Le Centre de la sécurité des télécommunications (CST) : controverses et abus reliés à la collecte et à l’emploi de renseignements

Claudiu Popa

* Un article tiré de la thèse doctorale (avec adaptations) : Claudiu POPA, Collecte de preuve et enquête étatique à l’ère de l’écosystème "police, services de renseignement, corporations privées". À la recherche d’une protection des droits fondamentaux de la personne, thèse de doctorat, Faculté de droit de l’Université de Sherbrooke et Faculté de droit et science politique de l’Université de Bordeaux, 2024.

Le Centre de la sécurité des télécommunications (CST) est possiblement le service d’espionnage du Canada le moins connu. Toutefois, certaines de ses activités ont été tout aussi controversées que celles de son frère, le Service canadien du renseignement de sécurité (SCRS).

Actuellement, la chef du Centre de la sécurité des télécommunications (CST) est Caroline Xavier (à gauche).
Source : Gouvernement du Canada. À droite, le supérieur politique de Mme Xavier, le ministre de la Défense nationale et député du Parti libéral du Canada, David McGuinty. Source : Gouvernement du Canada.

Certains de ces abus perpétrés par le Centre de la sécurité des télécommunications (CST) ont été rendus publics grâce au travail des journalistes ou des organismes chargés de surveiller post factum les activités du CST.

De quoi s’agit-il? Collaboration obscure avec des services de renseignement étrangers au détriment de canadiens, surveillance de masse, y compris à l’échelle mondiale, etc.

 

Collaboration avec la NSA contre les intérêts de canadiens

Il a été révélé qu’« à plusieurs reprises le Centre de la sécurité des télécommunications (CST) a poursuivi ou participé à des activités à l’encontre du ou mettant à risque le droit à la vie privée des Canadiens et des non-Canadiens se trouvant tant au Canada qu’à l’étranger.

Lors d’une étude générale réalisée par le Service d’information et de recherche parlementaires dans le cadre de la Division des affaires juridiques et sociales du Parlement canadien on mentionne que le Centre de la sécurité des télécommunications (CST) avait développé un processus d’élaboration de normes de cryptographie (clé de chiffrement)[1] permettant de protéger les données confidentielles stockées sur Internet, utilisées à l’échelle mondiale par les entreprises privées, les banques, les gouvernements et les particuliers[2]. Or, il est considéré que le Centre de la sécurité des télécommunications (CST) a permis à la NSA, l’agence de sécurité nationale des États-Unis (affectueusement appelée dans le passé "No Such Agency"), de prendre le contrôle du processus et de créer une porte dérobée (backdoor) lui permettant d’accéder aux données autrement protégées par le processus de cryptage[3] :

"Les alliés occidentaux, dont le Canada, sont parfaitement au fait des questions d’infiltration de la chaîne d’approvisionnement des TI. En 2006, par exemple, la National Security Agency (NSA) des États-Unis aurait – peut-être au su de son homologue canadien, le Centre de la sécurité des télécommunications (CST)[[4]] – payé un fournisseur américain bien connu de produits de cryptographie et l’organisation internationale de normalisation afin qu’ils favorisent une méthodologie de chiffrement contenant une porte dérobée"[5].

 

[À une autre occasion] en 2010, le Centre de la sécurité des télécommunications (CST) a cautionné une opération américaine de surveillance des communications des leaders mondiaux lors du Sommet du G20 à Toronto[6] dans le but "de procurer un avantage dans les négociations aux États-Unis et d’appuyer leurs objectifs politiques"[7] »[8].

 

Scruter "à la loupe des millions de documents, notamment vidéo, partagés en ligne chaque jour", y compris des photos personnelles, des vidéos personnelles ou des documents professionnels, des avocats, des journalistes, des activistes, des professeurs universitaires

Des « documents rendus publics ont également fait état d’autres pratiques controversées du Centre de la sécurité des télécommunications (CST) au niveau de la surveillance de masse des sites de partage de fichiers des individus à l’échelle mondiale, y compris des canadiens, par le biais du programme Lévitation : à partir de 2012, le Centre de la sécurité des télécommunications (CST) scrutait "à la loupe des millions de documents, notamment vidéo, partagés en ligne chaque jour"[9], y compris des photos personnelles, des vidéos personnelles ou des documents professionnels, des avocats, des journalistes, des activistes, des professeurs universitaires, etc.[10], l’agence ayant la possibilité de surveiller "quotidiennement de 10 à 15 millions de fichiers partagés à partir de 102 sites Internet gratuits. L'agence de sécurité a notamment ciblé les sites de partage Rapidshare, Sendspace et Megaupload. Des 30 à 45 millions de documents ainsi analysés chaque mois, seulement 350 d'entre eux sont dignes d'intérêt"[11], soit moins de 0.0001% de la quantité des téléchargements collectés et analysés. Autrement dit, le CST procédait quotidiennement à une "partie de pêche" visant des millions d’individus, tout en ayant la possibilité d’extraire les métadonnées reliées à un fichier donné et l’utiliser pour déterminer l’activité numérique corrélative de l’utilisateur en question, allant jusqu’à la capacité de déterminer l’identité et le comportement numérique de la personne téléversant ou téléchargeant le fichier visé[12] »[13].

 

Collecte de renseignements des passagers à l’aide des réseaux Wi-Fi des aéroports

« Il a également été révélé que, pendant deux semaines, le Centre de la sécurité des télécommunications (CST) a collecté en 2012 les renseignements des passagers, des Canadiens ou non-Canadiens, à l’aide des réseaux Wi-Fi des aéroports, leur permettant de suivre leurs déplacements lorsqu’ils se connectaient sur des réseaux Wi-Fi publics, que ce soit par le biais de leur téléphone ou de leur portable[14]. Ensuite, le CST "a pu suivre les voyageurs à la trace pendant plusieurs jours dès qu'ils entraient dans les nombreux endroits au pays pourvus d'un réseau Wi-Fi, et même dans des aéroports américains" »[15].

En 2013, le Commissaire du Centre de la sécurité des télécommunications ("CCST") a constaté qu’un nombre de dossiers "suggéraient la possibilité que des Canadiens aient été visés par certaines activités [du CST], ce qui est contraire à la loi"[16], certains dossiers étant soit incomplets soit pas clairs[17]. Le nombre des canadiens touchés par les actions de surveillance du CST demeure inconnu en raison de la suppression des données corrélatives du système du CST[18] »[19].

 

Le ministre de la Défense nationale du Canada a essentiellement induit le public canadien en erreur concernant des illégalités du CST

Peter MacKay, ancien ministre de la Défense nationale

En 2013, « le ministre de la Défense nationale de l’époque, Peter MacKay, avait publiquement assuré ses concitoyens que le CST ne collectait pas leurs communications[20]. En effet, lorsqu’on a demandé au ministre si le gouvernement canadien espionnait les appels téléphoniques et les courriels des Canadiens au moyen de son programme de surveillance électronique (similaire au programme américain de surveillance PRISM) [21], il avait répondu ce qui suit :

"Il est formellement interdit de se servir de ce programme pour examiner l’information concernant les Canadiens. Le programme est essentiellement axé sur ce qui se passe à l’extérieur du pays, les menaces étrangères, plus précisément. Il fait l’objet d’une surveillance rigoureuse. Une loi précise ce qui peut et ne peut pas être examiné.

[…] [selon le commissaire du CST,] ‘les activités du CSTC [ont] été autorisées et menées conformément à la loi, aux exigences ministérielles ainsi qu’aux politiques et procédures opérationnelles de l’organisme’"[22].

Toutefois, malgré ces affirmations publiques, il a été révélé que le même ministre MacKay avait signé en 2011 une directive ministérielle intitulée Collecte et utilisation des métadonnées par le Centre de la sécurité des télécommunications[23] autorisant le redémarrage d’un programme secret d’interception procédant à la surveillance des registres téléphoniques mondiaux et des métadonnées reliées aux activités en ligne, y compris des Canadiens[24].

Ce programme avait été démarré initialement en 2005[25], mais a été suspendu entre 2007 et 2008 par la direction du CST[26] pour des risques de dérapage qui subsistaient de procéder à la surveillance des Canadiens sans mandat[27] découlant d’un désaccord qui subsistait par rapport à l’interprétation de la disposition législative[28] permettant au CST de procéder à un tel programme de surveillance et de collecte de métadonnées : "is CSE’s (a) mandate the appropriate authority to conduct [redaction] in the context of a criminal or national security investigation of a Canadian in Canada?"[29]. Le Commissaire a insisté sur l’interprétation de la disposition et sur la distinction entre les mandats du CST en affirmant qu’elle est importante puisqu’elle "determines the legal requirements (e.g., ministerial authorization vs. A court warrant) in cases where activities may be ‘directed at’ a Canadian"[30] »[31].

 

« Le CST peut incidemment acquérir des renseignements personnels sur des Canadiens », reconnait-on finalement aux canadiens

Lorsqu’il « collecte des renseignements étrangers,

"le CST peut incidemment acquérir des renseignements personnels sur des Canadiens. Il peut conserver ces renseignements s’il le juge indispensables à la compréhension des renseignements étrangers et les inclure dans ses rapports sur le renseignement étranger […]. Par la suite, quand il reçoit une demande de divulgation de renseignements personnels sur des Canadiens, le CST exige de son client, y compris la GRC, qu’il justifie son droit d’obtenir cette information en vertu de son propre mandat et qu’il fournisse une justification opérationnelle de son besoin de connaître ces renseignements. Si ces conditions sont réunies, le CST divulgue l’information"[32].

 

Remarquons toutefois que "[l]’autorisation législative permettant au CST d’exercer ses fonctions prévues dans la Loi sur la défense nationale ne comprend pas précisément le ciblage des Canadiens"[33] et que le CST ne peut procéder ainsi "que dans le cadre de l’exercice de sa mission d’assistance lorsque l’agence fédérale d’application de la loi ou l’agence fédérale de sécurité qui reçoit l’assistance intervient aux termes d’un pouvoir conféré par la loi"[34]. Or, considérant les pouvoirs élargis du CST de collecter des renseignements, la nature secrète de ses missions, la confidentialité des sources du CST  et sa coopération opérationnelle avec les services de police qui permet d’opérer un transfert de renseignements du CST aux services de police pour des fins d’enquête et de judiciarisation de la preuve, ce transfert soulève des questionnements portant notamment sur le risque d’utilisation abusive de renseignements obtenus sans base légale conforme aux prérogatives de chaque entité, ainsi que sur l’équité du procès compte tenu des difficultés d’examiner la légalité de la provenance d’une telle preuve »[35].

 

Être « accro » aux partages d’informations

« À l’égard de la procédure de collecte de renseignements personnels sur les Canadiens par le CST, le Commissaire du Centre de la sécurité des télécommunications avait retrouvé des "incohérences dans les demandes et les divulgations"[36] [reçues par le CST auxquelles le CST a répondu]. Ce type d’inconsistances ne constituent toutefois pas des cas isolés. L’Office de surveillance des activités en matière de sécurité nationale et de renseignement ("OSSNR") a constaté que, sur une période de plusieurs années, entre 2015 à 2019, le CST avait reçu des demandes de divulgation de 3 708 renseignements identifiant des Canadiens[37], présentées par 15 ministères nationaux, à la suite desquelles le CST en a divulgué 3 671, représentant ainsi un taux de divulgation de 99%[38]. Toutefois, alors que le CST avait accepté les justifications opérationnelles de ces ministères, le OSSNR a jugé que certaines d’entre elles étaient inadéquates[39] :

"Pour l’échantillon total examiné par l’OSSNR, 69% des demandes étaient justifiées, 28% étaient insuffisamment justifiées pour justifier la communication de l’IIC [information identifiant un Canadien], 2% ne pouvaient pas être évaluées et 1% des demandes ont été refusées par le CST. Néanmoins, dans cet échantillon, le CST avait approuvé les demandes de divulgation à un taux de 99%"[40].

 

L’Office de surveillance des activités en matière de sécurité nationale et de renseignement (OSSNR) a également révélé que le CST a communiqué à leurs partenaires des renseignements personnels au-delà de ce qui avait initialement été demandé, notamment des noms et d’autres renseignements personnels de Canadiens alors que son partenaire ne lui avait demandé que l’identité d’une entreprise[41] :

"Le CST a également communiqué des renseignements personnels supplémentaires aux clients au-delà de ce qui avait été demandé et a expliqué que cela était une pratique courante[42]. Par exemple, l’OSSNR a observé des cas où le CST divulguait des noms et d’autres renseignements personnels de Canadiens même si le destinataire n’avait demandé au CST que l’identité d’une entreprise. L’OSSNR a observé d’autres types de scénarios où le CST avait divulgué plus de renseignements identificateurs que ce qui avait été demandé". »[43]

 

En ce sens, l’Office de surveillance des activités en matière de sécurité nationale et de renseignement (OSSNR) a conclu que le CST :

"n’avait pas suffisamment évalué les pouvoirs juridiques invoqués par ses clients d’IIC et a recommandé que le CST et ces clients obtiennent des conseils juridiques du ministère de la Justice Canada afin de déterminer l’étendue de leur pouvoir juridique de recueillir de l’IIC. L’OSSNR a en outre conclu que la mise en œuvre par le CST de son régime de divulgation d’IIC n’était peut-être pas conforme au cadre de la Loi sur la protection des renseignements personnels et il a recommandé au CST de cesser la communication d’IIC à des clients autres que le SCRS [Service canadien du renseignement de sécurité], la GRC [Gendarmerie royale du Canada] et l’ASFC [Agence des services frontaliers du Canada] jusqu’à ce qu’il réponde aux conclusions et aux recommandations contenues dans l’examen de l’OSSNR"[44].

 

« Les affaires judiciaires qui impliquent les organismes de renseignement, visant notamment la collecte, le partage de renseignements ainsi que l’omission de divulguer tous les éléments de preuve essentiels ou la soutenance de fausses déclarations devant les tribunaux, témoignent d’un comportement questionnable de la part des services de renseignement déjà connu publiquement et juridiquement, pour lequel le système juridique actuel ne peut demander correction ou ne peut sanctionner que post factum »[45]

 

Vers l’octroi de plus de pouvoirs pour partager des renseignements

« Malgré les nombreuses controverses et réprimandes à l’égard desquelles il n’existe pas de garantie de cessation et qui sont susceptibles de se poursuivre, le Comité sénatorial spécial sur l’antiterrorisme a recommandé [dans les années 2010] que le gouvernement fédéral modifie la législation régissant les organismes responsables de la sécurité nationale, comme la GRC, le ministère des Affaires étrangères et du Commerce international, l’Agence des services frontaliers et le CST, pour que ces organismes partagent des renseignements au conseiller à la sécurité nationale. Le Comité a recommandé également la mise en œuvre des mécanismes de partage d’informations et de protocoles d’entente avec le secteur privé, les gouvernements provinciaux et territoriaux, ainsi qu’avec des partenaires internationaux[46] »[47].

En 2025 encore, malgré ces problèmes, le gouvernement canadien tente toujours de faire passer des projets de lois qui donnent davantage de pouvoirs de collecte et de partage des services de renseignement, comme le CST et le SCRS, notamment par les projets de loi C-2[48] et C-8[49] de 2025. À cet effet, le gouvernement canadien a reconnu « lors d’une information technique que l’intention de certaines dispositions du projet de loi C-2 était de permettre au Canada de mettre en œuvre et de ratifier un nouveau traité sur le partage international des données, connu sous le nom de "Deuxième Protocole additionnel" à la Convention de Budapest ("2AP"), et que d’autres outils de "coopération" transfrontalière étaient prévisibles »[50]. Le projet de loi C-2 a été déposé durant une période où « il est de notoriété publique que le gouvernement canadien a entamé des négociations à huis clos avec les États-Unis au sujet d'un éventuel accord bilatéral de partage de données entre le Canada et les États-Unis, en vertu d'une loi américaine intitulée Clarifying Lawful Overseas Use of Data Act ("CLOUD Act") »[51].

*****

[1] Holly PORTEOUS, Cybersécurité : défis techniques et stratégiques, Ottawa, Bibliothèque du Parlement, 2018, p. 6.

[2] Christopher PARSONS et Tamir ISRALE, Canada’s Quiet History of Weakening Communications Encryption, Citizenlab.ca, 11 août 2015, en ligne : <https://citizenlab.ca/2015/08/canadas-quiet-history-of-weakening-communications-encryption/>.

[3] H. PORTEOUS, Cybersécurité : défis techniques et stratégiques, préc., note 1, p. 6 et 18.

[4] Id., p. 18.

[5] Id., p. 6 et 18.

[6] Roch TASSÉ, « Révélations Snowden sur la NSA », (2014) 33-1 Droits et libertés 23, 26.

[7] Id., 28. Voir également Greg WESTON, « New Snowden docs show U.S. spied during G20 in Toronto », Cbc.ca, 27 novembre 2013, en ligne : <https://www.cbc.ca/news/politics/new-snowden-docs-show-u-s-spied-during-g20-in-toronto-1.2442448>.

[8] Claudiu POPA, Collecte de preuve et enquête étatique à l’ère de l’écosystème "police, services de renseignement, corporations privées". À la recherche d’une protection des droits fondamentaux de la personne, thèse de doctorat, Faculté de droit de l’Université de Sherbrooke et Faculté de droit et science politique de l’Université de Bordeaux, 2024, p. 238 et 239.

[9] RADIO-CANADA, « Le Canada scrute des millions de fichiers partagés par les internautes », Ici.radio-canada.ca, 28 janvier 2015, en ligne : <https://ici.radio-canada.ca/nouvelle/704224/securite-canada-internet-surveillance-cst-fichiers-partage>; Dave SEGLINS, « CSE tracks millions of downloads daily : Snowden documents », Cbc.ca, 27 janvier 2015, en ligne : < https://www.cbc.ca/news/canada/cse-tracks-millions-of-downloads-daily-snowden-documents-1.2930120>.

[10] Dave SEGLINS, « CSE tracks millions of downloads daily : Snowden documents », Cbc.ca, 27 janvier 2015, en ligne : < https://www.cbc.ca/news/canada/cse-tracks-millions-of-downloads-daily-snowden-documents-1.2930120>.

[11] RADIO-CANADA, « Le Canada scrute des millions de fichiers partagés par les internautes », préc., note 9; SEGLINS, « CSE tracks millions of downloads daily : Snowden documents », préc., note 9.

[12] D. SEGLINS, « CSE tracks millions of downloads daily : Snowden documents », préc., note 9.

[13] C. POPA, préc., note 8, p. 239 et 240.

[14] RADIO-CANADA, « Des Canadiens espionnés avec le wifi d’un aéroport », Ici.radio-canada.ca, 30 janvier 2014, en ligne : <https://ici.radio-canada.ca/nouvelle/651902/enquete-cbc-aeroports-surveillance-electronique-cst-voyageurs>; CENTRE DE LA SÉCURITÉ DES TÉLÉCOMMUNICATIONS CANADA, « IP Profiling Analytics & Mission Impacts », Ottawa, Gouvernement du Canada, 2012, en ligne : <https://www.cbc.ca/news2/pdf/airports_redacted.pdf>.

[15] Id.

[16] COMMISSAIRE DU CENTRE DE LA SÉCURITÉ DES TÉLÉCOMMUNICATIONS, Rapport annuel 2012-2013, Ottawa, Ministre des Travaux publics et des Services gouvernementaux, 2013, p. 20.

[17] Id.

[18] COALITION POUR LA SURVEILLANCE INTERNATIONALE DES LIBERTÉS CIVILES, « 15 ans de politiques problématiques en matière de sécurité nationale et de lutte contre le terrorisme et leurs conséquentes », présenté au Comité permanent de la sécurité publique et nationale, Ourcommons.ca, p. 9, en ligne : <https://www.ourcommons.ca/Content/Committee/421/SECU/Brief/BR8601764/br-external/InternationalCivilLibertiesMonitoringGroup-9475026-f.pdf>.

[19] C. POPA, préc., note 8, p. 240.

[20] CHAMBRE DES COMMUNES, Débats de la Chambre des communes, vol. 146, no 267, 1er sess., 41e légis., 11 juin 2013, Peter MacKay – Ministre de la Défense nationale (14h50) ; Marie VASTEL, « Peter MacKay – Le Canada n’espionne pas ses citoyens », Ledevoir.com, 11 juin 2013, en ligne : <https://www.ledevoir.com/politique/canada/380443/le-canada-n-espionne-pas-ses-citoyens>.

[21] CHAMBRE DES COMMUNES, Débats de la Chambre des communes, vol. 146, no 267, 1er sess., 41e légis., 11 juin 2013, Thomas Mulcair – chef de l’opposition, NPD (14h20).

[22] Id., Peter MacKay – Ministre de la Défense nationale (14h50).

[23] BUREAU DU COMMISSAIRE DU CENTRE DE LA SÉCURITÉ DES TÉLÉCOMMUNICATIONS, « Points saillants des examens et des rapports présentés au ministre en 2014-2015 », Ocsec-bccst.gc.ca, 15 septembre 2015, en ligne : <https://www.ocsec-bccst.gc.ca/s21/s46/s20/d274/fra/points-saillants-examens-rapports>.

[24] Colin FREEZE, « Data-collection program got green light from MacKay in 2011 », Theglobeandmail.com, 10 juin 2013, en ligne : <https://www.theglobeandmail.com/news/politics/data-collection-program-got-green-light-from-mackay-in-2011/article12444909/>.

[25] BUREAU DU COMMISSAIRE DU CENTRE DE LA SÉCURITÉ DES TÉLÉCOMMUNICATIONS, « Points saillants des examens et des rapports présentés au ministre en 2014-2015 », préc., note 23.

[26] BUREAU DU COMMISSAIRE DU CENTRE DE LA SÉCURITÉ DES TÉLÉCOMMUNICATIONS, A Review of CSEC’S [       ] Activities [       ] [            ], Ottawa, Bureau du Commissaire du Centre de la sécurité des télécommunications, 2010, p. 1 à 2. (document divulgué en vertu de la loi LAI – renseignements non classifiés)

[27] OCSEC Review of the Ministerial Directive, Communications Security Establishment, Collection and Use of Metadata, 9 March 2005, p. 7, 16, 24 et 32; Craig FORCESE, « Law, Logarithms, and Liberties : Legal Issues Arising from CSE’s Metadata Collection Initiatives », dans Michael GEIST (éd.), Law, Privacy and Surveillance in Canada in the Post-Snowden Era, Ottawa, Les Presses de l’Université d’Ottawa, 2015, par. 37; CTV NEWS, « Data-collection program not targeting Canadians : MacKay », Ctvnews.ca, 10 juin 2013, en ligne : <https://www.ctvnews.ca/canada/data-collection-program-not-targeting-canadians-mackay-1.1319096>.

[28] L’article 273.64 de la Loi sur la défense nationale vise à établir le mandat du CST. Alors que le paragraphe a) lui permet d’acquérir et d’utiliser l’information provenant de l’infrastructure mondiale d’information « dans le but de fournir des renseignements étrangers, en conformité avec les priorités du gouvernement du Canada en matière de renseignements », le paragraphe c) lui permet de « fournir une assistance technique et opérationnelle aux organismes fédéraux chargés de l’application de la loi et de la sécurité dans l’exercice des fonctions que la loi leur confère ».

[29] Craig FORCESE, « Law, Logarithms, and Liberties : Legal Issues Arising from CSE’s Metadata Collection Initiatives », dans Michael GEIST (éd.), Law, Privacy and Surveillance in Canada in the Post-Snowden Era, Ottawa, Les Presses de l’Université d’Ottawa, 2015, par. 35 et ss; CTV NEWS, « Data-collection program not targeting Canadians : MacKay », Ctvnews.ca, 10 juin 2013, en ligne : <https://www.ctvnews.ca/canada/data-collection-program-not-targeting-canadians-mackay-1.1319096>.

[30] C. FORCESE, « Law, Logarithms, and Liberties : Legal Issues Arising from CSE’s Metadata Collection Initiatives », préc., note 29, par. 36.

[31] C. POPA, préc., note 8, p. 241 et 242.

[32] COMMISSAIRE DU CENTRE DE LA SÉCURITÉ DES TÉLÉCOMMUNICATIONS, Rapport annuel 2006-2007, Ottawa, Ministre des Travaux publics et des Services gouvernementaux Canada, 2007, p. 14.

[33] X (Re), 2013 CF 1275, [2015] 1 R.C.F. 635, par. 120.

[34] Id., par. 120.

[35] C. POPA, préc., note 8, p. 243.

[36] COMMISSAIRE DU CENTRE DE LA SÉCURITÉ DES TÉLÉCOMMUNICATIONS, Rapport annuel 2006-2007, préc., note 31, p. 17.

[37] OFFICE DE SURVEILLANCE DES ACTIVITÉS EN MATIÈRE DE SÉCURITÉ NATIONALE ET DE RENSEIGNEMENT, « Examen des divulgations d’informations identifiant un Canadien par le Centre de la sécurité des télécommunications », Nsira-ossnr.gc.ca, p. 1 et 2, en ligne : <https://www.nsira-ossnr.gc.ca/wp-content/uploads/2021/06/10397868-001-FR-CII-Review-2018-19-1.pdf> (consulté le 26 août 2021).

[38] Id., p. 3.

[39] Id., par. 27.

[40] OFFICE DE SURVEILLANCE DES ACTIVITÉS EN MATIÈRE DE SÉCURITÉ NATIONALE ET DE RENSEIGNEMENT, « Examen des divulgations d’informations identifiant un Canadien par le Centre de la sécurité des télécommunications », préc., note 36, par. 28.

[41] Id., p. 6.

[42] Id., par. 29 et 30.

[43] C. POPA, préc., note 8, p. 243 et 244.

[44] OFFICE DE SURVEILLANCE DES ACTIVITÉS EN MATIÈRE DE SÉCURITÉ NATIONALE ET DE RENSEIGNEMENT, « Examen des divulgations d’informations identifiant un Canadien par le Centre de la sécurité des télécommunications », préc., note 36, par. 30.

[45] C. POPA, préc., note 8, p. 245.

[46] Hugh SEGAL et Serge JOYAL, Liberté, sécurité et la menace complexe du terrorisme : des défis pour l’avenir, Rapport intérimaire du Comité sénatorial spécial sur l’antiterrorisme, Ottawa, Travaux des Comités, 2011, p. 44.

[47] C. POPA, préc., note 8, p. 245.

[48] Loi concernant certaines mesures liées à la sécurité de la frontière entre le Canada et les États-Unis et d'autres mesures connexes liées à la sécurité, projet de loi C-2, 45e légis., 1ère sess., 2025, en ligne : ‹https://www.parl.ca/DocumentViewer/fr/45-1/projet-loi/C-2/premiere-lecture›.

[49] Loi concernant la cybersécurité, modifiant la Loi sur les télécommunications et apportant des modifications corrélatives à d'autres lois, projet de loi C-8, 45e légis., 1ère sess., 2025, en ligne : ‹https://www.parl.ca/LegisInfo/fr/projet-de-loi/45-1/C-8›.

[50] Marie WOOLF, « Border bill powers would allow warrantless police requests to doctors, abortion clinics, hotels » The Globe and Mail, 16 juin 2025, en ligne : ‹https://www.theglobeandmail.com/politics/article-border-bill-csis-snooping-powers/›.

[51] Kate ROBERTSON, « Unspoken Implications. A Preliminary Analysis of Bill C-2 and Canada’s Potential Data-Sharing Obligations Towards the United States and Other Countries », Citizen Lab, 16 juin 2025, en ligne : ‹https://citizenlab.ca/2025/06/a-preliminary-analysis-of-bill-c-2/›.

Précédent
Précédent

Qui est le Centre de la sécurité des télécommunications (CST)?

Suivant
Suivant

Qui est le Service canadien du renseignement de sécurité (SCRS)?