Close

La déstabilisation des processus électoraux par voie numérique

L’élection présidentielle américaine aura lieu le 3 novembre 2020. Alors que le spectre des accusations d’ingérence russe en 2016 plane déjà sur son déroulement, Washington a réaffirmé, par le biais d’une déclaration commune, sa volonté de sécuriser cet évènement[1]. Visant explicitement la Russie, la Chine et l’Iran, le texte met en garde quant aux potentielles interférences et aux tentatives d’influence sur le vote des électeurs. Il précise également qu’il considèrera comme techniques déployées à ces effets les campagnes de manipulation de l’opinion sur les réseaux sociaux et les opérations de désinformation, ainsi que les cyberattaques contre les infrastructures locales et étatiques.

Les techniques susmentionnées englobent tant des actions de lutte informatique offensive (LIO) que de renseignement, et ont pour finalité de conduire un auditoire sélectionné à agir dans le sens d’intérêts et d’un « état final recherché ». Bien qu’elle ne soit pas la seule à avoir fait l’objet de tentatives de déstabilisation, l’élection américaine de 2016 constitue toutefois une référence en la matière. Les intérêts – supposément russes – y étaient notamment de remettre en cause le processus électoral aux États-Unis et l’« état final recherché » de favoriser la victoire du candidat républicain.

Les périodes d’élection sont particulièrement enclines à ce genre d’activités. Entre 2007 et 2017, près de quarante pays auraient vu leur processus électoral faire l’objet d’une perturbation par des cyber-capacités ennemies[2]. À la hausse et ciblant désormais davantage les électeurs que les infrastructures[3], afin d’influencer leur vote, cette dynamique s’expliquerait par la démocratisation des cyber-capacités, l’utilisation accrue des réseaux sociaux et les difficultés d’identification, d’attribution et donc de sanction des auteurs[4].

Une déstabilisation par voie numérique suppose la conduite de plusieurs types d’opérations pouvant viser l’ensemble des étapes et volets d’une élection (composition de listes électorales, organisation de la campagne, modalités de centralisation et décompte des résultats, etc.[5]) Pour l’élection américaine de 2016, elles se sont essentiellement articulées autour du piratage informatique (vol et fuite des courriels du Comité national démocrate) et de campagnes sur les réseaux sociaux (propagation de fausses informations vers des internautes susceptibles de les partager à plus grande échelle). Ainsi, le volet technique d’une opération numérique de déstabilisation vise généralement le dispositif physique des élections (1) alors que le volet lié à la manipulation de l’opinion cible directement les électeurs (2).

1.  Déstabiliser l’encadrement et l’organisation d’un processus électoral

Certaines opérations conduites en vue de perturber le déroulement ou le résultat d’une élection peuvent comprendre un volet numérique, comme celles présentées ci-dessous qui s’inscrivent dans le cadre de campagnes d’influence russes. Ces dernières ont notamment été accusées de chercher à affaiblir les sociétés ouvertes en exacerbant les clivages sociétaux, à réduire la confiance dans les institutions et à amener la population à remettre en cause le modèle dit « libéral ». Affectant la couche logique du cyberespace, elles constituent un moyen d’obtenir entre autres un accès non autorisé à des réseaux et des systèmes d’information afin d’altérer la disponibilité, l’intégrité ou la confidentialité de données[6].

Le volet technique de ces opérations a notamment pour finalité d’influencer les attitudes, comportements ou décisions d’un auditoire[7]. Leurs effets varient selon la sophistication mise en œuvre dans leur conduite. Les cas étudiés ci-dessous (liste non exhaustive) s’appesantiront sur les niveaux techniques jugés « bas » (défacement), « intermédiaire » (fuite de données) et « haut » (cyberattaque sur des infrastructures critiques)[8].

  • Niveau bas : défacement

Dans le cas où un processus électoral prévoit une diffusion en ligne des résultats, cette dernière peut être altérée par une technique de défacement. Cette modification non sollicitée de la présentation d’un site Internet par un pirate informatique peut avoir d’importantes répercussions :  semer la confusion chez les électeurs, réduire la crédibilité des autorités quant à leurs capacités à organiser une élection, retarder l’issue du scrutin[9]… Peu sophistiquée, ce type d’opération peut également être réalisé sur un ou plusieurs sites gouvernementaux, en amont d’une élection, afin de discréditer le processus électoral.

Lors de l’élection présidentielle ukrainienne de mai 2014, le groupe russe CyberBerkut s’est introduit dans les réseaux de la Commission centrale des élections. Il y a conduit une attaque de défacement sur le site Internet de cette dernière, en mettant le portrait du candidat d’extrême-droite en position de vainqueur alors qu’il n’avait recueilli en réalité que 0,70% des suffrages. Les administrateurs ont détecté l’anomalie moins d’une heure avant l’annonce officielle des résultats[10]. Bien que cette attaque – si elle n’avait pas été détectée – n’aurait sans doute pas eu d’impact sur l’issue de l’élection, la moindre perturbation aurait éveillé des suspicions sur la légitimité de cette élection et aurait même pu pousser certains citoyens à demander sa réorganisation[11].

  • Niveau moyen : altérer l’intégrité, la disponibilité et la confidentialité de données

Les systèmes d’enregistrement en ligne des votes constituent une source de vulnérabilités. Lors de l’élection américaine de 2016, trente-neuf États ont vu leur système faire l’objet d’une intrusion informatique[12]. Des cyberattaques peuvent y altérer à la fois l’intégrité des listes électorales, avec par exemple l’introduction de faux électeurs sur les listes pour favoriser le trucage des suffrages, ou la disponibilité des listes électorales, qui peuvent être supprimées et perturber le déroulement du scrutin. Au-delà de leur publication, la revente cybercriminelle des données personnelles des électeurs recensés peut également être envisagée.

Les bases de données des partis politiques sont également des cibles stratégiques. Toujours lors de l’élection américaine de 2016, la Direction générale des renseignements (GRU) de la Fédération de Russie a été accusée d’avoir compromis les systèmes d’information du Comité national démocrate (DNC), puis d’avoir exfiltré des données confidentielles qui ont ensuite été publiées sur WikiLeaks. Couplé à l’utilisation du logiciel-espion X-agent[13], cette opération de doxing a eu pour effet de « réduire la confiance du public dans le processus démocratique américain, de dénigrer [Hillary] Clinton et de nuire à son éligibilité et à sa présidence potentielle[14] ».

  • Niveau haut : cyberattaque sur le système de contrôle industriel d’infrastructures critiques

Des opérations peuvent viser les infrastructures critiques indispensables à l’organisation d’une élection. Bien qu’elle n’ait pas eu lieu en période électorale, le piratage en décembre 2015 d’un réseau de fourniture d’électricité en Ukraine est le seul exemple de cyberattaque d’une telle ampleur. Supposée d’origine russe, elle a causé une coupure de courant de quelques heures dans l’oblast d’Ivano-Frankivsk et a eu un impact sur 1,5 millions d’habitants. Hautement sophistiquée, cette cyberattaque s’est appuyée sur la compromission d’infrastructures par le cheval de Troie BlackEnergy[15]. Ce dernier intégrait un module permettant l’accès aux systèmes de contrôle et d’acquisition de données (SCADA) utilisés par les industries pour piloter leurs installations.

Bien que ces opérations visent essentiellement la couche logique (défacement et doxing) du cyberespace, elles permettent d’avoir un impact psychologique sur la population, difficile à mesurer toutefois. Elles montrent que des effets sont déjà accessibles avec un niveau bas de sophistication. Pourtant, de plus en plus de tentatives d’ingérence ont recours à des techniques moins complexes et basées sur l’ingénierie sociale[16].

2.  Manipuler l’opinion des électeurs

Les élections peuvent aussi être déstabilisées par des opérations qui ciblent la couche cognitive du cyberespace. Relevant dans ce cas de la manipulation d’information, elles se déclinent en outils et techniques qui permettent de perturber ou de consolider un narratif (politique, militaire, etc.), notamment sur les réseaux sociaux. Ces opérations reposent sur la captologie, c’est-à-dire sur l’étude de l’influence de l’informatique et des technologies numériques sur l’attitude et le comportement des individus. En France, les réseaux sociaux constituent la première source d’informations de plus de 40% des jeunes électeurs[17].

  • Les réseaux sociaux : un continuum entre média et publicité

Dans le cadre d’élections, certaines activités permettent d’agir sur la perception que porte une population sur la situation politique du pays concerné afin d’orienter son vote. Les réseaux sociaux constituent à cet effet un outil de manipulation à grande échelle car ils permettent de s’adresser à un individu « socialisé » et non « isolé ». Dans le cas où un réseau social soit sa principale voire son unique source d’informations, il est possible qu’un internaute soit enfermé dans une « bulle algorithmique »[18], qui le pousse à ne lire que des contenus partagés par des personnes ayant une tonalité politique et idéologique similaire.

Les algorithmes utilisés par les réseaux sociaux ont été conçus pour ne sélectionner que les publications pertinentes et intéressantes dans l’alimentation du fil d’actualité des utilisateurs. Comparant les contenus dans une perspective de fidélisation, la plateforme analyse les réactions des internautes (« likes », commentaires et partages d’une publication) et de leur réseau[19]. Ils se voient ainsi proposer des contenus similaires et des publicités adaptées à leurs centres d’intérêt[20]. Assurant le continuum entre médias et publicités pour certains, les réseaux sociaux sont considérés pour d’autres comme de véritables « plateformes publicitaires[21] ».

Cette mécanique du contenu ciblé peut être détournée au profit de la désinformation. Perméables à l’introduction de fausses informations, les réseaux sociaux peuvent être utilisées par certaines agences d’influence pour orienter et polariser les débats ou diffuser des rumeurs. L’affaire Cambridge Analytica révèle comment la collecte des données personnelles de 87 millions d’utilisateurs de Facebook a permis d’influencer les votes lors de l’élection américaine de 2016, en promouvant des contenus favorables à l’extrême-droite.

  • Outils et techniques d’influence sur les réseaux sociaux

Trolling : Ayant pour objectifs de susciter des polémiques et de semer la discorde, les trolls sont des publications provocatrices et non constructives qui s’efforcent de consolider ou de perturber un narratif, en saturant les plateformes de commentaires. Dans le cadre d’élections, le Trolling est un outil singulièrement efficace pour orienter les débats sur les réseaux sociaux. Outre la propagation de la désinformation, l’amplification ou l’éviction de contenu en ligne légitime, les trolls permettent surtout de polariser les opinions[22]. Le Trolling est le plus souvent impulsé par une organisation, un État ou une institution d’État[23].

« Fabrique à trolls », l’organisation russe Internet Research Agency (IRA) est accusée d’avoir joué un rôle particulièrement actif lors de l’élection américaine de 2016. Suspectée de promouvoir les intérêts du Kremlin, l’IRA a conduit des opérations d’influence sur les principales plateformes américaines (Facebook, Instagram, Twitter, Youtube). Ces dernières reposaient sur une centaine de citoyens russes[24] qui publiaient des trolls sur des sujets clivants afin d’exacerber les tensions sociales (armes à feu, homosexualité, immigration, racisme, religion, etc.). L’effet recherché de ces opérations était de polariser le débat et de critiquer la candidate démocrate[25].

Robot et botnet : Force de frappe, les robots permettent de densifier de manière significative les actions de Trolling. Capables d’imiter les comportements humains, les robots peuvent réagir aux contenus, ainsi que publier des contenus et des commentaires. Pendant l’élection américaine de 2016, la stratégie d’influence de l’IRA sur Twitter reposait sur la création de faux comptes, dont les narratifs était massivement partagés par des milliers de comptes automatiques contrôlés par un botnet[26]. Quelques dizaines de comptes de l’IRA ont également pu atteindre 150 millions d’internautes américains via Facebook et Instagram à l’aide de robots[27].

Médias officiels: Certains organes de presse sont en réalité contrôlés et utilisés par des acteurs afin de promouvoir et renforcer leurs narratifs. Dénoncés comme instruments de propagande russe par le Parlement européen, RussiaToday et Sputnik se caractérisent par leur volume élevé de publications. Ces derniers ne récoltent pas forcément beaucoup de réactions mais saturent en continu les réseaux de nouveaux statuts. À l’occasion du référendum de 2017 sur l’indépendance de la Catalogne, ces médias ont couvert de manière complaisante le mouvement catalan. Véhiculant de la désinformation quant à une Catalogne indépendante, qui serait favorable aux intérêts russes, leurs narratifs ont été amplifiés par les versions hispanophones qui ont trouvé une réelle résonnance en Amérique latine (Venezuela)[28].

La déstabilisation par voie numérique d’un processus électoral comprend un volet technique et de manipulation de l’opinion. Certaines opérations visent directement le dispositif physique d’une élection et permettent de décrédibiliser les autorités publiques quant à leur légitimité d’encadrer un scrutin. D’une sophistication variable, elles ont pour effet de réduire la confiance que porte la population envers ses institutions, voire de conduire à la réorganisation d’une élection. Centrées sur l’ingénierie sociale, d’autres opérations ont lieu sur les réseaux sociaux et ciblent directement les électeurs. Déployant une gamme diverse d’outils (Trolling, botnet, etc.), elles tirent profit des difficultés d’attribution pour influencer sur les votes.

 

[1] « Joint Statement from DOJ, DOD, DHS, DNI, FBI, NSA, and CISA on Ensuring Security of 2020 Elections », FBI [en ligne] 5 novembre 2019.

[2] CST, Cybermenaces contre le processus démocratique du Canada, Ottawa, juin 2017, p. 32.

[3] CST, Cybermenaces contre le processus démocratique du Canada en 2019, Ottawa, juin 2017, pp. 16-17.

[4] Op. cit. CST, juin 2017, p. 32.

[5] « Le processus électoral : permanences et innovations », Sénat [en ligne], Paris, 22 novembre 2005.

[6] Droit international appliqué aux opérations dans le cyberespace, Ministère des Armées, septembre 2019, p. 18.

[7] P. Brangetto, M.A. Veenendaal, Influence Cyber Operations: The Use of Cyberattacks in Support of Influence Operations, 8th International Conference on Cyber Conflict, NATO CCDCOE Publications, Tallinn, 2016, p. 117.

[8] Op. cit. Sean Cordey, p. 15.

[9] J.-B. Jeangène Vilmer, A. Escorcia, M. Guillaume, J. Herrera, Les Manipulations de l’information : un défi pour nos démocraties, rapport du CAPS et de l’IRSEM, Paris, août 2018, p. 92.

[10] Andy Greenberg, « How an Entire Nation Became Russia’s Test Lab for Cyberwar », Wired [en ligne], 20 juin 2017.

[11] Nicolay Koval, « Revolution Hacking », Cyber War in Perspective: Russian Aggression against Ukraine, NATO CCD COE Publications, Tallinn, 2015, p. 56.

[12] M. Riley, « Russian Hacks on U.S. Voting System Wider Than Previously Known », Bloomberg [en ligne], 13 juin 2017.

[13] Robert Mueller, « U.S. v. Viktor Borisovich Netyksho, et al », p. 4.

[14] Office of the Director of National Intelligence, « Assessing Russian Activities and Intentions in Recent US Elections », National Intelligence Council, 6 Janvier 2017, p. 2.

[15] D. Goodin, « First known hacker-caused power outage signals troubling escalation », Ars Technica [en ligne], 4 janvier 2016.

[16] Propos de Klara Jordan, table-ronde intitulée « Déstabilisation des processus électoraux, vers une nouvelle guerre froide ? », FIC 2020, Lille, 30 janvier 2020.

[17] A. Brunel, « Réseaux sociaux et présidentielle : cinq bonnes raisons d’être prudent », Franceinfo [en ligne], 15 avril 2017.

[18] Ibid.

[19] Claire Aboudarham, Louis Thibault, « Réseaux sociaux et médias à l’ère des algorithmes : une expérimentation sans fin ? », Méta-Média [en ligne], 4 juillet 2019.

[20] Propos de Paul-Olivier Dehaye, table-ronde intitulée « Déstabilisation des processus électoraux, vers une nouvelle guerre froide ? », FIC 2020, Lille, 30 janvier 2020.

[21] Propos de Klara Jordan, table-ronde intitulée « Déstabilisation des processus électoraux, vers une nouvelle guerre froide ? », FIC 2020, Lille, 30 janvier 2020.

[22] H. Agardh-Twetman, A. Fjällhed, H. Nothhaft, J. Pamment, Countering Information Influence Activities: The State of the Art, Department of Strategic Communication, Lund University, juillet 2018.

[23] « Internet Trolling as a Hybrid Warfare Tool: The Case of Latvia », NATO Strategic Communications Centre of Excellence, Lettonie, 25 janvier 2016.

[24] K. Cobiella, B. Popken, « Russian Troll Describes Work in the Infamous Misinformation Factory », NBC News [en ligne], 16 novembre 2017.

[25] R. Broderick, « Here’s Everything The Mueller Report Says About How Russian Trolls Used Social Media », BuzzFeed News [en ligne], 18 avril 2019.

[26] Ibid.

[27] Op. cit. J.-B. Jeangène Vilmer, A. Escorcia, M. Guillaume, J. Herrera, août 2018, p. 87.

[28] Ibid., p. 96.