scurit Communications

des tlcommunications Security Establishment


CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

PROPOS DU CST
Le Centre de la scurit des tlcommunications (CST) est le centre
canadien dexcellence en matire de cyberoprations. Le CST est lun
des principaux organismes de scurit et de renseignement du Canada.
Il protge les rseaux informatiques et les renseignements de grande
importance du Canada et procde la collecte de renseignement
lectromagntique tranger. Le CST fournit galement de lassistance
aux organismes chargs de lapplication de la loi et de la scurit dans
leurs activits lgalement autorises lorsquils requirent lexpertise
unique de lorganisme.
Le CST travaille la protection des rseaux informatiques et des
renseignements lectroniques dimportance pour le gouvernement
du Canada, afin daider contrer les activits parraines par un tat
et les cybermenaces criminelles contre nos systmes. De plus, les
activits de renseignement lectromagntique tranger du CST appuient
les processus dcisionnels du gouvernement en matire de scurit
nationale et de politique trangre; elles permettent aux dcideurs de
mieux comprendre les crises et vnements mondiaux, et de promouvoir
les intrts du Canada dans le monde.
Le CST joue un rle important dans la protection du Canada et des
Canadiens contre le terrorisme bas ltranger, lespionnage tranger,
les cybermenaces, lenlvement de Canadiens ltranger, les attentats
visant nos ambassades et autres menaces graves de la part dentits
trangres importantes, en vue daider assurer la prosprit, la scurit
et la stabilit de notre pays.
CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

SOMMAIRE
Les rcentes cybermenaces contre le processus dmocratique aux tats-Unis et en Europe ont suscit de nombreuses inquitudes sur la possibilit
de voir de pareilles menaces cibler le Canada. Dans le cadre de la prsente valuation, nous nous pencherons sur les cybermenaces ciblant le
processus dmocratique des ordres de gouvernement fdral, provincial, territorial et municipal au Canada. Nous limiterons notre analyse du processus
dmocratique ses trois aspects les plus cibls par les adversaires : les lections, les partis politiques et les politiciens, ainsi que les mdias.
Pour mieux comprendre le contexte de la menace, le CST a examin les cybermenaces qui ont cibl les processus dmocratiques du Canada et
dautres pays dans le monde au cours des dix dernires annes. Dans la prsente valuation, nous examinerons les cybercapacits des adversaires
du Canada et la manire dont ils sen servent pour exercer une influence sur un processus dmocratique. Nous fournirons notre valuation des
cybermenaces qui ciblent les processus dmocratiques, au Canada et dans le reste du monde, et des cybermenaces susceptibles de cibler le
processus dmocratique en 2019 (c.--d. les lections fdrales de 2019, les partis politiques, les politiciens et les mdias qui joueront un rle dans
les lections).

FAITS SAILLANTS
On constate de plus en plus de cybermenaces contre les Toutefois, ce jour, nous navons pas encore constat lutilisation
processus dmocratiques aux quatre coins du monde, et le de cybercapacits par des tats-nations visant influencer le
Canada nest pas labri. Le processus dmocratique qui sest processus dmocratique du Canada pendant des lections.
droul lors des lections fdrales de 2015, au Canada, a t Nous croyons quen 2019, cette situation pourrait tre la mme
cibl par une cybermenace peu sophistique1. Il est trs probable ou changer, selon la perception quauront les tats-nations
que les auteurs de cette cybermenace taient des hacktivistes et adversaires des politiques nationales et trangres du Canada
des cybercriminels. De plus, les dtails entourant les incidents les ainsi quen fonction de lensemble des politiques adoptes par les
plus graves ont fait lobjet de reportages dans plusieurs mdias candidats aux lections fdrales de 2019.
canadiens2. Nous nous attendons ce que de nombreux groupes
Un petit nombre dtats-nations sont derrire la majorit des dhacktivistes dploient des cybercapacits en vue dinfluencer le
cybermenaces contre les processus dmocratiques du monde processus dmocratique lors des lections fdrales qui auront
entier. Nous sommes davis que ces adversaires disposent lieu en 2019. Nous croyons que la majorit de ces activits
presque certainement dimposantes capacits contre les seront de faible complexit, mais nous nous attendons ce que
processus dmocratiques. certaines activits dinfluence soient bien planifies et ciblent plus
dun aspect du processus dmocratique.
CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

En ce qui a trait au processus dmocratique fdral du Canada, Ils utilisent leurs cybercapacits contre les partis
nous estimons que les partis politiques, les politiciens et les politiques et les politiciens en effectuant des activits de
mdias sont plus vulnrables aux cybermenaces et aux oprations cyberespionnage des fins de coercition, de manipulation
dinfluence que les activits entourant les lections proprement et pour discrditer publiquement certaines personnes.
parler. Ceci sexplique par le fait que le scrutin seffectue avec Ils utilisent leurs cybercapacits contre les mdias
des bulletins de vote en papier et par les mesures juridiques, traditionnels et les mdias sociaux pour y faire de
procdurales et lies aux technologies de linformation mises en la dsinformation et de la propagande, et manipuler les
place par lections Canada. opinions des lecteurs.
Daprs notre valuation, nous croyons que la menace contre les Nous croyons quil est trs probable que les cybermenaces contre
processus dmocratiques infranationaux (c.--d. les processus les processus dmocratiques seront plus nombreuses et plus
provincial, territorial et municipal) demeurera trs probablement complexes au cours de lanne venir, et peut-tre plus long
un faible niveau, mais que certains partis politiques, politiciens, terme, et ce, lchelle mondiale. Voici pourquoi :
activits lectorales et mdias infranationaux sont plus
susceptibles dtre la cible de menaces manant dtats-nations de nombreuses cybercapacits sont accessibles au public,
et dhacktivistes. abordables et faciles utiliser;
Au cours des cinq dernires annes, on a remarqu une hausse, lexpansion rapide des mdias sociaux et le dclin des
lchelle mondiale, des cybermenaces contre les processus sources dinformation faisant autorit rendent la tche plus
dmocratiques. ce jour, en 2017, les processus dmocratiques facile aux adversaires qui utilisent leurs cybercapacits
denviron 13 p. 100 des pays qui ont organis des lections et dautres mthodes pour faire des campagnes de
fdrales ont t cibls par des cybermenaces. dsinformation et de propagande dans les mdias et
influencer les lecteurs;
On constate, lchelle mondiale, que les adversaires ciblent les
trois aspects du processus dmocratique (c.--d. les lections, les les organismes lectoraux se tournent de plus en plus vers
partis politiques et les politiciens, et les mdias traditionnels et les Internet pour amliorer leurs services aux lecteurs, ce qui
mdias sociaux). rend ces services plus vulnrables aux cybermenaces;
Ces adversaires utilisent leurs cybercapacits pour nuire il est difficile de prvenir les cybermenaces, car elles sont
aux lections en entravant la participation des lecteurs, habituellement difficiles dtecter, attribuer et contrer en
en trafiquant les rsultats des lections et en volant les temps opportun; par consquent, lquation cots-avantages
renseignements personnels des lecteurs. est plus favorable pour les auteurs de cybermenaces que
pour ceux qui sefforcent de les contrer;
enfin, les russites des auteurs de cybermenaces
enhardissent nos adversaires qui rptent leurs exploits et
inspirent dautres auteurs imiter leurs comportements.
CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

TABLE DES MATIRES


PROPOS DU PRSENT DOCUMENT................................................. 9
INTRODUCTION............................................................................... 10

PROCESSUS DMOCRATIQUE DU CANADA....................................... 11

APERU DES CYBERMENACES.......................................................... 12

POURQUOI CIBLER LE PROCESSUS DMOCRATIQUE DU CANADA?.. 13

COMMENT LE PROCESSUS DMOCRATIQUE EST-IL CIBL?.............. 14


CIBLE : LES LECTIONS..........................................................................................15
CIBLE : LES PARTIS POLITIQUES ET LES POLITICIENS.............................................18
CIBLE : LES MDIAS.............................................................................................. 20

DES EXPLICATIONS AU SUJET DES CYBERMENACES......................... 22


LES OUTILS DE LAUTEUR DE CYBERMENACES......................................................23
UTILISATION SOPHISTIQUE DES CYBERCAPACITS............................................26
TUDE DE CAS : INFLUENCER LOPINION PUBLIQUE CONTRE UN CANDIDAT.........28
TUDE DE CAS : CYBERESPIONNAGE CONTRE UN CANDIDAT.............................. 30

LES TENDANCES MONDIALES ET LA MENACE ENVERS LE CANADA.... 31


DONNES DE RFRENCE MONDIALES SUR LES VNEMENTS CONNUS..............32
LE CONTEXTE CANADIEN.....................................................................................33

CONCLUSION.................................................................................. 34
ANNEXE A........................................................................................ 35

NOTES EN FIN DE TEXTE.................................................................. 36


CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

PROPOS
DU PRSENT
DOCUMENT
Le prsent rapport rpond une demande de la ministre des Institutions
dmocratiques et comprend une valuation des cybermenaces contre
le processus dmocratique du Canada effectue par le Centre de la
scurit des tlcommunications (CST).

PROCESSUS DVALUATION
Lobjectif de notre analyse du renseignement est doffrir aux lecteurs
des produits dinformation objectifs, opportuns et dune grande rigueur
intellectuelle. Le CST effectue ses valuations des cybermenaces en se
basant sur un processus danalyse qui comprend lvaluation de la qualit
des renseignements disponibles, ltude de diffrentes explications,
lattnuation des biais et la mise en uvre dapproches probabilistes.
Dans la prsente valuation, nous ferons la distinction entre les faits,
les hypothses et les conclusions. Nous emploierons des termes comme
selon nos valuations ou nous croyons pour communiquer les
valuations analytiques ou les jugements du CST. Nous utiliserons aussi
des termes comme possiblement , susceptible , probable
et trs probable pour exprimer les probabilits (voir lannexe A).

SOURCES
La plupart des jugements que contient le prsent rapport se basent
sur un ensemble de rapports provenant de nombreuses sources et
sont fonds sur les connaissances et lexpertise du CST en matire
de renseignement tranger et de cyberscurit. Cependant, comme
il sagit dun document non classifi, nous ne pouvons pas y dvoiler
du renseignement classifi, ce qui compromettrait les sources et les
mthodes de collecte de renseignement de lorganisme. Le CST ne
peut pas rvler publiquement ltendue de ses connaissances ou les
fondements complets de ses jugements.

PORTE
Le prsent document traite dune vaste gamme de cybermenaces contre
les activits politiques et lectorales du Canada aux ordres fdral,
provincial, territorial et municipal3. En raison de la porte de lvaluation,
nous ne nous pencherons pas sur tous les risques et vulnrabilits
lis aux lections, aux partis politiques, aux politiciens et aux mdias
du Canada. Nous ne fournirons pas non plus une liste exhaustive des
cybercapacits ou des moyens dont disposent nos adversaires pour les
dployer, car les activits des cyberadversaires du Canada prendraient
des centaines de pages cataloguer4.
De plus, la prestation de conseils sur lattnuation des cybermenaces
ne sinscrit pas dans la porte de la prsente valuation. Gnralement,
la plupart des cybermenaces dont nous discuterons dans la prsente
peuvent tre attnues grce la cyberscurit (p. ex. les 10 meilleures
mesures de scurit des TI du CST), la scurit physique et aux
pratiques exemplaires en matire de continuit des activits.

La prsente valuation des menaces se fonde sur des renseignements


disponibles en date du 7 juin 2017.
CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

INTRODUCTION
Les rcentes activits lies aux cybermenaces contre des institutions politiques et les communications personnelles de politiciens partout dans le
monde suscitent des inquitudes par rapport la cyberscurit du processus dmocratique du Canada. Dans le prsent document, nous valuerons
les cybermenaces qui ciblent le processus dmocratique du Canada.
Pour mieux comprendre le contexte de la menace, le CST a tudi les cybermenaces ayant cibl les processus dmocratiques au Canada et dans
le reste du monde au cours des dix dernires annes. Puis, dans la prsente valuation, nous dfinirons comment les aspects cls du processus
dmocratique (c.--d. les lections, les partis politiques, les politiciens et les mdias) sont vulnrables aux cybermenaces et aux oprations dinfluence.
Nous nous pencherons sur les processus dmocratiques canadiens des ordres de gouvernement fdral, provincial, territorial et municipal. Nous vous
prsenterons certaines cybercapacits communes et la manire dont les adversaires du Canada peuvent utiliser ces capacits pour influencer le
processus dmocratique. Ensuite, nous dcrirons les diffrents types dadversaires qui pourraient faire appel ces cybercapacits et la menace quils
reprsentent pour le Canada.
Enfin, en combinant nos connaissances de lhistoire rcente et notre comprhension des tendances lies aux cybercapacits et aux adversaires
du Canada, nous valuerons comment les cybermenaces contre le processus dmocratique du Canada sont susceptibles dvoluer.
CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

PROCESSUS DMOCRATIQUE DU CANADA


Dans la prsente valuation, nous limiterons notre analyse trois aspects cls du processus dmocratique que nos adversaires peuvent cibler :
(1) les lections; (2) les partis politiques et les politiciens; et (3) les mdias (voir la figure 1).
Les lections sont au cur de toute Les mdias sont le thtre de la majorit La confiance est au cur de tous les aspects
dmocratie. Elles permettent aux citoyens des interactions entre les politiciens et les du processus dmocratique. Pour que la
de choisir leurs reprsentants et leur lecteurs. On entend par les mdias les dmocratie triomphe, les citoyens doivent
gouvernement. Pour quun changement de mdias traditionnels (p. ex. journaux, chanes pouvoir tre certains que le processus est
pouvoir ait lieu de faon ordonne et pacifique, de nouvelles tlvises) et les mdias sociaux. juste, que les politiciens ne sont pas redevables
les citoyens doivent pouvoir tre assurs que des intrts trangers ou criminels et que
Ces trois aspects du processus dmocratique
les rsultats dune lection sont valides et les mdias ne sont pas influencs par des
sont tellement importants que leur protection
quils nont fait lobjet daucune ingrence. intrts trangers ou criminels qui tentent de
est enchsse dans la Constitution du Canada.
Cest pourquoi les lections dmocratiques manipuler lopinion des lecteurs et le rsultat
En effet, la Charte canadienne des droits et
doivent tre effectues avec transparence et du processus dmocratique.
liberts garantit aux Canadiens le droit de
en permettant des observateurs de vrifier
choisir les dputs qui les reprsenteront au
chaque tape du processus.
Parlement au cours dlections libres et justes.
Les partis politiques et les politiciens sont La Charte protge aussi le droit de libert
les institutions politiques et les personnes qui dexpression et de conscience des Canadiens,
rivalisent pour tre portes au pouvoir lors ce qui permet notamment aux citoyens de
dlections. Ils reprsentent les intrts des prsenter des ides en public, de les propager
lecteurs et cherchent gnrer du soutien et den dbattre. De plus, la Charte protge
envers les politiques nationales et trangres expressment la libert de la presse.
quils considrent tre dans lintrt suprieur
des Canadiens.

FIGURE 1 : Processus dmocratique du Canada


CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

APERU DES CYBERMENACES


Lavnement dInternet a t accompagn En vue dvaluer les menaces contre le processus dmocratique, le CST a examin les
dune panoplie de nouvelles menaces contre cybermenaces qui ont cibl les processus dmocratiques lchelle mondiale au cours des dix
le processus dmocratique. La majeure dernires annes. On compte six catgories dadversaires qui entreprennent des activits visant
partie du discours social li au processus influencer le processus dmocratique ou qui ont les capacits dy parvenir.
dmocratique se produit dsormais en Les tats-nations motivs par des intrts conomiques, idologiques ou gopolitiques.
ligne. On pense, entre autres, aux courriels,
aux gazouillis, aux sites Web, aux bases Les hacktivistes motivs par des questions idologiques.
de donnes, aux rseaux informatiques Les cybercriminels motivs par lappt du gain5.
et beaucoup dautres technologies de
linformation dont se servent les lecteurs, les Les groupes terroristes motivs par des idologies extrmistes et violentes.
organismes lectoraux, les partis politiques, Les acteurs politiques motivs par le dsir dtre ports au pouvoir national.
les politiciens et les mdias. Le Canada fait
partie dun groupe dtats de plus en plus Les amateurs de sensations fortes motivs par le dsir de se faire une rputation
nombreux qui doivent se dfendre contre leurs ou par latteinte dune satisfaction personnelle dcoulant dactivits de piratage russies.
adversaires qui utilisent des cybercapacits
pour secrtement exercer une influence sur
les trois aspects du processus dmocratique. FIGURE 2 : Aperu des adversaires qui ciblent le Canada
Par adversaire, on entend tout tat, tout groupe
ou toute personne qui a utilis ou qui pourrait
utiliser des cybercapacits pour menacer
ou influencer le processus dmocratique du
Canada. Certains adversaires sont auteurs de
menaces stratgiques, en ce sens quils
visent sciemment influencer secrtement un
processus dmocratique en particulier.
Dautres adversaires ne visent pas influencer
les rsultats dun processus dmocratique,
mais peuvent y parvenir malgr eux : il sagit
alors de menaces indirectes. Souvent,
les responsables des menaces indirectes
ratissent large dans lespoir dexploiter une
base de donnes ou un rseau non scuris
pour des motifs financiers ou simplement
pour se divertir. Le fait que leurs activits
touchent le processus dmocratique est une
simple concidence.
CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

POURQUOI CIBLER LE PROCESSUS


DMOCRATIQUE DU CANADA?
Le Canada fait partie du G7 et de lOTAN, et est un membre influent de la Les adversaires qui ciblent le processus dmocratique fdral, provincial,
communaut internationale. Par consquent, les choix du gouvernement territorial ou municipal des fins stratgiques visent concrtiser leurs
fdral du Canada en matire de dploiements militaires, daccords intrts primordiaux qui sont habituellement lis la scurit nationale,
commerciaux et dinvestissements, de dclarations diplomatiques, la prosprit conomique et des objectifs idologiques. Les
daide trangre ou dimmigration sont influents et percutants. Ces cybermenaces peuvent aussi tre utilises comme des dmonstrations
choix peuvent avoir une incidence sur les dcisions prises par les allis de force ou pour dissuader dautres tats-nations.
du Canada et les intrts fondamentaux dautres pays, de groupes
Les adversaires peuvent chercher modifier les rsultats des lections,
trangers et de particuliers. Les gouvernements provinciaux, territoriaux
les choix des responsables des politiques, les relations du gouvernement
et municipaux du Canada crent aussi des politiques, dirigent les
avec ses partenaires trangers et nationaux et nuire la rputation
dpenses et adoptent des lois qui touchent des dizaines de millions
du Canada lchelle mondiale. Ils peuvent aussi tenter de saper la
de Canadiens et qui, dans certains cas (p. ex. politiques sur lextraction
lgitimit du concept de la dmocratie et dautres valeurs qui vont
de ressources naturelles), peuvent avoir des rpercussions sur des
lencontre de leur vision idologique du monde, linstar des droits et
intrts trangers.
des liberts de la personne.

FIGURE 3 : Pourquoi les tats-nations font-ils appel des cybercapacits pour


influencer les processus dmocratiques de pays trangers?
CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

COMMENT LE PROCESSUS
DMOCRATIQUE EST-IL CIBL?
Dans cette section, nous expliquerons les trois aspects cls du processus dmocratique
du Canada et leurs vulnrabilits aux cybermenaces.
CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

CIBLE : LES LECTIONS


Menace : Empcher les citoyens de sinscrire pour voter.
Menace : Empcher les lecteurs de voter.
Menace : Trafiquer les rsultats des lections.
Menace : Voler des bases de donnes sur les lecteurs.
Les organismes lectoraux fdraux, provinciaux, territoriaux et municipaux sont
responsables de lorganisation des lections partout au Canada. Les activits de ces
organismes peuvent varier lgrement, cependant, toutes les lections comptent
ces trois phases essentielles :
1. Linscription des lecteurs : on y dtermine qui a le droit de voter;
2. Le vote : on reoit, compte et consigne les votes;
3. La diffusion des rsultats : on informe le public des rsultats
des lections.
Il y a plusieurs dcennies, le processus de vote se droulait entirement sur
papier. Mais aujourdhui, comme le montre la figure 4, le processus du scrutin, au
Canada, se droule la fois lectroniquement et sur papier. Nous ne pouvons pas
explorer les moindres dtails de chaque organisme lectoral canadien, mais vous
trouverez ci-dessous une description globale des trois phases des lections et leurs
vulnrabilits aux cybermenaces.

FIGURE 4 : Cible: Les lections


ORDRE DE DIFFUSION
INSCRIPTIONS VOTE COMPTAGE
GOUVERNEMENT DES RSULTATS6

Fdral

1 2
Provincial /
Territorial

3 4 5
Municipal

LGENDE

Le processus se droule laide de dispositifs


lectroniques qui ne sont habituellement pas Le processus se
Le processus se
connects Internet (p.ex. pour numriser les droule sur Internet
droule sur papier
bulletins papier ou stocker des renseignements (p.ex. vote en ligne)
Papier Numrique sous forme numrique) Internet

1. Les lecteurs de lAlberta, de la Colombie-Britannique, des Territoires du Nord-Ouest, de lle-du-Prince-douard et de la Saskatchewan peuvent sinscrire en ligne.
2. Seulement au Nouveau-Brunswick.
3. Certaines municipalits canadiennes permettent aux lecteurs de sinscrire en ligne.
4. Certaines municipalits de la Nouvelle-cosse (36%) et de lOntario (22%) utilisent le vote en ligne.
5. Certaines municipalits utilisent des machines pour compter les bulletins de vote en papier; les votes sur Internet sont aussi compts en ligne.
6. Les rsultats non officiels sont diffuss pendant la soire des lections. Dans la plupart des cas, les rsultats des lections sont certifis (c.--d. les rsultats officiels)
quelques jours ou semaines aprs la journe des lections.
CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

LINSCRIPTION DES LECTEURS


Toute lection comprend un processus visant dterminer si les lecteurs ont bel et bien le droit
de vote. Seuls les lecteurs qui rpondent des critres prcis (p. ex. ge minimum, exigences
lies au lieu de rsidence) ont le droit de voter. Au Canada, tous les ordres de gouvernement SYSTMES DINSCRIPTION
dressent et tiennent jour des listes dinscriptions des lecteurs6.
DES LECTEURS DE LARIZONA
Si linscription des lecteurs se droule en ligne, les adversaires peuvent utiliser leurs ET DE LILLINOIS (2016)
cybercapacits pour tenter de polluer la base de donnes avec de faux fichiers dlecteurs. Ils
peuvent aussi essayer de rendre le site Web inaccessible ou y inscrire de faux renseignements En juin 2016, lArizona a d fermer
pour induire les lecteurs en erreur. De plus, ils peuvent tenter deffacer ou de chiffrer les donnes son systme dinscription des
de manire les rendre impossibles consulter. lecteurs pendant presque une
semaine aprs que des adversaires
Toutes ces activits ont le potentiel de mettre les organismes lectoraux dans lembarras et de ont tent daccder au systme.
faire germer des doutes dans lesprit des lecteurs. Elles peuvent aussi ralentir le processus de Puis, le mois suivant, lorganisme
scrutin, frustrer les lecteurs ou leur donner un sentiment de rpression, ce qui peut avoir une
des lections de lIllinois a d
incidence sur les rsultats des lections. Enfin, il est aussi possible que les bases de donnes sur
fermer son site Web pendant deux
les lecteurs puissent tre voles, et comme elles contiennent les renseignements personnels de
millions de personnes, un tel cas reprsenterait une immense violation de la vie prive. semaines aprs avoir dcouvert
que des dizaines de milliers de
fichiers sur les lecteurs (contenant
LE VOTE par exemple des noms, adresses,
Le vote est le moment o les lecteurs exercent leur droit de vote pour un candidat. La majorit numros de permis de conduire)
des lecteurs votent le jour des lections, mais ils peuvent aussi voter par anticipation ou grce avaient possiblement t consults
un bulletin de vote pour lecteur absent. Au Canada, les lecteurs peuvent voter laide de trois par des adversaires8.
mthodes : bulletin papier, machine voter ou vote par Internet7. Ensuite, aprs la fermeture des
bureaux de vote, les votes sont compts et les rsultats sont compils. Les bulletins de vote papier
peuvent tre compts la main ou laide dune machine lectronique de comptage des votes.
Les votes par Internet sont compts lectroniquement plutt qu la main.
Gnralement, les machines de comptage des votes et les machines voter ne sont pas connectes Internet, mais des adversaires possdant
des capacits avances pourraient trafiquer les machines avant quelles ne soient utilises dans le cadre du scrutin. Les adversaires pourraient
trafiquer les machines de manire fausser le comptage des bulletins de vote ou effacer les donnes la fin de la soire des lections. Le vote par
Internet offre de plus nombreuses occasions de frappe aux adversaires qui peuvent utiliser leurs cybercapacits pour remplir les urnes ou rendre
inaccessible le site Web o se droule le vote, pour ne citer que ces deux exemples.

CHANGER SECRTEMENT LE COMPTAGE DES VOTES?


Il existe un risque de voir des adversaires utiliser des cybercapacits pour changer secrtement le comptage des votes et ainsi
modifier les rsultats des lections, toutefois, daprs nos valuations, il serait trs difficile pour un adversaire dy parvenir si les
lections sont organises en tenant compte des pratiques exemplaires en matire de cyberscurit et que des processus sur papier
se droulent en parallle9. Il est gnralement plus probable de voir les adversaires utiliser des cybercapacits pour perturber le
processus de scrutin afin de semer le doute dans lesprit des lecteurs au sujet de limpartialit du processus lectoral.
CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

LA DIFFUSION DES RSULTATS


Dans la grande majorit des lections, on compte plus dun seul bureau
de vote. Aprs la fermeture des bureaux de vote, lorsque les bulletins ont
t compts, le total des voix doit tre communiqu un bureau de vote
central. Dans le cadre de nombreuses lections, cette autorit centrale
du scrutin fournit publiquement sur un site Web de nombreuses mises GHANA (2016)
jour sur les compilations des votes. De plus, les rsultats peuvent
tre communiqus directement aux mdias. La diffusion des rsultats En dcembre 2016, des adversaires ont accd au site Web
du comptage des votes peut tre faite la main, par tlphone ou par de la commission lectorale centrale du Ghana, pendant que
Internet. Si les rsultats sont communiqus par Internet, des adversaires lon procdait au comptage des voix des lections gnrales.
pourraient faire appel leurs cybercapacits pour perturber ou modifier Un adversaire inconnu a ensuite publi sur Twitter une fausse
les rsultats des lections pendant leur transmission. nouvelle affirmant que le candidat du parti sortant avait perdu
les lections. Puis, la commission lectorale a rtorqu, sur
Si lon dcouvre la cybermenace temps et si des mesures rigoureuses Twitter, que la nouvelle tait fausse. Les rsultats des
de scurit sont en place (p. ex. si lon dispose de bulletins de vote en lections nont pas t trafiqus, mais cet incident a su semer
papier que lon peut recompter), les vrais rsultats du scrutin pourront
le doute dans lesprit de nombreux lecteurs10.
tre connus. Toutefois, les dlais de traitement et la confusion seraient
susceptibles de rduire la confiance du public envers le processus
et pourraient avoir des effets ngatifs sur la capacit de la personne
gagnante gouverner. Dans le pire des cas, cette situation pourrait
mener une remise en question des rsultats des lections, ce qui
reprsenterait un important dfi dmocratique.

PAYS-BAS (2017)
Les Pays-Bas ont dcid de modifier leurs procdures de
scrutin au cours de leurs plus rcentes lections, la suite
de possibles vulnrabilits logicielles dcouvertes dans les
machines compiler les votes et davertissements selon
lesquels la Russie pourrait cibler les lections nerlandaises.
Pour liminer la possibilit de voir des adversaires perturber
les lections, tous les votes ont t compts la main11.

Si la cybermenace passe inaperue, les rsultats des lections auront


alors t secrtement modifis pour slectionner un candidat, ou un
parti, au dtriment des autres. Modifier les rsultats dlections laide
de cybercapacits serait ardu, mais la porte de quelques adversaires
exceptionnellement dous. La dcision pour un adversaire dessayer de
modifier les rsultats dun scrutin et ses chances dy parvenir dpendent
des mesures de scurit et des activits dattnuation des cybermenaces
intgres au systme lectoral.

GRER LES CYBERMENACES QUI CIBLENT LES LECTIONS FDRALES DU CANADA


Les lections fdrales se droulent encore grandement sur support papier et lections Canada a mis en place un certain nombre
de mesures juridiques, procdurales et lies aux technologies de linformation pour attnuer les cybermenaces. Daprs nos
valuations, nous croyons quil est presque certain quen ce qui a trait au processus dmocratique fdral du Canada, les partis
politiques, les politiciens et les mdias sont plus vulnrables que les lections proprement parler.
CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

CIBLE : LES PARTIS POLITIQUES ET LES POLITICIENS


Menace : Mener des activits de cyberespionnage contre une
cible politique.
Menace : Exercer du chantage contre une cible politique.
Menace : Embarrasser ou discrditer une cible politique.
Menace : Voler ou manipuler les bases de donnes du parti
ou celles sur les lecteurs.
Au cours du processus dmocratique, les lecteurs jugent et valuent
les partis politiques et les politiciens. Les partis politiques et les
politiciens essaient de persuader les lecteurs laide dides et de
messages particuliers. Les adversaires peuvent essayer dobtenir des
renseignements prjudiciables pour manipuler les personnes vises ou
pour influencer lopinion publique leur sujet.

CYBERESPIONNAGE
Les partis politiques et les politiciens utilisent des tlphones intelligents,
des dispositifs et des ordinateurs pour traiter et conserver des
renseignements personnels et politiques. Ces renseignements peuvent
comprendre des bases de donnes contenant des renseignements
personnels sur des millions de Canadiens, tant des lecteurs que des
donateurs politiques. Les partis politiques sont autoriss recevoir une
partie du registre des lecteurs de la part des organismes lectoraux
et ils peuvent y ajouter des renseignements supplmentaires sur les
lecteurs. Ces renseignements personnels et politiques ont une grande
valeur et incitent les adversaires se tourner vers le cyberespionnage
pour y accder12.

MANIPULER UNE CIBLE OU FAIRE DU CHANTAGE :


UTILISER DES RENSEIGNEMENTS OU MENACER DE
LES DIVULGUER PUBLIQUEMENT
Les adversaires peuvent dcider dutiliser des renseignements
personnels sur un politicien, ou sur le personnel politique, pour essayer
de manipuler la personne ou de la contraindre faire des choses. Ce
type dactivits peut comprendre du chantage, des pots-de-vin ou
lorchestration de situations visant pousser la cible adopter des
comportements inhabituels ou participer des activits nuisibles.
CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

TATS-UNIS (2016)
Au cours des dernires lections prsidentielles amricaines, les deux principaux partis politiques ont fait lobjet de nombreuses
tentatives de cyberespionnage de la part de la Russie. Des espions russes ont utilis des cybercapacits pour accder aux courriels
de membres cls du personnel politique travaillant la campagne du parti dmocrate. Ces courriels ont ensuite t divulgus
publiquement pour mettre la candidate du parti dmocrate dans lembarras13.

EMBARRASSER OU DISCRDITER UNE CIBLE : Lorsque des adversaires essaient dembarrasser ou de discrditer
DIVULGATION DE RENSEIGNEMENTS publiquement une cible, ils le font en esprant voir les renseignements
quils ont divulgus se retrouver dans les actualits courantes, afin de
Les adversaires peuvent cibler des partis politiques ou des politiciens
nuire un parti politique, mme si cela nest que temporaire. Les mdias
en recueillant dabord des renseignements (comme dans lexemple
peuvent tre cibls pour influencer le processus politique et lopinion
prcdent), puis en divulguant publiquement ces renseignements en
publique. Nous en parlerons plus en dtail dans la section suivante.
vue dembarrasser ou de discrditer la cible. Parfois, les adversaires
modifient les renseignements avant de les divulguer afin dobtenir un long terme, ce genre dactivit peut avoir de terribles effets sur la
effet plus spectaculaire. Les adversaires peuvent aussi faire appel une dmocratie. Par exemple, des candidats qualifis pourraient dcider
tierce partie (p. ex. journaliste, WikiLeaks) pour accrotre la lgitimit des de ne pas se prsenter des lections en raison de la myriade de
renseignements et pour demeurer anonymes ou masquer autant que consquences ngatives que cela pourrait avoir sur leur vie personnelle
possible leur identit. Lobjectif de cette activit est dembarrasser ou de et leur rputation.
discrditer la cible ou encore daider les rivaux de la cible.
VOLER OU MANIPULER LES BASES DE DONNES
EMBARRASSER OU DISCRDITER UNE CIBLE : DU PARTI OU CELLES SUR LES LECTEURS
INGRENCE DES SITES WEB OU DES MDIAS SOCIAUX
Les adversaires tentent parfois de drober les bases de donnes dun
Un autre moyen de discrditer un parti politique ou un politicien est parti politique ou celles sur les lecteurs, car ils peuvent en tirer un bon
dinterrompre ou compromettre sa prsence sur Internet. Par exemple, prix dans des parties illicites dInternet (c.--d. sur le Web invisible) o lon
les adversaires peuvent cibler le compte dans les mdias sociaux ou le achte et vend constamment de grandes quantits de renseignements
site Web dune personne et le dgrader avec du contenu obscne ou de nominatifs personnels14.
la dsinformation, pour berner les lecteurs et embarrasser le politicien.
Les adversaires peuvent aussi modifier les donnes ou les rendre
Selon le moment auquel survient un tel vnement, ses consquences
inaccessibles (p. ex. en les chiffrant) aux partis politiques et aux politiciens
peuvent reprsenter une simple nuisance ou un tournant dcisif en cas
qui les utilisent pour identifier les lecteurs et communiquer avec eux.
dlections serres.
Les adversaires qui ciblent ainsi un parti politique peuvent influencer le
Les cybercapacits ncessaires la mise hors service dun site Web sont cours des lections en empchant le parti politique en question dutiliser
relativement simples acheter ou louer, ce qui permet aux adversaires un important outil dapproche et dengagement de llectorat.
qui ne possdent pas de capacits techniques de se les procurer peu
de frais afin datteindre leurs objectifs malveillants.
CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

CIBLE : LES MDIAS


Menace : Manipuler secrtement les mdias traditionnels
et les mdias sociaux afin dinfluencer le discours politique
ou pour amenuiser la confiance du public envers
le processus dmocratique.
La Charte canadienne des droits et liberts protge la libert dexpression
et la libert de runion. linstar des autres dmocraties occidentales,
les mdias canadiens (mdias traditionnels et mdias sociaux) facilitent
les changes de renseignements et dopinions, et reprsentent une
tribune o les ides et mouvements politiques connaissent leur essor.
Une participation politique significative au processus dmocratique
du Canada dpend de laccs qua le public un large ventail de
renseignements et de points de vue politiques. De nos jours, les
Canadiens suivent les actualits en ligne, par lentremise des mdias
traditionnels, des mdias sociaux, ou des deux. Cest aussi en ligne que
la majorit des Canadiens font valoir leur point de vue sur les questions
politiques du jour15.

Il existe la proccupante possibilit de voir des adversaires trangers


se servir secrtement de cybercapacits pour essayer dinfluencer
lenvironnement mdiatique du Canada. Les adversaires pourraient y
FRANCE (2017) parvenir en ayant une excellente comprhension du fonctionnement
des mdias traditionnels et des mdias sociaux et de la manire dont
Daprs des reportages publis dans les mdias, le service les Canadiens consomment linformation. Lexistence dune influence
franais de renseignement croit que des rseaux de trangre, ou la perception dune telle influence pourrait avoir des
zombies (botnet) ont t employs dans les mdias sociaux rpercussions sur lopinion des lecteurs et rduire la confiance que les
pour influencer les lections prsidentielles. Certains Canadiens ont envers linformation quon leur prsente.
comptes dans les mdias sociaux, les mmes qui avaient
t actifs au cours des lections amricaines de 2016, Les adversaires pourraient utiliser les mdias sociaux pour rpandre
faisaient circuler des renseignements faux et diffamatoires des mensonges et de la propagande un large public, et ce, trs peu
de frais. Les adversaires peuvent se faire passer pour des fournisseurs
contre lune des figures majeures des lections. Dans les
dinformation lgitimes et brouiller les frontires entre les vraies nouvelles
derniers jours des lections, des milliers de courriels lis
et la dsinformation. Ils peuvent y parvenir en piratant des comptes dans
la campagne et appartenant un parti politique ont t les mdias sociaux, ou en crant des sites Web ou des comptes dans les
divulgus publiquement16. mdias sociaux quils font passer pour des fournisseurs de nouvelles et
dinformation dignes de confiance.

FIGURE 5 : Amplification laide de rseaux de zombies dans les mdias sociaux


CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

Certains adversaires se tournent vers des usines de trolls, des


gens rmunrs pour diffuser de la propagande dans la section des
commentaires des sites Web des mdias traditionnels, ainsi que sur
Twitter, Facebook et toute autre plateforme qui leur permet de rejoindre
leur public. Dautres adversaires se tournent vers les rseaux de zombies,
un ensemble dordinateurs coordonns par un seul utilisateur. Comme
lillustre la figure 5, une seule personne peut exploiter des centaines,
voire des milliers de comptes afin damplifier son message ou de donner
artificiellement lapparence dun consensus public lappui dun point
de vue en particulier.
Les adversaires peuvent choisir parfois de soumettre les journalistes,
ou toute personne qui ils veulent nuire, dimportantes campagnes
de harclement et dintimidation. Si des journalistes ou des citoyens
essaient de rpondre aux attaques, ils peuvent mettre en danger leur
vie prive, leurs finances ou leur scurit personnelle. Une autocensure
peut alors rsulter de ces dmarches, ce qui aurait des consquences
dsastreuses sur le discours politique et sur les enqutes qui vont
lencontre des intrts des adversaires.
DES EXPLICATIONS AU
SUJET DES CYBERMENACES
Les sections suivantes portent sur les cybercapacits et sur la faon dont les adversaires
utilisent leurs cybercapacits pour nuire au processus dmocratique.
CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

LES OUTILS DE LAUTEUR DE CYBERMENACES


Dans le monde daujourdhui, une grande partie de ce que nous faisons, Vous trouverez ci-dessous une description de quelques cybercapacits
pensons et communiquons se droule en ligne, sur nos dispositifs communes et efficaces qui ont t utilises pour influencer les processus
(p. ex. ordinateurs, tlphones intelligents, tablettes lectroniques). dmocratiques de plusieurs pays.
Par consquent, notre travail, nos renseignements personnels, nos
relations, nos souvenirs, nos connaissances et nos passions sont DNI DE SERVICE DISTRIBU (DDOS)
vulnrables lorsque des personnes souhaitent accder illgalement
et sans autorisation nos dispositifs lectroniques ou nos comptes Une attaque par dni de service distribu (DDoS) interrompt
en ligne. linstar des ordinateurs et dInternet, les cybercapacits temporairement les services dun site Web en linondant de trafic
ont grandement volu au cours des dernires dcennies; elles sont rseau, ce qui le rend inutilisable. On peut obtenir cette cybercapacit
non seulement plus avances, mais aussi plus faciles utiliser. De nos gratuitement. Dans certains cas, les adversaires paient de tierces parties
jours, de nombreuses cybercapacits trs techniquement avances et pour dployer ces outils leur place.
puissantes sont gratuites ou offertes titre de service, ce qui permet Pour seulement 25 dollars, les adversaires peuvent lancer une attaque
plus de gens et de groupes de sen servir. DDoS afin de bloquer temporairement laccs un site Web. Les
Les cybercapacits prsentent de nombreux dfis ceux qui essaient rpercussions de ce type dattaque dpendent de lampleur du DDoS
de les contrecarrer. Lorsque lon utilise les cybercapacits contre le par rapport aux capacits de cyberscurit de lhbergeur du site Web
processus dmocratique, les activits connexes se mlent souvent aux ou du fournisseur de service Internet. Nous estimons que de nombreux
activits normales qui se droulent sur Internet. Ainsi, il arrive souvent sites Web lis au processus dmocratique (p. ex. sites Web personnels
que les activits nuisibles passent inaperues, quelles ne soient pas de politiciens) ne pourraient probablement pas rsister une grande
attribues et que les coupables ne soient pas punis. Le peu de risque de attaque par DDoS17.
consquences ngatives et les cots trs faibles de ces cybercapacits La figure 6, ci-dessous, illustre comment une attaque par DDoS se
motivent grandement les adversaires y faire appel. De plus, les droule. Une telle attaque peut, par exemple, empcher des utilisateurs
adversaires profitent du fait que de plus en plus dappareils contenant lgitimes daccder au site Web dun parti politique. Une attaque
des renseignements sont connects Internet souvent sans mesures de par DDoS contre le site Web dun parti politique peut tre source
scurit appropries. dembarras ou de confusion, particulirement si elle survient quelques
Ce nest pas lobjectif de la prsente valuation de dfinir toutes jours des lections.
les cybercapacits que les adversaires pourraient dployer pour
compromettre les courriels, les bases de donnes, les sites Web et
les mthodes de communication dont se servent les mdias, les partis
politiques, les politiciens et les organismes lectoraux du Canada.

FIGURE 6 : Attaque par dni de service distribu


CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

DGRADER UN SITE WEB FIGURE 8 : Harponnage


Cette pratique est lquivalent virtuel dun
graffiti. Un adversaire peut modifier le contenu
dun site Web en y ajoutant une image ou
un message en vue dembarrasser le parti
politique ou lorganisme lectoral, ou pour
sensibiliser le public par rapport une question
en particulier.

FIGURE 7 : Dgrader un site Web

HARPONNAGE
Le harponnage est une technique communment utilise pour accder aux dispositifs de la
victime, ses renseignements personnels et ses identifiants (c.--d. noms dutilisateur et mots
de passe). La victime reoit un courriel conu sur mesure et qui semble lgitime. Ensuite, la
victime est invite cliquer sur un lien ou ouvrir un fichier joint qui infecte son dispositif en y
installant un maliciel qui permet aux adversaires daccder ses renseignements personnels ou
de contrler son dispositif lectronique18. Les partis politiques et les politiciens sont souvent la
cible de ce genre dactivit.
CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

RANONGICIEL
Les ranongiciels sont des maliciels qui, une
fois installs, interdisent laccs aux donnes
et forcent les victimes payer une ranon
pour retrouver laccs leurs donnes ou
services. Ils sont de plus en plus communs et
les victimes sont souvent choisies uniquement
en fonction de la vulnrabilit de leur systme,
plutt que pour des raisons stratgiques.

FIGURE 10 : Ranongiciel

ATTAQUE PAR LINTERCEPTEUR (OU ATTAQUE DE LHOMME DU MILIEU)


Une attaque par lintercepteur droute une communication entre deux connexions, par exemple
entre un bureau de vote et le bureau central des lections, en vue dpier ou de modifier les
informations communiques. laide de cette capacit, un adversaire pourrait modifier les rsultats
du comptage des voix communiqus par le bureau de vote au bureau central des lections.

FIGURE 9 : Attaque par lintercepteur (ou attaque de lhomme du milieu)

PENNSYLVANIE (2017)
Au dbut 2017, les systmes informatiques dun parti politique de ltat de la
Pennsylvanie ont t chiffrs par un ranongiciel, les rendant inutilisables19.
CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

UTILISATION SOPHISTIQUE DES CYBERCAPACITS


Comme nous lavons mentionn plus tt, les cybercriminels et les amateurs de sensations fortes se servent de leurs cybercapacits pour des
motifs conomiques ou pour le plaisir quils en retirent. Nous sommes davantage proccups par les adversaires qui utilisent des cybercapacits
stratgiques avec pour objectif clair dexercer secrtement une influence sur le processus dmocratique. Comme tout autre outil, les cybercapacits
peuvent tre utilises avec amateurisme ou sophistication.
Lorsque nous valuons la sophistication de ces menaces stratgiques contre le processus dmocratique, nous tenons compte dune combinaison
de trois lments :
1. Sophistication technique de la cybercapacit : Certaines cybercapacits sont faciles obtenir sur Internet et il nest pas ncessaire
de trs bien sy connatre pour les dployer. Par contre, les cybercapacits plus sophistiques sont conues sur mesure pour rpondre un
ensemble dfini de circonstances (p. ex. pour accder un tlphone intelligent ou un rseau informatique particulier) et il faut beaucoup plus
de connaissances pour les mettre sur pied et les dployer;
2. Connaissance du processus dmocratique du Canada et de la faon dont on peut le manipuler : Le processus dmocratique
du Canada comprend les lections, les partis politiques, les politiciens, les mdias et autres institutions, les ides et les vnements
qui, rassembls, forment un environnement trs complexe et dynamique. Les cybermenaces stratgiques plus sophistiques dmontrent
une comprhension de lenvironnement du processus dmocratique et de la manire dont on peut exercer une influence laide
de cybercapacits;
3. Capacit dorchestrer des activits et mobiliser des groupes : Une personne agissant seule est beaucoup moins susceptible dtre en
mesure dinfluencer le cours du processus dmocratique quun adversaire qui peut coordonner plusieurs activits et groupes de personnes.
Les adversaires les plus dous utilisent des capacits organisationnelles et financires, souvent mises sur pied au fil du temps.
Gnralement, on prsume que plus les cybercapacits utilises sont sophistiques, plus il est probable quelles puissent avoir des rpercussions
sur les rsultats dun processus dmocratique (voir la figure 11 ci-dessous). Cependant, comme nous lavons mentionn dans le deuxime point ci-
dessus, un processus dmocratique est un environnement complexe et dynamique et plusieurs facteurs autres que les adversaires peuvent influencer
un processus dmocratique et jouer un rle dans son dnouement. Il est habituellement trs difficile de dterminer si les activits des adversaires
ont exerc une influence sur les rsultats dun processus dmocratique et, le cas chant, dans quelle mesure.

FIGURE 11 : Niveaux de sophistication

NIVEAU DE
CARACTRISTIQUES DE LA SOPHISTICATION ADVERSAIRES OBSERVS
SOPHISTICATION

Utilise une seule et simple cybercapacit


Une seule cible tats-nations, hacktivistes,
Faible Peu ou pas de planification cybercriminels, acteurs politiques,
Rpercussions probables : nuisance, aucun effet long terme amateurs de sensations fortes
sur qui que ce soit

Quelques cybercapacits utilises avec comptence


Plus dune cible
Planification requise tats-nations, hacktivistes, acteurs
Moyen
Rpercussions probables : plusieurs personnes touches, politiques
du temps et des ressources sont ncessaires pour rgler le
problme

Plusieurs cybercapacits utilises avec expertise


Nombreuses cibles
lev Planification et coordination long terme et exhaustives tats-nations, acteurs politiques
Rpercussions probables : nombreuses personnes touches
et contraintes investir beaucoup de temps
et de ressources pour contrer la cybermenace

Dans la prochaine section, nous vous prsenterons deux tudes de cas fictives afin dillustrer comment les adversaires utilisent stratgiquement
leurs cybercapacits pour influencer le processus dmocratique. La premire tude de cas dcrit des activits conues pour influencer lopinion
publique en dfaveur dun candidat politique. La deuxime tude de cas dcrit comment le cyberespionnage peut servir obtenir des documents
stratgiques dune campagne politique et des renseignements personnels pour donner un avantage un rival politique.
CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA
CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

TUDE DE CAS : INFLUENCER LOPINION PUBLIQUE


CONTRE UN CANDIDAT
CIBLE : Mdias sociaux
OBJECTIF : Faire chuter la popularit dun candidat
Scnario: la veille des lections fdrales, un adversaire dresse un plan en vue de ternir la rputation dun candidat qui pouse des politiques
qui sopposent ses propres intrts. Ladversaire compte influencer lopinion des lecteurs en menant une campagne de dsinformation dans les
mdias sociaux.
Cette opration dinfluence, si elle porte ses fruits, fera tomber la popularit du candidat qui risquera alors de perdre llection. Ladversaire peut
arriver ses fins en comprenant le fonctionnement des mdias sociaux et en se servant de cybercapacits faciles obtenir et utiliser. Quoiquun tel
processus puisse se drouler de diffrentes faons, cette tude de cas dcrit les fondements dune opration dinfluence dans les mdias sociaux.
1. Planification : cette tape, ladversaire tudie le contexte De cette faon, une personne peut contrler plusieurs comptes
actuel des mdias sociaux et conoit une stratgie pour le et introduire des milliers de messages dans des conversations
manipuler de sorte discrditer le candidat aux lections politiques afin dendiguer certains faits et opinions, et den
fdrales. Ladversaire dtermine les types denjeux qui sont rpandre dautres.
importants aux yeux des abonns du candidat, ainsi que le Le dtournement de comptes est une pratique o ladversaire
genre dhistoires qui feront probablement lobjet dune grande utilise des cybercapacits pour prendre le contrle des comptes
couverture dans les mdias traditionnels et seront diffuses des faonneurs dopinion dans les mdias sociaux, dont les
grande chelle dans les mdias sociaux. abonns voteraient probablement pour le candidat.
2. Intervention dans Internet : cette tape, ladversaire En exploitant ces capacits en vue datteindre un objectif
conoit ses activits en se basant sur ses connaissances prcis, ladversaire russit faire de la dsinformation et de la
exhaustives de la faon dont les lecteurs se renseignent dans propagande dans les mdias sociaux, amplifier les messages
les mdias sociaux, y forment leurs opinions et les perptuent. qui discrditent le candidat (p. ex. sujets tendance) et touffer
Par exemple, chaque fournisseur de mdias sociaux utilise les messages neutres ou en faveur du candidat.
diffrents algorithmes pour promouvoir les sujets tendance
auprs des utilisateurs. Arm de ces connaissances, ladversaire 3. Raction des lecteurs : Les lecteurs ne sont pas conscients
manipule le systme afin dintroduire des ides et de linformation de la manipulation et que linformation personnalise quils
susceptibles de ternir la rputation du candidat. reoivent dans les mdias sociaux est truffe de dsinformation et
de propagande.
Ladversaire manipule principalement les mdias sociaux de trois
faons, soit au moyen dusines de trolls, de rseaux de zombies Les lecteurs ragissent linformation reue qui influe sur leur
et du dtournement de comptes. Ladversaire paie des groupes opinion du candidat. Ils ragissent galement en transmettant
de personnes (des usines de trolls) pour diffuser de la propagande et en commentant linformation reue et, ce faisant, ils aident
et faire de la dsinformation sur Internet. Ces personnes affichent ladversaire atteindre son objectif en favorisant la propagation
de linformation fausse dans des sites Web qui ressemblent des du message.
sites dactualits dignes de confiance, ainsi que dans les sections Un adversaire politique peut aussi ragir cette information et sen
commentaires des sites Web des mdias traditionnels et dans les servir son avantage, multipliant ainsi lincidence du message.
mdias sociaux.
Ladversaire achte des rseaux de zombies, soit une srie de
comptes dans les mdias sociaux qui sont tous contrls par un
seul utilisateur.
CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

FIGURE 12 : tude de cas : Opration dinfluence organise dans le cyberenvironnement


CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

TUDE DE CAS : CYBERESPIONNAGE CONTRE


UN CANDIDAT
CIBLE : Candidat la mairie
OBJECTIf : Obtenir la stratgie de campagne et linformation personnelle du candidat pour les transmettre son rival.
Scnario: Lors dune campagne municipale serre, un adversaire russit avoir accs au tlphone intelligent, puis au systme informatique
dun des candidats la mairie. Une fois connect au systme, ladversaire est en mesure de trouver la stratgie de campagne du candidat et de
linformation personnelle compromettante. Il sempare de cette information et la transmet anonymement au rival du candidat, qui pourra sen servir
pour faire avancer sa propre campagne.
Laccs illgal au courriel, au tlphone intelligent ou lordinateur dun candidat peut savrer bien plus avantageux pour un adversaire quune
recherche dans des sources ouvertes. Quoiquun tel processus puisse se drouler de diffrentes faons, cette tude de cas dcrit les fondements
du cyberespionnage.
FIGURE 13 : Processus de cyberintrusion
1. Accs au tlphone intelligent de la cible : Ladversaire
envoie un courriel de harponnage directement un candidat (ou
un de ses proches). Lobjectif consiste inciter la cible cliquer
sur un lien ou ouvrir un fichier. Par exemple, lobjet du courriel
pourrait tre intitul bauche de discours approuver et le
lien vers un fichier Word, bauche avec vos modifications . Le
candidat clique sur le lien partir de son tlphone intelligent, ce
qui installe un maliciel.

Grce au maliciel, ladversaire a maintenant accs (par


lentremise dInternet) au tlphone intelligent. Il peut donc
surveiller tous les textos, les courriels, les messages instantans
et les photos qui sy trouvent, et mme activer les fonctions
denregistrement vido et audio du tlphone intelligent linsu
de la victime.
2. Passage du tlphone intelligent au portable (dplacement
latral) : En ayant le contrle dun premier dispositif (un
tlphone intelligent), ladversaire peut obtenir laccs dautres
dispositifs connects Internet, comme un portable. Il pourrait
tenter de se dplacer latralement entre les dispositifs des
membres du personnel ou de la famille du candidat.

3. Surveillance du tlphone intelligent et du portable : Les


dispositifs lectroniques, en plus de comprendre des documents
sur la stratgie de campagne du candidat, renferment des dtails
intimes sur la vie prive de celui-ci, y compris ses antcdents
politiques et financiers, sa sant et sa vie amoureuse.

4. Analyse et recherche dinformation exploitable : Ladversaire


analyse les documents, les textos, les enregistrements audio
et vido, et trouve la stratgie de campagne et de linformation
dlicate sur le plan politique ou personnel qui pourrait mettre le
candidat dans lembarras.

5. Envoi de linformation au rival : Ladversaire communique


anonymement avec le rival du candidat et lui envoie linformation
qui pourrait lui tre utile.
Le rival utilise linformation : Le rival obtient de linformation
cruciale, dont il peut se servir soit dans les coulisses, soit en
ltalant sur la place publique pour aider sa propre campagne.
CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

LES TENDANCES MONDIALES


ET LA MENACE ENVERS
LE CANADA
CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

DONNES DE RFRENCE MONDIALES


SUR LES VNEMENTS CONNUS
Au cours des dix dernires annes, le CST a tudi des dizaines dincidents o des adversaires ont cibl le processus dmocratique au moyen de
cybercapacits. Ces incidents, qui ont vis prs de 40 pays sur cinq continents diffrents, mettent en cause certains des pays les plus riches et
les plus pauvres au monde. Comme bon nombre de ces activits sont menes secrtement, nous supposons quun grand nombre dentre elles
restent probablement dans lombre.
Menaces stratgiques et indirectes
Au cours des dix dernires annes, la majorit des activits menes par des adversaires contre le processus dmocratique ont t stratgiques
(environ 80 p. 100). Cela signifie que les adversaires ont pris des mesures dans le but prcis dinfluencer le processus dmocratique. Environ
trois quarts de ces activits stratgiques employaient des mthodes moyennement ou grandement sophistiques. Quant aux 25 p. 100 restants, il
sagissait principalement dactivits peu sophistiques menes par des cybercriminels afin de voler des renseignements sur les lecteurs.
Dans 53 p. 100 des cas dactivits stratgiques observs, les adversaires ciblaient plus dun aspect du processus dmocratique. Les activits
lectorales taient cibles un peu plus de la moiti du temps (53 p. 100), suivies des partis politiques et des politiciens (47 p. 100), puis des mdias
(46 p. 100). Par consquent, les adversaires semblent sintresser aux trois aspects du processus dmocratique.
On constate une hausse inquitante des cybermenaces contre les processus dmocratiques. ce jour, en 2017, des adversaires ont cibl le
processus dmocratique de 13 p. 100 des pays qui ont tenu des lections nationales. Nous croyons quil est trs probable que les cybermenaces
contre les processus dmocratiques lchelle mondiale seront plus nombreuses et plus sophistiques au cours de lanne venir, et peut-tre
mme plus long terme.
De nombreux facteurs contribuent cette hausse des cybermenaces.
De nombreuses cybercapacits sont
disponibles au public, abordables
et faciles utiliser.
FIGURE 14 : Ciblage des processus dmocratiques lis
Il est difficile de prvenir les des lections nationales, partout dans le monde
cybermenaces. Nous sommes incapables
dattribuer environ 20 p. 100 des
incidents un adversaire en particulier.
De plus, il semblerait que la plupart des
incidents attribus un adversaire soient
demeurs impunis.
Lexpansion rapide des mdias
sociaux, jumele au dclin des
sources dinformation traditionnelles
faisant autorit, rend la tche plus
facile aux adversaires qui utilisent leurs
cybercapacits et dautres mthodes
pour faire de la dsinformation et de
la propagande dans les mdias afin
dinfluencer les lecteurs.
Les organismes lectoraux adoptent
de plus en plus de processus en
ligne, ce qui les rend plus vulnrables
aux cybermenaces.
La russite des auteurs de
cybermenaces enhardit nos
adversaires qui rptent leurs exploits
et inspirent dautres auteurs imiter
leurs comportements.
CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

LE CONTEXTE CANADIEN
CYBERMENACES CONTRE
LE PROCESSUS DMOCRATIQUE
DU CANADA
La cybermenace qui touche le processus
dmocratique au Canada ne reprsente quune
petite fraction dune activit mondiale bien plus
vaste. Le processus dmocratique qui sest
droul en 2015, au Canada, a t cibl par
une cybermenace peu sophistique. Il est trs
probable que les auteurs de cette cybermenace
taient des hacktivistes et des cybercriminels.
Les dtails entourant les incidents les plus
graves ont dailleurs fait lobjet de reportages
dans plusieurs mdias canadiens20.
Au Canada, les prochaines lections fdrales
auront lieu en 2019. Sans tenir compte des
vnements imprvisibles, nous estimons quil
est presque certain que plusieurs groupes
dhacktivistes dploieront des cybercapacits
en vue dinfluencer ce processus dmocratique.
Les hacktivistes tudieront probablement les ce jour, rien nindique que des tats-nations aient utilis
oprations dinfluence qui ont t concluantes des cybercapacits en vue dinfluencer le processus dmocratique
par le pass, et mneront des activits plus
sophistiques et mieux russies. du Canada au cours des lections. Nous croyons quen 2019, cette
situation pourrait tre la mme ou changer selon la perception quauront
La majorit de ces activits sera de faible les tats-nations adversaires des politiques nationales et trangres
complexit, mais nous nous attendons ce
que certaines activits dinfluence soient
du Canada, au cours des deux prochaines annes, ainsi quen fonction
bien planifies et ciblent plus dun aspect du de lensemble des politiques adoptes par les candidats aux lections
processus dmocratique, de sorte quelles fdrales de 2019.
pourraient presque atteindre un niveau moyen
de sophistication.
Cependant, certains groupes ont dmontr Il sagit dune bonne nouvelle. Daprs notre
Les tats-nations ont fait preuve du plus haut quils sont capables dutiliser des valuation, nous croyons quil est trs probable
niveau de sophistication (surtout moyen et lev, cybercapacits, dorchestrer une vaste gamme que le niveau de menace contre le processus
mais parfois faible) et un petit nombre dentre dactivits et de manipuler les mdias sociaux dmocratique li aux lections infranationales
eux sont derrire la majorit des cybermenaces et les mdias traditionnels. Nous croyons reste faible. Toutefois, les tendances que nous
contre les processus dmocratiques du monde que certains groupes terroristes seraient en avons soulignes ci-dessus risquent davoir
entier. Les tats-nations font aussi appel mesure de monter une campagne dun niveau un effet de vent arrire en accroissant la
des mthodes qui ne sont pas ancres dans de sophistication moyen. Il est probable que menace envers les activits lectorales, les
le cyberenvironnement (p. ex. la manipulation, labsence dactivit tmoigne de leur manque partis politiques et les politiciens municipaux,
la coercition et lespionnage traditionnels, dintention de se mettre luvre. provinciaux et territoriaux du Canada, ainsi que
ainsi que les journaux et stations de tlvision les mdias pertinents.
lextrieur du Canada, des acteurs politiques
parrains par ltat) pour tenter dinfluencer les
corrompus emploient des cybercapacits pour Tout particulirement, nous savons que les
mdias, les partis politiques et les politiciens.
influer sur les processus dmocratiques de principaux intrts de certains tats-nations
Les tats-nations dploient constamment leurs pays; toutefois, cela ne reprsente que peuvent tre directement influencs par les
des cybercapacits pour tenter daccder 9 p. 100 des activits observes. tant donn la politiques canadiennes lies aux ressources
aux rseaux du gouvernement du Canada et popularit des cybercapacits et les avantages naturelles, lesquelles sont souvent labores
aux communications des reprsentants du quelles confrent, les acteurs politiques par les provinces et les territoires. En outre,
gouvernement fdral21. ltranger sen serviront probablement de plus certains leaders provinciaux, territoriaux et
en plus pour faonner leur avenir politique. municipaux du Canada sont lorigine de
Les groupes terroristes nont pas manifest Puisque le taux de corruption est faible au politiques et de dclarations qui ont attir
leur intention dutiliser des cybercapacits Canada, il est bien plus probable que ce genre lattention lchelle nationale et internationale.
pour influencer les processus dmocratiques dactivits se produise ailleurs dans le monde.22 Les lections, les partis politiques et les
lchelle internationale ou au Canada. politiciens au niveau infranational pourraient
Au-del du fdral, le CST na aucune indication
donc devenir des cibles dignes dintrt pour
que des cybermenaces aient vis le processus
les hacktivistes.
dmocratique dune des milliers dlections
provinciales, territoriales ou municipales au
cours des cinq dernires annes.
CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

CONCLUSION
Dans la prsente valuation, nous avons expliqu comment les
principaux aspects du processus dmocratique (c.--d. les
lections, les partis politiques, les politiciens et les mdias) sont
vulnrables aux cybermenaces et aux oprations dinfluence.
Nous avons dcrit les diffrents types dadversaires qui pourraient
faire appel des cybercapacits, et valu comment les
cybermenaces contre le processus dmocratique du Canada sont
susceptibles dvoluer.
Gnralement, la plupart des cybermenaces dont nous avons
discut peuvent tre attnues grce la cyberscurit, la
scurit physique et aux pratiques exemplaires en matire
de continuit des activits. Toutefois, les cybermenaces et les
oprations dinfluence sont souvent russies, car elles ne reposent
pas uniquement sur les vulnrabilits technologiques, mais
exploitent des comportements humains et des habitudes sociales
profondment ancrs. Pour dfendre le processus dmocratique
du Canada contre les cybermenaces et les oprations dinfluence
connexes, il faut se pencher sur les aspects techniques et sociaux
du problme.

LECTURE COMPLMENTAIRE
Pour en savoir plus sur lattnuation des cybermenaces, consultez
les documents suivants du CST :
Les 10 meilleures mesures de scurit des TI;
Les pratiques exemplaires en cyberscurit;
La scurit mobile.
CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

ANNEXE A
LEXIQUE DES ESTIMATIONS
Le tableau ci-dessous fait concider le lexique des estimations une chelle de pourcentage approximative. Ces nombres ne proviennent pas
danalyses statistiques, mais sont plutt bass sur la logique, les renseignements disponibles, des jugements antrieurs et des mthodes qui
accroissent la prcision des estimations.
CYBERMENACES CONTRE LE PROCESSUS DMOCRATIQUE DU CANADA

NOTES EN FIN DE TEXTE


1. Consultez la figure 11 pour en savoir plus sur la description des niveaux de sophistication des cybermenaces.

2. Humphreys, Adrian. Anonymous leaks another high-level federal document as part of vendetta against government . The National Post. 26 septembre 2015. <http://
news.nationalpost.com/news/canada/anonymous-leaks-another-high-level-federal-document-as-part-of-vendetta-against-government> (consult en avril 2017).

3. Les cybermenaces contre le Canada sont causes par des personnes ou des groupes qui utilisent des cybercapacits contre des ordinateurs, rseaux et autres
technologies de linformation du Canada, ou contre les renseignements quils contiennent.

4. Les cybercapacits sont des activits informatiques et lies Internet qui peuvent servir dtriorer la confidentialit, lintgrit et la disponibilit de linformation et des
technologies de linformation.

5. Les cybercriminels embauchs par dautres adversaires (p. ex. des tats-nations ou des acteurs politiques) sont des fournisseurs de services. Nous valuons ces exemples
en nous basant sur les intentions du groupe qui fait la demande de service.

6. Dans certains cas, les organismes lectoraux changent entre eux leurs listes dlecteurs. Par exemple, lections Canada transmet certaines parties du Registre national
des lecteurs aux provinces, certaines municipalits et aux partis politiques. Description of the National Register of Electors. lections Canada. 20 fvrier 2017.
<http://www.elections.ca/content.aspx?section=vot&dir=reg/des&document=index&lang=f> (consult en fvrier 2017).

7. Habituellement, on nutilise pas les machines voter lectroniques au Canada, mais on sen sert dans dautres pays. Les lecteurs qui utilisent ces machines votent
laide dun ordinateur muni dun cran tactile au lieu dun bulletin de vote en papier.

8. Nakashima, Ellen. Russian Hackers Targeted Arizona Election System. The Washington Post. 29 aot 2016. <https://www.washingtonpost.com/world/national-security/
fbi-is-investigating-foreign-hacks-of-state-election-systems/2016/08/29/6e758ff4-6e00-11e6-8365-b19e428a975e_story.html?utm_term=.76054fb28944>
(consult en fvrier 2017); et Illinois Voter Registration System Records Breached. State Board of Elections. 31 aot 2016. <https://www.elections.il.gov/Downloads/
AboutTheBoard/PDF/08_31_16PressRelease.pdf> (consult en fvrier 2017).

9. Les 10 mesures de scurit des TI visant protger les rseaux Internet et linformation du gouvernement du Canada. Centre de la scurit des tlcommunications.
<https://www.cse-cst.gc.ca/fr/publication/itsb-89v3>. Novembre 2014.

10. BBC News Staff. Ghana Election Commission Website Hit by Cyber Attack. BBC News. 8 dcembre 2016. <http://www.bbc.com/news/world-africa-38247987>
(consult en fvrier 2017).

11. Escritt, Thomas. Dutch will hand count ballots due to hacking fears. Reuters. 1er fvrier 2017. <http://www.reuters.com/article/us-netherlands-election-cyber-
idUSKBN15G55A> (consult en avril 2017).

12. Voir la page 30 pour une tude de cas sur le fonctionnement du cyberespionnage.

13. Office of the Director of National Intelligence. Assessing Russian Activities and Intentions in Recent US Elections. 6 janvier 2017. <https://www.dni.gov/files/documents/
ICA_2017_01.pdf> (consult en fvrier 2017).

14. Le Web invisible est compos dune srie de sites Web publics mais dissimuls, puisque les utilisateurs doivent avoir recours des configurations, des autorisations et
des logiciels particuliers pour y accder.

15. Soixante-quinze pour cent des Canadiens sonds affirment consulter les actualits en ligne. Newman, Nic, et autres. Reuters Institute Digital News Report 2016. Reuters
Institute for the Study of Journalism. <http://www.digitalnewsreport.org/survey/2016/canada-2016.> (consult en avril 2017).

16. Auchard, Eric et Bate, Felix. French candidate Macron claims massive hack as emails leaked. Reuters. 6 mai 2017. <http://reuters.com/article/us-france-election-
macron-leaks-idUSKBN1812AZ> (consult en mai 2017).

17. BBC News Staff. Push to tackle online booter services. BBC News. 5 aot 2016. <http://www.bbc.com/news/technology-36993107> (consult en avril 2017).

18. Le terme maliciel est un nologisme dcoulant de la fusion de deux mots : malveillant et logiciel . Il sagit de tout logiciel utilis pour obtenir laccs un systme
informatique priv, pour perturber des oprations informatiques ou pour recueillir des renseignements de nature sensible.

19. The Associated Press. Ransomware Attack Hits Pennsylvania State Senate Democrats. The Wall Street Journal. 3 mars 2017. <https://www.wsj.com/articles/
ransomware-attack-hits-pennsylvania-state-senate-democrats-1488584037> (consult en avril 2017).

20. Humphreys, Adrian. Anonymous leaks another high-level federal document as part of vendetta against government . The National Post. 26 septembre 2015. <http://
news.nationalpost.com/news/canada/anonymous-leaks-another-high-level-federal-document-as-part-of-vendetta-against-government> (consult en avril 2017).

21. Les activits de dtection du CST rvlent que des adversaires sondent les systmes du gouvernement du Canada des centaines de millions de fois chaque jour.

22. Freedom House. Freedom in the World 2017 . <https://freedomhouse.org/report/freedom-world/2017/canada> (consult en avril 2017).
Gouvernement du Canada
Le prsent document est la proprit exclusive du gouvernement du Canada.
Toute modification, diffusion un public autre que  celui vis, production,
reproduction ou publication, en tout ou en partie, est strictement interdite sans
lautorisation expresse du CST.

Vous aimerez peut-être aussi