Cyberactivités malveillantes
Le Comité des parlementaires sur la sécurité nationale et le renseignement : Rapport annuel 2020

Aperçu

60. Dans son survol de 2018, le Comité indiquait que les cyberactivités malveillantes constituaient un risque considérable pour la sécurité nationale et il attirait précisément l'attention sur la menace que font planer la Chine et la Russie sur les réseaux gouvernementaux. Les cybermenaces se font sentir un peu partout; elles touchent les systèmes gouvernementaux, les fournisseurs d'infrastructures essentielles, le secteur privé, ainsi que les Canadiens. Les acteurs de cybermenaces varient de cybercriminels peu sophistiqués à des acteurs étatiques très capables. Leurs motivations sont aussi diversifiées, comme le vol de renseignements personnels dans un dessein de fraude ou de propriétés intellectuelles et d'informations d'entreprise confidentielles dans un but d'espionnage industriel, ou encore l'interruption de services essentiels. En 2020, les cybermenaces figurent encore parmi les préoccupations en matière de sécurité nationale du Canada, et la Russie et la Chine sont toujours les acteurs étatiques les plus perfectionnés qui prennent pour cible les systèmes du gouvernement du Canada. Note de bas de page 77 Au cours de la dernière année, les acteurs de cybermenaces ont également pris avantage de la crise sanitaire mondiale causée par la pandémie de COVID-19 pour faire avancer leurs objectifs. Des acteurs malveillants étatiques et non étatiques ont pris pour cible le secteur de la santé et les services gouvernementaux et ont mené des campagnes de désinformation en ligne pour manipuler l'opinion publique et saper la confiance de la population dans le fonctionnement des systèmes de santé publique clés.

Description de la menace

61. Pour le Canada, *** états représentent les cybermenaces les plus importantes. En effet, en 2019 et 2020, le CST a déterminé que les cybermenaces étatiques les plus importantes provenaient de la Chine, de la Fédération de Russie, de l'Iran, de la République démocratique populaire de la Corée (Corée du Nord), ***. Note de bas de page 78 Le CST a été continuellement témoin de cyberactivités correspondant aux objectifs stratégiques nationaux de chaque acteur, notamment les cyberactivités contre les réseaux gouvernementaux du Canada, les systèmes et les industries du secteur privé et les systèmes des infrastructures essentielles.

62. La Chine et la Russie continuent d'être les principaux moteurs des cyberactivités ciblant le gouvernement depuis 2018. Année après année, cette activité a été constante et axée sur de nombreux secteurs gouvernementaux, notamment : [*** Le paragraphe a été revu pour supprimer de l'information préjudiciable ou privilégiée. Il énumère les secteurs et les organisations gouvernementales. ***] Note de bas de page 79

63. Le CST a relevé une augmentation des cyberattaques parrainées par l'État contre des cibles canadiennes dans la première moitié de 2020. Note de bas de page 80 Entre janvier et juin 2020, le CST a observé *** tentatives de compromission de cibles canadiennes par *** des acteurs de la Chine. Environ ***, dont *** compromissions ont réussi, prenaient pour cible *** le secteur ***. Pendant cette période, *** acteurs de la Russie ont tenté de compromettre *** cibles canadiennes et, selon le CST, la compromission de *** de ces cibles était probablement réussie. Bien que *** le secteur *** représente une partie des activités de ciblage de *** les cyberefforts de cette nation visaient aussi [*** La phrase a été revue pour supprimer l'information préjudiciable ou privilégiée. Elle décrit des domaines ciblés. ***]

64. L'Évaluation des cybermenaces nationale de 2020 du CST décrit plusieurs tendances clés dans le contexte de la cybermenace. Note de bas de page 81 Premièrement, le CST estime que les acteurs de cybermenace augmentent en nombre et en complexité. Deuxièmement, le CST est d'avis que des programmes étatiques de la Chine, de la Russie, de l'Iran et de la Corée du Nord représentent la menace stratégique la plus importante pour le Canada et que les acteurs parrainés par l'état tentent probablement de développer des cybercapacités pour perturber les infrastructures essentielles. Troisièmement, il fait remarquer que les acteurs parrainés par l'état continueront de mener des activités d'espionnage commercial contre des entreprises, des universitaires et le gouvernement pour voler de la propriété intellectuelle et des informations. Quatrièmement, le CST déclare que les campagnes d'ingérence étrangère se poursuivent et ne se limitent pas aux grands événements politiques comme les élections. Finalement, il indique que le cybercrime est toujours la menace qui toucherait le plus les Canadiens et les organisations canadiennes, et que les grandes entreprises canadiennes et infrastructures essentielles continueraient d'être la cible d'attaques par rançongiciel. De juillet 2018 à septembre 2020, la GRC a enregistré *** enquête(s) prioritaire(s) liée(s) au cybercrime. Note de bas de page 82 Pour la même période, le SCRS a mené une/des enquête(s) liée(s) aux cybermenaces faisant l'objet d'un mandat contre *** cible(s) et *** organisation(s). Note de bas de page 83

65. Parmi les grandes tendances relatives aux activités cybermenace, celles qui correspondent le plus étroitement à la sécurité nationale et au renseignement sont le vol d'information à des fins d'espionnage, la compromission de réseaux des infrastructures essentielles, les campagnes d'ingérence étrangère en ligne par l'entremise de la manipulation coordonnée des réseaux sociaux et des opinions, et le cybersuivi et la cybersurveillance de dissidents et d'autres personnes. Ces points sont traités ci-dessous.

Vol d'informations à des fins d'espionnage

66. Le vol d'information parrainé par l'État peut toucher tant les réseaux du gouvernement que ceux d'autres institutions publiques. Ces réseaux sont des cibles précieuses en raison de la nature essentielle de leurs services et de la nature délicate des renseignements qu'ils gèrent. Note de bas de page 84 En ce qui a trait particulièrement aux réseaux du gouvernement, le CST a noté que les acteurs de cybermenace prenaient pour cible les renseignements confidentiels et sensibles, comme *** ou des détails sur ***. La numérisation cont1inue des services gouvernementaux présente de nouvelles vulnérabilités pour les renseignements confidentiels et sensibles, y compris le virage en croissance vers l'infonuagique. Note de bas de page 85 Le CST et ses homologues alliés estiment que les adversaires étatiques ont l'intention et les plus grands moyens pour diriger des cyberopérations contre les réseaux du gouvernement.

67. Le Canada et ses alliés ont imputé des activités de cyberespionnage à la Chine et à la Russie. D'après le CST, les cybermoyens de ces deux pays sont parmi les plus sophistiqués au monde. Note de bas de page 86 La Chine utilise ses cyberopérations pour s'en prendre aux gouvernements, aux entreprises et aux établissements universitaires à l'échelle mondiale afin d'obtenir des renseignements commerciaux, diplomatiques et militaires à l'appui de ses objectifs stratégiques. Note de bas de page 87 Selon le CST, les cybermoyens de la Chine sont [*** Deux phrases ont été revues pour supprimer l'information préjudiciable ou privilégiée. Elles décrivent une évaluation du CST. ***] Note de bas de page 88 *** Note de bas de page 89 Même si la Russie emploie également des tactiques sophistiquées de cyberespionnage pour contribuer à ses objectifs stratégiques, le CST est d'avis que [*** La phrase suivante a été revue pour supprimer l'information préjudiciable ou privilégiée. Elle décrit une évaluation du CST. ***] Note de bas de page 90

68. L'espionnage étatique contre des réseaux privés soulève également de grandes préoccupations. La propriété intellectuelle, les renseignements d'entreprise confidentiels et les informations sur les partenariats stratégiques ou les plans de recherche et de développement d'une entreprise peuvent servir directement à un état étranger et à ses industries. Les activités de cyberespionnage prenant pour cible le secteur privé peuvent entraîner la perte d'un avantage concurrentiel, surtout dans des domaines spécialisés de recherche et de développement. Pour des économies avancées comme le Canada et ses alliés, le cyberespionnage contre les réseaux privés comporte d'importants risques.

69. La Russie et la Chine ont mené des activités de cyberespionnage contre les secteurs canadiens ***. Note de bas de page 91 Pour la Russie, ces efforts appuient les priorités en matière de renseignement liées ***. Note de bas de page 92 Pour la Chine, ces activités contribuent [*** Le paragraphe a été revu pour supprimer de l'information préjudiciable ou privilégiée. Il décrit une évaluation du SCRS des objectifs de la Chine et un exemple spécifique du cyber-espionnage mené par la Chine. ***] Note de bas de page 93

70. Les pays alliés ont probablement connu des expériences similaires avec le cyberespionnage par la Chine et la Russie. Au début de 2019, la Chine a lancé des cyberattaques contre le Parlement australien et ses trois principaux partis avant les élections générales du pays. Note de bas de page 94 Plus récemment, en juin 2020, la Chine a probablement mené une autre cyberattaque d'envergure contre l'Australie, prenant pour cible des entreprises, des hôpitaux, des écoles et des représentants gouvernementaux australiens. Note de bas de page 95 Pour cette attaque, des cyberacteurs parrainés par la Chine auraient apparemment employé des tactiques d'harponnage pour percer des réseaux sensibles et mener de la reconnaissance. En octobre 2020, le centre national de cybersécurité (National Cyber Security Centre) du Royaume-Uni a révélé que les services du renseignement militaire russes avaient mené des activités de cyberreconnaissance de grande envergure en préparation à une cyberattaque contre les Jeux olympiques et paralympiques de 2020 à Tokyo. Note de bas de page 96

Compromission des infrastructures essentielles

71. Le ciblage des infrastructures essentielles peut compromettre la sécurité publique et la sécurité nationale. Ces systèmes, qui sont de plus en plus contrôlés par accès Internet à distance, soutiennent la prestation de services essentiels comme les réseaux de la santé et les systèmes des hôpitaux, du réseau électrique, du transport, de l'énergie et de la distribution alimentaire. Note de bas de page 97 Le Canada et ses plus proches partenaires de la sécurité et du renseignement ont fait rapport sur des cyberattaques et des compromissions de réseaux des services publics du secteur de l'énergie, bancaires, des télécommunications et de l'infrastructure des communications, ainsi que des réseaux des fournisseurs de services d'infonuagique. Note de bas de page 98

72. Selon le CST, la Russie, la Chine et l'Iran ont montré une intention de développer des moyens de cyberattaque contre les systèmes de contrôle industriels liés aux infrastructures essentielles. Note de bas de page 99 Le CST a déjà établi que *** contre ces systèmes, ***. Note de bas de page 100 Un exemple notable de cette capacité remonte à 2017, lorsque le CST a alerté ses partenaires aux États-Unis d'une compromission d'un système de contrôle industriel dans le secteur de l'énergie. Les représentants du Département de la sécurité intérieure des États-Unis ont par la suite déclaré que des acteurs de cybermenace de la Russie avaient progressé jusqu'au point où ils auraient pu interrompre les réseaux d'électricité en Amérique du Nord. Note de bas de page 101 D'après le CST, [*** Deux phrases ont été revues pour supprimer l'information préjudiciable ou privilégiée. Elles décrivent une évaluation du CST des méthodes, objectifs et cibles d'un état. ***] Note de bas de page 102 *** Note de bas de page 103 Toutefois, il souligne qu'en l'absence d'une crise majeure ou d'un conflit armé avec le Canada ou les États-Unis, l'interruption intentionnelle des infrastructures essentielles du Canada demeure peu probable.

Campagnes d'ingérence étrangère en ligne

73. Les auteurs de cybermenaces avancées ont aussi perfectionné leur capacité de mener des campagnes de désinformation en ligne. Les auteurs de menaces mènent ces campagnes sur les réseaux sociaux pour accentuer les différences sociétales, semer la discorde et saper la confiance en les institutions gouvernementales fondamentales. Par exemple, le CST a par le passé remarqué des comptes Twitter liés à une armée de trolls russe publiant des gazouillis sur plusieurs événements d'envergure au Canada, y compris la fusillade dans une mosquée de Québec en janvier 2017 et l'augmentation du nombre de demandeurs d'asile qui ont traversé la frontière à l'été 2017. Note de bas de page 104 Cependant, le CST estime que la majorité des campagnes de désinformation menées par la Russie et ayant un lien avec le Canada *** Note de bas de page 105 Néanmoins, d'après le CST, le nombre d'états qui mènent des activités d'ingérence en ligne a augmenté depuis janvier 2019 et les activités en ligne parrainées par l'état continueront probablement à viser le discours politique du Canada. Note de bas de page 106

74. Les élections sont une cible précieuse de désinformation et l'influence en ligne. Par exemple, avant les élections présidentielles américaines de 2016, l'Internet Research Agency, un organisme de recherche sur Internet établi en Russie, a fait la promotion de contenu très controversé de nature à créer des divisions et pour lequel l'organisme et plusieurs de ses employés ont fait l'objet de chefs d'accusation déposés par le département de la justice américain pour des [traduction] « opérations qui perturbent les élections et les processus politiques Note de bas de page 107  ». Les élections fédérales canadiennes de 2019 ne semblent pas avoir été une cible importante de désinformation et d'ingérence en ligne. Le Rapport sur l'évaluation du protocole public en cas d'incident électoral majeur, remis au Comité en septembre 2020, a conclu qu'il semble y avoir eu une activité d'origine étrangère dans les médias sociaux pendant la période électorale, mais que « les effets de cette activité, tout comme ceux de l'activité d'origine canadienne dans les médias sociaux durant cette période, ne semblent pas avoir été importants ». Note de bas de page 108

Cybersuivi et cybersurveillance de dissidents et d'autres personnes

75. Les acteurs de cybermenace perfectionnés et parrainés par l'État ont développé des moyens sophistiqués afin de prendre pour cible des personnes, comme des adversaires politiques ou des dissidents. Ces activités de cybermenace exploitent les vulnérabilités dans les systèmes de communication mondiaux aux fins d'espionnage ou de géolocalisation, ou pour modifier, ajouter ou supprimer du contenu sur un appareil mobile d'un utilisateur ciblé. Note de bas de page 109

76. D'après le CST, *** pour cibler des personnes d'intérêt au Canada. Note de bas de page 110 Le CST estime que *** Note de bas de page 111 [*** Trois phrases ont été revues pour supprimer l'information préjudiciable ou privilégiée. Elles décrivent une évaluation du CST sur le ciblage de personnes au Canada. ***] Note de bas de page 112 *** Note de bas de page 113 De plus, l'assassinat du dissident saoudien Jamal Kashoggi en 2018 est un exemple horrible d'états qui ont recours à des moyens de cybermenace avancés pour s'en prendre à des activistes des droits de la personne, à des dissidents, à des avocats et à des journalistes. Note de bas de page 114 Selon une étude sur un cybermoyen actuel pour les appareils mobiles, un cyberoutil a permis de faire le suivi, le ciblage et la surveillance par des cybermoyens cachés de personnes dans 45 pays, ce qui est caractéristique de l'utilisation de ces technologies à l'échelle mondiale. Note de bas de page 115

Pandémie de COVID-19

77. Les acteurs de cybermenace étatiques et non étatiques ont pris avantage de la crise sanitaire mondiale causée par la pandémie de COVID-19 pour faire avancer leurs intérêts stratégiques, menant à une augmentation des cyberactivités depuis janvier 2020. Le CST estime que les acteurs parrainés par l'État, principalement ***, ont pris pour cible le secteur de la santé du Canada pour obtenir de l'information, probablement en réponse à de nouvelles exigences en matière de collecte de renseignements liés à la COVID-19. Note de bas de page 116 Plus précisément, le CST souligne que ces acteurs ont démontré un intérêt dans l'information liée à la recherche et au développement relatifs aux vaccins, à l'équipement médical et à la coordination des interventions. Le CST estime que la menace se poursuivra probablement pour la durée de la pandémie. Note de bas de page 117

78. Depuis janvier 2020, le CST a remarqué une augmentation des cyberattaques *** contre des cibles canadiennes. Note de bas de page 118 Les organisations de recherche et de développement liés à la COVID-19 (p. ex. sur les vaccins ou les tests rapides) ou qui détiennent des données sensibles liées à l'intervention du Canada par rapport à la COVID-19 courent particulièrement un risque. Le CST souligne qu'environ *** des tentatives de cybercompromission *** visaient le secteur de la santé. Note de bas de page 119 Au cours de la même période, *** a concentré *** tentatives de compromission contre le secteur de la santé Note de bas de page 120 . Dans l'ensemble, le CST estime que la pandémie [*** La phrase suivante a été revue pour supprimer l'information préjudiciable ou privilégiée. Elle décrit une évaluation du CST de l'impact de la pandémie sur les cyberactivités de certains états. ***] Note de bas de page 121

79. La pandémie a eu des répercussions sur d'autres types d'activités de cybermenace. [*** Deux phrases ont été revues pour supprimer l'information préjudiciable ou privilégiée. Elles décrivent une évaluation du SCRS des impacts potentiels de la pandémie sur les opérations d'états étrangers hostiles. ***] Note de bas de page 122 *** Note de bas de page 123 Enfin, le SCRS a attiré l'attention sur l'utilisation accrue de technologies de surveillance de masse dans plusieurs pays utilisées dans les applications de recherche des contacts liées à la COVID-19 et mentionne les risques à long terme pour la vie privée que représentent ces applications à l'extérieur du Canada. Note de bas de page 124

80. Les acteurs étatiques ont également déplacé l'objet de leur activités d'ingérence en ligne vers la pandémie. À la fin de février 2020, les représentants américains ont accusé la Russie d'avoir répandu de la fausse information sur la COVID-19 dans une campagne coordonnée. Au début de janvier, des milliers de comptes sur Twitter, Facebook et lnstagram, dont plusieurs avaient déjà été liés à la Russie, ont commencé à publier en anglais, en allemand, en français et dans d'autres langues des messages presque identiques qui jetaient le blâme de la pandémie sur les États-Unis. Certains des messages indiquaient que le virus faisait partie d'un effort des États-Unis visant à faire une guerre économique à la Chine, tandis que d'autres disaient qu'il s'agissait d'une arme biologique créée par la Central Intelligence Agency (CIA). Note de bas de page 125

Principales conclusions

81. Les cybermenaces présentent un risque grave et croissant pour la sécurité nationale du Canada. Des acteurs étatiques, surtout la Chine et la Russie, continuent de prendre pour cible les réseaux gouvernementaux, les institutions publiques et les entreprises privées aux fins de cyberespionnage. Ces acteurs continuent de renforcer leurs moyens pour cibler les infrastructures essentielles, mener des campagnes d'ingérence en ligne et surveiller les dissidents à l'étranger. La pandémie a fait manifestement ressortir ces menaces, en particulier les menaces qui planent sur le secteur de la santé du Canada. Le Comité présentera son examen des cybermoyens de défense du gouvernement au premier ministre en 2021.