Notes des comités parlementaires : L’utilisation par la GRC d’outils d’enquête sur les appareils

Note pour la période des questions
Date : 3 août 2022
Classification : Non classé
Entièrement publiable (AIPRP)? Oui
Secteur/agence : GRC

Sujet :

Le Comité permanent de l’accès à l’information, de la protection des renseignements personnels et de l’éthique (ETHI) a entrepris un examen visant à déterminer quels « outils d’enquête sur les appareils » utilisés par la GRC ont des capacités technologiques semblables à celles de Pégase et à fournir au Comité le(s) nom(s) de ces logiciels et leurs conditions d’utilisation.

Réponse suggérée

Contexte

Le Comité permanent de l’accès à l’information, de la protection des renseignements personnels et de l’éthique (ETHI) a entrepris un examen visant à déterminer quels « outils d’enquête sur les appareils » utilisés par la GRC ont des capacités technologiques semblables à celles de Pégase et à fournir au Comité le(s) nom(s) de ces logiciels et leurs conditions d’utilisation.

Un outil d’enquête sur les appareils est un programme d’ordinateur correspondant à la définition donnée au paragraphe 342.1(2) du Code criminel, qui est installé sur un appareil informatique ciblé et qui permet de recueillir des données probantes électroniques dans cet appareil. En règle générale, ces outils sont autorisés dans le cadre d’une autorisation « omnibus » d’écoute électronique obtenue conformément aux articles 185 et 186 de la partie VI du Code criminel. Cette autorisation permet à la police de recueillir prospectivement des communications privées et comprend un certain nombre d’autres mandats et ordonnances qui autorisent l’installation et l’utilisation d’outils d’enquête sur les appareils. Ces derniers peuvent également être utilisés pour recueillir des communications privées et d’autres données probantes qui existent déjà. Dans ce cas, la police demande un mandat général en vertu de l’article 487.01 du Code criminel.

La GRC a toujours intercepté les données ou les communications pendant son acheminement réseau entre deux appareils informatiques, soit après le départ des données de l’appareil émetteur et avant leur arrivée sur l’appareil récepteur. De plus en plus, les outils de chiffrement sont devenus accessibles à grande échelle, ce qui fait en sorte qu’un nombre croissant de transmissions sont chiffrées avant de quitter un appareil. Des applications comme iMessage, WhatsApp, Telegram, Signal, Kik et Skype sont des exemples d’applications qui envoient des données chiffrées.

Les données chiffrées qui sont envoyées peuvent être interceptées, mais leur chiffrement les rend inintelligibles. Les outils d’enquête sur les appareils peuvent être utilisés pour obtenir ces données sous une forme lisible. Ces outils peuvent être utilisés pour collecter/intercepter les données à l’intérieur de l’appareil cible pendant que les données sont sous une forme non chiffrée. Si l’appareil cible ou le réseau reçoit des données, l’outil d’enquête sur les appareils peut collecter/intercepter les données après leur réception sur l’appareil et leur déchiffrement. Pour pousser cet exemple, si l’appareil cible ou le réseau envoie des données, l’outil d’enquête peut collecter/intercepter les données avant qu’elles ne soient chiffrées et envoyées.

Les outils d’enquête sur les appareils peuvent par ailleurs être utilisés pour recueillir des données probantes sur l’appareil cible ou en utilisant celui-ci. Par exemple :

  1. pour copier secrètement des données stockées sur un appareil ou accessibles à cet appareil à partir d’un stockage en nuage ou d’un autre appareil en réseau;
  2. de capter des données permettant d’identifier l’utilisateur de l’appareil;
  3. d’activer les composants périphériques de l’appareil cible, c’est-à-dire la caméra et le microphone, pour effectuer une surveillance électronique.

Le logiciel Pégase a été mis au point par la société israélienne NSO Group. Il peut être installé secrètement sur des téléphones cellulaires et d’autres appareils. La GRC ne l’a pas utilisé.

Date de modification :