Je m'appelle Matthew Gamble et je suis directeur de la section canadienne de l'Internet Society. Je suis heureux de comparaître devant vous aujourd'hui pour traiter des appels importuns et frauduleux au Canada.
J'aimerais d'abord vous présenter brièvement notre organisation. Nous sommes une société à but non lucratif qui intervient dans différents dossiers juridiques et politiques pour militer en faveur d'un Internet ouvert, accessible et abordable pour tous les Canadiens. Un Internet ouvert est une tribune permettant les échanges d'idées et de points de vue, mais dans les limites imposées par la loi. Un Internet accessible permet à toutes les personnes et à toutes les entités d'avoir librement accès à des sites Web où s'épanouissent toutes les formes d'expression autorisées par la loi. Un Internet abordable est un mode d'accès aux services en ligne à un prix raisonnable pour tous les Canadiens. Vous trouverez sur notre site Web de plus amples détails sur notre organisation, nos activités et nos publications.
Nous sommes pleinement conscients des répercussions qu'ont sur les Canadiens les appels frauduleux et importuns. Selon les résultats d'une étude menée par Truecaller, chaque Canadien reçoit en moyenne 12 appels non sollicités par mois. Si j'en crois mon expérience personnelle, j'ai l'impression que ce nombre est en fait beaucoup plus élevé.
Le nombre d'appels automatisés frauduleux, comme ceux de l'arnaque téléphonique liée à l'Agence du revenu du Canada (ARC), ne cesse d'augmenter, et ce, pour plusieurs raisons. Ces appels ne coûtent pas cher, n'entraînent que peu de conséquences et permettent parfois, quoique rarement, de soutirer à d'innocents Canadiens leur argent durement gagné. L'effet cumulé des appels frauduleux liés à l'ARC et des innombrables appels nous offrant des services comme le nettoyage des conduits d'air fait en sorte que les gens sont devenus hésitants à répondre lorsqu'ils reçoivent un appel d'un numéro inconnu et qu'ils perdent de plus en plus confiance en leur propre téléphone.
Pour vous donner une idée de mon expérience dans ce domaine, je peux vous dire que j'ai été, il y a 13 ans, le concepteur et l'architecte en chef du service Gardien télémarketing de Primus Canada, une mesure de protection qui a permis de faire un important pas en avant dans la lutte contre les appels non sollicités. Ce service a empêché des millions d'appels de télémarketing de se rendre jusqu'aux Canadiens grâce à une liste d'appelants indésirables connus qui a été établie avec la contribution des citoyens.
La situation a cependant changé du tout au tout depuis l'époque où ce service a été mis en place, si bien que les systèmes qui filtrent les appels en tablant uniquement sur l'identification de la ligne appelante ne sont plus efficaces. Il est désormais monnaie courante que des gens mal intentionnés usurpent des numéros de téléphone valides ou génèrent aléatoirement des numéros semblables à celui de la personne appelée, ce qu'on appelle la mystification de voisinage.
Ces acteurs malveillants de la nouvelle vague exploitent les principes mêmes s'inscrivant dans l'ADN de nos réseaux de télécommunications. Ces réseaux ont été érigés sur la base d'une confiance explicite entre les entreprises de télécommunications et conçus de manière à ce que tous les appels puissent être acheminés quoiqu'il arrive. Ces entreprises n'examinent pas le contenu des appels avant de les acheminer et peuvent être nombreuses à intervenir pour un même appel, tant et si bien qu'il devient difficile, voire impossible, d'en déterminer la source.
À première vue, la solution au problème des appels automatisés peut sembler plutôt évidente. Il suffit d'interdire la falsification de l'identité de l'appelant. Les choses ne sont malheureusement jamais aussi simples qu'elles le paraissent. On peut être justifié de vouloir camoufler l'identité de l'appelant pour plusieurs bonnes raisons liées aux fonctionnalités d'appel, aux considérations commerciales et à la protection de la vie privée.
On peut imaginer, par exemple, une intervenante d'un refuge pour femmes qui essaie de joindre chez elle une victime de violence conjugale sans que son conjoint sache que l'appel vient du refuge. Il est utile en pareil cas de pouvoir falsifier l'identification de l'appelant pour masquer la provenance de l'appel.
D'autres fonctions téléphoniques encore plus simples, comme le renvoi d'appel ou l'utilisation de différents fournisseurs de service de téléphonie par la même entreprise, sont fondées sur la possibilité de modifier au besoin l'identifiant de la ligne appelante. C'est une fonction qui fait partie intégrante de notre réseau téléphonique commuté public et qui ne pourrait pas être facilement désactivée sans causer d'importants dommages collatéraux.
Comme on vous l'a indiqué cette semaine, le CRTC coordonne ses efforts avec ceux des intervenants de l'industrie canadienne des télécommunications pour s'attaquer à ce problème sur différents fronts. On veut notamment exiger un identifiant de ligne appelante valide pour tous les appels, demander au Comité directeur sur l'interconnexion du CRTC de concevoir un mécanisme de traçage des appels, et exiger des entreprises de télécommunications qu'elles mettent en place le cadre de normes STIR/SHAKEN pour l'authentification et l'identification des appels.
Parmi toutes ces initiatives, c'est l'application des normes STIR/SHAKEN qui interpelle le plus notre organisation. Élaborées à partir de technologies inspirées du travail des groupes consultatifs sur les normes applicables à l'Internet, les normes STIR/SHAKEN devraient rétablir la confiance des consommateurs envers l'identification de la ligne appelante grâce au recours à une signature numérique inscrite dans les métadonnées de l'appel. Lorsqu'elles seront pleinement mises en œuvre, ces normes permettront aux entreprises de télécommunications d'établir en temps réel la source des appels et de filtrer aisément ceux qui usurpent des numéros connus comme ceux de l'ARC et de la GRC, par exemple.
Il y a un obstacle important qui empêche la mise en œuvre des normes STIR/SHAKEN au Canada et qui nous a incités à intervenir dans ces différents processus du CRTC. Ce nouvel outil pourrait causer de sérieux problèmes liés aux politiques, à la technologie et à la protection de la vie privée qui n'ont pas encore été réglés.
Parlons d'abord des politiques. Les normes STIR/SHAKEN ont été élaborées par le Groupe d'études sur l'ingénierie Internet (IETF), puis adoptées par bon nombre des grands fournisseurs des États-Unis qui les utilisent au sein de leurs propres réseaux. Comme ce sont de grandes entreprises qui ont pris les mesures d'adaptation nécessaires à cette fin, plusieurs des décisions prises au départ concernant les politiques et la conception profitent à ces grandes entreprises au détriment des plus petites.
La plus importante de ces décisions a été de permettre seulement à l'entreprise téléphonique à laquelle le numéro appartient de confirmer sans réserve l'identité de l'appelant. C'est une mesure qui peut sembler logique, mais il n'est pas aussi simple qu'on le croit d'établir à qui appartiennent les numéros de téléphone. Plus de 1 200 entités sont enregistrées auprès du CRTC comme revendeurs de services de télécommunications. Il s'agit généralement de fournisseurs de services téléphoniques qui exploitent leur entreprise sans détenir en propre aucun numéro de téléphone. Ces entités s'en remettent plutôt à des ententes d'accès de gros conclues avec les grands fournisseurs. Ces entreprises offrent des services de télécommunications très utiles aux Canadiens, comme les plateformes d'autocommutateur privé en entreprise, les services résidentiels en marge du réseau et d'autres produits téléphoniques novateurs.
Comme vous le savez, le CRTC a demandé à tous les fournisseurs de services de télécommunications, y compris les fournisseurs non dotés d'installations, de mettre en œuvre les normes STIR/SHAKEN.
Les entreprises de télécommunications de plus petite taille se retrouveront dans une situation extrêmement désavantageuse si les normes et les politiques élaborées jusqu'à maintenant sont mises en œuvre sans qu'aucun changement y soit apporté. S'il leur est impossible d'apposer elles-mêmes une signature adéquate sur leurs propres appels, on les situera dans une classe inférieure par rapport aux grandes entreprises. Avec le temps, cela pourrait inciter des clients à se tourner plutôt vers les grandes entreprises de télécommunications capables d'attester adéquatement de la provenance de tous les appels. On créera ainsi un système de télécommunications à deux paliers au Canada, suivant qui est capable ou non d'apposer sa signature numérique. Si l'on devait en arriver là, on réduirait à néant tous les efforts déployés par les petites entreprises depuis de nombreuses années pour innover et accroître leur capacité concurrentielle.
Du point de vue technologique, les normes STIR/SHAKEN sont problématiques du fait qu'elles exigent une interconnexion entre les entreprises de télécommunications au moyen de points d'interface de service (PIS) fondés sur un protocole Internet (IP). Alors que les petits fournisseurs dont je parlais sont généralement reliés à une entreprise plus grande en amont via la technologie PIS, les interconnexions entre les grandes entreprises de télécommunications canadiennes se font principalement au moyen de l'ancienne technologie fondée sur le multiplexage par répartition dans le temps (MRT). Il est presque ironique de constater que les petites entreprises de télécommunications utilisant l'interconnexion PIS qui sont les mieux placées pour assurer le déploiement de cette technologie sont mises de côté dans ce processus, mais c'est la réalité dans le contexte actuel du marché canadien.
Enfin, nous nous inquiétons vivement des répercussions de la mise en œuvre des normes STIR/SHAKEN sur la protection de la vie privée des consommateurs. L'apposition d'une signature numérique aux appels permettra à l'entreprise d'arrivée de compter sur une vaste gamme de données vérifiées sur la source et la destination des appels. On espère que les fournisseurs de services de télécommunications pourront ainsi concevoir des solutions comme Gardien télémarketing qui ne se limiteront toutefois pas au numéro de l'appelant, mais pousseront davantage l'analyse pour retracer des éléments comme l'entreprise à la source de l'appel. C'est semblable à ce qui se fait pour le filtrage des pourriels dans l'espace Internet. Les données analytiques sont basées non seulement sur l'adresse de la source, mais aussi sur la réputation des réseaux qui acheminent l'appel.
Tout cela peut sembler fort intéressant, mais il n'en découle pas moins de graves préoccupations quant à la protection de la vie privée des Canadiens du fait que certaines entreprises ont choisi de confier cette fonction analytique en sous-traitance à une autre entité commerciale. Celle-ci pourrait facilement en profiter pour alimenter les bases de données commerciales existantes afin de dégager des profils encore plus détaillés des ménages canadiens. On pourrait par exemple déduire des données collectées qu'un ménage commande des mets à emporter tous les soirs, un renseignement précieux pour une compagnie d'assurance-vie qui pourrait y voir un mode de vie malsain accroissant les facteurs de risque.
En conclusion, bien que nous puissions sembler nous opposer au déploiement des normes STIR/SHAKEN, c'est tout à fait le contraire. Nous sommes persuadés que la mise en place de ces normes au sein des réseaux de télécommunications canadiens est une avancée essentielle si l'on veut regagner la confiance des consommateurs et les protéger contre la fraude. Nous voulons simplement que toutes les parties prenantes comprennent bien qu'il convient de s'assurer que cette mise en œuvre se déroule dans les règles et de façon ouverte et transparente. Comme c'est le cas pour toutes les autres technologies basées sur Internet, nous devons veiller à ce que tous les intervenants, y compris les petits fournisseurs de services de télécommunications, puissent participer à armes égales.
Enfin, et surtout, nous devons nous assurer d'inscrire dans l'ADN de toute nouvelle technologie déployée de solides mesures de protection de la vie privée. Comme nous avons pu l'apprendre avec Internet, essayer d'améliorer la protection de la vie privée au sein d'un système déjà déployé, c'est comme tenter de réparer un aéronef en plein vol. C'est une mission impossible qu'il faut absolument éviter.
Je vous remercie pour le temps que vous m'avez consacré et je serai ravi de répondre à toutes vos questions.
:
Madame la présidente, mesdames et messieurs les députés, je vous remercie.
Je m'appelle John Lawford et je suis directeur exécutif et avocat général au Centre pour la défense de l'intérêt public, ici même à Ottawa.
Notre centre est un organisme de bienfaisance enregistré qui est constitué en vertu d'une loi fédérale. Nous fournissons des services juridiques et effectuons des travaux de recherche pour la défense des intérêts des consommateurs vulnérables à l'égard de services publics importants.
Nous participons fréquemment aux audiences du CRTC et représentons les intérêts des consommateurs relativement aux services bancaires de détail et aux systèmes de paiement auprès de l'Agence de la consommation en matière financière du Canada (ACFC), du ministère des Finances et de l'Ombudsman des services bancaires et d'investissement (OSBI).
La fraude à la consommation est un dossier épineux. Les entreprises l'évitent parce qu'elles ne veulent pas s'exposer au risque d'être tenues responsables à l'égard de la fraude. La police ne dispose pas des ressources nécessaires pour contrer un phénomène d'aussi grande envergure et d'une complexité technique extrême qui varie d'un vecteur à un autre. Les instances réglementaires comme le CRTC délimitent leurs sphères de compétence le plus étroitement possible afin de ne pas être responsables de ce problème qu'elles voient comme un véritable gouffre opérationnel.
Pour chaque victime, la fraude est source d'humiliation et a souvent des effets dévastateurs. C'est un sujet que nous cherchons tout naturellement à éviter comme nous le faisons pour la pauvreté du fait que l'injustice flagrante et la douleur infligée aux victimes nous rebutent. Nous voulons donc féliciter votre comité de tenir des audiences comme celles d'aujourd'hui sur les appels frauduleux, l'un des aspects de cette problématique.
Les statistiques à notre disposition sur l'ampleur du problème de la fraude sont tellement fragmentaires qu'elles constituent en elles-mêmes un obstacle dans notre lutte contre ce problème. Elles ne proviennent d'aucune source officielle ou bien définie. Nous avons des données récentes du Centre antifraude du Canada (CAFC) qui indiquent pour l'année 2019 quelque 46 000 signalements avec 19 000 victimes et des pertes d'environ 100 millions de dollars.
Les signalements reçus par le CAFC portaient principalement sur des fraudes commises par téléphone et via Internet. Pour sa part, l'ACFC rapportait par exemple pour 2007, 15 millions de victimes de fraudes ayant totalisé des pertes de 450 millions de dollars, ce qui incluait sans doute d'autres types de fraudes, comme celles commises en personne. Les sources de données plus fiables ou plus à jour sont cependant plutôt rares. Ainsi, le CRTC a uniquement des chiffres sur les plaintes relatives à la liste de numéros de téléphone exclus, mais pas de statistiques précises sur les fraudes.
D'après ce que nous a appris notre travail sur le terrain, nous estimons plutôt que l'ampleur du phénomène de la fraude téléphonique serait de 10 à 100 fois plus grande que ce qu'indiquent les chiffres du CAFC. Nous parlons ici de la fraude au moyen d'appels et de textos utilisant notamment les numéros de téléphone courants, mais sans tenir compte des arnaques par Internet dont on peut être la cible sur son téléphone mobile.
À la lumière de nos contacts directs avec les consommateurs et les groupes représentant les aînés et les personnes à faible revenu, comme la Fédération nationale des retraités et citoyens âgés et ACORN Canada, nous sommes également d'avis que la fraude téléphonique cible expressément et touche démesurément les aînés et les personnes à faible revenu, y compris certains néo-Canadiens. Plus encore que tous les autres Canadiens, ces gens-là n'ont vraiment pas les moyens d'être victimes d'une fraude.
Je ne traiterai pas de la fraude par transfert non autorisé de numéro ou de carte SIM. Il s'agit toutefois d'une nouvelle problématique à laquelle il faut s'attaquer sans tarder. Vous entendrez d'ailleurs tout à l'heure le témoignage de Randall Baran-Chong, victime de ce genre de fraude qui milite avec éloquence en faveur de la recherche d'une solution à cette arnaque dévastatrice. Je lui laisse le soin de vous expliquer de quoi il s'agit exactement. Je signale toutefois que notre centre a réclamé la tenue d'audiences publiques du CRTC avec la participation de groupes de consommateurs, d'utilisateurs des réseaux sans fil, de l'Association canadienne des télécommunications sans fil (ACTS) et des grands fournisseurs. Je dois cependant vous dire que tant le CRTC que l'ACTS ont refusé jusqu'à maintenant la tenue d'une enquête publique.
J'aimerais donc plutôt vous entretenir aujourd'hui de la fraude téléphonique dans sa forme traditionnelle, à savoir celle qui vise à amener une victime à répondre à son téléphone, résidentiel ou mobile, et à engager la conversation avec un fraudeur dont le but ultime est d'inciter la victime à lui transférer des fonds ou à lui révéler suffisamment de renseignements personnels pour qu'il puisse lui-même transférer des fonds à l'insu de la victime. Pour ce genre de fraude, on peut avoir recours à la falsification des numéros ou des noms affichés de telle sorte que la victime croit à tort qu'elle reçoit un appel d'une organisation légitime comme un ministère du gouvernement ou le bureau de police local.
Pour que cette forme traditionnelle de fraude par téléphone soit vraiment efficace, il faut toutefois pouvoir miser sur l'automatisation pour générer un important volume d'appels. Plus les appels sont nombreux et acheminés efficacement du point de vue du fraudeur, meilleures sont les chances de piéger une victime.
Je peux vous dire que des milliards d'appels sont faits chaque année à des numéros de téléphone canadiens, et qu'au moins des dizaines de millions d'entre eux sont des appels frauduleux automatisés à la première étape de l'escroquerie. Voici comment cela fonctionne. Un programme écrit par le fraudeur appelle des milliers de téléphones en l'espace d'une heure à partir généralement d'un numéro de téléphone falsifié. Aucune intervention humaine n'est nécessaire. Vous n'avez qu'à multiplier le tout par le grand nombre de programmes, d'ordinateurs et d'autres fraudeurs qui se livrent au même manège en ciblant différents indicatifs régionaux pour vous faire une petite idée de l'ampleur du problème.
À l'étape deux, c'est la victime potentielle qui répond et qui, au lieu de raccrocher, écoute le message enregistré, parce que la source de l'appel lui inspire de la confiance ou de la crainte, ou simplement parce qu'elle se sent seule et recherche un contact humain, quel qu'il soit. Si la victime appuie sur le « 1 » pour entendre le message, elle parle directement à un fraudeur qui tentera de la mener jusqu'au transfert de fonds.
Les appels automatisés sont donc autant de lignes lancées à l'eau dans une mer de détenteurs d'un appareil téléphonique. Les appels se rendant jusqu'à la deuxième étape de conversation directe avec le fraudeur sont relativement beaucoup moins nombreux. Leur nombre inférieur demeure toutefois très considérable, bien que nous ne sachions pas à quel point. C'est à cette étape que la fraude intervient.
Quoi de neuf? Qu'est-ce qui a changé récemment dans ce domaine pour nous donner l'impression que la fraude téléphonique a pris des proportions épidémiques? Ce n'est peut-être pas le bon moment pour parler d'épidémie. Pourquoi les Canadiens, et surtout les aînés et les personnes à faible revenu, sont-ils de plus en plus nombreux à être victimes d'appels frauduleux?
La situation s'explique du fait que la technologie a permis de démocratiser le système téléphonique. Auparavant, pour pouvoir composer plusieurs numéros à la fois, il fallait connaître le logiciel administrant le réseau de la compagnie de téléphone. Ce logiciel ne permettait qu'un certain débit de numéros composés. La quasi-totalité du système téléphonique repose désormais sur un protocole Internet. Il est ainsi possible pour un petit nombre de programmeurs informatiques d'effectuer plusieurs millions d'appels à plusieurs millions de numéros.
La téléphonie IP a permis l'entrée de nouveaux joueurs et de nouveaux services sur le marché, mais a aussi entraîné une explosion de la fraude, notamment parce qu'il est possible avec le protocole IP de falsifier des numéros, ce qui est plus difficile avec l'ancien logiciel. Reste quand même que plus on lance de lignes à l'eau, plus on a de chances d'attraper du poisson.
Les intervenants de l'industrie téléphonique, et tout particulièrement les entreprises depuis longtemps en place comme Bell Canada et Telus, ne connaissent que trop bien cette réalité, comme c'est le cas pour le CRTC qui considère à tout le moins que les appels automatisés indésirables relèvent de sa compétence en matière de télémarketing et, dans une moindre mesure, à l'égard de la liste des numéros de téléphone exclus. Tous ces intervenants s'emploient à contrer la falsification des numéros. Le CRTC exige déjà que ces entreprises bloquent les numéros manifestement falsifiés comme 000-000-0000. Tous travaillent à la mise en œuvre des normes STIR/SHAKEN dont on vient de vous parler, lesquelles ne fonctionnent vraiment que pour les appels totalement fondés sur un protocole IP. Il s'agit en fait d'attribuer une cote de confiance à chaque appel. Ainsi, le logiciel de destination peut systématiquement bloquer les appels provenant probablement de composeurs automatiques informatisés. Ces deux mesures vont être utiles, mais elles ne vont pas régler le problème une fois pour toutes.
Il y a aussi de nouvelles technologies de blocage des appels au niveau du réseau, comme celle conçue par Bell Canada qui a adressé une demande au CRTC pour que l'on autorise l'utilisation d'algorithmes fondés sur l'intelligence artificielle en vue de détecter les sources probables d'appels automatisés. Cela comprend également certains dispositifs confidentiels à sécurité intégrée que l'on s'est engagé à mettre en place et le blocage de tout appel suspect acheminé via le réseau de Bell qui est très vaste au Canada.
Bien que ces mesures créent de l'inquiétude chez les autres entreprises qui doivent utiliser le réseau de Bell pour acheminer les appels de même que pour les consommateurs légitimes qui risquent de voir leurs appels être bloqués sans motif valable, elles pourraient permettre de réduire le volume des appels semblables, l'un des aspects du problème qui nous intéresse. On essaie de mettre l'automatisation à contribution pour contrer l'automatisation. Tout bien considéré, nous pensons qu'il s'agira sans doute d'une mesure bénéfique, mais nous sera-t-elle offerte gratuitement ou aurons-nous des frais à payer?
Enfin, pour que l'on puisse vraiment s'attaquer au contenu de ces appels frauduleux, il faudrait que le CRTC jouisse de pouvoirs accrus en la matière. Nous recommandons que l'on s'inspire de la loi américaine de protection des consommateurs de services téléphoniques, et que l'on adopte une loi visant expressément à contrer les appels frauduleux, par exemple sur le modèle de la loi des États-Unis sur le télémarketing, la fraude et les abus à l'égard des consommateurs. Dans ce contexte, nous notons également que le rapport faisant suite à l'examen de la législation en matière de radiodiffusion et de télécommunications aurait pu être l'occasion de recommander des modifications à la Loi sur les télécommunications afin de conférer au CRTC davantage de pouvoirs pour lutter contre les appels frauduleux, ou encore de recommander l'adoption d'une loi visant expressément la lutte contre les fraudes téléphoniques, qu'elle soit administrée par le CRTC ou peut-être par un nouveau commissaire aux données.
Nous avons également besoin d'un bassin plus centralisé, plus complet et plus fiable de statistiques et de rapports sur les fraudes par téléphone et par Internet. Les données à ce sujet doivent pouvoir être collectées et diffusées à intervalles réguliers. En dernier lieu, il faut que le Parlement continue à s'intéresser à la fraude téléphonique en assurant la surveillance nécessaire à l'intérieur d'une démarche démocratique. C'est un enjeu trop important pour qu'on laisse les instances réglementaires, les entreprises concernées et la police continuer à se renvoyer la balle à ce sujet.
Merci beaucoup.
Je me nomme Kate Schroeder. Je fais partie du conseil d'administration du Réseau canadien pour la prévention du mauvais traitement des aînés, le RCPMTA, que j'appellerai le Réseau.
Le Réseau, qui s'étend à la grandeur du Canada, bénéficie de l'appui des chefs de file des domaines du vieillissement, de la recherche, des soins de santé et de la prévention du mauvais traitement des personnes âgées, qui comprend également l'intervention, entre autres choses. Le Réseau sert de trait d'union entre les personnes et les organisations, il favorise l'échange de renseignements sûrs et promeut la mise au point de programmes et de politiques sur les questions touchant la prévention du mauvais traitement des personnes âgées. Son action s'exerce localement, dans les régions, dans les provinces et les territoires ainsi qu'à l'échelle nationale grâce à notre centre de partage de connaissances à cnpea.ca.
Nous sommes heureux de saisir cette occasion pour faire connaître les difficultés et les répercussions qu'entraînent les appels frauduleux chez les Canadiens âgés. Notre travail se focalise sur le rassemblement et la diffusion de ressources adaptables, de pratiques exemplaires et des acquis de la recherche en cours et de l'élaboration de politiques par des experts canadiens pour que, collectivement, nous puissions prévenir et combattre le mauvais traitement des personnes âgées. Les observations et les recommandations qui suivront se fondent sur l'immense travail de certains de ces experts.
L'appel frauduleux vise à tromper la victime dans le dessein de contrôler un aspect — financier ou autre — de sa vie ou de son identité. Ce crime a des répercussions chez tous les Canadiens, quels qu'en soient l'âge, la race, les études ou les antécédents. Une santé défaillante, la naïveté financière, un réseau social ténu, entre autres facteurs, peuvent augmenter le risque d'être la victime d'escroqueries, risque qui ne fait qu'augmenter avec l'âge.
Le vieillissement rapide de la population canadienne a des répercussions sur tous les aspects de notre pays et de son économie. D'ici 2031, 23 % des Canadiens auront plus de 65 ans. D'ici 2061, le Canada pourrait compter 33 % de plus de personnes âgées que d'enfants. Cette évolution nous offre déjà sur les fraudes de nouvelles statistiques inquiétantes que nous ne voyons pas se résorber à mesure que la population vieillit, puisque les personnes âgées sont souvent des cibles toutes désignées.
Les statistiques publiées par le Centre antifraude du Canada révèlent que, le 29 février 2020, depuis la dernière année, 7 804 signalements de fraude ou de tentatives de fraude avaient fait 4 119 victimes confirmées au Canada et causé des pertes se chiffrant à plus de 9,2 millions de dollars.
D'après le Centre, les arnaques téléphoniques ont fraudé les Canadiens, entre le 1er janvier et le 31 octobre 2019, d'un montant estimé de 24 millions de dollars. Les statistiques publiées révèlent que les pertes subies par les personnes âgées constituent jusqu'à 25 % des pertes totales attribuées aux fraudes signalées et que ce taux augmente considérablement.
Ce qu'il y a de dérangeant dans ces statistiques, c'est qu'elles ne correspondent qu'aux fraudes signalées. D'après les études accessibles, nous savons que le taux de signalement des fraudes peut être d'à peine 13 %, souvent parce que les victimes âgées ont peur ou honte et craignent d'être jugées incompétentes ou de ne s'être pas montrées à la hauteur en se laissant berner par ces appels.
Les appels frauduleux sont endémiques partout au Canada. Il s'agit notamment de mystifications fondées sur la ressemblance des numéros de téléphone, d'appels faisant croire en l'existence d'un mandat d'arrestation visant la victime, d'offres de croisières ou de voyages gratuits, d'appels annonçant une catastrophe naturelle, d'arnaques simulant des appels de l'Agence du revenu du Canada, d'arnaques où le fraudeur se fait passer pour le petit-fils de la victime et d'arnaques technologiques.
Les trois dernières arnaques sont plus susceptibles de toucher les personnes âgées. Un facteur important de risque est l'isolement social, considéré comme facteur de risque accru du mauvais traitement des personnes âgées en général. Les adultes isolés qui ont besoin de rapports humains, à qui leur famille manque ou sans réseau de soutien sur lequel compter sont plus susceptibles d'être des victimes faciles.
Les causes de la vulnérabilité plus grande des personnes âgées sont souvent complexes et reliées. Les facteurs de risque sont notamment la perte récente d'un être cher, l'absence de réseau de soutien, l'isolement social, l'insécurité économique, la pauvreté, un déficit cognitif, la non-perception ou la non-compréhension de la nature des appels, l'emploi de technologies sophistiquées, en évolution constante.
Les victimes se sentent ensuite souvent stigmatisées. La complexité du signalement et des enquêtes sur ces types de fraude diminue la probabilité, pour les victimes, d'aller jusqu'au bout du processus de signalement.
Parmi certains des obstacles qui, d'après nos observations, nuisent au processus de signalement, on trouve la crainte de paraître incompétent; la crainte de la remise en question de son autonomie ou de sa capacité de décider; la crainte de devoir confesser une erreur à ses enfants ou aux êtres chers, vu que, dans les familles, entre les parents et les enfants, les questions d'argent et de technologie peuvent souvent engendrer des tensions; l'ignorance des services compétents à qui s'adresser; la possibilité de susciter des réactions d'âgisme quand on essaie d'expliquer sa situation.
Chose sûre, ces types d'appels frauduleux vont en augmentant et touchent tous les Canadiens. Les solutions doivent être propres à chaque cas et suivre une démarche intergénérationnelle tout en étant concertées entre les secteurs privé et public, les groupes de consommateurs, les organismes financiers et les services d'application de la loi. Parmi les principaux éléments favorables à la prévention et à l'intervention, signalons la sensibilisation, l'éducation et l'accès facile au processus de signalement ainsi qu'une démarche respectueuse et informée pour la communication avec les victimes âgées et l'appui à leur accorder.
Parmi ces recommandations générales, le Réseau préconise notamment les actions suivantes: mettre sur pied des campagnes de sensibilisation sous toutes les formes — dans les médias sociaux, sur le Web, sur supports imprimés, à la télévision — pour aider tout le monde, sans égard à l'âge, à comprendre les différentes formes d'arnaque ou de fraude en vogue; appuyer et promouvoir des programmes de formation en intervention s'adressant aux tiers, auprès des établissements financiers, des études juridiques et d'autres groupes de consommateurs; appuyer la mise sur pied de programmes non seulement pour aider les Canadiens à s'y retrouver dans les méandres du signalement des fraudes, mais pour améliorer de façon marquée l'accès au soutien après avoir signalé une fraude pour prévenir la « revictimisation »; encourager la mise sur pied de programmes de sensibilisation et de soutien accessibles à partir de chez-soi ou d'autres milieux de vie; améliorer l'accès à des moyens réguliers et abordables de transport dans les régions rurales, pour prévenir l'isolement social et faciliter l'accès aux ressources nécessaires; promouvoir des communications sans cesse proactives de la part de divers joueurs — l'Agence du revenu du Canada, les banques, les entreprises de télécommunication, les fournisseurs de services aux personnes âgées — pour informer les personnes âgées des arnaques à la mode qui les menacent.
Merci.
:
Bonjour. Je me nomme Randall Baran-Chong. Je suis un entrepreneur de Toronto, ce qui explique pourquoi j'ai tenu à m'exprimer au moyen d'une présentation PowerPoint.
Je suis venu représenter Canadian SIM-swap Victims United, une organisation de défense des victimes regroupant des citoyens ordinaires, de partout au Canada et de tous les horizons, constituée à la suite d'une fraude téléphonique décrite comme l'une de celles que les experts redoutent le plus. À titre de défenseurs des victimes, nous transformons notre pénible expérience en espoir d'une sensibilisation meilleure, avec, pour seul objectif, en le combinant aux avis des experts et à la mobilisation de l'industrie et d'influenceurs comme vous pour encourager l'action, celui de ne pas ajouter d'autres noms à notre liste de victimes.
Même si mon histoire commence à la fin d'octobre 2019, son vrai début se situe en 2007, alors qu'un ancien collègue à vous, Maxime Bernier, alors ministre de l'Industrie, annonçait la transférabilité des numéros sans fil. Essentiellement, il s'agissait de donner aux consommateurs le pouvoir de voter avec leurs dollars, c'est-à-dire de changer de fournisseur sans s'embarrasser de la perte de leurs numéros de téléphone.
Bref, il s'agissait de leur donner du pouvoir et la possibilité de choisir leur fournisseur. Mais, malgré ces bonnes intentions, cette autorisation, comme la route de l'enfer pavée de bonnes intentions, a conduit à l'enfer que beaucoup d'entre nous, les victimes, appelons l'arnaque du transfert de SIM, dit aussi portage non autorisé. C'est essentiellement le transfert non autorisé du numéro de téléphone de la victime, de sa propre carte SIM, ou carte d'identification d'abonné, à une autre carte SIM.
Disséquons schématiquement ce transfert. L'immense majorité des transferts de SIM sont motivés par le lucre. Leurs auteurs commencent par faire leurs recherches, c'est-à-dire bien connaître les victimes, à un niveau personnel, et essayer de trouver certains de leurs identifiants, mais, en réalité, pour le faire par un portage non autorisé, ils veulent obtenir les renseignements clés nécessaires à l'opération. Il s'agit d'abord du numéro même de téléphone, puis de l'un des renseignements suivants, décrit par le Wireless Network Portability Council, qui a défini ces règles: le numéro de compte de l'abonné, l'identifiant ou un numéro d'identification personnel. Quand on y pense, il suffit du numéro de téléphone et de l'un de ces identifiants, et le numéro de téléphone est d'un accès très facile pour la plupart d'entre nous. La moitié du travail est donc déjà faite.
Comment obtenir les renseignements qui manquent? C'est là qu'interviennent les méthodes de ces fraudeurs.
L'une de leurs principales méthodes est la manipulation, ce qui signifie prendre avantage de la faillibilité humaine des représentants de service après-vente. Souvent, les fraudeurs leur feront croire qu'ils ont perdu leur téléphone et qu'ils ont grand besoin d'en obtenir un autre. Ils profiteront du système. Ils pourront même prétendre qu'ils ont oublié leur numéro d'identification personnel et ils fourniront d'autres renseignements qui sont même plus faciles à connaître, comme le code postal ou le nom de jeune fille de la mère, et ainsi de suite, pour contourner les règles du système et accéder aux renseignements utiles au portage.
Ils utiliseront l’hameçonnage, de faux numéros de téléphone ou des courriels faux prétendant émaner de Rogers et demandant à la victime de saisir son numéro de compte, mais c'est en réalité le fraudeur qui obtient l'information. Il peut aussi employer les médias sociaux pour trouver des renseignements personnels sur la victime et, comme dernièrement, recourir à des fuites de données. Telus et sa marque défensive Koodo ont annoncé que leurs clients, de 2017 et avant, ayant vu les renseignements sur leurs comptes compromis par un utilisateur non autorisé, devaient tous faire protéger leurs comptes contre le portage.
Enfin, et c'est ce qui est des plus odieux, ils ont des complices à l'intérieur des entreprises. Nous l'avons vu aux États-Unis, où des employés d'entreprises comme AT&T et T-Mobile ont vendu des renseignements sur les comptes à ces fraudeurs pour 20 $ ou moins.
Voilà comment ils effectuent le portage.
Dès qu'ils possèdent les renseignements nécessaires, ils se procurent souvent un compte de téléphone prépayé. Aucune identification n'est nécessaire pour l'obtenir grâce à la Loi sur la protection des renseignements personnels et les documents électroniques; il est essentiellement impossible de retracer ces individus ou de remonter jusqu'à eux. En possession des renseignements, ils font l'appel et exécutent le portage avec le fournisseur, puis, en vertu de la décision de 2005 du CRTC, le portage doit se faire en l'espace de deux heures et demie ou moins.
Mardi, j'ai vu que l'un de vous a reçu un message, prétendument de l'Agence du revenu du Canada, et j'espère que vous ne lirez jamais sur votre téléphone le message vous annonçant que votre carte SIM est hors service. C'est de cette manière que la victime s'aperçoit de son portage non autorisé. En réalité, elle n'a rien fait. Quand ça m'est arrivé, il était 23 h 40, et je me suis soudainement aperçu que mon téléphone ne fonctionnait plus. J'ai d'abord songé à un ennui technique, mais, en fin de compte, j'étais la victime d'un portage non autorisé.
Dès ce moment, tous les appels, sortants ou entrants — textes, tout ce qui y ressemble — tombent entre les mains du fraudeur. C'est l'étape de l'« abandon et de la réinitialisation », pour laquelle, j'en suis sûr, beaucoup d'entre vous possèdent l'authentification à facteur textuel pour leurs comptes de médias sociaux, leurs comptes bancaires, ce genre de comptes. Si vous oubliez votre mot de passe, vous cliquez sur « mot de passe oublié » et vous recevrez un message texte pour l'utilisation unique d'un mot de passe pour le réinitialiser ensuite. Ensuite, essentiellement, il peut redéfinir le mot de passe.
Maintenant que le fraudeur possède votre numéro de téléphone, il reçoit ces messages texte ou ces appels, en vous tenant à l'écart de votre propre compte. Il passe ensuite au pillage. Souvent, il pille en équipe. Ça se matérialise par l'arrivée massive de courriels dans votre boîte de réception vous prévenant de la modification du mot de passe de votre compte et de l'ajout d'un nouveau contact à votre compte, et vous ne pouvez que regarder, impuissant.
Dans mon cas particulier, c'est arrivé en fin de soirée, comme je l'ai dit. J'ai appelé mon fournisseur qui m'a d'abord remercié pour m'informer que ses heures de service allaient de 8 heures à 20 heures, du lundi au vendredi. Son mur de défense n'est efficace que 12 heures contre un ennemi en campagne 24 heures. Pour obtenir de nouveau le numéro de téléphone, il faut souvent plusieurs heures ou, comme je l'ai parfois vu, quelques jours.
Comment font-ils leurs dégâts? Ils emploient trois grandes méthodes de déprédation. La première est le vol direct, à la saveur cryptologique, qui les rend très difficiles à retrouver ensuite, mais il y a des victimes ordinaires comme la famille Johnson de Peebles, en Saskatchewan, qui a perdu des centaines de milliers de dollars du compte de son exploitation agricole. D'autres profitent des applications auxquelles sont liées des cartes de crédit, comme dans le cas de l'infirmière Sheila O'Reilly d'Oakville.
Contre moi, ils ont essayé l'extorsion et le chantage. Ils ont obtenu l'accès à mon disque nuagique. Essentiellement, cinq années de ma vie de petit entrepreneur, avec compte de petite entreprise et compte personnel, tout ça est désormais entre les mains d'un tiers. J'ai raconté cette mésaventure à un Américain qui avait perdu 1 million de dollars — 90 % de ses économies — qui m'a répondu que le tort que j'avais subi était bien pire que le sien. Il partageait ma peine.
Souvent, ils vendent les données sur le Web invisible pour la somme ridicule de 20 à 120 $, s'il s'agit de justificatifs d'accès, et jusqu'à 3 000 $ pour les données complètes d'identification. Parfois, aussi, ils prennent le contrôle du compte. Par exemple, Jack Dorsey, le fondateur de Twitter... Si un tel personnage peut être victime de ce genre de crime, qui, parmi nous, est en sécurité? Même des célébrités comme Mariah Carey et Adam Sandler ont été des victimes de ce genre de crime. Dans d'autres cas, les fraudeurs ciblent des comptes qui ont des noms d'utilisateur appétissants. Un Torontois, Jack Hathaway, a perdu son pseudonyme Instagram, « cosplay », qui est une cible particulièrement recherchée.
À la différence des arnaques comme la mystification par des numéros de téléphone qui semblent légitimes ou d'autres manoeuvres frauduleuses dont vous avez entendu parler un peu plus tôt, ces dernières fraudes ne sont pas nécessairement le fait de centres d'appels à l'étranger contre lesquels nous nous sentons impuissants. Pas plus tard qu'en novembre, on a arrêté un jeune Montréalais de 18 ans qui avait participé au vol de 300 000 $ appartenant à des Canadiens et de plus de 50 millions appartenant à des Américains.
Ça prouve que ces crimes ne sont pas commis par des programmeurs, des bidouilleurs ou des codeurs de haut niveau. Ici, ce sont des individus au parfum, en général des personnes de moins de 25 ans, d'après les arrestations faites aux États-Unis, par exemple.
Nous nous sommes finalement aperçus que nos numéros de téléphone sont notre nouvelle forme d'identité. Notre carte SIM est comme notre nouvelle carte d'assurance sociale, et la sécurité qui l'entoure est aussi efficace que le maillon le moins efficace de la chaîne, que ce soit pour des causes techniques ou humaines. Enfin, le portage non autorisé peut avoir des conséquences sur le reste de nos existences. Nous devons donc le voir d'un autre oeil.
Que fait-on dans d'autres pays? Aux États-Unis, on considère cela comme un risque pour la sécurité nationale. En Afrique, on compte sur la collaboration entre les banques et les entreprises de télécommunications pour repérer le risque de fraude. En Australie, on a mis en place une mesure réglementaire visant à instaurer un processus préalable au portage qui permet de déterminer si les demandes ont été autorisées ou non. On a même prévu des mesures pour les entreprises de télécommunications qui ne respectent pas le processus destiné à vérifier si le portage est autorisé.
D'un point de vue canadien, nous pensons que, tout d'abord, des modifications à la réglementation s'imposent et qu'une mesure similaire à celle mise en place en Australie relativement à l'autorisation préalable au portage doit être adoptée. C'est aussi simple que d'obtenir un message texte de la part du nouveau fournisseur qui dit: « Avez-vous demandé ce portage? » En Australie, on reçoit essentiellement un appel ou un message texte de la part du nouveau fournisseur. Supposons que votre téléphone a bel et bien été volé. Vous devez alors vous rendre dans un magasin pour prouver votre identité à l'aide d'une pièce d'identité délivrée par le gouvernement et demander un portage. Comme John Lawford, du Centre pour la défense de l'intérêt public, l'a souligné, il faut davantage de transparence également concernant le processus.
L'Association canadienne des télécommunications sans fil, l'ACTS, a demandé à ce qu'un grand nombre de renseignements au sujet du processus ne soient pas communiqués, mais, dans le monde de la cybersécurité, on sait bien qu'on ne peut pas assurer la sécurité sans clarté. À titre d'exemple, l'une des mesures adoptées par Rogers consistait à envoyer un message texte qui disait: « Nous avons reçu une demande de votre part pour le portage de votre numéro de téléphone. Si vous n'avez pas fait cette demande, appelez-nous. » Cette mesure ne fonctionne pas pour trois raisons.
Premièrement, parfois, des gens vont penser qu'il s'agit-là d'un faux message texte, car toutes ces fraudes ont miné leur confiance, alors ils ne tiennent pas compte de ces messages. Par conséquent, le portage s'effectue en l'espace de deux heures et demie. Deuxièmement, certaines personnes ont essayé de joindre l'entreprise par l'entremise de son service d'assistance téléphonique, mais ils n'ont jamais été en mesure de parler à quelqu'un. Un portage a même été effectué 12 minutes après la réception du message texte. Troisièmement, un fraudeur très intelligent va consulter les médias sociaux et savoir quand vous serez en vacances, et il procédera au portage lorsque vous n'avez pas votre téléphone avec vous.
Il existe des moyens évidents que nous pouvons mettre en place afin d'éliminer ce problème, du moins temporairement. Ensuite, nous devons cesser complètement d'avoir recours à l'authentification à deux facteurs par message texte.