Un an après le « Projet Pegasus », la police fédérale refuse de nommer quels « outils d'enquête sur appareil » elle utilise.

(Ottawa) La Gendarmerie royale du Canada (GRC) refuse net de dévoiler quel logiciel espion — ou lesquels – elle utilise pour surveiller des citoyens depuis plusieurs années. Elle ne peut continuer de procéder sans rendre de comptes, insiste Amnistie internationale, au premier anniversaire de la publication du « Projet Pegasus ».

À la fin de juin, on a appris un peu par hasard, grâce à la question posée par un député conservateur aux Communes, que le corps policier a recours à des logiciels espions dans le cadre de ses enquêtes depuis cinq ans, sans en avoir informé le commissaire à la protection de la vie privée du Canada.

Dans les documents remis au Parlement, la police fédérale les appelle « outils d’enquête sur appareil ». Ceux-ci lui permettent d’avoir accès à pratiquement toutes les données du téléphone cellulaire piraté (textos, photos, vidéos, entrées de calendrier, etc.) et d’activer instantanément les caméras et micros.

Comment s’appelle ce logiciel espion, dont les prouesses technologiques s’apparentent à celles de Pegasus ? En réponse à cette question posée par La Presse, la GRC a répondu qu’elle « utilise un outil qui est appelé à l’interne ‟outil d’enquête embarqué” ».

Invitée ensuite à dire si elle était prête à nier avoir recours à Pegasus, la GRC a refusé de répondre.

« Ce n’est pas étonnant. Il y a un problème de reddition de comptes et de transparence. Comment se fait-il qu’ils aient été capables d’acheter et d’opérer un logiciel sans qu’il y ait de surveillance, de drapeau qui soit levé ? », laisse tomber Karine Gentelet, membre représentante d’Amnistie internationale Canada au sein du collectif « Amnistie Tech ».

Il y a un an jour pour jour, ce lundi, paraissaient les premières trouvailles d’une enquête internationale baptisée « Projet Pegasus ». Elle a révélé que ce logiciel espion développé par NSO Group, une société israélienne, était utilisé afin d’épier dirigeants politiques, militants et journalistes — entre autres, le Saoudien Jamal Khashoggi, assassiné en 2018.

Lisez « Le logiciel Pegasus utilisé pour espionner des journalistes et des militants »

Banni au Canada comme aux États-Unis ?

Trois mois et demi environ après la publication de l’investigation, en novembre 2021, les États-Unis ont banni toute transaction avec NSO Group et une autre entreprise israélienne de cyberespionnage, Candiru.

Car il a été « démontré que ces entités ont développé et fourni des logiciels espions à des gouvernements étrangers qui les utilisent pour cibler à des fins malveillantes », a exposé le département américain du Commerce, arguant que « de telles pratiques menacent l’ordre international fondé sur la règle de droit ».

Rien dans la réponse fournie vendredi dernier par Affaires mondiales Canada ne permet de croire qu’Ottawa a imité Washington. Le courriel transmis par le ministère pointe vers la liste des marchandises et technologies d’exportation contrôlée, sans faire référence à NSO Group.

« Le gouvernement évalue toutes les applications de permis d’exportation au cas par cas pour déterminer à quoi serviront les marchandises ou la technologie » et n’en exportera pas « là où il existe un risque substantiel [qu’elles] puissent être utilisé[es] pour commettre ou faciliter des violations sérieuses en matière de droits de la personne », y lit-on.

Des Canadiens « secrètement ciblés »

Chez Amnistie internationale, on a réclamé en juin 2021 un moratoire sur l’exportation de technologies de surveillance numérique de ce genre. On y notait qu’Omar Abdulaziz, dissident saoudien exilé à Montréal qui échangeait souvent avec Jamal Khashoggi, a apparemment été surveillé à l’aide du logiciel Pegasus.

PHOTO FRANCOIS ROY, ARCHIVES LA PRESSE

Omar Abdulaziz

Des Canadiens en ont aussi fait les frais, selon le Centre canadien pour la cybersécurité.

« Des produits de surveillance des télécommunications [comme ceux de] NSO Group ont été commercialisés auprès de gouvernements autoritaires, qui ont ensuite utilisé ces produits pour cibler secrètement des Canadiens au Canada », a exposé cette branche du Centre de la sécurité des télécommunications.

L’information est contenue dans un bulletin remontant à juin 2020, où il était question d’« intensification » du recours aux technologies de surveillance par des gouvernements répressifs, en prétextant la lutte contre la COVID-19.

« Pourquoi est-ce qu’on croirait la GRC ? »

Tant le ministère de la Sécurité publique du Canada que la GRC plaident que le recours à ce type de cybersurveillance est limité et ciblé. « Il est d’usage à la GRC de consulter des procureurs de la Couronne d’expérience au moment d’examiner les répercussions de la technologie », a argué la GRC.

« Mais pourquoi est-ce qu’on les croirait ? », s’exclame Karine Gentelet au téléphone.

Ces pratiques, elles visent qui ? Pendant un temps, la GRC surveillait les écologistes, les militants autochtones. Souvent, on va dire que c’est une question de sécurité nationale, mais qu’est-ce qui est une menace ? Ça change dans le temps, en fonction du pouvoir.

Karine Gentelet, membre représentante d’Amnistie internationale Canada au sein du collectif « Amnistie Tech »

La GRC a refusé de révéler combien d’autorisations judiciaires avaient été demandées dans les cinq dernières années.

Une autre démonstration d’un manque de transparence qui dérange la spécialiste. « Le problème, c’est que parfois, les policiers ont des mandats, parfois pas. La cybersécurité ne doit pas nous faire renoncer à notre droit à la vie privée », insiste Mme Gentelet.

50 000

L'enquête de 180 journalistes issus de 17 médias dans 10 pays portait sur des fuites touchant quelque 50 000 numéros de téléphone identifiés comme potentielles cibles du logiciel Pegasus.