Cybermenaces contre le processus démocratique du Canada

Des explications au sujet des cybermenaces

Étude de cas : Influencer l’opinion publique contre un candidat

Cible : Médias sociaux

Objectif : Faire chuter la popularité d’un candidat

Scénario: À la veille des élections fédérales, un adversaire dresse un plan en vue de ternir la réputation d’un candidat qui épouse des politiques qui s’opposent à ses propres intérêts. L’adversaire compte influencer l’opinion des électeurs en menant une campagne de désinformation dans les médias sociaux.

Cette opération d’influence, si elle porte ses fruits, fera tomber la popularité du candidat qui risquera alors de perdre l’élection. L’adversaire peut arriver à ses fins en comprenant le fonctionnement des médias sociaux et en se servant de cybercapacités faciles à obtenir et à utiliser. Quoiqu’un tel processus puisse se dérouler de différentes façons, cette étude de cas décrit les fondements d’une opération d’influence dans les médias sociaux.

  1. Planification : À cette étape, l’adversaire étudie le contexte actuel des médias sociaux et conçoit une stratégie pour le manipuler de sorte à discréditer le candidat aux élections fédérales. L’adversaire détermine les types d’enjeux qui sont importants aux yeux des abonnés du candidat, ainsi que le genre d’histoires qui feront probablement l’objet d’une grande couverture dans les médias traditionnels et seront diffusées à grande échelle dans les médias sociaux.

  2. Intervention dans Internet : À cette étape, l’adversaire conçoit ses activités en se basant sur ses connaissances exhaustives de la façon dont les électeurs se renseignent dans les médias sociaux, y forment leurs opinions et les perpétuent. Par exemple, chaque fournisseur de médias sociaux utilise différents algorithmes pour promouvoir les sujets tendance auprès des utilisateurs. Armé de ces connaissances, l’adversaire manipule le système afin d’introduire des idées et de l’information susceptibles de ternir la réputation du candidat.

    L’adversaire manipule principalement les médias sociaux de trois façons, soit au moyen d’usines de trolls, de réseaux de zombies et du détournement de comptes. L’adversaire paie des groupes de personnes (des usines de trolls) pour diffuser de la propagande et faire de la désinformation sur Internet. Ces personnes affichent de l’information fausse dans des sites Web qui ressemblent à des sites d’actualités dignes de confiance, ainsi que dans les sections commentaires des sites Web des médias traditionnels et dans les médias sociaux.

    L’adversaire achète des réseaux de zombies, soit une série de comptes dans les médias sociaux qui sont tous contrôlés par un seul utilisateur.

    De cette façon, une personne peut contrôler plusieurs comptes et introduire des milliers de messages dans des conversations politiques afin d’endiguer certains faits et opinions, et d’en répandre d’autres.

    Le détournement de comptes est une pratique où l’adversaire utilise des cybercapacités pour prendre le contrôle des comptes des façonneurs d’opinion dans les médias sociaux, dont les abonnés voteraient probablement pour le candidat.

    En exploitant ces capacités en vue d’atteindre un objectif précis, l’adversaire réussit à faire de la désinformation et de la propagande dans les médias sociaux, à amplifier les messages qui discréditent le candidat (p. ex. sujets tendance) et à étouffer les messages neutres ou en faveur du candidat.

  3. Réaction des électeurs : Les électeurs ne sont pas conscients de la manipulation et que l’information personnalisée qu’ils reçoivent dans les médias sociaux est truffée de désinformation et de propagande.

    Les électeurs réagissent à l’information reçue qui influe sur leur opinion du candidat. Ils réagissent également en transmettant et en commentant l’information reçue et, ce faisant, ils aident l’adversaire à atteindre son objectif en favorisant la propagation du message.

    Un adversaire politique peut aussi réagir à cette information et s’en servir à son avantage, multipliant ainsi l’incidence du message.

Figure 12 : Étude de cas : Opération d’influence organisée dans le cyberenvironnement

Figure 12 - Description

La figure 12 est une représentation visuelle de l'information contenue dans les paragraphes précédents.