La Gendarmerie royale du Canada admet avoir activé à distance les caméras et micros des téléphones des suspects


C’est la première fois que la GRC reconnaît avoir cette capacité, qui utilise des logiciels malveillants pour s’immiscer dans les téléphones et les appareils, bien qu’elle dispose de cette technologie depuis des années.

La GRC a admis pour la première fois qu’elle utilisait des logiciels espions pour infiltrer les téléphones cellulaires des Canadiens, notamment en activant à distance la caméra et le microphone des téléphones et ordinateurs portables des suspects.

La GRC affirme que ces outils n’ont été utilisés que dans des cas graves, lorsque d’autres mesures non intrusives n’ont pas donné de résultats.

C’est la première fois que la GRC reconnaît même avoir cette capacité, qui utilise des logiciels malveillants pour s’immiscer dans les téléphones et les appareils, bien qu’elle dispose de cette technologie depuis des années et qu’elle l’ait utilisée dans 10 enquêtes entre 2018 et 2020, rapporte Politico.

Un associé de recherche principal du Citizen Lab de l’Université de Toronto a déclaré que “c’est un type de capacité qu’ils ont tout fait pour garder incroyablement silencieux”.

“C’est une découverte remarquable qui, pour la première fois, révèle publiquement que la GRC utilise des logiciels espions pour infiltrer les appareils mobiles, ainsi que les vastes capacités de leurs logiciels espions”, a-t-il poursuivi.

La GRC a déclaré que la popularité croissante des applications cryptées de bout en bout signifie que la police a besoin de nouvelles techniques pour attraper les criminels.

Les critiques, cependant, disent que la GRC dépasse les bornes et qu’il faut mettre en place des règles pour limiter les outils de la GRC, y compris les logiciels malveillants et les logiciels espions.

La GRC a admis avoir espionné les Canadiens dans un document présenté à la Chambre des communes après une question d’un député conservateur sur les programmes gouvernementaux qui recueillent des données sur les Canadiens.

Les techniques d’espionnage ont été utilisées par l’équipe Covert Access and Intercept de la GRC. L’équipe affirme qu’elle recueille des données qui ne peuvent être obtenues par des moyens traditionnels et opte plutôt pour l’utilisation de logiciels espions ou, comme elle l’appelle, d’“outils d’enquête sur les appareils”.

Ces outils peuvent recueillir des photos, des vidéos, des entrées de calendrier, des dossiers financiers, des “enregistrements audio de communications privées et d’autres sons à portée de l’appareil ciblé” et des “images photographiques de personnes, de lieux et d’activités visibles par la ou les caméras intégrées à l’appareil ciblé”, indique le document.

La GRC affirme que ces outils ne sont utilisés que dans le cadre d’enquêtes criminelles sérieuses mettant en jeu la sécurité nationale.

Le document indique qu’elle a besoin de logiciels espions parce que les méthodes traditionnelles d’écoute électronique sont moins efficaces qu’auparavant.

“En moins d’une génération, un grand nombre de Canadiens ont fait migrer leurs communications quotidiennes d’un petit nombre de grands fournisseurs de services de télécommunications, qui offraient tous des services limités et contrôlés de façon centralisée aux clients, vers d’innombrables organisations au Canada et ailleurs qui offrent une myriade de services numériques aux clients”, peut-on lire dans le document.

“Cette décentralisation, combinée à l’utilisation généralisée de services de messagerie vocale et textuelle chiffrés de bout en bout, rend exponentiellement plus difficile pour la GRC la surveillance électronique autorisée par le tribunal.”

Lire aussi : Selon une étude, les plateformes Big Tech collectent toujours des données audio lorsque le micro est coupé

Source : The Post Millenial – Traduit par Anguille sous roche


Vous aimerez aussi...

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *