Le juge Jacques Chamberland a continué mercredi à écouter des exposés dans le cadre de la Commission d'enquête sur la confidentialité des sources journalistiques, dont celui du spécialiste Benoît Dupont.

La confidentialité totale des sources journalistiques dure à garantir

Les journalistes australiens, qui ont vécu un épisode comparable à certains journalistes du Québec en voyant leurs registres téléphoniques scrutés par les policiers, ne sentent plus qu'ils peuvent garantir à leurs sources la confidentialité totale, a affirmé mercredi un témoin devant la Commission Chamberland.
Le professeur Benoit Dupont, détenteur de la Chaire de recherche du Canada en cybersécurité, a exposé à la Commission d'enquête sur la protection de la confidentialité des sources journalistiques l'ampleur des informations qui pouvaient être obtenues et recoupées par les métadonnées et par différents systèmes de captage des communications.
Aussi professeur en criminologie à l'Université de Montréal, M. Dupont a raconté qu'il était arrivé à des journalistes australiens la même mésaventure vécue par certains journalistes québécois, à savoir que les services de police avaient obtenu les métadonnées de leurs appareils téléphoniques portables pour connaître leurs sources d'information confidentielles.
«La police australienne a dit : on reconnaît que vous avez un code d'éthique et que vous avez le droit de refuser de nous donner le nom de vos sources. Mais de toute façon, ce n'est plus important, parce qu'aujourd'hui, avec les métadonnées, on n'a plus besoin de poser ce genre de questions : on peut très bien identifier vos sources», a résumé le témoin.
«Tant et si bien que certaines journalistes d'investigation de grands médias australiens, maintenant, laissent leur téléphone intelligent ou cellulaire au bureau quand ils vont rencontrer des sources confidentielles à l'extérieur et sont revenus à des techniques dignes du Watergate où on va rencontrer les sources dans des endroits un peu obscurs», a-t-il ajouté.
Son verdict est tranchant : «Maintenant, les journalistes australiens ne se sentent même plus autorisés à pouvoir promettre avec certitude la confidentialité totale à leurs sources. Ils disent ''on va faire ce qu'on peut''», a résumé le témoin.
Même éteint
Le professeur Dupont, qui est également directeur scientifique d'un Réseau intégré sur la cybersécurité, qui regroupe une dizaine d'entreprises spécialisées dans la cybersécurité, une vingtaine d'universités canadiennes, des chercheurs et une dizaine d'agences gouvernementales, a soutenu que même éteint, un téléphone portable peut être une source d'informations.
«Même si vous ne vous en servez pas et que vous l'éteignez, vous êtes exposé à l'analyse de vos métadonnées. Avec un certain nombre de techniques - je ne veux pas entrer dans les détails, mais même de l'éteindre ne suffit pas. On peut le réactiver de façon silencieuse pour continuer à vous surveiller, même quand vous l'avez vous-même manuellement éteint, votre téléphone cellulaire», a résumé le professeur Dupont.
Pour traiter ces métadonnées et les analyser, des logiciels sont disponibles dans le commerce, des logiciels d'interception, de capture et d'extraction structurée de métadonnées. Ils peuvent permettre d'utiliser des milliers de critères pour filtrer les informations obtenues, a raconté l'expert.
Il a évoqué des technologies qui permettent d'intercepter les métadonnées même à l'insu des entreprises de télécommunications, comme les intercepteurs d'IMSI qui ont été utilisés sur la colline parlementaire à Ottawa.