Utilisation de logiciels espions par la GRC : des experts expriment leurs préoccupations en matière de confidentialité
Exprimant leurs préoccupations concernant l’utilisation de logiciels espions par la GRC depuis des années dans le cadre d’enquêtes majeures, les experts en matière de protection de la vie privée et des libertés civiles affirment que les outils précédemment non divulgués sont « extrêmement intrusifs » et ils demandent une surveillance et une réglementation plus strictes des logiciels espions à l’échelle du Canada.
Les experts ont également critiqué la divulgation tardive par la GRC de son utilisation de ces outils, l’Association canadienne des libertés civiles (ACLC) affirmant que cela fait partie d’un « modèle indiquant une crise de responsabilité ».
L’ancien commissaire à la protection de la vie privée du Canada, Daniel Therrien, a déclaré que même s’il croit que la GRC déclare que son utilisation de logiciels espions est légale et justifiée, il n’y a « aucun doute » que la collecte secrète par la police de renseignements personnels et autres à partir d’appareils canadiens « est extrêmement intrusive pratique. »
«Ce qui est en jeu, c’est l’équilibre entre la vie privée et les autres intérêts publics», a déclaré Therrien mardi lors de son témoignage devant le Comité de l’accès à l’information, de la protection des renseignements personnels et de l’éthique de la Chambre des communes dans le cadre de son étude sur l’utilisation par la GRC des «outils d’enquête sur appareil , » ou ODIT.
« Il ne fait aucun doute que cet outil particulier est extrêmement intrusif, plus intrusif que les outils d’écoute téléphonique traditionnels. Il n’enregistre pas seulement les communications téléphoniques entre la personne A et B. Il se trouve sur le téléphone, sur l’appareil numérique de l’individu », il a dit.
Compte tenu de cela, Therrien a déclaré qu’il « doit y avoir un intérêt public extrêmement convaincant pour justifier que l’État puisse disposer de ce type d’informations et utiliser ces outils ».
Le comité a entamé l’étude spéciale d’été pour explorer davantage l’utilisation de ces outils par la GRC, après que des documents déposés à la Chambre des communes en juin ont jeté un nouvel éclairage sur l’installation secrète par la police d’un logiciel espion capable d’accéder à distance aux microphones, caméras et téléphones portables d’ordinateurs , ainsi que d’autres informations sur les appareils des suspects.
« Les révélations sur les ODIT ne sont que les dernières d’une série de révélations médiatiques similaires concernant les techniques invasives… Ce n’est pas un problème ponctuel », a déclaré aux députés la directrice de la protection de la vie privée et du programme de surveillance de l’ACLC, Brenda McPhail.
« Le secret opérationnel est un besoin légitime dans des enquêtes spécifiques. Le secret autour des politiques qui s’appliquent aux catégories de technologies de surveillance dangereuses n’est pas légitime dans une démocratie. Nous ne devons pas permettre aux forces de l’ordre de se confondre les unes avec les autres pour éviter de rendre des comptes », a déclaré McPhail.
LES LOGICIELS ESPIONS UTILISENT LA « PROPAGATION RAPIDE » : CITIZENLAB
Tout au long de l’étude, des députés ont tenté de clarifier que l’utilisation de ces outils par la GRC est limitée et qu’il ne s’agit pas d’une « surveillance de masse », bien que lors d’un témoignage mardi après-midi, des experts aient tiré la sonnette d’alarme sur l’accessibilité généralisée potentielle des logiciels espions.
« L’industrie des logiciels espions mercenaires est très mal réglementée et prolifère rapidement. L’industrie manque de responsabilité publique et de transparence. Elle prospère dans l’ombre du monde clandestin et se propage rapidement sans contrôles appropriés », a déclaré le directeur du Citizen Lab de l’Université de Toronto, Ronald Deibert. députés.
Deibert a déclaré que l’industrie des logiciels espions est une menace pour la société civile, les droits de l’homme et la démocratie dans son ensemble.
Par conséquent, il a déclaré que le Canada devrait prendre la menace au sérieux en imposant davantage de surveillance et de contrôle des exportations, et être plus transparent sur l’utilisation des logiciels espions pour s’assurer qu’ils ne sont pas abusés, car leurs capacités dépassent de loin les écoutes téléphoniques traditionnelles.
« Il y a une tendance des forces de l’ordre dans ce pays à utiliser des techniques d’enquête et des technologies de surveillance, et à les divulguer après coup. Ce n’est pas ainsi que vous renforcez la confiance du public dans les forces de l’ordre… Nous sommes meilleurs que cela », a-t-il déclaré.
Bien que les tribunaux aient un rôle de surveillance judiciaire, Therrien suggère qu’il pourrait également y avoir un niveau supplémentaire de surveillance axée sur la confidentialité par un organisme, comme le Commissariat à la protection de la vie privée du Canada.
« Je ne pense pas que la GRC soit une institution voyou. Et actuellement, disent-ils, et j’accepte qu’ils n’utilisent les ODIT qu’avec une autorisation judiciaire… Cela dit, ce serait peut-être une bonne idée d’avoir des processus de vérification », a déclaré Therrien.
L’ANCIEN COMMISSAIRE « SURPRIS »
À ce jour, la GRC n’a pas consulté le commissaire à la protection de la vie privée du Canada au sujet de l’utilisation de logiciels espions par l’équipe d’accès clandestin et d’interception des Services d’enquêtes techniques. Le commissaire à la protection de la vie privée, Phillippe Dufresne, a déclaré qu’il était prévu d’organiser une séance d’information plus tard ce mois-ci.
Therrien, qui a été commissaire à la protection de la vie privée du Canada entre 2014 et 2022, a déclaré mardi aux députés — comme son successeur — qu’il a également appris l’utilisation de logiciels espions en même temps que le reste du pays.
L’ancien chien de garde de la vie privée a déclaré qu’il était « surpris par l’outil lui-même, et à quel point il est intrusif, et qu’il a été utilisé pendant si longtemps ».
« C’est le caractère inclusif de l’outil qui m’a surpris, pas le fait que l’État utiliserait la technologie dans le cadre des enquêtes », a déclaré Therrien.
Therrien a ajouté qu’il était également surpris qu’étant donné les années de débat public sur l’accès légal et la question du cryptage, la GRC ne l’ait pas informé – en sa qualité de commissaire à la protection de la vie privée – de sa capacité à utiliser des logiciels espions.
La présidente du Conseil canadien de la protection de la vie privée et de l’accès, Sharon Polsky, a déclaré mardi aux députés qu’elle convenait qu’il était problématique que la GRC n’ait pas collaboré avec le commissaire à la protection de la vie privée, bien qu’il n’y ait aucune obligation légale de le faire.
« Ce n’est qu’après qu’ils se sont fait prendre les mains dans la boîte à biscuits. Je pense qu’ils se rendent un mauvais service, à eux et à tous les organismes d’application de la loi à travers le pays, un mauvais service quand ils ne sont pas disponibles », a-t-elle déclaré en réponse à un question du député conservateur et membre du comité Damien Kurek mardi.
« Cela les met également sur la défensive plutôt que de se manifester et de dire: » Nous devons utiliser ce type d’outil « … Aidez à éduquer le public sur les raisons pour lesquelles vous avez besoin de ce type d’outil particulier. N’attendez pas d’être mis sur le siège chaud », a déclaré Polksy.
DEMANDE À LA GRC DE DIVULGUER LE FOURNISSEUR
Les audiences de mardi font suite à des heures de témoignage lundi du ministre de la Sécurité publique Marco Mendicino, d’officiers supérieurs de la GRC et du commissaire à la protection de la vie privée du Canada.
Au cours de ces audiences, il a été révélé que la GRC utilisait des logiciels espions depuis des années de plus et dans plus d’enquêtes criminelles majeures que ce qui avait été signalé auparavant au Parlement.
Le ministre et les officiers supérieurs ont cherché à souligner aux députés comment ces outils de contournement du cryptage sont utilisés extrêmement rarement, de manière ciblée et conforme à la Charte, dans un nombre limité de types d’enquêtes telles que le terrorisme et le crime organisé, et uniquement avec des autorités judiciaires. autorisation délivrée après avoir démontré un seuil élevé de cause probable.
Selon la commissaire de la GRC Brenda Lucki, la GRC a utilisé des ODIT dans 32 enquêtes pour cibler 49 appareils depuis 2017. Cependant, le commissaire adjoint de la GRC Mark Flynn a indiqué aux membres du comité lundi que la GRC utilisait en fait une technologie avec des capacités similaires remontant au début années 2000.
Dans le cadre de son travail, le comité a demandé à la GRC de fournir une liste des mandats obtenus ainsi que d’autres informations connexes sur l’utilisation de logiciels espions, mais cette demande a rencontré la résistance de la GRC. Cela a incité le comité à explorer ses options pour exiger des informations supplémentaires dans un cadre approprié, comme une réunion à huis clos ou par le biais de documents expurgés.
Mardi, Therrien a déclaré aux députés qu’après ses années d’expérience à faire pression pour des mises à jour de la Loi sur la protection des renseignements personnels du Canada, « pour en arriver à la conclusion que nous avons besoin d’un changement législatif, nous devons d’abord savoir comment les dispositions actuelles ont été appliquées et prouver si il y a lieu de s’inquiéter. »
De plus, la GRC a refusé de fournir des détails sur le logiciel spécifique utilisé, invoquant « la nécessité de protéger la capacité d’utiliser efficacement les outils d’enquête sur l’appareil ». Bien que le gouvernement ait confirmé lundi qu’il ne s’agissait pas du logiciel controversé développé par la société israélienne NSO Group appelé Pegasus, les députés se sont demandé pourquoi le nom du ou des fournisseurs utilisés par la GRC n’était pas divulgué.
« Il est difficile d’imaginer comment le nom d’un fournisseur porterait atteinte à la sécurité nationale », a déclaré le député libéral Nathaniel Erskine-Smith lors de la première des deux réunions de mardi.
« Il n’y a absolument aucune raison pour que cela ne soit pas divulgué, et il y a plein de bonnes raisons pour que cela le soit », a déclaré Deibert.
Bien que certains membres du comité aient exprimé le désir de prolonger leur enquête, aucune autre réunion publique pour entendre des témoins n’a été prévue dans le cadre de cette étude. Lorsque le comité a initialement accepté d’entreprendre cette étude estivale spéciale, l’objectif était de finaliser le rapport — avec des recommandations potentielles de modifications aux lois canadiennes sur la protection de la vie privée ou aux mécanismes de surveillance, comme l’ont suggéré certains témoins — avant le début de l’automne séance, le 19 septembre.