•  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Des documents de 38 corps policiers canadiens font l'objet d'une fuite

L'écusson de la GRC sur l'épaule d'une agente.

Des documents de la GRC faisaient partie des fichiers piratés. (Photo d'archives)

Photo : Reuters / Shannon VanRaes

Des documents confidentiels provenant de 38 corps policiers canadiens ont été divulgués par un groupe de pirates informatique en juin dernier.

Un groupe de pirates a réussi à s'emparer de documents, dont des notes de service internes et des courriels, provenant de services de police d'un peu partout aux États-Unis. Des informations personnelles au sujet de certains policiers s'y trouvaient également. Le groupe DDOSecrets, qui affirme avoir reçu ces données de membres du collectif Anonymous, avait dévoilé ces informations le 19 juin dernier. La fuite avait été intitulée BlueLeaks.

Or, la Gendarmerie royale du Canada (GRC) a confirmé dans un courriel envoyé à Radio-Canada que des informations la concernant, en plus de données provenant de 37 services de police d'un peu partout au Canada, ont été publiées au même moment.

Pas d'incidence importante, selon la GRC

L'analyse [du Groupe national de coordination contre la cybercriminalité (GNC3)] a déterminé que les données divulguées concernant les forces de l'ordre canadiennes n'avaient pas eu d'incidence importante sur les opérations sensibles. Les données divulguées étaient généralement liées à la formation, à l'administration et au matériel non classifié qui est de nature non sensible, peut-on lire dans le courriel de la GRC.

Celui-ci confirme que des données provenant de la GRC ont été publiées, mais refuse de dévoiler l’identité des 37 autres corps policiers touchés.

Un processus est entamé pour notifier toutes les personnes touchées, y compris des employés présents et d’anciens employés.

Courriel de la Gendarmerie Royale du Canada

De graves préoccupations, selon le Commissariat

Le Commissariat à la protection de la vie privée du Canada a été avisé de la fuite le 18 septembre, soit 3 mois après la fuite.

Nous examinons [le rapport] afin de déterminer les prochaines étapes, affirme un porte-parole du bureau du commissaire dans un communiqué. Cet incident soulève de graves préoccupations compte tenu de la sensibilité des renseignements en cause.

Le GNC3, créé au sein de la GRC en avril dernier, a coordonné les efforts d’enquête pour comprendre quelles informations avaient été compromises. L’inspecteur Daniel Côté, responsable du GNC3, affirme que les partenaires d’enquête de l’unité ont réussi à retrouver l’information. Il ajoute qu'il y avait beaucoup de pièges dans ces données-là.

Toute l’information qui était en ligne était de nature administrative, donc de l’enregistrement de formation, des voyages, des choses comme ça, donc rien de secret.

Inspecteur Daniel Côté, directeur du GNC3

Les données administratives peuvent tout de même représenter un risque, selon Steve Waterhouse, ancien officier de sécurité informatique à la Défense nationale.

L'invité dans une salle de nouvelles regarde l'objectif.

Steve Waterhouse, ancien officier de sécurité informatique au ministère de la Défense nationale et spécialiste en cybersécurité

Photo : Radio-Canada

Il souligne qu’en général, des dossiers administratifs peuvent contenir des informations nominatives qui pourraient peut-être mener à identifier des policiers. Elles pourraient compromettre certains policiers qui sont soit dans des informations à couvert ou encore divulguer leurs informations ou mettre leurs familles à risque.

Les fuites sont américaines

La GRC précise que les informations ont été piratées sur les serveurs de services de police américains ou de leurs fournisseurs. Les données canadiennes s’y trouvaient en raison de collaboration entre les corps policiers canadiens et leurs partenaires américains.

Dès qu’on partage des informations avec nos partenaires, on perd le contrôle, explique M. Waterhouse. Une fois que la donnée est transmise à l’autre partie, ça devient la responsabilité du partenaire de protéger la sécurité.

Il s’agit d’attaques qui sont très bien documentées et qui auraient pu être prévenues par un entretien préventif plus serré, souligne-t-il.

Un océan de données

La fuite de données constitue 269 gigaoctets de données d’archives organisées dans des formats semblables aux documents de WikiLeaks.

Dans le but d'écrire des articles au sujet de la fuite, le journaliste Micah Lee a dû créer un logiciel pour en faciliter le traitement. M. Lee est le directeur de la sécurité de l’information pour la publication en ligne The Intercept.

Les données sont dans des bases de données publiées telles qu’utilisées dans le code des sites Internet. Pour y accéder, il faut comprendre comment chaque site Internet fonctionne, explique M. Lee.

Le programmeur informatique de formation devenu journaliste est parvenu à décrypter et à analyser une partie de la montagne de documents, mais admet qu'il serait presque impossible pour une seule personne de les consulter en entier.

Commentaires fermés

L’espace commentaires est fermé. Considérant la nature sensible ou légale de certains contenus, nous nous réservons le droit de désactiver les commentaires. Vous pouvez consulter nos conditions d’utilisation.