L’ingérence dans les élections, tant nationales qu’à l’étranger, est loin d’être une blague et ce n’est pas non plus un phénomène nouveau. En fait, le piratage électoral prend de nombreuses formes et existe depuis les années 1940. En ces temps de cyberguerre, c’est sans doute devenu l’arme la plus puissante dont dispose un pirate sponsorisé par un État pour attaquer un autre État.
L’art subtil de la manipulation
Comme l’a montrée la campagne présumée d’ingérence russedans les élections américaines de 2016, la méthode la plus utilisée pour pirater une élection implique la modification des systèmes de vote informatisés. C’est la méthode que beaucoup reconnaîtront en raison des nombreux reportages à son sujet.
Un de ces reportages faisait état de la manière dont un garçon de 11 ans avait réussi à trouver des vulnérabilités dans une reproduction du site web des élections de l’état de la Floride et avait réussi à y pénétrer pour modifier le nombre de votesenregistré. Cela lui prit moins de 10 minutes.
Il existe cependant des approches plus subtiles, mais non moins nuisibles, permettant à un pirate étranger ou non de modifier, briser ou réinventer les règles à sa guise sans avoir à s’approcher d’une machine à voter.
Depuis 2016, les campagnes de désinformation et de propagande numérique ont gagné en sophistication. Cela s’explique en partie par le fait que des pirates étrangers s’intéressent davantage à l’exploitation des vulnérabilités des systèmes électoraux internationaux, et en partie parce que les réseaux sociaux sont particulièrement vulnérables à des campagnes de désinformation organisées, comme le montre la controverse autour du cabinet de conseil en politique Cambridge Analytica, qui est devenu un acteur dominant de ces activités.
On pourrait également penser que cela est dû aux milliers de faux comptes sur Twitter ou Facebook qui influent les résultats. Ce n’est que partiellement vrai.
Prenez l’exemple des prochaines élections israéliennes. Selon certaines estimations, il faut 100 000 votes pour qu’un parti politique donné puisse disposer d’un seul siège au parlement. Il est déjà difficile de persuader les électeurs de voter, et plus encore de voter pour un candidat en particulier. C’est également une approche coûteuse. Les élections américaines de mi-mandat de 2018 ont coûté 5 milliards de dollars et sont considérées comme étant les élections les plus onéreuses jamais tenues.
La raison en est que dans les semaines avant le jour du scrutin, les électeurs sont submergés de messages politiques, ce qui limite d’autant l’impact d’un message individuel, qu’il soit bon ou mauvais.
Au lieu de cela, une approche plus subtile, qui s’avère également plus efficace, consiste à directement influencer les actualités. Ce faisant, des forces extérieures peuvent avoir un impact significatif sur la perception des programmes politiquesen amplifiant des reportages spécifiques dans le cycle de l’information, via les réseaux sociaux, et ainsi influencer le résultat des élections.
Tout est une question de timing
Les électeurs ont souvent des idées préconçues et des préjugés cognitifs quant à la manière dont ils envisagent de voter. Pour cette raison, selon des études sur la communication politique, les médias ne sont pas tellement efficaces pour dire aux gens ce qu’ils doivent penser. Ils réussissent cependant très bien à mener les lecteurs et les téléspectateurs vers ce à quoi ils devraient penser.
L’un des préjugés cognitifs qui peut être influencé est le « préjugé de récence », le fait que les gros titres qui font la une des actualités au cours des semaines précédant le jour du scrutin deviennent les sujets qui intéressent le plus les électeurs. Les reportages à propos des migrants, par exemple, seront les questions clés sur lesquelles les électeurs se concentreront pour choisir entre un candidat populiste ou non populiste.
Pour cette raison, ce ne sont pas nécessairement des bots envoyant des milliers de messages sur un sujet d’actualité particulier qui sont les plus efficaces pour pirater une élection. Ce sont plutôt les scandales bien planifiés et placés stratégiquement au bon moment avant une élection qui pourraient avoir le plus grand impact en dominant l’actualité. De cette façon, des corps étrangers peuvent tenter clandestinement d’injecter des actualités, qu’elles soient vraies ou fausses, dans la conscience populaire.
Faites semblant jusqu’à ce que vous réussissiez
Comme mentionné précédemment, la désinformation lors des élections n’a rien de nouveau. Dans la cinquième génération du paysage des cybermenaces, la désinformation et les fake newsen général se propagent désormais de manière toujours plus sophistiquée. En raison du développement de la technologie, les outils qui étaient initialement rudimentaires, les faux comptes sur les réseaux sociaux qui envoyaient auparavant des messages non sophistiqués en masse, ont désormais atteint des niveaux de maturité bien plus élevés.
L’intelligence artificielle (IA) est au cœur de ce développement. Elle permet à l’informatique de s’adapter en temps réel et de créer des contenus de plus en plus crédibles et naturels. À tel point que leurs auteurs de ces outils reconnaissent qu’ils sont trop dangereux pour être rendus publics. Tel est le cas de GPT-2, une machine s’appuyant sur l’IA, des algorithmes d’apprentissage machine et le Big Data, capable de générer des paragraphes entiers de texte cohérent, sans nécessiter un quelconque contrôle. Un autre exemple est Project Debator, un ordinateur capable de générer des contenus originaux et convaincants en temps réel, en réponse à des arguments alternatifs qui lui sont présentés.
Ces outils ne sont pas seulement disponibles pour des contenus texte. La création de faux contenus vidéo, qu’il est quasiment impossible de distinguer d’un véritable contenu, a également franchis un nouveau cap. Quand on sait que la vidéo est désormais le support préféré de centaines de millions de personnes dans le monde, principalement grâce à l’utilisation du smartphone, des pirates utilisant des vidéos « Deep Fake »peuvent dicter l’actualité en ajoutant l’image d’un candidat ou d’une candidate politique à des situations dans lesquelles il ou elle n’est jamais apparu(e). Au moment où la vérité et les faits sont enfin découverts, il est déjà trop tard.
Lorsque ces outils sont combinés au potentiel viral offert par les plates-formes de réseaux sociaux, les résultats sont inquiétants. Bien que certains contestent le niveau actuel de désinformation qui alimente nos flux d’actualités toutes les heures, on ne peut s’empêcher de penser qu’ils sont loin de se douter des progrès réalisés en première ligne des cybermenaces actuelles.
Cela s’explique notamment par le fait que ces outils n’ont ni la quantité de données ni la visibilité dont disposent les plates-formes de réseaux sociaux qui diffusent ces contenus trompeurs et factices. Le degré de responsabilité quant à la surveillance des contenus communiqués sur ces plates-formes est actuellement un sujet brûlant, mais il est clair qu’elles doivent collaborer avec des tiers, qu’il s’agisse de gouvernements ou de sociétés privées, qui ont intérêt à empêcher les dommages potentiels pouvant être causés aux utilisateurs. Sans une telle action, il est probable que davantage d’attaques cibleront toutes les étapes du processus de vote, et que ces ingérences extérieures auront des retombées catastrophiques.
Conclusion
Espagne, Israël, Canada, Nouvelle-Zélande… plus de 90 élections régionales ou générales sont prévues en 2019, et la crainte d’une intervention étrangère est grande.
Des élections libres sont essentielles au fonctionnement des institutions démocratiques. Les cyberattaques contre ces institutions sont donc devenues l’option favorite des pirates qui cherchent à influencer les résultats des élections ou saper la démocratie elle-même.
La technologie en est au cœur, qu’elle soit utilisée pour attaquer les systèmes de vote informatisés ou manipuler les électeurs par la désinformation. En conséquence, comme pour toutes les formes de cyberattaques, des solutions utilisant une technologie alternative, mais non moins avancée, sont requises pour stopper de telles menaces qui exploitent la technologie pour causer des dommages massifs.