Cybermenaces contre le processus démocratique du Canada

Des explications au sujet des cybermenaces

Utilisation sophistiquée des cybercapacités

Comme nous l’avons mentionné plus tôt, les cybercriminels et les amateurs de sensations fortes se servent de leurs cybercapacités pour des motifs économiques ou pour le plaisir qu’ils en retirent. Nous sommes davantage préoccupés par les adversaires qui utilisent des cybercapacités stratégiques avec pour objectif clair d’exercer secrètement une influence sur le processus démocratique. Comme tout autre outil, les cybercapacités peuvent être utilisées avec amateurisme ou sophistication.

Lorsque nous évaluons la sophistication de ces menaces stratégiques contre le processus démocratique, nous tenons compte d’une combinaison de trois éléments :

  1. Sophistication technique de la cybercapacité : Certaines cybercapacités sont faciles à obtenir sur Internet et il n’est pas nécessaire de très bien s’y connaître pour les déployer. Par contre, les cybercapacités plus sophistiquées sont conçues sur mesure pour répondre à un ensemble défini de circonstances (p. ex. pour accéder à un téléphone intelligent ou un réseau informatique particulier) et il faut beaucoup plus de connaissances pour les mettre sur pied et les déployer;
  2. Connaissance du processus démocratique du Canada et de la façon dont on peut le manipuler : Le processus démocratique du Canada comprend les élections, les partis politiques, les politiciens, les médias et autres institutions, les idées et les événements qui, rassemblés, forment un environnement très complexe et dynamique. Les cybermenaces stratégiques plus sophistiquées démontrent une compréhension de l’environnement du processus démocratique et de la manière dont on peut exercer une influence à l’aide de cybercapacités;
  3. Capacité d’orchestrer des activités et mobiliser des groupes : Une personne agissant seule est beaucoup moins susceptible d’être en mesure d’influencer le cours du processus démocratique qu’un adversaire qui peut coordonner plusieurs activités et groupes de personnes. Les adversaires les plus doués utilisent des capacités organisationnelles et financières, souvent mises sur pied au fil du temps.

Généralement, on présume que plus les cybercapacités utilisées sont sophistiquées, plus il est probable qu’elles puissent avoir des répercussions sur les résultats d’un processus démocratique (voir la figure 11 ci-dessous). Cependant, comme nous l’avons mentionné dans le deuxième point ci-dessus, un processus démocratique est un environnement complexe et dynamique et plusieurs facteurs autres que les adversaires peuvent influencer un processus démocratique et jouer un rôle dans son dénouement. Il est habituellement très difficile de déterminer si les activités des adversaires ont exercé une influence sur les résultats d’un processus démocratique et, le cas échéant, dans quelle mesure.

Figure 11 : Niveaux de sophistication

Niveau de sophistication Caractéristiques de la sophistication Adversaires observés
Faible
  • Utilise une seule et simple cybercapacité
  • Une seule cible
  • Peu ou pas de planification
  • Répercussions probables : nuisance, aucun effet à long terme sur qui que ce soit
  • États-nations, hacktivistes, cybercriminels, acteurs politiques, amateurs de sensations fortes
Moyen
  • Quelques cybercapacités utilisées avec compétence
  • Plus d’une cible
  • Planification requise
  • Répercussions probables : plusieurs personnes touchées, du temps et des ressources sont nécessaires pour régler le problème
  • États-nations, hacktivistes, acteurs politiques
Élevé
  • Plusieurs cybercapacités utilisées avec expertise
  • Nombreuses cibles
  • Planification et coordination à long terme et exhaustives
  • Répercussions probables : nombreuses personnes touchées et contraintes à investir beaucoup de temps et de ressources pour contrer la cybermenace
  • États-nations, acteurs politiques
 

Dans la prochaine section, nous vous présenterons deux études de cas fictives afin d’illustrer comment les adversaires utilisent stratégiquement leurs cybercapacités pour influencer le processus démocratique. La première étude de cas décrit des activités conçues pour influencer l’opinion publique en défaveur d’un candidat politique. La deuxième étude de cas décrit comment le cyberespionnage peut servir à obtenir des documents stratégiques d’une campagne politique et des renseignements personnels pour donner un avantage à un rival politique.