Chapitre 3 : Défis de l’accès légal — Les répercussions des avancées technologiques
Rapport spécial sur l’accès légal aux communications par les organismes de sécurité et de renseignement

Les répercussions des avancées technologiques

57. Selon l’experte en cybersécurité Susan Landau, l’humanité se trouve au milieu d’une révolution numérique, une période où la société humaine vit une transformation aussi importante que lors des révolutions agricole et industrielle qui l’ont précédée, mais à un rythme supérieur et entraînant des conséquences plus profondes Note de bas de page 96 . L’introduction du microprocesseur, l’ouverture d’Internet à des fins commerciales, l’adoption rapide des téléphones cellulaires et leur évolution en téléphones intelligents, et l’avènement des médias sociaux et du courrier Web, parmi les nombreuses autres avancées, ont radicalement transformé le quotidien des humains. L’intelligence artificielle accélérera probablement ce rythme de changement déjà exponentiel.

58. L’adoption répandue des technologies numériques a aussi transformé la façon dont les organismes de renseignement et d’application de la loi mènent leurs enquêtes sur les menaces envers la sécurité nationale. Selon Sécurité publique Canada, même si ces avancées technologiques offrent plus de possibilités d’interception, elles présentent de nouveaux et différents défis pour les professionnels de la sécurité nationale, comme le montre la figure 3.1 Note de bas de page 97 . D’après le SCRS et la GRC, ce nouvel environnement est de plus en plus complexe pour plusieurs raisons clés Note de bas de page 98 .

59. Premièrement, les Canadiens disposent de plus de façons de communiquer que jamais auparavant, y compris plus d’appareils, plus de services et plus de fournisseurs Note de bas de page 99 . Par conséquent, la quantité, la variété et la vélocité des données générées sont plus grandes que par le passé. Au nombre des types de données, mentionnons les communications vocales, les historiques de recherche sur Internet, les transcriptions de clavardage et la géolocalisation, créant une profusion de métadonnées, soit des « données sur des données Note de bas de page 100  ». Divers objets Web « intelligents » utilisés couramment, comme des moniteurs d’activité physique personnels, des télévisions et des automobiles, sont maintenant munis de capteurs intégrés, de composants électriques et de logiciels qui recueillent des données et de l’information dans l’environnement où ils se trouvent, alimentant l’abondance de métadonnées. Selon le Centre canadien pour la cybersécurité (CCC), décrivant le phénomène comme l’Internet des objets, plus de 30 milliards de dispositifs y seront connectés d’ici 2025 Note de bas de page 101 .

Figure 3.1: L’accès légal, d’hier à aujourd’hui Note de bas de page 102

Les cibles d’aujourd’hui possèdent plus d’appareils et de services, donc plus d’occasions, mais représentent des difficultés nouvelles et différentes

Services
analogiques
services

1996

Icônes d’une maison, d’une enveloppe, d’un ordinateur de bureau, d’un téléphone fixe, d’un téléphone portable, d’une voiture et de clés, indiquant des services analogiques stables.

Icônes d’une maison, d’une enveloppe, d’un ordinateur de bureau, d’un téléphone fixe, d’un téléphone portable, d’une voiture et de clés, indiquant des services analogiques stables.

 

Services
chiffrés
dynamiques

2024

Vie virtuelle d’une cible

Réseau d’icônes d’utilisateurs colorées reliées par des lignes pointillées avec des logos de médias sociaux et des icônes de bouclier vert représentant des connexions virtuelles sécurisées.

Réseau d’icônes d’utilisateurs colorées reliées par des lignes pointillées avec des logos de médias sociaux et des icônes de bouclier vert représentant des connexions virtuelles sécurisées.

Vie réelle d’une cible

Les icônes d’une maison, de clés, d’une voiture, d’une enveloppe, d’un ordinateur portable, de téléphones intelligents et d’un téléphone, chacun avec un bouclier vert et un symbole de cadenas indiquant la sécurité.

Les icônes d’une maison, de clés, d’une voiture, d’une enveloppe, d’un ordinateur portable, de téléphones intelligents et d’un téléphone, chacun avec un bouclier vert et un symbole de cadenas indiquant la sécurité.

60. Deuxièmement, il est de plus en plus facile de protéger le contenu des communications grâce à l’utilisation répandue du chiffrement, qui est le processus de conversion de l’information numérique dans un format illisible, de façon à ce que seule une personne détenant la clé de déchiffrement puisse la lire. Le chiffrement est employé pour authentifier les utilisateurs et maintenir la confidentialité de l’information, protégeant ainsi les « données au repos » et les « données en transit » Note de bas de page 103 . Considéré largement comme une pratique exemplaire visant à accroître la sécurité et à protéger la vie privée en ligne, le chiffrement est un élément vital de la cybersécurité, du commerce électronique, de la protection des données et de la propriété intellectuelle, et des intérêts commerciaux Note de bas de page 104 . Selon le SCRS , 90 % du trafic Internet est chiffré Note de bas de page 105 .

61. Au cours de la dernière décennie, l’adoption d’applications et de services de communication par contournement offrant un chiffrement de bout en bout (comme WhatsApp ou Telegram) connaît une hausse. Donc, malgré la mise en place d’une solution avec un FSC, l’utilisation d’applications chiffrées de bout en bout limite la capacité des organismes d’application de la loi et de sécurité de lire les messages du destinataire visé, car ni le fournisseur de service de messagerie ni l’entreprise de télécommunications ne peut déchiffrer les messages. Outre les technologies de chiffrement, la prédominance de technologies d’anonymisation, comme les réseaux privés virtuels (RPV), The Onion Router et le Web clandestin, rend difficile *** Note de bas de page 106 . Pour ce que l’avenir réserve, l’évolution de l’intelligence artificielle et l’adoption prévue de l’informatique quantique ajouteront une couche supplémentaire de complexité (voir l’encadré).

Selon le CCC, le Web clandestin est un segment non indexé d’Internet qui est seulement accessible au moyen d’un logiciel spécialisé ou de mandataires réseau comme The Onion Router. Cet accès sert principalement à masquer l’identité de l’utilisateur : « [e]n raison de sa nature axée sur l’anonymat et la confidentialité, le Web clandestin facilite un écosystème complexe de cybercriminalité et de commerce de biens et de services illicites Note de bas de page 107 . »

62. Troisièmement, la nature transnationale d’Internet signifie que les flux transfrontaliers des données représentent la règle plutôt que l’exception. Le cyberespace n’est pas limité par des frontières géopolitiques. De nombreux Canadiens, voire la majorité d’entre eux, utilisent des services numériques dont les solutions de messagerie proviennent d’entreprises tierces établies à l’extérieur du Canada.

Selon le CST, les ordinateurs quantiques constituent une menace à venir pour la cybersécurité. Conçus pour exploiter la physique quantique pour résoudre des problèmes computationnels beaucoup plus rapidement que les ordinateurs actuels, ils rendent facilement obsolètes les méthodes de cryptographie actuelles Note de bas de page 108 . Alors que l’arrivée d’ordinateurs quantiques suffisamment puissants pour déchiffrer toutes les clés de chiffrement actuelles n’est pas prévue avant la prochaine décennie, les auteurs de menace pourraient stocker des informations chiffrées en vue de les déchiffrer éventuellement.