Cybermenaces contre le processus démocratique du Canada

Des explications au sujet des cybermenaces

Les sections suivantes portent sur les cybercapacités et sur la façon dont les adversaires utilisent leurs cybercapacités pour nuire au processus démocratique.

Les outils de l’auteur de cybermenaces

Dans le monde d’aujourd’hui, une grande partie de ce que nous faisons, pensons et communiquons se déroule en ligne, sur nos dispositifs (p. ex. ordinateurs, téléphones intelligents, tablettes électroniques). Par conséquent, notre travail, nos renseignements personnels, nos relations, nos souvenirs, nos connaissances et nos passions sont vulnérables lorsque des personnes souhaitent accéder illégalement et sans autorisation à nos dispositifs électroniques ou à nos comptes en ligne. À l’instar des ordinateurs et d’Internet, les cybercapacités ont grandement évolué au cours des dernières décennies; elles sont non seulement plus avancées, mais aussi plus faciles à utiliser. De nos jours, de nombreuses cybercapacités très techniquement avancées et puissantes sont gratuites ou offertes à titre de service, ce qui permet à plus de gens et de groupes de s’en servir.

Les cybercapacités présentent de nombreux défis à ceux qui essaient de les contrecarrer. Lorsque l’on utilise les cybercapacités contre le processus démocratique, les activités connexes se mêlent souvent aux activités normales qui se déroulent sur Internet. Ainsi, il arrive souvent que les activités nuisibles passent inaperçues, qu’elles ne soient pas attribuées et que les coupables ne soient pas punis. Le peu de risque de conséquences négatives et les coûts très faibles de ces cybercapacités motivent grandement les adversaires à y faire appel. De plus, les adversaires profitent du fait que de plus en plus d’appareils contenant des renseignements sont connectés à Internet souvent sans mesures de sécurité appropriées.

Ce n’est pas l’objectif de la présente évaluation de définir toutes les cybercapacités que les adversaires pourraient déployer pour compromettre les courriels, les bases de données, les sites Web et les méthodes de communication dont se servent les médias, les partis politiques, les politiciens et les organismes électoraux du Canada.

Vous trouverez ci-dessous une description de quelques cybercapacités communes et efficaces qui ont été utilisées pour influencer les processus démocratiques de plusieurs pays.

Déni de service distribué (DDoS)

Une attaque par déni de service distribué (DDoS) interrompt temporairement les services d’un site Web en l’inondant de trafic réseau, ce qui le rend inutilisable. On peut obtenir cette cybercapacité gratuitement. Dans certains cas, les adversaires paient de tierces parties pour déployer ces outils à leur place.

Pour seulement 25 dollars, les adversaires peuvent lancer une attaque DDoS afin de bloquer temporairement l’accès à un site Web. Les répercussions de ce type d’attaque dépendent de l’ampleur du DDoS par rapport aux capacités de cybersécurité de l’hébergeur du site Web ou du fournisseur de service Internet. Nous estimons que de nombreux sites Web liés au processus démocratique (p. ex. sites Web personnels de politiciens) ne pourraient probablement pas résister à une grande attaque par DDoSNotes en fin de texte 17.

La figure 6, ci-dessous, illustre comment une attaque par DDoS se déroule. Une telle attaque peut, par exemple, empêcher des utilisateurs légitimes d’accéder au site Web d’un parti politique. Une attaque par DDoS contre le site Web d’un parti politique peut être source d’embarras ou de confusion, particulièrement si elle survient à quelques jours des élections.

Figure 6 : Attaque par déni de service distribué
Figure 6 - Description
  • Adversaires : Envoient des centaines ou des milliers de demandes au site Web du parti politique
  • Serveur du parti politique : Incapacité de traiter le trafic et de répondre aux demandes légitimes
  • Utilisateur légitime : Fait une demande légitime au Site Web du parti politique; Reçoit un message d’erreur
 

Dégrader un site Web

Cette pratique est l’équivalent virtuel d’un graffiti. Un adversaire peut modifier le contenu d’un site Web en y ajoutant une image ou un message en vue d’embarrasser le parti politique ou l’organisme électoral, ou pour sensibiliser le public par rapport à une question en particulier.

Figure 7 : Dégrader un site Web
Figure 7 - Description

Un adversaire peut modifier le contenu d’un site Web en y ajoutant une image ou un message en vue d’embarrasser le parti politique ou l’organisme électoral, ou pour sensibiliser le public par rapport à une question en particulier.

Harponnage

Le harponnage est une technique communément utilisée pour accéder aux dispositifs de la victime, à ses renseignements personnels et à ses identifiants (c.-à-d. noms d’utilisateur et mots de passe). La victime reçoit un courriel conçu sur mesure et qui semble légitime. Ensuite, la victime est invitée à cliquer sur un lien ou à ouvrir un fichier joint qui infecte son dispositif en y installant un maliciel qui permet aux adversaires d’accéder à ses renseignements personnels ou de contrôler son dispositif électroniqueNotes en fin de texte 18. Les partis politiques et les politiciens sont souvent la cible de ce genre d’activité.

Figure 8 : Harponnage
Figure 8 - Description

La victime reçoit un courriel conçu sur mesure et qui semble légitime. Ensuite, la victime est invitée à cliquer sur un lien ou à ouvrir un fichier joint qui infecte son dispositif en y installant un maliciel qui permet aux adversaires d’accéder à ses renseignements personnels ou de contrôler son dispositif électronique.

 
 

Attaque par l’intercepteur (ou attaque de l’homme du milieu)

Une attaque par l’intercepteur déroute une communication entre deux connexions, par exemple entre un bureau de vote et le bureau central des élections, en vue d’épier ou de modifier les informations communiquées. À l’aide de cette capacité, un adversaire pourrait modifier les résultats du comptage des voix communiqués par le bureau de vote au bureau central des élections.

Figure 9 : Attaque par l’intercepteur (ou attaque de l’homme du milieu)
Figure 9 - Description

Une attaque par l’intercepteur déroute une communication entre deux connexions, par exemple entre un bureau de vote et le bureau central des élections, en vue d’épier ou de modifier les informations communiquées. À l’aide de cette capacité, un adversaire pourrait modifier les résultats du comptage des voix communiqués par le bureau de vote au bureau central des élections.

Rançongiciel

Les rançongiciels sont des maliciels qui, une fois installés, interdisent l’accès aux données et forcent les victimes à payer une rançon pour retrouver l’accès à leurs données ou services. Ils sont de plus en plus communs et les victimes sont souvent choisies uniquement en fonction de la vulnérabilité de leur système, plutôt que pour des raisons stratégiques.

Figure 10 : Rançongiciel
Figure 10 - Description
  1. Un adversaire crée et envoie un message qui contient un rançongiciel
  2. Un membre du parti politique ouvre le pourriel et clique sur le fichier joint ou sur le lien malveillant
  3. Installation du rançongiciel dans l’ordinateur
  4. Les fichiers contenus dans l’ordinateur sont chiffrés
  5. Un message de rançon s’affiche, indiquant le montant à payer et la date limite
  6. Les victimes doivent payer la rançon en bitcoins
  7. Après avoir reçu le paiement, la victime reçoit une clé de chiffrement pour déverrouiller les fichiers et y avoir accès de nouveau