Wireless Millennium Spectrum 20/20 Conference

Cette page Web a été archivée dans le Web

L’information dont il est indiqué qu’elle est archivée est fournie à des fins de référence, de recherche ou de tenue de documents. Elle n’est pas assujettie aux normes Web du gouvernement du Canada et elle n’a pas été modifiée ou mise à jour depuis son archivage. Pour obtenir cette information dans un autre format, veuillez communiquer avec nous.

Château Laurier

La protection de la vie privée sur les ondes
Le 3 décembre 1998
Ottawa, Ontario

Richard-Philippe Maurel
Conseiller à la protection des renseignements personnels
(Le texte prononcé fait foi)


Sommaire

La protection des renseignements personnels est sur le point de devenir une question d'intérêt public aussi brûlante d'ici les prochaines années que l'était la protection de l'environnement il y a deux décennies. Même si la plupart des progrès technologiques ont profité à la société en améliorant notre façon de vivre, ils ont radicalement modifié notre interaction avec les autres. Les communications sans fil offrent de nombreux avantages par rapport aux méthodes traditionnelles, mais elles portent atteinte à la vie privée de trois façons :

  • Les systèmes mobiles sans fil envahissent plus notre temps et nos activités que les technologies filaires. En effet, même si nous avons toujours l'option d'éteindre un téléavertisseur ou un téléphone cellulaire, cela comporte des coûts, car les exigences relatives à notre présence et à notre disponibilité sont souvent plus élevées avec les appareils sans fil.
  • En raison des exigences qui y sont liées, les systèmes de positionnement indiquent constamment nos allées et venues, portant ainsi atteinte à notre droit démocratique de nous déplacer comme bon nous semble. De plus, cette information est enregistrée et emmagasinée et peut servir plus tard à des fins inconnues et autres.
  • On peut intercepter et manipuler le contenu de nos communications sans que nous le sachions et sans notre consentement, et, souvent, sans la protection de quelque loi que ce soit. Qu'il s'agisse de simples récepteurs à balayage ou de réseaux d'interception plus perfectionnés comme le système international ECHELON, n'importe laquelle de nos communications sans fil peut être interceptée et décryptée, au besoin, et leur contenu, utilisé et manipulé par des particuliers, des organismes policiers ou des entreprises rivales dans le but de réaliser des gains ou au nom de la « sécurité nationale » ou de la « défense ».

Il n'existe aucune solution qui permette de régler tous les problèmes mentionnés ci-dessus. On ne peut pas rebrousser chemin avec les technologies sans fil, et on ne doit pas le faire non plus. Toutefois, les utilisateurs doivent être sensibilisés aux dangers, et agir en conséquence. Dans leurs produits, les fabricants doivent concevoir tous les outils exigés en matière de protection des renseignements personnels et être honnêtes à leur sujet. L'ensemble de la société doit faire preuve d'intelligence au moment d'adopter les technologies sans fil.

Qu'est-ce que la protection de la vie privée ?

La protection de la vie privée transcende la confidentialité ou la sécurité : la protection de la vie privée est un droit humain fondamental, le droit de chacun d'entre nous de contrôler ce que les autres savent à notre sujet et la façon dont ils influencent notre vie. La protection de la vie privée n'est pas la même chose que la confidentialité. En effet, la confidentialité ne constitue qu'un volet de la protection de la vie privée, car la confidentialité exige seulement qu'une personne limite la divulgation de l'information au sujet d'une autre personne. La protection de la vie privée diffère de la sécurité, parce que celle-ci constitue simplement un élément de la protection des renseignements personnels qui exige qu'une personne protège l'information au sujet d'une autre personne contre la suppression, la modification ou l'accès accidentel ou non autorisé.

Notre droit de limiter la quantité de renseignements personnels dont nous faisons part à d'autres ne concerne ni la confidentialité ni la sécurité, mais la vie privée. Notre droit de nous promener nus dans notre domicile concerne non pas la confidentialité ou la sécurité, mais bien la vie privée. Notre droit de consommer de l'alcool dans notre propre cour sans que le voisin en informe la police ni personne d'autre concerne non pas la confidentialité ou la sécurité, mais bien la vie privée. Notre droit d'entrer dans un magasin et d'acheter ce que nous voulons sans que les autres le sachent concerne non pas la confidentialité ou la sécurité, mais bien la vie privée. Notre droit de fumer une cigarette dans notre domicile sans que nos employeurs le sachent ne concerne non pas la confidentialité ou la sécurité, mais bien la vie privée. Notre droit de lire des magazines ou des livres que nous choisissons, de visiter des sites Web de notre choix ou de discuter de sujets de notre choix avec des personnes de notre choix sans que les étrangers le sachent, rien de tout cela ne concerne la confidentialité et la sécurité; cela concerne la vie privée.

Personne ne veut vivre sous la surveillance et dans la mire constante des agents de police, des gouvernements, des voisins, des grandes et petites entreprises, des amis, voire des membres de sa famille; cela est vrai, même si la plupart d'entre nous avons peu ou rien à cacher. En effet, nous voulons être libres d'aller où bon nous semble quand nous le voulons, de parler avec qui nous voulons, de lire et d'acheter ce que nous voulons, de faire ce qui nous plaît à l'extérieur et à l'intérieur de notre domicile, dans les limites des lois raisonnables. Bref, nous voulons la liberté. La protection de la vie privée est un préalable essentiel à la liberté. Sans la protection des renseignements personnels, la liberté n'existe pas. Et sans liberté, il ne peut y avoir de croissance personnelle ni sociale. La société qui ne grandit pas ne peut évoluer, finit par s'affaiblir et peut même disparaître. Voilà pourquoi la protection des renseignements personnels est si importante à nos yeux, en tant que particuliers et comme société. La protection des renseignements personnels est un préalable essentiel à une bonne qualité de vie.

Atteintes à la vie privée permises par les technologies sans fil

Parce que la vie privée est si importante, nous devons tout mettre en oeuvre pour la préserver. Nous devons nous assurer qu'on porte le moins possible atteinte à notre vie privée et que nous disposons de moyens de la protéger ou de la restaurer, au besoin. Parfois, des événements ou la mise au point de technologies peuvent porter atteinte à notre vie privée, même si cette invasion est un résultat imprévu d'événements ou de la technologie. Le meilleur exemple : les ordinateurs ont tellement évolué au cours des 20 dernières années que quiconque peut, dans le confort de son propre domicile, tenir le budget familial, correspondre avec des amis ou tout savoir sur un pur étranger en 20 minutes ou moins, grâce à Internet.

Les technologies sans fil, pour la voix ou les données, sont très prometteuses pour les personnes en mouvement, les résidents des régions rurales ou éloignées ainsi que pour un nombre incalculable d'autres particuliers. En effet, les technologies sans fil offrent souplesse, connexité, voire un sentiment de communauté aux utilisateurs. Mais, les technologies sans fil portent atteinte à notre vie privée de trois façons.

Les technologies de communication mobile sans fil influent sur notre mode de vie

Le téléphone filaire peut être ennuyeux, particulièrement lorsqu'il sonne à l'heure des repas. Mais nous pouvons toujours faire comme si nous ne l'entendions pas, couper la sonnerie ou laisser le répondeur prendre le message. De nos jours, la plupart de nous pouvons nous attendre à ce qu'une personne puisse choisir de ne pas répondre au téléphone, affirmant ainsi un contrôle total sur cette technologie de communication. La situation est très différente avec les technologies de communication mobile sans fil. Premièrement, certaines technologies de communication mobile sans fil portent atteinte à notre vie privée physique sous la forme d'un appareil que nous devons transporter sur nous, qu'il s'agisse d'un téléphone cellulaire (« cellulaire »), d'un téléavertisseur, d'une unité de service de communication personnelle, etc. La présence de ces appareils a un effet sur notre apparence et notre mieux-être physique global.

Deuxièmement, parce que les technologies de communication mobile sans fil évoquent un sentiment d'urgence et d'attente selon lequel il faut traiter une communication dès qu'on la reçoit, elles portent atteinte à notre capacité de gérer notre propre temps et notre solitude beaucoup plus que ne le font les technologies de communication filaire. Oui, on peut toujours éteindre un cellulaire ou « égarer » un téléavertisseur, mais la culpabilité et les répercussions éventuelles liées à ce geste peuvent influer sur le mieux-être mental d'une personne beaucoup plus que le fait de ne pas tenir compte d'un appel téléphonique filaire.

Troisièmement, la portabilité des technologies de communication mobile sans fil encourage de nombreux utilisateurs à oublier la discrétion; par inadvertance, ils révèlent alors les détails les plus intimes de leur vie lorsqu'ils marchent dans la rue, qu'ils attendent un ami à l'extérieur d'un immeuble, qu'ils rentrent chez eux en autobus ou qu'ils prennent une pause au cours d'une conférence technique.

Enfin, la seule présence d'une unité de communication mobile sans fil peut influer sur le comportement d'autres personnes qui nous entourent : elles peuvent agir différemment ou moins spontanément, qu'elles le veuillent ou non, ce qui peut modifier notre interaction avec ces personnes et influer sur nos vies sans que nous le souhaitions. On n'a qu'à penser à la façon dont de nombreuses soirées romantiques sont ruinées par les téléavertisseurs, ou au regard meurtrier des cinéphiles lorsque retentit la sonnerie d'un cellulaire au moment même où on est sur le point de découvrir la clé de l'énigme du film.

Selon Wireless Telecom (troisième trimestre 1998), 37 p. 100 de la population canadienne a accès à un téléphone sans fil. Ce chiffre montre que les communications sans fil touchent une part assez importante de notre population, et qu'on ne peut ignorer l'impact des technologies de communication mobile sans fil. Les utilisateurs de ces technologies disposent actuellement de deux choix : abandonner toute attente à l'égard de la vie privée ou modifier leur mode de vie afin de s'adapter aux technologies qu'ils utilisent et, par conséquent, compromettre leur vie privée. D'une façon ou d'une autre, les utilisateurs de sans fil sont perdants.

Les technologies de communication mobile sans fil révèlent où nous allons

Les technologies de communication mobile sans fil reposent sur un élément clé pour fonctionner : la connaissance constante de l'endroit où a lieu la communication mobile sans fil (cellulaire, système de communication personnelle, téléavertisseur, etc.) grâce à un système de transmission ou de commutateur qui dirige les communications d'arrivée. Même lorsqu'elles ne sont pas utilisées, ces unités émettent régulièrement et automatiquement des signaux de positionnement. Malheureusement pour la vie privée, ces signaux peuvent servir à des fins très différentes que l'objectif initial, qui est d'acheminer les communications.

Selon SC Magazine (février 1998), la police suisse a secrètement surveillé les mouvements de plus de un million d'utilisateurs de téléphone mobile du pays, grâce à l'ordinateur d'un fournisseur de service. Même si la prévention et la répression du crime sont des objectifs importants de toute société, faut-il que plus de un million de personnes soient automatiquement considérées comme des criminelles potentielles et surveillées à ce titre – Cette atteinte massive à la vie privée pourrait aussi bientôt se produire aux États-Unis, où, le 22 octobre 1998, la Federal Communications CommissionFCC ») a provisoirement accédé aux exigences du Federal Bureau of InvestigationsFBI »), qui voulait que les fournisseurs de services de communication sans fil établissent des capacités de suivi des déplacements dans leurs systèmes afin de déterminer l'endroit où se trouve l'appareil cellulaire, au début et à la fin de chaque appel mobile. Même si la FCC cherche à obtenir des commentaires publics concernant sa décision provisoire, il est peu probable que celle-ci soit renversée.

L'approche du FBI aura sans aucun doute un impact sur les utilisateurs de communication mobile sans fil au Canada lorsqu'ils se trouvent aux États-Unis. De même, les retombées des politiques d'application de la loi américaine auront probablement un effet semblable sur la vie privée des utilisateurs canadiens au Canada. Enfin, quelles garanties a-t-on que les réseaux mondiaux de satellite comme Iridium, Globalstar, Odyssey et ICO n'appuieront pas, dans une certaine mesure, les capacités de suivi ?

De même, un nombre de plus en plus grand de véhicules d'entreprise, en général des camions, sont munis de capteurs ou d'autres appareils qui indiquent les mouvements de chaque véhicule du parc : même si de tels dispositifs peuvent aider à repérer les véhicules en cas d'urgence ou à faire un suivi des marchandises, les conducteurs doivent-ils tous être soumis à l'examen de leur employeur, et leur vitesse, leur conduite et leurs habitudes concernant les arrêts aux relais routiers, être surveillés en tout temps ?

En dernier lieu, un certain nombre d'entreprises surveillent les mouvements de leurs employés dans un immeuble au moyen d'insignes émetteurs; même si de tels insignes peuvent servir à réorienter un appel au téléphone le plus proche de l'employé, l'entreprise doit-elle connaître les allées et venues constantes de tous ses employés, y compris le temps qu'ils ont passé à la toilette – De même, compte tenu des « progrès » rapides de la technologie, il est tout à fait possible que les technologies de repérage puissent servir à surveiller les allées et venues des citoyens dans une ville ou une province, qu'il s'agisse de prisonniers en liberté conditionnelle ou, dans une nouvelle version moderne de l'Allemagne d'Hitler, de membres de minorités ou de races « suspectes ».

Voulons-nous vivre dans une société où des surveillants inconnus pourraient découvrir qu'à une date et à une heure données, nous nous sommes rendus à une adresse précise et y avons passé un moment – Même si les conjoints jaloux et les agents de police trop zélés peuvent répondre oui, la majorité d'entre nous devraient dire non. Lorsque notre propre liberté de mouvement est entravée ou compromise par les technologies de repérage, il en est de même de notre vie privée individuelle et de notre démocratie sociale.

Les technologies de communication sans fil révèlent ce que nous pensons, disons et faisons

Par définition, toutes les technologies sans fil transmettent de l'information sur les ondes, notamment l'acheminement ou le contenu des données, et n'importe quelles d'entre elles peuvent être interceptées et, dans certains cas, manipulées sans notre connaissance ou notre consentement. Cette vulnérabilité intrinsèque touche toutes les technologies sans fil et signifie que quiconque possède l'équipement voulu peut découvrir ce que nous disons dans nos conversations par téléphone filaire sans cordon, par téléphone cellulaire ou par unité de système de communication personnelle. En se tournant vers les services de télécommunications multipoints locaux ou des technologies sans fil comparables, n'importe qui peut savoir quels films nous commandons à la carte ou visionnons à la programmation vidéo sur demande, quelles émissions de télévision nous regardons, quels sites Web nous visitons, quels messages de courrier électronique nous recevons ou envoyons, à quels groupes de bavardage ou de discussion Internet nous participons, à quels projets nous travaillons au bureau et de quel montant d'argent nous disposons dans nos comptes bancaires. Bref, quiconque muni de l'équipement approprié peut découvrir le genre de vie que nous menons, ce qui va au coeur même de la vie privée.

Selon la technologie sans fil utilisée, on peut intercepter une communication avec n'importe quel outil, allant d'un ancien poste de télévision (balayage des fréquences UHF) à un téléphone cellulaire (le numéro de mai 1997 d'Infosecurity News mentionne que le téléphone cellulaire OKI 900 peut être programmé, s'il est relié à un ordinateur portatif, pour suivre les changements de fréquence entre cellules et surveiller les appels à destination et en provenance d'un téléphone cellulaire spécifique), en passant par un récepteur à balayage ou tout autre appareil connexe sorti de l'imagination d'une personne.

Par exemple, le bulletin 45 de la Sous-direction de la sécurité technique (février 1998) de la Gendarmerie royale du Canada contient une mise en garde contre la possibilité de modifier aisément les récepteurs à balayage pour épier la plupart des conversations sur téléphone cellulaire. Pis encore, en raison de la gamme restreinte des fréquences attribuées aux téléphones cellulaires (de 824 MHz à 849 MHz pour les stations de base ou bandes de direction avant, et de 869 MHz à 894 MHz pour les canaux de mobile cellulaire ou bandes de direction renversées), une oreille indiscrète utilisant deux récepteurs à balayage qui scrutent à 45 MHz l'un de l'autre pourra capter la voix de deux personnes qui conversent.

L'interception constitue un énorme problème pour la génération antérieure de technologies sans fil, qui transmettent en format analogique (comme des signaux de radio). L'adoption du numérique ne constitue pas nécessairement la solution. Non seulement les technologies sans fil commencent-elles à peine à communiquer en chaînes numériques de 0 et de 1 qu'un récepteur à balayage analogue ne pourrait interpréter que comme un sifflement aigu, mais les utilisateurs assez chanceux pour disposer d'une unité de communication sans fil numérique seraient tout de même confrontés à deux problèmes majeurs.

Premièrement, les récepteurs à balayage capables de capter et de décoder les signaux numériques sont désormais disponibles et ne sont pas interdits au Canada. Certes, ils sont toujours très coûteux et impossibles à obtenir pour la plupart des gens, mais comme pour toutes les technologies, leur prix baissera. Certes aussi, la norme RSS-135-1, émise par Industrie Canada en avril 1997, oblige l'utilisateur du récepteur à balayage numérique à obtenir une licence (on espère ainsi contrôler la disponibilité de cette technologie); toutefois, cette exigence ne semble pas s'appliquer au récepteur à balayage numérique réglable manuellement, qui est le type de récepteur le plus vendu actuellement.

Deuxième problème, la vaste majorité des appareils de communication mobile sans fil et de communication filaire couramment en usage dans le monde fonctionnent toujours en mode analogique. Par conséquent, même si une communication faite à partir d'un appareil de communication mobile numérique est émise en mode numérique, elle devra être convertie en mode analogique pour le destinataire, ce qui menace autant l'interception qu'auparavant. Le problème s'applique aussi aux unités de SCP entièrement numériques qui fonctionnent également comme des téléphones cellulaires analogiques.

Le cryptage semble la meilleure solution, même si ce n'est pas toujours le cas. Le brouillage des communications pour empêcher une oreille indiscrète de les comprendre est possible actuellement. Mais les décrypteurs qualifiés (et ils sont nombreux) peuvent déchiffrer le cryptage, et la valeur de celui-ci tient à la durée de sa clé algorithmique. Plus la clé est longue, plus le cryptage est solide et plus il est difficile d'accéder au contenu de la communication. Le cryptage utilisé couramment avec les technologies sans fil ne semble toutefois pas être à la hauteur, comme l'illustrent les exemples suivants.

Le 21 mars 1997, des chercheurs de l'Université de Californie à Berkeley et une firme d'experts-conseils de Minneapolis ont annoncé avoir trouvé une faille sérieuse dans le logiciel type utilisé pour le cryptage des signaux émis par les nouveaux téléphones cellulaires numériques. Ainsi, les utilisateurs de récepteurs à balayage numériques pouvaient aisément décoder le contenu des communications.

Selon Infosecurity News (mai 1997), l'algorithme du cryptage utilisé par les unités de SCP contiennent des lacunes qui permettent à un utilisateur de récepteur à balayage numérique de déterminer les numéros composés sur les unités. Même si cela ne permettrait pas à une personne indiscrète de comprendre une communication interceptée, cela pourrait lui fournir le numéro de carte de crédit ou le numéro d'identification personnelle d'une personne (mot de passe de la boîte vocale, mot de passe de la carte d'appel, etc.) s'il s'agissait des numéros composés sur le clavier de l'unité.

Le 13 avril 1998, l'American Smartcard Developer Association a annoncé qu'elle avait découvert une faiblesse délibérée dans l'algorithme de cryptage (étiqueté A5) utilisé dans la norme du téléphone cellulaire du Groupe Spécial Mobile (GSM), celle qui est la plus largement utilisée dans le monde. L'algorithme est supposé avoir une durée de 64 octets; en fait, il n'utilise que 54 de ces octets, ce qui le rend plus facile à déchiffrer.

L'un des usages les plus répandus des algorithmes cryptographiques dans le monde, DES 56 octets, peut maintenant être « déchiffré » en moins de 72 heures, comme l'a prouvé l'Electronic Frontier Foundation en juillet 1998, lorsqu'elle a élaboré un système de déchiffrage de la DES pour moins de 250 000 $.

Il est vrai que la partie VI du Code criminel du Canada stipule que l'interception d'une communication sans fil privée constitue un acte criminel, punissable d'un emprisonnement de cinq ans. Le Code mentionne aussi que l'utilisation ou la divulgation du contenu d'une communication interceptée sans consentement constitue un autre acte criminel, punissable d'un emprisonnement de deux ans. Toutefois, ces deux infractions sont presque impossibles à détecter (sauf, peut-être, si le contenu d'une communication interceptée illégalement est divulgué à un vaste auditoire); par conséquent, il est presque impossible de les prévenir ou de les sanctionner. Même dans le meilleur des mondes, où toutes les communications sans fil seraient entièrement numériques et bien cryptées, et où tous les indiscrets seraient pris et emprisonnés, la protection de nos renseignements personnels dans les communications sans fil serait toujours soumise à la volonté du gouvernement.

Après tout, combien d'abonnés des SCP sont au courant des exigences de licence que le Solliciteur général du Canada impose indirectement aux fournisseurs de SCP – Ceux-ci, sur demande d'un responsable d'un service policier, sont désormais obligés, entre autres, d'intercepter les communications sans être découverts par leurs utilisateurs, de donner l'emplacement où se trouvent les utilisateurs au responsable d'un service policier, de protéger l'information sur la façon dont les interceptions ont ou ont eu lieu ni la façon dont se déroulent les interceptions, et de transmettre les communications interceptées au responsable d'un service policier, en format décrypté. Ces normes n'ont fait l'objet d'aucun débat ni d'aucune approbation de la part de nos représentants élus au Parlement, mais ont plutôt été appliquées sur simples instructions du Ministre, ce qui semble contrevenir aux préoccupations du sous-ministre adjoint d'Industrie Canada.

D'autres pays ne sont pas à l'abri de telles initiatives. Un rapport publié par le Parlement européen en février 1998 et intitulé An Appraisal of Technologies for Political Control, a mis au jour l'existence d'un projet de surveillance internationale dirigé par le gouvernement, dont le nom de code est ECHELON; il vise à intercepter l'ensemble du trafic de communication de la voix et des données acheminée par les satellites Intelsat. Le projet ECHELON est exploité sur le réseau de surveillance UKUSA existant (dont le Canada est un membre actif), qui comprend une flotte de satellites appartenant à l'American National Security Agency; la surveillance est axée principalement sur l'information non militaire.

Mais cette révélation ne devrait pas nous porter à croire que les pays européens s'opposent à une telle surveillance, bien au contraire. Selon le numéro du 2 décembre 1998 de Wired News, l'Union européenne « se prépare tranquillement à approuver la législation qui permettra à la police d'épier [les communications] Internet et les appels téléphoniques par satellite Iridium sans obtenir l'autorisation du tribunal » (l'italique est de nous). Cette nouvelle législation touchera toutes les communications faites par l'entremise des réseaux à satellite Iridium, Globalstar, Odyssey et ICO qui « seront tenus par la loi de fournir l'accès à l'organisme chargé de l'application de la loi européenne au moyen de stations terrestres installées en France, en Italie, en Angleterre et en Allemagne ». Si elle n'est pas contestée, cette nouveauté dévastatrice entraînera probablement la fin de la protection des renseignements personnels dans les communications sans fil à l'échelle planétaire.

L'utilisation des technologies sans fil pour communiquer avec d'autres dans le cadre du travail, pour effectuer des opérations bancaires, pour naviguer sur Internet ou pour se divertir signifie-t-elle que nous devons abandonner toute attente à l'égard de la protection des renseignements personnels et soumettre nos activités quotidiennes à l'étude minutieuse de quiconque possède l'équipement d'interception approprié – Le citoyen moyen serait susceptible de dire non, et nous devrions tous fair

Date de modification :