Si vous utilisez un téléphone cellulaire ou un ordinateur, vous n'avez pas de vie privée.

C'est ce que Benoit Dupont, professeur de criminologie et titulaire de la Chaire de recherche du Canada en cybersécurité, est venu démontrer mercredi à la commission Chamberland. Par sa présentation sur les métadonnées (qu'il aurait pu intituler : «Parle plus bas, car on pourrait bien nous entendre»), M. Dupont a détruit une à une nos dernières illusions. Et non, détruire l'historique de votre ordinateur, ça ne vous immunise en rien.

Même quand il est éteint, un téléphone cellulaire révèle plein de choses : il peut enregistrer la conversation que l'on a en personne avec quelqu'un, il peut informer un policier de l'endroit où l'on se trouve, il peut même attirer l'attention des policiers qui pourront trouver suspect le fait que le téléphone soit, justement, anormalement et trop souvent éteint.

Quand il a été révélé que des journalistes de La Presse et de Radio-Canada avaient été espionnés, les policiers ont relevé que seules leurs métadonnées (liste de leurs appels entrants et sortants, endroits où ils se sont trouvés, etc.) avaient été sous surveillance. Or, leur analyse n'en est pas moins intrusive, a fait valoir M. Dupont. «Les métadonnées nous en apprennent plus sur une personne que le contenu de ses conversations», a-t-il dit.

Ces métadonnées sont si utiles - et si utilisées - qu'aux États-Unis, à en croire The New Yorker, le délai avant que les policiers parviennent à mettre la main au collet de fugitifs est aujourd'hui, en moyenne, de deux jours, alors qu'il était de 42 jours avant le recours aux métadonnées.

«Un ancien directeur de la CIA a même révélé en 2014 que les services américains de renseignements tuaient certains de leurs ennemis en les localisant par la simple analyse de métadonnées.»

Comme les métadonnées sont générées par milliards, il faut certes mettre de l'ordre dans tout cela. Des agences de renseignements, des corps policiers et même des compagnies d'assurances peuvent avoir recours à leurs services, a poursuivi M. Dupont. Non sans risque. Les métadonnées ne sont pas totalement fiables - des personnes pouvant notamment emprunter un cellulaire ou surfer sur un ordinateur appartenant à quelqu'un d'autre. Cela pose donc le risque de la culpabilité par association et «d'un régime de suspicion institutionnalisé corrosif».

Mais de toute manière, pour qu'un policier mette un citoyen sous surveillance, encore faut-il qu'il ait obtenu au préalable l'aval d'un juge, non? Pas nécessairement, a dit à l'ouverture de la Commission l'avocat criminaliste Jean-Claude Hébert. À certaines conditions, le Code criminel autorise la surveillance et la mise sur écoute de citoyens sans avoir demandé le feu vert d'un juge.

S'il était nécessaire d'en rajouter une couche, M. Dupont a fait remarquer que les intercepteurs d'IMSI qui s'interposent entre les cellulaires et l'antenne relais découverts aux abords de la colline parlementaire à Ottawa, et dont il a été question cette semaine dans les médias, peuvent être achetés facilement sur l'internet pour environ 1200 $. «On peut aussi les fabriquer chez soi.»

Pour les ordinateurs, même le réseau Tor (un réseau crypté plaqué sur notre réseau internet) qui, croyait-on, met à l'abri des regards «n'est pas une solution parfaite».

Et la conversation entre deux personnes sur deux téléphones résidentiels cryptés, disons? Un peu plus sécuritaire, mais ce n'est pas non plus parfaitement sûr, a répondu M. Dupont.