Élections fédérales : le Canada a-t-il échappé aux tentatives d’ingérence ?

Par Alexis Rapin
Chroniques des nouvelles conflictualités - Chaire Raoul-Dandurand

À la veille des élections fédérales canadiennes, beaucoup de citoyennes et citoyens retiennent leur souffle : alors que l’élection présidentielle américaine de 2016 est encore dans toutes les mémoires, le scrutin canadien pourrait-il à son tour être au cœur de tentatives d’influence étrangère ?

Importante et légitime, la question a été sur toutes les lèvres ces derniers mois, et particulièrement à Ottawa. Dans son rapport 2019, le Centre de la sécurité des télécommunications (CST) jugeait « très probable que les électeurs canadiens feront face à une forme quelconque d’activité d’ingérence étrangère en ligne liée aux élections fédérales de 2019 ». En entrevue en juillet, la numéro 2 du Service canadien de renseignement de sécurité (SCRS) se déclarait certaine « que des pays vont chercher tous les moyens pour faire valoir leurs intérêts de façon clandestine ». Pour beaucoup, la question n’était donc pas si, mais bien quand et comment le processus électoral canadien serait visé par des actions d’ingérence.

À quelques jours du scrutin fatidique, peut-on distinguer à l’horizon un potentiel « Pearl Harbor électoral » (pour reprendre une expression employée en 2016 aux États-Unis) ? Si aucun événement cataclysmique n’a émergé jusqu’ici, que sait-on du bon ou mauvais déroulement du processus électoral canadien ? On peut distinguer au moins trois « fronts » majeurs à considérer.

Désinformation et « trolling »

Un premier élément de certitude : les campagnes de manipulation de l’information orchestrées par des États pour influencer les opinions publiques sont désormais une constante, et le Canada n’y échappe pas, période électorale ou non. Il y a quelques mois, des analystes de Radio-Canada annonçaient avoir identifié des milliers de gazouillis politiquement orientés, suspectés de provenir d’agences étrangères (notamment russes, iraniennes et vénézuéliennes) et ayant spécifiquement visé les internautes canadiens. Plus récemment, le National Observer détaillait d’importantes actions d’amplification « non-authentiques »[1] autour du mot-clic #TrudeauMustGo – sans préciser toutefois si celles-ci provenaient de l’étranger.

En termes quantitatifs toutefois, ces actions sont, selon plusieurs organismes s’adonnant à l’analyse de données, loin de se comparer à celles de 2016 aux États-Unis (où plus de 50 000 tweets frauduleux étaient disséminés chaque mois). En termes qualitatifs également, les actions malveillantes visant le Canada semblent pour l’heure moins audacieuses que lors de la dernière présidentielle américaine : en mai 2016 au Texas, une manifestation islamophobe et une contre-manifestation, toutes deux organisées sur Facebook par des trolls russes se faisant passer pour des activistes américains, ont failli dégénérer en bataille rangée. Rien de tel n’a été jusqu’ici observé au Canada.

Fait intéressant : ces conclusions sont appuyées par les observations de Twitter et Facebook, qui surveillent désormais plus attentivement le trafic suspect sur leurs plateformes respectives. Sous l’effet d’une pression considérable de différents gouvernements occidentaux (y compris du Canada) depuis 2016, les plateformes de réseaux sociaux ont en effet substantiellement amélioré leurs contre-mesures vis-à-vis de la désinformation et du « trolling ». (Suffisamment ? C’est une toute autre question).

Cyber-intrusions et fuites d’information

C’était l’un des coups de maître des pirates russes en 2016 aux États-Unis : s’introduire dans les serveurs du Democratic National Committee (DNC) et dans les boîtes courriels de personnalités démocrates, puis diffuser des informations compromettantes dans la sphère publique. Ce genre d’opérations (dénommées « hack and leak » par les spécialistes) sont une autre stratégie importante d’ingérence, visant notamment à orienter la teneur du débat public ou ternir l’image de personnes ou institutions clés. De telles intrusions peuvent aussi avoir pour but de connaître les stratégies électorales de certains partis, ou de saboter des systèmes et bases de données essentiels à leur campagne.

En la matière, l’état des lieux du scrutin fédéral est incertain : si aucun piratage ou vol d’information ne semble avoir influé sur le déroulement de la campagne, le CST a néanmoins laissé entendre que des « partis politiques et candidats » canadiens avaient, en 2018 déjà, été visés par des cyberattaques provenant d’acteurs étatiques étrangers. On ne sait toutefois pas en quoi celles-ci consistaient exactement, et surtout si elles ont été fructueuses. Notons que les tentatives de cyber-intrusion, souvent par le biais de courriels de « hameçonnage », sont légion sur internet et ne signifient pas nécessairement qu’une opération coordonnée est à l’œuvre.

Distorsion de la mécanique électorale

Un troisième domaine majeur d’ingérence potentielle concerne les tentatives de modification ou de suppression de votes. De telles manœuvres peuvent prendre diverses formes : le piratage de listes électorales (empêchant certains électeurs de s’identifier), la diffusion de fausses informations sur la tenue du vote (empêchant ou décourageant des personnes de se rendre aux urnes) ou carrément l’altération du décompte de voix (par exemple en piratant des machines de vote). En apparence surréalistes, des scénarios de ce genre n’en ont pas moins déjà été observés, lors de l’élection présidentielle en Ukraine en 2014 par exemple. Aux États-Unis, en 2016 également, au moins 21 États ont vu leurs systèmes ou bases de données électorales « visités » par des hackers étrangers, sans que des piratages y soient toutefois observés.  

À cet égard, une task force de cinq hauts-fonctionnaires a été mise sur pied en janvier par le gouvernement Trudeau pour veiller à l’intégrité du scrutin. Elle est notamment tenue d’informer officiellement le public canadien de toute action malveillante venue de l’extérieur susceptible d’influer sur l’issue du vote. Or, celle-ci n’a pour l’heure rien signalé de tel. Reste que de telles stratégies visent généralement à créer la confusion le jour même du scrutin, ou à semer le doute sur la légitimité des résultats après-coup… il faut donc se garder de crier victoire trop tôt.

Chance, performance ou ignorance ?

Si l’on ne peut a priori que se réjouir de la quasi-absence de tentatives d’ingérence dans le scrutin fédéral canadien, comment toutefois l’expliquer ? Trois hypothèses au moins (non-mutuellement exclusives) peuvent être mises de l’avant.

Chance : il est en premier lieu possible que le Canada suscite moins d’intérêt qu’escompté de la part d’acteurs étrangers malveillants. Son importance modeste sur la scène internationale, sa moindre polarisation sociale (qui confère moins d’opportunités d’exploiter des divisions préexistantes) et l’état actuel de son paysage politique (où il n’y a pas d’avantage évident pour une puissance étrangère à voir un parti plutôt qu’un autre s’imposer) peuvent par exemple avoir réduit les risques d’ingérence majeure. De plus, l’infrastructure électorale du Canada est à plusieurs égards moins vulnérable que celle du voisin américain, dont les élections sont gérées au niveau de chaque État et qui recourt souvent au vote électronique.

Performance : on peut en second lieu imaginer que les mesures prises (et publicisées) ces derniers mois par les autorités canadiennes ont découragé ou empêché les attaquants potentiels de passer à l’acte. L’adoption de la loi C-76, la création du Groupe de travail sur les menaces en matière de sécurité et de renseignement visant les élections (ou GTMSRE), ou les briefings délivrés par les agences de cybersécurité aux différentes formations politiques, entre autres, peuvent avoir signalé un état de vigilance dissuasif, voire réduit les opportunités d’ingérence (là où le paysage politique américain de 2016 se présentait à bien des égards comme une cible facile).

Ignorance : un dernier scénario, à ne pas négliger, est tout simplement que des actions malveillantes ont bien eu lieu, mais n’ont pas encore été détectées. Rappelons qu’en 2016 aux États-Unis, il a fallu 9 mois au DNC pour prendre acte de son piratage, et que la campagne russe de désinformation en ligne, trois ans après les faits, continue encore de dévoiler certaines de ses subtilités. Pour ne rien arranger, de par les progrès de l’intelligence artificielle, les techniques de désinformation sur internet ont considérablement évolué depuis 2016 et s’avèrent toujours plus difficiles à détecter. À la manière du crime parfait des romans policiers, la meilleure ingérence est donc celle dont on ne s’est pas aperçu. Il est ainsi possible que l’on découvre dans plusieurs mois seulement l’existence d’actions malveillantes de grande ampleur ayant visé le Canada.

[1] Sur les réseaux sociaux, les actions dites « non-authentiques » font référence au trafic (publication, partage, retweet) issu de comptes et profils robotisés (les « bots ») qui sont programmés pour diffuser et partager certains contenus en masse.

 

Octobre 2019