:
Nous allons ouvrir la séance.
Tout d’abord, j’aimerais remercier nos invités d’être venus ce matin. Je suis désolé pour le retard. Nous avons dû changer de salle afin que nos délibérations puissent être télévisées.
Nous entamons aujourd’hui notre étude sur la motion de privilège concernant le député de .
Je dois informer nos invités et les membres du comité que nous allons entreprendre nos travaux en séance publique et que nous ferons tout notre possible pour parler des atteintes au privilège et de tout ce qui s'y rapporte. Cependant, en tant que président, je considère qu'à un certain moment, nous devrons nous réunir à huis clos, pour des raisons de sécurité.
Je demanderais donc aux députés de tous les partis de nous en informer si c’est le cas. Nous essaierons de retarder le plus possible ce moment et d’attendre la fin de la séance pour discuter des questions délicates. Nous éviterons ainsi de siéger à huis clos, puis de reprendre nos travaux en public.
Par ailleurs, le Président nous a aujourd’hui remis une autre motion de privilège. Nous devrons trouver un moment pour en discuter. Je suis conscient qu’à l’heure actuelle, vous n’avez qu'entre minuit et six heures pour dormir, mais il se peut qu’on empiète sur ce temps.
Madame la greffière, nous sommes ravis de vous avoir avec nous aujourd’hui. Je vais donc tout de suite vous céder la parole et vous permettre de présenter les personnes qui vous accompagnent. Nous enchaînerons ensuite avec la période de questions.
Bonjour, monsieur le président. C’est un plaisir que d’être ici aujourd’hui.
[Français]
Ça me fait plaisir de me joindre à vous pour discuter de cette question très importante. Je suis accompagnée de deux de mes chefs de service. Louis Bard est dirigeant principal de l'information à la Chambre des communes.
[Traduction]
Il est responsable de la Direction des services d’information. Le sergent d’armes, Kevin Vickers, s’occupe, entre autres, des services de sécurité de la Chambre des communes. Il assure la sécurité de la Cité parlementaire et, bien entendu, des députés.
Je n’ai pas de déclaration liminaire comme tel, mais j’aimerais vous dire comment nous percevons la situation.
Je suis très heureuse que vous ayez choisi d’inviter le sergent d’armes et le dirigeant principal de l’information, parce que j’estime que ces services ont d’importants points en commun dans leur façon d’assurer la sécurité de la Cité parlementaire.
Premièrement, sachez que la sécurité ici à la Chambre des communes est fondée sur le renseignement. Il y a un parallèle à faire entre la sécurité assurée par le sergent d’armes et les services de sécurité de la Chambre des communes — et leurs partenaires — et la sécurité de la TI assurée par le dirigeant principal de l’information et l’équipe des services d’information de la Chambre des communes.
Si vous me le permettez, je vais prendre quelques instants pour vous donner un aperçu de notre travail. Évidemment, je ne suis pas une experte en matière de sécurité. Ce sont eux les experts sur qui je compte, et je suis convaincue que la Chambre et les députés sont entre bonnes mains.
Je vais tout d’abord vous parler du travail du sergent d’armes, que vous connaissez probablement plus et qui est moins difficile à comprendre. Le sergent et son directeur de la sécurité communiquent quotidiennement avec nos partenaires — la GRC, la police d’Ottawa, le SRSC, etc. — pour discuter du niveau de menace pour la journée, à l’égard de la Cité parlementaire et des députés. Ils sont en liaison constante.
Si, pour quelque raison que ce soit, le niveau de menace est élevé, soit à l’égard de la Cité parlementaire, en raison d’une manifestation contre un Sommet qui se tient quelque part dans le monde ou quelque chose du genre, soit à l’endroit d’un député ou d’un ministre, par exemple, nos partenaires de l’extérieur qui sont chargés de surveiller continuellement le niveau de menace vont nous faire part de leurs recommandations. Nous allons donc nous ajuster en conséquence pour être en mesure d’intervenir efficacement et de veiller à la protection de la Cité parlementaire et des députés.
Bien sûr, vous comprendrez que je ne peux révéler aucun détail sur ce type de mesures. Les consultations ne sont même pas discutées en public. Dans l’intérêt de la sécurité, il faut se taire et s’occuper de protéger la Cité parlementaire et les députés.
De façon très similaire, le dirigeant principal de l’information et son équipe sont en communication constante avec le Centre de la sécurité des télécommunications Canada, afin de surveiller les cybermenaces. L’internet, grâce à l’accès illimité qu’il offre, est une réalité à laquelle nous devons nous ajuster et que nous essayons de comprendre de diverses façons. Avec l'utilisation de plus en plus répandue des médias sociaux, il y a plein de choses qui se passent dans le cyberespace. Il faut se tenir au courant, mais en même temps, il faut accepter qu’on ne peut pas tout contrôler.
Auparavant, les manifestations pour ou contre un enjeu ou une position en particulier étaient assez directes. Les gens se réunissaient sur le gazon de la Colline parlementaire en brandissant des pancartes et en scandant des slogans. Ils écoutaient des gens, les applaudissaient, puis retournaient chez eux. Et c’était correct. Ces manifestations se déroulent encore et c’est correct aussi. Mais on assiste de plus en plus à des campagnes organisées sur l'internet et sur des médias sociaux dans lesquelles on défend des positions ou on proteste contre diverses mesures. Ces campagnes, tout comme le comportement humain, varient beaucoup. Elles peuvent être consciencieuses, sérieuses, anarchiques et même menaçantes, comme dans le cas du groupe Anonymous.
La difficulté dans ce cas, qui n'est peut-être pas celle à laquelle doivent faire face d'autres organisations — je pense aux entreprises notamment — c'est que lorsque nous créons un réseau parlementaire ici, le réseau de campus pour la technologie de l'information, il est construit pour correspondre à ce que nous croyons être un niveau de sécurité approprié et nous le surveillons constamment. Mais ce dont il faut se rappeler, c'est que de notre point de vue — et je pense également du point de vue des députés, étant donné que le réseau existe d'abord pour servir les députés — il doit être accessible aux personnes qui veulent vous joindre. La communication qui circule dans les deux sens, c'est-à-dire d'ici à l'extérieur et de l'extérieur vers notre réseau, c'est à la base de la conversation politique au Canada. Nous ne pouvons pas protéger un système de telle façon que l'accès en soit si compliqué et si difficile que cela devienne un irritant, ou encore pire, Dieu nous en protège, un obstacle à ce flux d'information et de communication libre.
Parallèlement, je pense que nous devons reconnaître que peu importe la façon dont on voudra créer un réseau, il est tout simplement impossible de le protéger complètement contre le piratage. Les fuites dans WikiLeaks qui ont fait les manchettes il y a quelques mois, en constituent un exemple parfait. En fait, il n'existe pas de réseau sans faille. Et lorsqu'on soutient qu'un réseau est parfait, c'est comme si on lançait un défit en quelque sorte et quelqu'un quelque part s'évertuera à le pirater tout simplement parce que c'est ainsi qu'il passe son temps. Je pense que c'est quelque chose qu'il faut accepter.
Ce que nous devons faire — et j'estime que c'est ce que nous faisons — c'est de songer très sérieusement à l'idée que nous avons besoin d'un réseau protégé, que nous avons besoin d'un réseau sécuritaire afin que les parlementaires puissent faire leur travail. Et c'est ce que nous faisons en surveillant de très près l'activité sur le réseau de façon constante afin de pouvoir déceler tout ce qui semble inusité ou qui ressort du lot. C'est ce que nous faisons de diverses façons grâce aux mesures de sécurité en place. Lorsque nous constatons une activité inusitée, nous prenons les mesures appropriées pour régler le problème, qu'il s'agisse d'isoler un ordinateur en particulier ou quoi que ce soit d'autre. Bien sûr, tout cela se fait avec nos partenaires du Centre de la sécurité des télécommunications et les intervenants qui s'y trouvent.
Nous disposons de diverses méthodes — et je n'entrerai pas dans les détails pour vous les expliquer, tout simplement parce que je pense que je ne pourrais pas le faire adéquatement — et de divers thèmes, je crois, auxquels correspondent nos opérations. Il y a, par exemple, le principe de protection. Nous disposons de pare-feux informatiques protégeant le réseau parlementaire. Nous avons des passerelles filtres. Nous avons des logiciels de chiffrement. Pour ce qui est de la détection d'activités inhabituelles, nous disposons de types de logiciels habituels, c'est-à-dire anti-pourriels et antivirus, qui sont constamment mis à jour et qui font l'objet de suivi au fur et à mesure que les systèmes et la technologie se développent.
Le contrôle de l'accès est certainement très important. Je me souviens avoir comparu devant le comité sur une autre question et j'avais dit qu'un réseau n'est aussi sécuritaire que la personne qui en constitue le maillon le plus faible. Donc, quiconque l'utilise,
[Français]
il est bien important de savoir qui a accès, qui a les mots de passe et tout cela. Il y a des protocoles bien importants qui régissent l'utilisation du réseau.
L'autre aspect est la sécurité physique des différentes pièces d'équipement qu'on a, naturellement.
[Traduction]
Voilà donc pour la sécurité physique, qu'il s'agisse d'ordinateurs portables ou autre.
Quant aux communications entre le réseau de la Colline et le réseau dans vos circonscriptions, cela est rendu possible grâce à la création de ce qui s'appelle un réseau privé virtuel ou un RPV. Les communications protégées sont ainsi permises dans l'environnement du réseau.
Du côté administratif, nous menons des campagnes de sensibilisation en matière de sécurité qui relèvent du sergent d'armes et du dirigeant principal de l'information. Nous adoptons des politiques appropriées, allant du port d'épinglettes à l'utilisation appropriée de la technologie.
Nous essayons de sensibiliser les gens aux dangers existants, sans toutefois réagir exagérément de manière à attirer l'attention plus qu'il ne faut aux divers fauteurs de troubles qui ne veulent rien de plus que d'avoir la chance de faire les manchettes.
Nous travaillons de très près avec le CST et le SCRS. J'ai ici un extrait, une déclaration du SCRS qui pourrait être utile. Elle se lit comme suit:
La menace d'attaques contre les systèmes d'information critiques et les infrastructures qui dépendent de ces systèmes sera, dans un avenir assez rapproché, pratiquement impossible à éliminer entièrement, car les réseaux utilisés pour commettre les attaques et les systèmes de gestion des réseaux sont en constante évolution. Au fur et à mesure que de nouvelles stratégies verront le jour, de nouveaux outils d'attaques apparaîtront et le savoir-faire des personnes qui se servent de ces outils s'améliorera.
Je ne veux pas laisser l'impression que la situation dans laquelle s'est retrouvé le ministre de la Sécurité publique est quelque chose que nous tolérons. C'était tout à fait épouvantable. Mais, parallèlement, je pense qu'il faut placer le tout dans le contexte de ce qui se passe dans le monde aujourd'hui. Cela ne devrait pas générer d'anxiété non fondée sur l'exhaustivité des mesures de sécurité en place.
[Français]
C'est à peu près tout ce que j'avais à dire.
[Traduction]
Nous sommes là pour répondre à vos questions, et les deux experts qui m'accompagnent sont bien sûr également à votre disposition.
:
Merci, monsieur le président.
Merci madame O'Brien, monsieur Bard et monsieur Vickers d'être là.
Ce sur quoi la plupart d'entre nous allons nous concentrer je crois, c'est l'information que vous pouvez nous donner sur les cybermenaces liées aux technologies de l'information. Nous allons parler avec certains organismes d'application de la loi au cours des prochaines séances pour évaluer la menace qu'Anonymous pourrait représenter au-delà de la Cité parlementaire. Par conséquent, la plupart de mes observations seront dirigées à M. Bard, même si je vous incite tous à me faire part de votre opinion.
Merci, madame O'Brien d'avoir répondu dans votre déclaration préliminaire à certaines des questions que j'allais poser.
D'abord, étant donné que personne ne peut mettre en place des dispositions ou des protocoles de sécurité qui mettraient un système complètement à l'abri des menaces, j'aimerais savoir tout de suite, selon votre avis éclairé, notre niveau de vulnérabilité? À quel point sommes-nous vulnérables à la possibilité d'un piratage de notre système par Anonymous? Deuxièmement, comptez-vous renforcer les mesures de sécurité au-delà de ce qui existe actuellement dans la Cité parlementaire? Et finalement, auriez-vous des recommandations à faire quant à nos systèmes installés à l'extérieur de la Cité parlementaire? Je pense plus particulièrement à nos bureaux de circonscription.
Un à la fois, je vous prie, veuillez donner votre évaluation de notre niveau actuel de vulnérabilité, et ensuite veuillez nous dire quelles mesures pourraient être mises en place.
Il s'agit d'excellentes questions. Il ne fait aucun doute que la Chambre des communes, à titre de symbole du Parlement, est régulièrement recensée dans des menaces potentielles à la sécurité. Le Parlement peut figurer dans chaque menace que l'on cerne en raison de sa valeur de symbole.
Comme l'a dit Mme O'Brien, nous travaillons de très près avec divers partenaires comme le CST. Nous travaillons avec la GRC. Nous travaillons également avec l'industrie. Nous vous avons présenté un certain nombre de scénarios, de technologies et de couches superposées qui ont été mises en place pour protéger notre environnement, et nous nous fions à l'industrie également pour ce qui est d'amener une troisième dimension aux menaces, à savoir ce qui se passe et ce à quoi nous devrions nous préparer. Par conséquent, comme M. Vickers le fait relativement à la sécurité physique, nous évaluons quotidiennement ces menaces, de même que la situation.
Il y a environ trois ou quatre ans, le comité a approuvé la création d'une équipe de sécurité de la TI, que nous avons mise en place. Nous avons également déployé de nouvelles technologies et de nouveaux mécanismes pour protéger l'environnement.
Pour nous, lorsqu'un incident survient comme cela s'est produit il y a deux ou trois semaines, il ne fait aucun doute qu'à ce moment-là, nous renforçons nos activités de surveillance en fonction des menaces. Nous disposons de nombreuses alarmes. Nous faisons un suivi lorsque ces alarmes sont activées. Nous faisons un suivi des avis. Nous veillons à renforcer nos mesures de sécurité. Nous nous assurons d'apporter des ajustements à nos protocoles du jour. Citons comme exemple l'importante arnaque visant le Conseil du Trésor l'an dernier. Immédiatement, nous avions une longueur d'avance pour analyser la situation de sorte qu'en fait, aucun incident ne s'est produit sur la Colline du Parlement suite à cet événement.
Nous avons également ajusté nos stratégies de gestion de la continuité des opérations afin d'être en mesure de faire face aux menaces internationales, par exemple. Si nécessaire, je peux exporter mon site Web ailleurs pour protéger le campus. Il existe toutes sortes de stratégies de coulisses qu'il est possible d'activer et nous pouvons agir très rapidement. Il ne fait aucun doute que nous maintenons des liens très serrés avec les autres responsables, avec le CST et d'autres organismes, pour nous inspirer de toute situation possible afin de réduire l'impact au minimum.
Ce qui m'importe le plus, toutefois, c'est la façon dont nous prenons des décisions. Mon travail consiste à offrir un accès aux services à tous les parlementaires, à assurer la transparence, et à faire en sorte que j'élimine tous ces stress. Je dirais que nous rejetons 70 p. 100 de tous les courriels envoyés au Parlement avant qu'ils ne pénètrent dans le système de la Colline du Parlement. Et au-delà, nous offrons aux députés les outils requis pour recenser les pourriels afin de les filtrer et de mettre en place des règles. En fin de compte, je crois toujours que je dois accorder une certaine souplesse aux députés afin qu'ils puissent bien fonctionner.
Pour ce qui est des bureaux de circonscription, il ne fait aucun doute que l'environnement à Ottawa est protégé. Cet environnement est bien protégé. Nous offrons toutes sortes d'outils aux députés dans leurs circonscriptions. Toutefois, dans vos circonscriptions, c'est vous qui prenez les décisions. Vous établissez votre environnement et la façon dont vous voulez travailler. Par conséquent, je ne peux qu'offrir de l'aide, des conseils et des suggestions pour que vous utilisiez les outils protégés que nous vous fournissons. Je n'ai pas beaucoup de contrôle lorsque vous êtes dans votre circonscription, mais nous sommes toujours là pour vous aider en matière de sécurité.
Pour ce qui est des recommandations, il ne fait aucun doute que la politique d'utilisation acceptable vous donne un cadre de travail pour la façon dont vous fonctionnez. Il ne fait aucun doute qu'elle permet de mieux utiliser les ressources TI de la Colline parlementaire. Mais cela dépend également de votre personnel dans votre circonscription et de la façon dont vous vous comportez dans votre circonscription. Les lignes directrices sont adéquates. Mais parallèlement, comme nous l'avons toujours dit, il est primordial de faire la distinction entre votre travail en tant que députés et votre vie privée. Bien souvent, nous essayons de faire en sorte que ce soit bien distinct — la façon dont vous établissez vos outils informatiques à la maison, avec votre famille, et la façon dont vous décidez de créer d'autres accès Internet, qui rendent vos courriels privés accessibles, à l'extérieur de l'environnement de la Chambre des communes. C'est ce que nous recommandons fermement. C'est exactement ce que je fais moi-même.
Toutefois, la sécurité change quotidiennement. Chaque jour nous devons faire... C'est comme si on épluchait un oignon. Il y a toujours quelque chose de nouveau à découvrir. Notre force, c'est que nous avons la capacité de réagir. Je pense que nous l'avons prouvé à plusieurs reprises. Et la régie interne ainsi que le comité nous ont appuyés pour tous les investissements que nous avons faits dans la technologie de la sécurité au cours des dix dernières années.
La question que vous posez touche vraiment la nature même du travail du comité sur cette question. Ce n'est certainement pas une tâche facile, en partie parce que, comme l'a dit Mme Charlton, c'est une situation sans précédent étant donné que les attaques en question proviennent d'une entité inconnue. Elle porte le nom Anonymous, mais si je comprends bien, ce titre particulier ou cette marque d'identification existe dans le cyberespace; les divers regroupements de personnes à géométrie variable qui fonctionnent sous ce nom encouragent les personnes qui veulent manifester de diverses façons à le faire en utilisant ce titre.
Je serai très franche si vous le permettez, je ne pense pas qu'il y ait beaucoup d'avantages à essayer d'identifier le coupable en tant que tel. Je pense que cet exercice — et dans ce sens je suis très heureuse que nous ne soyons pas en séance à huis clos ce qui nous permet de parler librement — est très utile puisqu'il donne à chacun la possibilité de se rendre compte que pour tous les avantages et tout ce qui a d'extraordinaire... Je me souviens avoir lu quelque part quelqu'un qui disait que Internet c'était comme avoir la bibliothèque d'Alexandrie à sa disposition.
C'est très bien en soi, mais il y a également l'envers de la médaille, c'est-à-dire que les gens qui veulent commettre des méfaits ou s'adonner à certaines activités, comme ceux faisant partie du groupe Anonymous qui profèrent des menaces... Internet leur donne également la possibilité.
Le sergent d'armes et moi discutions de cette question ce matin lorsque nous nous sommes réunis les trois avant de comparaître devant vous, et il me rappelait que menacer un fonctionnaire est un acte criminel. Je suppose que le ministre de la Sécurité publique a parlé à qui de droit pour ce qui est d'une enquête appropriée menée par les services policiers.
Quant au comité, honnêtement je ne suis pas certaine que le fait de vouloir trouver un coupable ne serait pas une immense perte de temps parce que je pense que ces attaques — d'après ce que j'en comprends suite à mes lectures — sont extrêmement fluides. Ce n'est pas comme si, par exemple dans la situation de Wikileaks, il y avait un Julian Assange qui est la tête dirigeante de cette organisation et assume la responsabilité de cette approche à l'information... Il s'agit ici d'un groupe de personnes qui, en guise de manifestation je suppose, cherchent essentiellement à causer des problèmes à diverses institutions. Il y a tout un côté anarchique très sombre à cette affaire.
Parallèlement, je pense qu'il est important pour le comité de reconnaître et de féliciter les citoyens informés qui utilisent Internet de nombreuses façons ainsi que les médias sociaux pour discuter de questions politiques et pour prendre position ou faire valoir leur point de vue dans un sens ou dans l'autre. L'engagement — il s'agit d'un engagement au-delà de l'espace et du temps — que permet Internet est quelque chose qu'il faut louer. Nous ne devrions pas permettre aux gens qui veulent s'en servir pour faire le mal, faute d'une meilleure expression, d'emporter la bataille. Ça c'est une chose.
Pour ce qui est des recours, je pense que la sensibilisation est l'élément le plus important, à savoir que si vous utilisez WiFi dans un café et que vous naviguez sur Internet, vous êtes plus susceptible d'être vulnérable à des attaques que si vous ne faites que visiter de nouveaux sites.
Je ne sais pas si cela répond complètement à votre question, mais voilà ce que j'en pense.
:
Merci, monsieur le président.
Je remercie également les invités qui sont parmi nous aujourd'hui.
En résumé, le Président a reconnu qu'il y avait, de prime abord, matière à question de privilège. Je ne remets certainement pas en cause la décision qui a été prise. Ça a donné lieu à la motion suivante:
Que la question des menaces, des entraves et de la tentative d'intimidation à l'endroit de l'honorable député de Provencher soit renvoyée au Comité permanent de la procédure et des affaires de la Chambre.
Franchement, je me gratte la tête depuis le 6 mars dernier, soit depuis cette décision. Je la respecte, assurément. Lors de mon intervention, j'ai dit qu'il était important que la GRC s'implique immédiatement parce qu'il y avait clairement eu une menace. Nous reconnaissons tous qu'il s'agit là d'un geste criminel et méprisable. Or je me suis demandé ce qu'on pouvait faire de plus.
Vous avez peut-être très bien résumé la chose en disant que le fait d'être menacé de temps en temps était inhérent à notre profession. Le premier ministre, par exemple, est continuellement entouré physiquement à des fins de protection.
[Traduction]
Nous savons également qu'à certaines occasions, des ministres ont dû être protégés en raison d'un projet de loi particulier. Cela fait partie de notre travail, et je pense que c'est ce que j'ai essayé de mentionner lorsque je suis intervenu avant que la décision n'ait été prise. Cela fait partie de notre travail d'une certaine façon, et c'est quelque chose que nous, et en particulier les ministres du Cabinet qui déposent des projets de loi, devons savoir et accepter.
Alors, que peut-on faire dans ces circonstances? Vous avez parlé de sensibilisation à ce qui peut nous arriver et de la protection de l'accès à notre documentation sur Internet et ainsi de suite.
Soit dit en passant, hier quelqu'un a piraté mon compte Twitter. Je devais être fatigué, mais je pense être tombé dans un très vieux piège avant de me rendre compte que des gens s'adonnent à ce genre d'activité. Nous devrions être mieux au courant de ce genre de chose, cela ne fait aucun doute.
Il me semble que vous dites également que nous pouvons réagir dans des cas particuliers et voir ce qui peut être fait et quelles pourraient être les mesures appropriées. Entre-temps, cela fait, dans une certaine mesure, partie du travail; même si nous voulons protéger les parlementaires le plus possible, il n'y a pas de solution miracle.
Si Anonymous, pour quelque raison prodigieuse — et je doute que cela ne soit le cas — était appréhendé et démantelé, d'autres prendraient sa place. Il y a les groupes OpenMedias et Leadnows qui font état de leur désaccord avec les décisions du gouvernement, mais ils le font démocratiquement; et puis il y a ces autres groupes comme Anonymous. Mais ils sont nombreux, et c'est le reflet du XXIe siècle.
Alors, que pouvons-nous faire — je pose la même question qui a été posée par les autres — à part se renseigner et être très prudents?
:
Oh, monsieur le président, je ne peux pas vous le garantir, ayant travaillé avec M. Comartin.
Merci, monsieur le président, et merci à nos témoins d'être ici.
Alors que j'examine ce cas pour essayer de le comprendre, il me semble qu'il y a trois niveaux de préoccupation. L'un concerne la Cité parlementaire.
Monsieur Bard, merci de nous assurer que beaucoup de courriels qui nous sont destinés n'arrivent pas, puisqu'ils poseraient problème.
Le deuxième niveau, c'est le bureau de circonscription. Je me souviens que, lorsque nous avons mis en place notre bureau de circonscription, nous avons reçu une très bonne trousse de matériel, avec des bons renseignements et de bonnes instructions. En fait, je pense qu'il y avait des pratiques clairement interdites que l'on ne devait pas utiliser. Je pense que c'est une bonne chose.
J'ai maintenant une préoccupation, après vous avoir entendu aujourd'hui: est-ce que cela est surveillé de façon régulière, ou devrais-je être proactif, en tant que député, pour demander de l'aide dans mon bureau de circonscription afin que cela se fasse de façon régulière et qu'il soit aussi sécuritaire qu'au départ?
Ma troisième question — je vais toutes les poser et vous pourrez peut-être répondre brièvement à chacune — concerne une autre préoccupation que nous partageons probablement tous. Qu'en est-il de nos ordinateurs personnels? Qu'en est-il des ordinateurs de nos familles? Qu'en est-il des ordinateurs personnels de nos collaborateurs? Y a-t-il des mesures préventives que nous devrions connaître et mettre en oeuvre individuellement? Et si c'est le cas, êtes-vous disponible pour nous aviser sur ces questions également?
Des voix: Oh, oh!
M. Harold Albrecht: Je suis maintenant allé trop loin.
:
Merci, monsieur le président.
Tout d'abord, je vous remercie de vos informations très utiles.
J'ai une question qui s'adresse spécifiquement à Mme O'Brien au sujet des atteintes au privilège, comme cela a été le cas ici.
J'ai lu dans votre excellent ouvrage que dans le cas où — et c'est déjà arrivé par le passé — on reconnaît qu'il y a eu atteinte au privilège, mais qu'aucun moyen ne permet d'identifier qui en est à la source, rien de plus ne peut être fait. On reconnaît qu'il y a eu atteinte au privilège, et c'est tout.
Dans le cas présent, c'est assez clair qu'il y a eu atteinte au privilège, étant donné que le ministre a reçu des menaces spécifiquement liées à son travail. En effet, on lui demandait de retirer le projet de loi. Cela étant dit, je pense qu'Anonymous, comme on l'a dit précédemment, est quelque chose d'intangible. On ne peut même pas dire que c'est une organisation, parce que n'importe qui peut prétendre être Anonymous et apposer cette étiquette sur ses actions. Ce n'est pas un groupe organisé qui a des actions concertées ou des choses comme cela.
Dans le cas présent, ne sommes-nous pas dans cette situation où, puisque nous ne pourrons pas trouver qui est à l'origine de cela, il sera impossible d'y donner suite?
:
Monsieur le président, je pense que Mme Latendresse a entièrement raison. Je vois mal comment vous pourriez identifier la personne ou les personnes qui sont responsables des menaces qui ont été proférées contre le ministre.
Comme vous le dites si bien, parce que ce n'est même pas un groupe organisé, n'importe qui peut utiliser le nom d'Anonymous, ce qui est même encouragé par les gens qui font le marketing de cette entité. À mon avis, on ne peut pas faire grand-chose à cet égard.
Par contre, je suis une personne dévouée à l'institution du Parlement. Si je me fie à la discussion de ce matin, tout le monde semble d'avis, comme je le disais plus tôt à M. Garneau, qu'une limite a été franchie par Anonymous. On passe aux menaces, ce qui est inacceptable.
Une des choses que j'ai apprises ce matin est que le groupe, apparemment, parraine certains sites Web malicieux. Si vous vous opposez à tel ou tel projet de loi, on vous donne des instructions pour faire part de votre opposition. En fait, on ne vous aide pas vraiment à envoyer un courriel au ministre pour lui signifier votre désaccord, mais on vous fait envoyer quelque chose qui, soudainement, déclenche un processus malicieux. Certaines personnes opposées à un projet de loi, qui sont peut-être de bonne foi et qui voudraient faire connaître leur opposition, risquent malheureusement de se faire prendre par de tels sites.
Je le répète, il faut faire de l'éducation. Il serait important qu'un rapport du comité puisse indiquer aux citoyens qu'on veut qu'ils soient engagés et qu'ils participent au débat politique, mais qu'il ne faut pas se laisser prendre par des choses qu'ils ne comprennent peut-être pas. Il faut faire attention. Signer des pétitions et envoyer des courriels, ça va. Cependant, cela n'est pas toujours aussi simple.
J'aimerais clarifier le point suivant. M. Bard dit que 70 p. 100 des courriels ne sont pas acheminés vers les parlementaires. Il est important de préciser ce qu'est une campagne de courriels, qui se fait à l'échelle de certains comtés ou de certaines régions et qui est tout à fait légitime. Je parle de courriels qui comportent une adresse: cela est acceptable. Cependant, quand une adresse n'est pas identifiable, on a un cas qui fait partie des 70 p. 100. Je ne voudrais pas qu'on croie que plusieurs courriels sur un sujet quelconque ne se rendront pas parce qu'on décide de faire le ménage.