(Ottawa) Accès instantané aux caméras et aux micros d’appareils mobiles, aux photos, vidéos, textos, entrées de calendrier, documents financiers : la GRC utilise depuis plus de cinq ans des logiciels espions lui donnant accès à ces données pour des personnes faisant l’objet d’enquêtes.

 

Une série d’articles du site Citizenlab, associé à la Munk School of Global Affairs de l’Université de Toronto, a rapporté dès 2016 l’existence d’un logiciel espion nommé Pegasus, créé par la firme israélienne NSO Group. Le Canada faisait partie des 45 pays où se trouveraient des personnes suspectées d’exploiter ce logiciel.

Le député conservateur de Colombie-Britannique Van Popta a obtenu en juin de cette année une réponse à une question déposée devant le Parlement qui prouve l’utilisation de ce type de logiciels par la GRC. Le programme est nommé Équipe d’accès secret et d’interception des Services d’enquêtes techniques, ou EASI SET.
Publié à 5h00

Par: Mélanie Marquis, La Presse

La police fédérale vient de discrètement dévoiler qu’elle a recours à ces méthodes – et qu’elle le fait sans avoir consulté le commissaire à la protection de la vie privée du Canada au préalable.

Créé en 2016, le programme est géré par l’Équipe d’accès secret et d’interception (EASI) de la Gendarmerie royale du Canada (GRC).

Cette division est munie d’« outils d’enquête sur appareil ». Installés sur « un appareil informatique ciblé », ces outils permettent « la collecte de preuves électroniques à partir de l’appareil […] secrètement et à distance », est-il expliqué dans des documents déposés à la Chambre des communes avant l’ajournement des travaux, et dont l’existence a d’abord été rapportée par le média web Politico.

Que l’on ne s’y trompe pas : un « outil d’enquête sur appareil », c’est un logiciel espion.

« Je ne suis pas étonné d’apprendre que les agences de renseignement canadiennes ont recours à des logiciels malveillants [spyware] pour pirater des appareils. J’aurais été plus étonné du contraire », commente Ronald Deibert, directeur du Citizen Lab de la Munk School of Global Affairs de Toronto.

Ce qui est impératif, selon lui, est d’obtenir davantage de transparence de la GRC sur les fournisseurs de ces technologies.

« Il est dans l’intérêt public de savoir avec qui les agences font affaire. Pourquoi ? Parce qu’il existe des compagnies, comme le NSO Group, qui sont associées avec certains des pires régimes au monde en matière de droits de la personne, et qui utilisent les logiciels pour traquer des dissidents, des journalistes, des avocats, des membres de la société civile – y compris ici au Canada », expose-t-il.

Le NSO Group a développé le logiciel espion Pegasus, qui a été utilisé exactement à ces fins dans plusieurs pays à travers le monde.

Selon les documents fournis aux élus – ils ont été préparés en réponse aux questions d’un conservateur –, les données pouvant être recueillies comprennent textos, courriels et communications privées envoyées ou reçues au moyen de l’appareil ciblé ; photographies, vidéos et fichiers audio enregistrés sur l’appareil ou accessibles à celui-ci ; ainsi que notes et entrées de calendrier.

« Sérieux risques » individuels et collectifs

La GRC n’a pas répondu aux questions de La Presse, mardi, même si elle avait été sollicitée par Politico pour les mêmes motifs il y a près d’une semaine.

Impossible, donc, de savoir quel logiciel est dans sa boîte à outils, ou s’il y en a plus d’un.

Un silence auquel l’Association canadienne des libertés civiles (CCLA) s’attendait.

Mais ce qu’elle reproche peut-être par-dessus tout à la GRC, c’est d’avoir mené ses opérations à l’aide de ces outils « extrêmement invasifs », en l’absence de « toute forme de débat public ou de consultation », et sans juger bon de solliciter l’avis du commissaire à la protection de la vie privée du Canada.

« Il doit être consulté et avoir la possibilité de fournir des recommandations avant que de tels outils ne soient déployés, avant qu’une potentielle invasion de la vie privée ne se produise », s’est désolé Brenda McPhail, directrice du programme de technologie et de surveillance de protection de la vie privée de la CCLA.

Dans les documents, la GRC reconnaît qu’elle « n’a pas communiqué avec le Commissariat » avant la mise en œuvre du programme, en 2016, mais qu’en 2021, elle « a commencé à rédiger une évaluation des facteurs relatifs à la vie privée », et qu’elle attend une rétroaction dans le cadre de ce processus de rédaction.

La police fédérale y note aussi que les outils et techniques de l’EASI « ne sont pas utilisés pour effectuer une surveillance de masse » et que leur utilisation est « ciblée et limitée » pour des « enquêtes criminelles et de sécurité nationale sérieuses […] seulement après avoir obtenu une autorisation judiciaire ».

Il n’y a pour autant rien de bien rassurant là-dedans, estime la CCLA.

Les gens qui sont moindrement informés sur ces outils savent qu’ils entraînent de sérieux risques pour ceux qui font l’objet de surveillance, mais aussi plus largement pour notre société, car ils modifient l’équilibre du pouvoir entre les policiers et les citoyens, qui ont le droit d’être présumés innocents.

Brenda McPhail, directrice du programme de technologie et de surveillance de protection de la vie privée de la CCLA

Au bureau du nouveau commissaire à la protection de la vie privée, Philippe Dufresne, on souligne que « l’utilisation de ce type de technologie soulève d’importantes considérations en matière de protection de la vie privée ».

Et on « attend avec impatience » que la police fédérale explique « comment cette technologie sera utilisée, ainsi que les mesures que la GRC prévoit de prendre pour s’assurer que son utilisation reste conforme à la Loi sur la protection des renseignements personnels », a écrit le porte-parole Vito Pilieci.

Le gouvernement se fait rassurant, l’opposition s’inquiète

« Ces outils sont utilisés extrêmement rarement », insiste-t-on au cabinet du ministre de la Sécurité publique, Marco Mendicino.

 



Le gouvernement s’attend toutefois « à ce que la GRC travaille avec tous les agents du Parlement concernés pour s’assurer qu’ils respectent leurs obligations envers les Canadiens en ce qui concerne les outils d’enquête sur appareil et les autres technologies de ce genre », a noté Alexander Cohen, directeur des communications.

Justement : chez les conservateurs, le député Pierre Paul-Hus dit être « extrêmement préoccupé par le fait que la GRC utilise de nouveaux pouvoirs d’enquête sans consulter ni le commissaire à la protection de la vie privée ni les parlementaires ».

 

Et ces révélations, a-t-il ajouté, ne font que soulever d’autres questions : « Quels types d’enquêtes sont menées avec ce pouvoir, et pourquoi le commissaire à la protection de la vie privée n’en a-t-il pas été informé ? »

Dans le camp néo-démocrate, le député Alistair MacGregor affirme que cela justifie « le besoin d’assurer un meilleur contrôle de ce qui se passe au sein de la GRC », qui a la « mauvaise habitude » de reconnaître ainsi les faits après coup.

Le Bloc québécois n’a pas souhaité commenter le dossier.

S’il n’est pas « illégitime » pour la GRC et d’autres agences de renseignement de déployer de telles méthodes d’enquête, le gouvernement doit cesser de « dormir au gaz » et encadrer l’industrie de la surveillance, insiste Ronald Deibert, du Citizen Lab. 

 

REF.:  https://www.lapresse.ca/actualites/national/2022-07-06/vie-privee/la-grc-armee-de-logiciels-espions.php?mibextid=GwLpAq