Crime organisé: guerre au crime 2.0

Des appareils de type Blackberry carbonisés ont été... (PHOTO PRÉSENTÉE LORS DU PROCÈS)

Agrandir

Des appareils de type Blackberry carbonisés ont été trouvés dans le foyer extérieur de la résidence de Vittorio Mirarchi à Sainte-Adèle.

PHOTO PRÉSENTÉE LORS DU PROCÈS

Partage

Partager par courriel
Taille de police
Imprimer la page

Les milliers de pages de documents rendues publiques par la fin du procès du meurtre de Salvatore Montagna révèlent hors de tout doute que la GRC utilise dans le cadre d'enquêtes criminelles de fausses antennes cellulaires permettant à ses enquêteurs de capter les signaux de tous les téléphones cellulaires actifs dans un rayon allant jusqu'à 2 km autour d'eux.

DE QUOI S'AGIT-IL ?

Dans le cadre de l'enquête sur le clan Desjardins-Mirarchi, la GRC a utilisé un appareil de surveillance appelé Mobile Device Identifier (MDI) afin de prouver avec certitude que les messages textes qu'elle interceptait provenaient bien de téléphones appartenant aux suspects. Il s'agit, en gros, d'un émetteur-récepteur radio qui imite la signature d'une antenne cellulaire légitime, ce qui pousse les téléphones cellulaires des environs à s'y brancher, révélant ainsi leur numéro d'identification unique aux policiers. En multipliant la démarche à différents endroits où ils traquent un suspect, les enquêteurs arrivent ainsi à déterminer hors de tout doute, par processus d'élimination, que les données cellulaires interceptées proviennent bien d'un téléphone en possession de celui-ci.

COMMENT LES ENQUÊTEURS ONT-ILS PU PROUVER QUI COMMUNIQUAIT AVEC QUI ?

Pour identifier positivement l'utilisateur de l'appareil PGP au moment où un individu le manipulait, les enquêteurs de la GRC ont également utilisé les techniques classiques telles la filature et la surveillance, et ont retourné les techniques des suspects contre eux-mêmes. Ainsi, les policiers ont saisi les images des caméras de surveillance de la maison et du bureau de Raynald Desjardins et « reculé » pour prouver que le caïd utilisait l'un de ses appareils au moment où des messages étaient interceptés. À un certain moment, Desjardins, qui ignorait que ses messages et conversations étaient captés, a aperçu un policier qui l'observait de l'autre côté de la rivière des Prairies, a pris ses jumelles et a décrit à un complice le véhicule de l'enquêteur qui le photographiait à distance.

LES CONVERSATIONS ET DONNÉES DES CITOYENS INNOCENTS SONT-ELLES PROTÉGÉES ?

Devant la cour, la GRC a assuré que, même si cette technique (MDI) lui permet de récolter des données sur tous les téléphones cellulaires qui se trouvent dans le secteur où est menée une enquête - même ceux de citoyens innocents -,  le type d'appareil MDI qu'elle a utilisé ne capte pas le contenu des SMS ni des échanges vocaux entre personnes.

POURQUOI S'INQUIÉTER D'UNE TELLE TECHNOLOGIE ?

L'Association canadienne des libertés civiles a maintes fois avancé que la GRC et les services secrets canadiens utilisaient des appareils MDI, aussi appelés IMSI-Catcher ou Stingrays, pour mener leurs enquêtes, mais les policiers n'ont jamais voulu le reconnaître publiquement. L'organisme estime que le fonctionnement de ces appareils, qui captent les données de personnes non visées par une enquête, pose un problème d'ordre légal important en violant le droit à la vie privée des Canadiens. Leur utilisation doit être davantage balisée, plaide l'organisme. Qui plus est, lorsque les policiers activent un appareil MDI, il est probable que l'accès au 911 pour toutes les personnes se trouvant dans son rayon d'action est impossible. La GRC s'était elle-même inquiétée de ce risque dans une note interne diffusée en 2011, mais après avoir tenté de mitiger ce risque, la haute direction avait conclu qu'il ne pouvait être éliminé, rapportait récemment le Globe and Mail.

LE FABRICANT DES TÉLÉPHONES BLACKBERRY A-T-IL COLLABORÉ À L'ENQUÊTE ?

Pour construire leur preuve, les enquêteurs ont intercepté, avec un mandat d'écoute et la collaboration d'un fournisseur de téléphonie mobile, des milliers de messages textes « PIN to PIN » cryptés que se sont envoyés les accusés sur des téléphones BlackBerry. Pour décrypter ces messages, les enquêteurs ont eu accès à une clé globale de décryptage fournie par Research in Motion. La Couronne s'est montrée très réticente à dévoiler qu'elle avait obtenu cette clé auprès de Research in Motion. « Révéler une telle chose aurait un impact commercial négatif sur l'entreprise et affecterait négativement les relations entre Research in Motion et les enquêteurs policiers », ont fait valoir les avocats de la Couronne. La défense clamait pour sa part que si la GRC n'admettait pas avoir eu accès à cette clé, il serait raisonnable de croire que le contenu des messages décryptés utilisés en preuve pouvait être erroné. 

L'ENQUÊTE EN CHIFFRES

1200

Nombre d'appareils téléphoniques ou PGP (appareils de type BlackBerry modifiés pour envoyer et recevoir uniquement  des messages cryptés) interceptés en 16 mois

200 

Nombre de téléphones sous écoute

1 million 

Près d'un million de messages interceptés

50

Nombre d'appareils PGP utilisés ou acquis par Raynald Desjardins, Vittorio Mirarchi, Calogero Milioto et Felice Racaniello à eux seuls durant l'enquête 

- Avec la collaboration de Daniel Renaud, La Presse

Partager

À découvrir sur LaPresse.ca

  • Dans les entrailles de la mafia

    Mafia montréalaise

    Dans les entrailles de la mafia

    Pendant quelques mois en 2011, les enquêteurs de la GRC qui interceptaient à leur insu les nouveaux chefs de la mafia montréalaise ont assisté malgré... »

publicité

publicité

Les plus populaires : Actualités

Tous les plus populaires de la section Actualités
sur Lapresse.ca
»

publicité

Autres contenus populaires

publicité

image title
Fermer