header image
The world according to David Graham

Topics

acva bili chpc columns committee conferences elections environment essays ethi faae foreign foss guelph hansard highways history indu internet leadership legal military money musings newsletter oggo pacp parlchmbr parlcmte politics presentations proc qp radio reform regs rnnr satire secu smem statements tran transit tributes tv unity

Recent entries

  1. PMO Staff Run Government; Ministers Represent It
  2. On A Mostly Harmless Birthday
  3. The Trouble With Political Communications
  4. Politics: War By Other Means
  5. On the function of Social media
  6. C-18 is an existential threat, not a benefit, to democracy
  7. On Missing A Little More Than A Sub
  8. The Realpolitik Of Open Nomination
  9. What Is An Open Nomination, Really?
  10. Alberta election about identity, not policy
  11. The Trouble With Electoral Reform
  12. Mr. Bains Goes to Rogers
  13. Question Period
  14. Why do lockdowns and pandemic restrictions continue to exist?
  15. Parliamentary privilege: an arcane concept that can prevent coups
  16. It's not over yet
  17. Trump will win in 2020 (and keep an eye on 2024)
  18. A podcast with Michael Geist on technology and politics
  19. Next steps
  20. On what electoral reform reforms
  21. 2019 Fall campaign newsletter / infolettre campagne d'automne 2019
  22. 2019 Summer newsletter / infolettre été 2019
  23. 2019-07-15 SECU 171
  24. 2019-06-20 RNNR 140
  25. 2019-06-17 14:14 House intervention / intervention en chambre
  26. 2019-06-17 SECU 169
  27. 2019-06-13 PROC 162
  28. 2019-06-10 SECU 167
  29. 2019-06-06 PROC 160
  30. 2019-06-06 INDU 167
  31. older entries...

All stories filed under foss...

  1. 2001-01-30: Geek delicacies from around the world: Macaroni and cheese
  2. 2002-07-12: DebConf 2 Summary, Including Notes From Michael Robertson’s Keynote
  3. 2002-09-26: September 26th, 2002 (from Advogato)
  4. 2002-10-27: October 27th, 2002 (from Advogato)
  5. 2002-12-02: OFTC: A study in cooperative open source software politics
  6. 2003-04-25: April 25th, 2003 (from Advogato)
  7. 2003-08-17: Who is David and who is Goliath?
  8. 2003-08-24: Microsoft seeks law to retroactively ban Finnish immigration
  9. 2003-08-31: Linus Torvalds enters race for California Governor
  10. 2003-09-07: Microsoft Way goes nowhere
  11. 2003-10-05: Microsoft makes RMS its friend
  12. 2003-10-10: GPRS and Linux get mobile access on track
  13. 2003-10-17: Environment Canada uses Linux to track hurricanes, predict, and analyse weather
  14. 2004-03-21: Proven: Windows is more secure than Linux out of the box
  15. 2004-04-01: Linus ends free lunch
  16. 2004-04-14: Real World Linux 2004, Day 1: A real world experience
  17. 2004-04-15: Real World Linux 2004, Day 2: Keynotes
  18. 2004-04-16: Real World Linux 2004, Day 3: The conclusion
  19. 2004-05-10: OS conference endures PowerPoint requirement on Day 1
  20. 2004-05-11: Red Hat, Microsoft clash at open source conference
  21. 2004-05-12: Creative Commons highlights final day of OS conference
  22. 2004-07-23: Linux symposium examines technicalities of upcoming Perl 6
  23. 2004-07-24: OLS Day 3: Failed experiments, Linux­Tiny, and the Linux Standard Base
  24. 2004-07-25: Ottawa Linux Symposium day 4: Andrew Morton's keynote address
  25. 2005-04-19: LWCE Toronto: Day 1
  26. 2005-04-20: LWCE Toronto: Day 2
  27. 2005-04-21: LWCE Toronto: Day 3
  28. 2005-07-21: Ottawa Linux Symposium, Day 1
  29. 2005-07-22: Ottawa Linux Symposium, Day 2
  30. 2005-07-23: Ottawa Linux Symposium, Day 3
  31. 2005-07-25: Ottawa Linux Symposium, Day 4
  32. 2005-10-16: Horton AV announces avian flu vaccine for Linux
  33. 2005-10-19: Debian Common Core Alliance loses 'Debian' from its name
  34. 2005-10-19: Ian Murdock responds to Debian­DCC Alliance trademark dispute
  35. 2006-04-25: Security and certification at LinuxWorld Toronto
  36. 2006-04-26: Wikis, gateways, and Garbee at LinuxWorld Toronto
  37. 2006-04-27: Wine, desktops, and standards at LinuxWorld Toronto
  38. 2006-06-29: Patent application jeopardizes IETF syslog standard
  39. 2006-07-10: PostgreSQL Anniversary Summit a success
  40. 2006-07-20: First day at the Ottawa Linux Symposium
  41. 2006-07-21: Day two at OLS: Why userspace sucks, and more
  42. 2006-07-22: Day 3 at OLS: NFS, USB, AppArmor, and the Linux Standard Base
  43. 2006-07-23: OLS Day 4: Kroah­Hartman's Keynote Address
  44. 2007-06-25: DebConf 7 positions Debian for the future
  45. 2007-06-28: Day one at the Ottawa Linux Symposium
  46. 2007-06-29: Kernel and filesystem talks at OLS day two
  47. 2007-06-30: Thin clients and OLPC at OLS day three
  48. 2007-07-02: OLS closes on a keynote
  49. 2007-10-15: Ontario LinuxFest makes an auspicious debut
  50. 2008-07-24: Ottawa Linux Symposium 10, Day 1
  51. 2008-07-25: OLS: Kernel documentation, and submitting kernel patches
  52. 2008-07-28: OLS 2008 wrap-up
  53. 2008-10-28: Ontario LinuxFest 2008
  54. 2016-03-10: 2016-03-10 OGGO 6
  55. 2016-10-27: 2016-10-27 17:55 House intervention / intervention en chambre
  56. 2016-11-15: 2016-11-15 SECU 42
  57. 2016-12-05: 2016-12-05 17:09 House intervention / intervention en chambre
  58. 2017-05-11: 2017-05-11 18:08 House intervention / intervention en chambre
  59. 2017-06-20: 2017-06-20 21:58 House intervention / intervention en chambre
  60. 2018-04-17: 2018-04-17 INDU 101
  61. 2018-05-22: 2018-05-22 17:46 House intervention / intervention en chambre
  62. 2018-09-24: 2018-09-24 INDU 127
  63. 2018-10-03: 2018-10-03 INDU 130
  64. 2018-10-22: 2018-10-22 INDU 133
  65. 2018-11-21: 2018-11-21 17:45 House intervention / intervention en chambre
  66. 2018-12-10: 2018-12-10 INDU 143
  67. 2019-02-20: 2019-02-20 19:28 House intervention / intervention en chambre
  68. 2019-03-18: 2019-03-18 SECU 152
  69. 2019-05-09: 2019-05-09 ETHI 148
  70. 2019-05-13: 2019-05-13 SECU 162
  71. 2019-05-28: 2019-05-28 ETHI 153
  72. 2019-05-29: 2019-05-29 ETHI 155
  73. 2019-09-19: 2019 Fall campaign newsletter / infolettre campagne d'automne 2019
  74. 2019-11-18: A podcast with Michael Geist on technology and politics

Displaying the most recent stories under foss...

A podcast with Michael Geist on technology and politics

Over the few years I had the responsibility of representing Laurentides--Labelle in Parliament, I spent a great deal of time and effort talking about technology and their related issues within politics.

One of the people I had the opportunity to meet along the way is Professor Michael Geist, Canada Research Chair in Internet and E-commerce Law at the University of Ottawa Faculty of Law, who I had been following for years.

After my defeat, he invited me to his office for a conversation about the experience of being a technologist in national politics, and you can listen to the conversation on his blog:

The LawBytes Podcast, Episode 32: Reflections from the Open Source Member of Parliament -- A Conversation with Ex-MP David Graham.

foss internet legal 132 words - whole entry and permanent link. Posted at 16:21 on November 18, 2019

2019 Fall campaign newsletter / infolettre campagne d'automne 2019

From here, for here

Dear Friends,

By choosing to move forward together, we can fight the climate crisis, as we demonstrated in Val-David during the “Planète s’invite au Parlement” march. I have always said that to properly represent you I have to know our community. Over the past four years, I have worked ceaselessly to make the federal government a partner for our region. I have participated in thousands of community events and meetings with residents in every one of the 43 municipalities in Laurentides—Labelle.

Together we have accomplished great things. Our region has benefited from historic investments, both in infrastructure and in social programs. However, I am aware that there is still much work to do so I am simply asking you the question:

Can I count on your support to continue this work for a second term?

I was born in the heart of the Laurentians, and I live on a multigenerational homestead in Sainte-Lucie-desLaurentides. Environmental factors have always been a part of my upbringing and I want to work together with you to deal with the climate crisis. I firmly believe that the Liberal Party has the best and most realistic plan to protect our environment while helping our economy to grow.

I began my career as a journalist specializing in technology. This expertise helps me a lot when dealing with the internet connectivity file. We have brought one of the biggest connectivity projects in Quebec here: within the next two years, fibre optics will be available to more than 18,000 homes in the riding that have been poorly served until now.

In Ottawa, I founded the Liberal National Rural Caucus to ensure that the voice of the regions is listened to and understood. I was a member of four permanent parliamentary committees and worked on hundreds of files to ensure that government decisions had a real and positive impact for the people here.

What I have done, and what I hope to do, is intimately connected to who I am. I am from here, and I work for here! I am offering to continue being your link to the federal government and to continue the partnership to develop Laurentides—Labelle.

Choose forward, together!

- David

D'ici, pour ici

Chers amis,

C'est en choisissant d'avancer, ensemble, qu'on peut lutter contre la crise des changements climatiques, comme on l'a démontré à Val-David lors de la marche “la Planète s'invite au Parlement”. J’ai toujours dit que pour bien vous représenter, je dois bien connaître notre communauté. Au cours des quatre dernières années, j’ai travaillé sans relâche pour que le fédéral soit partenaire de notre région. J’ai participé à des milliers d’activités communautaires et de rencontres avec les citoyens, dans chacune des 43 municipalités de Laurentides—Labelle.

Ensemble, on a réalisé de grandes choses. Notre région a bénéficié d’investissements historiques, autant dans les infrastructures que dans les programmes sociaux. Cependant, conscient qu’il reste beaucoup de travail à faire, je vous pose simplement la question:

Est-ce que je peux compter sur votre appui pour continuer le travail pour un deuxième mandat?

Je suis né au cœur des Laurentides, et je demeure avec ma famille sur une petite ferme multi-générationnelle à Sainte-Lucie-des-Laurentides. Les considérations environnementales ont toujours fait partie de mon éducation, et je veux agir avec vous sur la crise des changements climatiques. Je crois fermement que le Parti Libéral a le meilleur plan, et le plus réaliste, pour protéger notre environnement tout en faisant croître notre économie.

J’ai débuté ma carrière comme journaliste spécialisé en technologies. Cette expertise me sert grandement pour ce qui est de régler les enjeux de branchement à Internet. Nous avons amené ici un des plus gros projets de branchement au Québec: d’ici deux ans, la fibre optique sera offerte à plus de 18 000 foyers qui étaient mal desservis dans la circonscription.

À Ottawa, j'ai fondé le Caucus rural national libéral, pour assurer que la voix des régions soit bien entendue et écoutée. J’ai été membre de quatre comités parlementaires permanents et travaillé sur des centaines de dossiers, pour assurer que les décisions gouvernementales aient un réel impact positif pour les gens ici.

Ce que j’ai fait, et ce que je souhaite faire, est lié à qui je suis. Je suis d’ici, et je travaille pour ici! Je vous offre de continuer à être votre lien avec le fédéral et de poursuivre en partenariat le développement de Laurentides—Labelle.

Choisissons d’avancer, ensemble !

- David

From here...

My son, David, has always been conscious of social justice. He made his first charitable donation in the community when he was just 13, and from a very young age showed a desire to make a difference. Like all parents, we hoped to provide lots of opportunities to our children to prepare them for adult life but had no idea of what route they would follow. We are proud that David became a Member of Parliament, not because of the title but because he has put himself at the service of his fellow citizens and plays a part in the development of his native region, where our family has roots going back nearly a century.

Born in Sainte-Lucie-des-Laurentides in July 1981, David is proud of his Paré roots. His great-great-grandfather, Louis Paré, served as a doctor with the North-West Mounted Police and his great-grandfather, Alphonse Paré, a mining engineer who settled in Val-Morin in 1920, spoke French, English, Ojibwe and Cree. His grandmother, Patricia Paré, who lived in Sainte-Lucie, was the first female ski instructor in Canada and taught until she was 80. His mother Sheila has been involved in politics since her youth and she inspired his interest. He also cites my community involvement, focused on Laurentian history and the saving of the railroad stations and other built heritage, as additional motivation.

He was, and is still, fascinated by trains, as much for their mechanics and workings as because they are an excellent mode of public transport. He loves music, learned to play piano and violin, and has always admired cultural creation. He learned the value of work and respect for the environment from his earliest youth, helping look after our vegetable gardens and chickens, and assisting when we enlarged the house we built with our own hands. His daughter, Ozara, is following in his footsteps, beginning her education at Fleur-des-Neiges, the school he attended.

After high school, David studied information technology and history in Guelph, Ontario. There he dedicated himself to improving the public transit system. There, too, he founded an organization promoting open source software. After working as a journalist, he was hired as a political aide and then made the leap to Parliament Hill where he continued to work for several MPs. It was during that period that he met his partner, Roemishiel. It was also at that stage of his life that David said to himself that in order to contribute more to improving his country, he had to go back to his roots.

David heads out every morning from our multigenerational family home, working to improve life here. We see him devoting himself to his fellowcitizens with respect, diligence, rigour and conviction. We see him in turn passing on the values that are important to him to his daughter Ozara, and recounting the stories and the history of Laurentides—Labelle.

- Joseph Graham

... for here

D'ici...

Mon fils, David, a toujours été sensible aux inégalités sociales. Il a fait son premier don à un organisme à l'âge de 13 ans et a manifesté très jeune le désir de travailler pour faire une différence. Comme tous les parents, nous souhaitions offrir plusieurs opportunités à nos enfants pour les préparer à leur vie d'adulte, mais n'avions aucune idée du chemin qu’ils prendraient. Nous sommes fiers que David soit devenu député, non pas pour le titre, mais bien parce qu'il est au service des gens et contribue au développement de sa région natale, où sa famille est présente depuis près d’un siècle.

Né à Sainte-Lucie-des-Laurentides en juillet 1981, David est fier de ses racines Paré. Son arrière-arrière-grand-père, Louis Paré a servi comme médecin au sein de la police montée du Nord-Ouest et son arrière-grandpère, Alphonse Paré, ingénieur minier établi à Val-Morin en 1920, parlait Français, Anglais, Ojibwe et Cri. Sa grand-mère, Patricia Paré, résidait à Sainte-Lucie, a été la première monitrice de ski au Canada et a enseigné jusqu’à 80 ans. Sa mère Sheila s’implique en politique depuis qu’elle a 16 ans. Mon engagement communautaire, plus axé sur l’histoire des Laurentides et la sauvegarde des gares et du patrimoine bâti, l’a également influencé.

Il était, et est encore, fasciné par les trains, autant pour leur mécanique et leur fonctionnement que parce qu'ils sont un moyen de transport en commun par excellence. Il aime la musique, a appris le piano et le violon et a toujours eu du respect pour la création culturelle. Il a appris dès son enfance la valeur du travail et le respect de l'environnement, alors qu'il a entretenu avec nous les potagers et le poulailler et aidé à agrandir la maison que nous avons bâtie de nos mains. Sa fille Ozara suit les traces de son père, alors qu’elle débute son primaire à l’école Fleur-des-Neiges.

Après son secondaire, David a étudié à Guelph, en Ontario, en technologies informatiques et en histoire. Il s'est grandement dévoué dans cette communauté pour le développement du transport en commun. C'est aussi à partir de là qu'il a fondé un organisme prônant l'accès aux logiciels libres, aujourd'hui connu dans le monde entier. Après avoir travaillé comme journaliste, il a été embauché comme adjoint politique, puis a fait le saut vers la colline parlementaire, où il a continué de travailler auprès de plusieurs députés. C'est durant cette période qu'il a rencontré sa conjointe, Roemishiel. C'est aussi à cette époque de sa vie que David s'est dit que pour contribuer encore plus à améliorer son pays, il devait le faire chez lui.

C'est donc à partir de la maison familiale, qui est maintenant multigénérationnelle, que notre garçon part tous les matins, pour faire avancerles choses, ici. On le voit se dévouer pour ses concitoyens en faisant preuve de respect, de droiture, de rigueur et de convictions. On le voit à son tour transmettre les valeurs qui lui sont chères à sa fille Ozara, et lui raconter l'histoire des Laurentides, notre chez-nous !

- Joseph Graham

... pour ici

View the original publication. Voir la publication originale.

foss history newsletter 1718 words - whole entry and permanent link. Posted at 22:42 on September 19, 2019

2019-05-29 ETHI 155

Standing Committee on Access to Information, Privacy and Ethics

(0835)

[English]

The Chair (Mr. Bob Zimmer (Prince George—Peace River—Northern Rockies, CPC)):

I call to order this meeting of the Standing Committee on Access to Information, Privacy and Ethics. This is meeting 155.

This is the last of our international grand committee meetings this week, the International Grand Committee on Big Data, Privacy and Democracy.

With us today from Amazon, we have Mark Ryland, director of security engineering, office of the chief information officer of the Amazon web services.

From Microsoft Canada Inc., we have Marlene Floyd, national director of corporate affairs, and John Weigelt, national technology officer.

From the Mozilla Foundation, we have Alan Davidson, vice-president of global policy, trust and security.

From Apple Inc., we have Erik Neuenschwander. He is manager of user privacy.

We're going to get into your testimony. I wanted to say that the CEOs were invited today, and it's unfortunate that they didn't come. Again, as I've said to many of you just prior to the meeting, this is supposed to be a constructive meeting on how to make it better, and some of the proposals that your companies have right from the top are good ones, and that's why we wanted to hear them today and have the CEOs answer our questions, but we do appreciate that you're here.

We'll start off with Mr. Ryland for 10 minutes.

Mr. Mark Ryland (Director, Security Engineering, Office of the Chief Information Security Officer for Amazon Web Services, Amazon.com):

Thank you very much.

Good morning, Chair Zimmer, members of the committee, and international guests.

My name is Mark Ryland. I serve as the director of security engineering in the office of the chief information security officer at Amazon web services, the cloud computing division of Amazon.

Thank you for giving me the opportunity to speak with you today. I'm pleased to join this important discussion. I'd like to focus my remarks today on how Amazon puts security and customer trust at the centre of everything we do.

Amazon's mission is to be the earth's most customer-centric company. Our corporate philosophy is firmly rooted in working backwards from what customers want and continuously innovating to provide customers better service, more selection and lower prices. We apply this approach across all our areas of business, including those that touch on consumer privacy and cybersecurity.

Amazon has been serving Canadian customers since we first launched amazon.ca in 2002. Amazon now has more than 10,000 full-time employees in Canada. In 2018, we announced plans to create an additional 6,300 jobs.

We also have two tech hubs, one in Toronto and another in Vancouver. These are clusters of offices employing more than 1,000 software engineers and a number of supporting technical workers, building some of our most advanced global systems. We also have offices in Victoria for www.abebooks.com, and our AWS Thinkbox subsidiary in Winnipeg.

We operate seven fulfillment centres in Canada, and four more have been announced. They will all open this year, in 2019.

I would now like to talk about our cloud platform.

Just over 13 years ago, Amazon launched Amazon web services, which is our cloud computing business. Montreal is home to our AWS Canada region, which is made up of a number of distinct data centres. We launched AWS, because after over a decade of building and running amazon.com, we realized we had developed a core competency in operating massively scaled technology infrastructure and data centres. We embarked on a broader mission of serving developers and businesses with information technology services that they can use to run their own businesses.

The term “cloud computing” refers to the on-demand delivery of IT resources over the Internet or over private networks. The AWS cloud spans a network of data centres across 21 geographic regions around the globe. Instead of owning and maintaining their own data centres, our customers can acquire technology such as compute power, storage, and databases in a matter of seconds on an as-needed basis by simply calling an API or clicking a mouse on a graphical console.

We provide IT infrastructure and services in the same way that you just flip a switch to turn on the lights in your home and the power company sends you electricity.

One of this committee's concerns was democracy. Well, we're really democratizing access to IT services, things that only very large organizations could previously do, in terms of the scale involved. Now the smallest organizations can get access to that same type of very sophisticated advanced technology with simply a click of a button and just paying for their consumption.

Today AWS provides IT services to millions of active customers in over 190 countries. Companies that leverage AWS range from large Canadian enterprises such as Porter Airlines, Shaw, the National Bank of Canada, TMX Group, Corus, Capital One, and Blackberry to innovative start-ups like Vidyard and Sequence Bio.

I want to underline that privacy really starts with security. Privacy regulations and expectations cannot be met unless systems are maintaining the confidentiality of data according to their design. At AWS, we say that security is “job zero”, by which we mean it's even more important than a number one priority. We know that if we don't get security right, we don't really have a business.

AWS and Amazon are vigilant about the security and privacy of our costumers and have implemented sophisticated technical and physical measures to prevent unauthorized access to data.

Security is everyone's responsibility. While we have a world-class team of security experts monitoring our systems 24-7 to protect customer data, every AWS employee, regardless of role, is responsible for ensuring that security is an integral component of every facet of our business.

Security and privacy are a shared responsibility between AWS and the customer. What that means is that AWS is responsible for the security and privacy of the cloud itself, and customers are responsible for their security and the privacy of their systems and their applications that run in the cloud. For example, customers should consider the sensitivity of their data and decide if and how to encrypt their data. We provide a wide variety of encryption tools and guidance to help customers meet their cybersecurity objectives.

We sometimes say, “Dance like no one's watching. Encrypt like everyone is.” Encryption is also helpful when it comes to data privacy. In many cases, data can be effectively and permanently erased simply by deleting encryption keys, for example.

(0840)



More and more, organizations are realizing the link between IT modernization offered by the cloud and a better security posture. Security depends on the ability to stay a step ahead of a rapidly and continuously evolving threat landscape, requiring both operational agility and the latest technologies.

The cloud offers many advanced security features that ensure that data is securely stored and handled. In a traditional on-premises environment, organizations spend a lot of time and money managing their own data centres, and worry about defending themselves against a complete range of nimble, continuously evolving threats that are difficult to anticipate. AWS implements baseline protections, such as DDoS protection, or distributed denial of service protection; authentication; access control; and encryption. From there, most organizations supplement these protections with added security measures of their own to bolster cloud data protections and tighten access to sensitive information in the cloud. They also have many tools at their disposal for meeting their data privacy goals.

As the concept of “cloud” is often new to people, I want to emphasize that AWS customers own their own data. Customers choose the geographic location in which to store their data in our highly secure data centres. Their data does not move unless the customer decides to move it. We do not access or use our customers' data without their consent.

Technology is an important part of modern life, and has the potential to offer extraordinary benefits that we are just beginning to realize. Data-driven solutions possess potentially limitless opportunities to improve the lives of people, from making far faster medical diagnoses to making farming far more efficient and sustainable. In addressing emerging technology issues, new regulatory approaches may be required, but they should avoid harming incentives to innovate and avoid constraining important efficiencies like economies of scale and scope.

We believe policy-makers and companies like Amazon have very similar goals—protecting consumer trust and privacy and promoting new technologies. We share the goal of finding common solutions, especially during times of fast-moving innovation. As technology evolves, so too will the opportunities for all of us in this room to work together.

Thank you. I look forward to taking your questions.

The Chair:

Thank you, Mr. Ryland.

Next up is Microsoft. Will it be Ms. Floyd or Mr. Weigelt?

Ms. Marlene Floyd (National Director, Corporate Affairs, Microsoft Canada Inc.):

We will share.

The Chair:

Okay. Go ahead. [Translation]

Mr. John Weigelt (National Technology Officer, Microsoft Canada Inc.):

Thank you, Mr. Chair.

We're pleased to be here today.[English]

My name is John Weigelt. I'm the national technology officer for Microsoft here in Canada. My colleague Marlene Floyd, national director of corporate affairs for Microsoft Canada, joins me. We appreciate the opportunity to appear before this committee today. The work you've undertaken is important given our increasingly digital world and the impact of technology on jobs, privacy, safety, inclusiveness and fairness.

Since the establishment of Microsoft Canada in 1985, our presence here has grown to include 10 regional offices around the country, employing more than 2,300 people. At our Microsoft Vancouver development centre, over 700 employees are developing products that are being used around the world. Cutting-edge research on artificial intelligence is also being conducted by Ph.D.s and engineers at the Microsoft research lab in Montreal. That's in partnership with the universities there.

Powerful technologies like cloud computing and artificial intelligence are transforming how we live and work, and are presenting solutions to some of the world's most pressing problems. At Microsoft we are optimistic about the benefits of these technologies but also clear-eyed about the challenges that require thinking beyond technology itself to ensure the inclusion of strong ethical principles and appropriate laws. Determining the role that technology should play in society requires those in government, academia, business and civil society to come together to help shape the future.

Over 17 years ago, when Bill Gates asserted that “trustworthy computing” would be the highest priority at Microsoft, he dramatically changed how our company delivers solutions to the marketplace. This commitment was re-emphasized by our CEO, Satya Nadella, in 2016. We believe privacy is a fundamental human right. Our approach to privacy and data protection is grounded in our belief that customers own their own data. Consequently, we protect our customers' privacy and provide them with control over their data.

We have advocated for new privacy laws in a number of jurisdictions, and we were early supporters of the GDPR in Europe. We recognize that for governments, having computer capacity close to their constituents is very important. Microsoft has data centres in more regions than any other cloud provider, with over 100 data centres located in over 50 regions around the world. We're quite proud that two of these data centres are located here in Canada, in Ontario and Quebec.

Protecting our customers and the wider community from cyber-threats is a responsibility we take very seriously. Microsoft continues to invest over $1 billion each year in security research and development, with thousands of global security professionals working with our threat intelligence centre, our digital crimes unit, and our cyber-defence operations centre. We work closely with the Government of Canada's recently announced Canadian Centre for Cyber Security. We have partnered with governments around the world under the government security program, working towards technical information exchanges, threat intelligence sharing and even co-operative botnet takedowns. Further, Microsoft led the Cybersecurity Tech Accord, signed by over 100 global organizations that came together to defend all customers everywhere from malicious cyber-attacks and to do more to keep the Internet safe.

(0845)

Ms. Marlene Floyd:

Microsoft was also proud to be a signatory to the Paris call for trust and security in cyberspace announced in November by French President Emmanuel Macron at the Paris peace summit. With over 500 signatories, it is the largest ever multi-stakeholder commitment to principles for the protection of cyberspace.

Another focus of your committee has been the increasing interference by bad actors in the democratic processes of numerous countries around the world. We fully agree that the tech sector needs to do more to help protect the democratic process. Earlier this week, we were pleased to endorse the Canada declaration on electoral integrity announced by Minister Gould.

Microsoft has taken action to help protect the integrity of our democratic processes and institutions. We have created the Defending Democracy program, which works with stakeholders in democratic countries to promote election integrity, campaign security and disinformation defence.

As part of this program, Microsoft offers a security service called AccountGuard at no cost to Office 365 customers in the political ecosystem. It is currently offered in 26 countries, including Canada, the U.S., the U.K., India, Ireland and most other EU countries. It's currently protecting over 36,000 email accounts. Microsoft AccountGuard identifies and warns individuals and organizations of cyber-threats, including attacks from nation-state actors. Since the launch of the program, it has made hundreds of threat notifications to participants.

We have also been using technology to ensure the resiliency of the voting process. Earlier this month, we announced ElectionGuard, a free, open-source software development kit aimed at making voting more secure by providing end-to-end verification of elections, opening results to third party organizations for secure validation, and allowing individual voters to confirm that their votes were counted correctly.

At Microsoft, we're working hard to ensure that we develop our technologies in ways that are human-centred and that allow for broad and fair access by everyone. The rapid advancement of compute power and the growth of AI solutions will help us be more productive in nearly every field of human endeavour and will lead to greater prosperity, but the challenges need to be addressed with a sense of shared responsibility. In some cases this means moving more slowly in the deployment of a full range of AI solutions while working thoughtfully and deliberately with government officials, academia and civil society.

We know that there is more that we need to do to continue earning trust, and we understand that we will be judged by our actions, not just our words. Microsoft is committed to continuing to work in deliberate and thoughtful partnership with government as we move forward in this digital world.

Thank you, and we're happy to receive your questions.

The Chair:

Thank you, Ms. Floyd.

We'll go next to Mr. Davidson from Mozilla.

Mr. Alan Davidson (Vice-President, Global Policy, Trust and Security, Mozilla Corporation):

Members of the grand committee and the standing committee, thank you.

I'm here today because all is not well with the Internet. For sure the open Internet is the most powerful communications medium we've ever seen. At its best, it creates new chances to learn to solve big problems to build a shared sense of humanity, and yet we've also seen the power of the Internet used to undermine trust, magnify divisiveness and violate privacy. We can do better, and I'm here to share a few ideas about how.

My name is Alan Davidson. I'm the vice-president for policy, trust and security at the Mozilla Corporation. Mozilla is a fairly unusual entity on the Internet. We're entirely owned by a non-profit, the Mozilla Foundation. We're a mission-driven open-source software company. We make the Firefox web browser, Pocket and other services.

At Mozilla we're dedicated to making the Internet healthier. For years we've been champions of openness and privacy online, not just as a slogan but as a central reason for being. We try to show by example how to create products to protect privacy. We build those products not just with our employees but with thousands of community contributors around the world.

At Mozilla we believe the Internet can be better. In my time today, I would like to cover three things: first, how privacy starts with good product design; second, the role of privacy regulation; and third, some of the content issues that you folks have been talking about for the last few days.

First off, we believe our industry can do a much better job of protecting privacy in our products. At Mozilla we're trying to do just that. Let me give you one example from our work on web tracking.

When people visit a news website, they expect to see ads from the publisher of that site, from the owner of that website. When visitors to the top news sites, at least in the U.S., visit, they encounter dozens of third party trackers, trackers from sites other than the one that they're visiting, sometimes as many as 30 or 40. Some of those trackers come from household names and some of them are totally obscure companies that most consumers have never heard of.

Regardless, the data collected by these trackers is creating real harm. It can enable divisive political ads. It can shape health insurance decisions and is being used to drive discrimination in housing and jobs. The next time you see a piece of misinformation online, ask yourself where the data came from that suggested that you would be such an inviting target for that misinformation.

At Mozilla we've set out to try to do something about tracking. We created something we call the Facebook container, which greatly limits what Facebook can collect from you when you're browsing on Firefox. It's now, by the way, one of the most popular extensions that we've ever built. Now we're building something called enhanced tracking protection. It's a major new feature in the Firefox browser that blocks almost all third party trackers. This is going to greatly limit the ability of companies that you don't know to secretly track you as you browse around the web.

We're rolling it out to more people, and our ultimate goal is to turn it on by default for everybody. I emphasize that because what we've learned is that creating products with privacy by default is a very powerful thing for users, along with efforts like our lean data practices, which we use to limit the data that we collect in our own product. It's an approach that we hope others adopt, because we've learned that it's really unrealistic to expect that users are going to sort through all of the privacy policies and all the different options that we can give them to protect themselves. To make privacy real, the burden needs to shift from consumers to companies. Unfortunately, not everybody in our industry believes that.

Let me turn to my second point, which is that we believe that regulation will be an essential part of protecting privacy online. The European Union has been a leader in this space. Many other companies around the world are now following suit and trying to build their own new data protection laws. That's important because the approach we've had for the last two decades in our industry is clearly not working anymore. We've really embraced in the past this notion of notice and choice: If we just tell people what we're going to collect and let them opt out, surely they'll be fine. What we found is that this approach is really not working for people. We've been proponents of these new data protection rules, and we hope you will be too.

We believe that a good privacy law should have three main components. It needs clear rules for companies about what they can collect and use; it should have strong rights for individuals, including granular and revocable consent about specific uses; and it should be implemented within an effective and empowered enforcement agency, which is not always the case. We think that's an important component.

(0850)



Critically, we believe that you can build those laws and you can include those components while still preserving innovation and the beneficial uses of data. That's why we're supporting a new federal privacy law in the U.S. and we're working with regulators in India, Kenya and in other places to promote those laws.

My third point is that given the conversation you have all had for the last few days, I thought it would be useful to touch on at least some of our views on the big issues of content regulation. Of all the issues being examined by the committee, we believe that this is the most difficult.

We've seen that the incentives for many in the industry encourage the spread of misinformation and abuse, yet we also want to be sure that our reactions to those real harms do not themselves undermine the freedom of expression and innovation that have been such a positive force in people's lives on the Internet.

We've taken a couple of different approaches at Mozilla. We're working right now on something we call “accountability processes”. Rather than focusing on individual pieces of content, we should think about the kinds of processes that companies should have to build to attack those issues. We believe that this can be done with a principles-based approach. It's something that's tailored and proportionate to different companies' roles and sizes, so it won't disproportionately impact smaller companies, but it will give more responsibility to larger companies that play a bigger role in the ecosystem.

We've also been really engaged in the issues around disinformation, particularly in the lead-up to the EU parliamentary elections that just happened. We're signatories to the EU Code of Practice on Disinformation, which I think is a very important and useful self-regulatory initiative with commitments and principles to stop the spread of disinformation. For our part, we've tried to build tools in Firefox to help people resist online manipulation and make better choices about and understand better what they're seeing online.

We've also made some efforts to push our fellow code signatories to do more about transparency and political advertising. We think a lot more can be done there. Candidly, we've met with mixed results from some of our colleagues. I think there is much more room to improve the tools, particularly the tools that Facebook has put out there for ad transparency. There is maybe some work that Google could do, too. If we can't do that, the problem is that we'll need stronger action from government. Transparency should be a good starting point for us.

In conclusion, I'd say that none of these issues being examined by the committee are simple. The bad news is that the march of technology—with artificial intelligence, the rise of the Internet of things and augmented reality—is only going to make it harder.

A concluding thought is that we really need to think about how we build our societal capacity to grapple with these problems. For example, at Mozilla we've been part of something called the responsible computer science challenge, which is designed to help train the next generation of technologists to understand the ethical implications of what they're building. We support an effort in the U.S. to bring back the Office of Technology Assessment to build out government's capacity to better understand these issues and work more agilely. We're working to improve the diversity in our own company and our industry, which is essential if we're going to build capacity to address these issues. We publish something every year called the “Internet Health Report”, which just came out a couple of weeks ago. It's part of what we view as the massive project we all have to help educate the public so that they can address these issues.

These are just some of the examples and ideas we have about how to work across many different levels. It's designing better products, improving our public regulations and investing in our capacity to address these challenges in the future.

We really thank you for the opportunity to speak with you today and we look forward to working with you and your colleagues around the world to build a better Internet.

Thanks.

(0855)

The Chair:

Thank you, Mr. Davidson.

Last up, from Apple Inc., we have Erik Neuenschwander, please. You have 10 minutes.

Mr. Erik Neuenschwander (Manager of User Privacy, Apple Inc.):

Thank you.

Good morning, members of the committee, and thank you for inviting me to speak with you today about Apple's approach to privacy and data security.

My name is Erik Neuenschwander, and I've been a software engineer at Apple for 12 years. I worked as the first data analysis engineer on the first iPhone. I managed the software performance team on the first iPad, and I founded Apple's privacy engineering team. Today I manage that team responsible for the technical aspects of designing Apple's privacy features. I'm proud to work at a company that puts the customer first and builds great products that improve people's lives.

At Apple we believe that privacy is a fundamental human right, and it is essential to everything we do. That's why we engineer privacy and security into every one of our products and services. These architectural considerations go very deep, down to the very physical silicon of our devices. Every device we ship combines software, hardware and services designed to work together for maximum security and a transparent user experience. Today I look forward to discussing these key design elements with you, and I would also refer the committee to Apple's privacy website, which goes into far more detail about these and other design considerations in our products and services.

The iPhone has become an essential part of our lives. We use it to store an incredible amount of personal information: our conversations, our photos, our notes, our contacts, our calendars, financial information, our health data, even information about where we've been and where we are going. Our philosophy is that data belongs to the user. All that information needs to be protected from hackers and criminals who would steal it or use it without our knowledge or permission.

That is why encryption is essential to device security. Encryption tools have been offered in Apple's products for years, and the encryption technology built into today's iPhone is the best data security available to consumers. We intend to stay on that path, because we're firmly against making our customers' data vulnerable to attack.

By setting up a device passcode, a user automatically protects information on their device with encryption. A user's passcode isn't known to Apple, and in fact isn't stored anywhere on the device or on Apple's servers. Every time, it belongs to the user and the user alone. Every time a user types in their passcode, iPhone pairs that input with the unique identifier that iPhone fuses into its silicon during fabrication. iPhone creates a key from that pairing and attempts to decrypt the user's data with it. If the key works, then the passcode must have been correct. If it doesn't work, then the user must try again. We designed iPhone to protect this process using a specially designed secure enclave, a hardware-based key manager that is isolated from the main processor and provides an additional layer of security.

As we design products, we also challenge ourselves to collect as little customer data as possible. While we want your devices to know everything about you, we don't feel that we should.

For example, we've designed our hardware and software to work together to provide great features by efficiently processing data without that data ever leaving the user's device. When we do collect personal information, we are specific and transparent about how it will be used, because user control is essential to the design of our products. For example, we recently added a privacy icon that appears on Apple devices when personal information is collected. The user can tap on it to learn more about Apple's privacy practices in plain language.

We also use local differential privacy, a technique that enables Apple to learn about the user community without learning about individuals within that community. We have pioneered just-in-time notices, so that when third party apps seek to access certain types of data, a user is given meaningful choice and control over what information is collected and used. This means third party apps cannot access users' data like contacts, calendars, photos, the camera or the microphone without asking for and obtaining explicit user permission.

These and other design features are central to Apple. Customers expect Apple and other technology companies to do everything in our power to protect personal information. At Apple we are deeply committed to that because our customers' trust means everything to us. We spend a lot of time at Apple thinking about how we can provide our customers not only with transformative products, but also with trusted, safe and secure products. By building security and privacy into everything we do, we've proved that great experiences don't have to come at the expense of privacy and security. Instead, they can support them.

I'm honoured to participate in this important hearing. I look forward to answering your questions.

Thank you.

(0900)

The Chair:

Thank you, Mr. Neuenschwander.

We'll start with questions from committee members. My colleague Damian Collins will be here shortly. He regrets he had another thing to attend to.

We'll start with Mr. Erskine-Smith for five minutes.

Mr. Nathaniel Erskine-Smith (Beaches—East York, Lib.):

Thanks very much.

Thank you all for your presentations. I know Microsoft supports the GDPR and stronger privacy rules. Obviously, Tim Cook has been public in support of the GDPR. Amazon, do you also support the GDPR?

Mr. Mark Ryland:

We support the privacy principles of user control, consent and so forth. We think the actual legislation is new enough and creates some burdens that we don't think directly impact user privacy in a positive way. While we're fully compliant and fully supportive of the principles, we don't necessarily think it's something that should be applied universally at this point.

Mr. Nathaniel Erskine-Smith:

Support of the principles includes the principle of data minimization.

Mr. Mark Ryland:

Yes, as well as user control. That's really the key principle.

Mr. Nathaniel Erskine-Smith:

Microsoft, would you agree with the principle of data minimization?

Mr. John Weigelt:

Yes, we would.

Mr. Nathaniel Erskine-Smith:

Good.

With respect to consumer privacy protection, one way to better protect consumer privacy is to have additional opt-in consents that are explicit for secondary purposes. For example, with Amazon's Echo, California was proposing smart speaker rules that there would have to be opt-in consents for that information to be stored. Do you agree with those rules?

(0905)

Mr. Mark Ryland:

We believe that the user experience should be very smooth and clear, and that people's expectations should be very reasonably met. For example, with the Echo device, you use a mobile application to set up your device, and it makes it very clear what the privacy rules are.

Mr. Nathaniel Erskine-Smith:

Is there an explicit opt-in consent for recording of those conversations?

Mr. Mark Ryland:

It's not an explicit opt-in consent, but it makes it clear about the recordings and it gives you full control over the recordings. It gives a full list of recordings and the ability to delete any particular one, or all of them. It's a very explicit and clear user interface for that.

Mr. Nathaniel Erskine-Smith:

If the GDPR were in effect, there would be a requirement for explicit opt-in consent.

Mr. Mark Ryland:

Possibly. There may be legal rulings that we.... That's part of the issue. A lot of specifics are unclear until there are more regulatory or judicial findings about what the exact meaning of some of the general principles is.

Mr. Nathaniel Erskine-Smith:

Representative from Apple, does Apple engage in web tracking?

Mr. Erik Neuenschwander:

We don't have the kind of destinations around the Internet that do that kind of web tracking. Of course, with our online store, for example, we have a direct first-party relationship with users who visit our sites.

Mr. Nathaniel Erskine-Smith:

There's probably a reasonable expectation that when I visit the Apple site, I know that Apple's going to want to communicate with me afterwards, but if I'm visiting other non-related sites around the Internet, Apple wouldn't be tracking me.

Mr. Erik Neuenschwander:

We're not, and in fact our intelligent tracking prevention is on by default in our Safari web browser, so even if Apple were to attempt that, intelligent tracking prevention would seek to prevent it.

Mr. Nathaniel Erskine-Smith:

Microsoft and Amazon, are you similar to Apple, or do you engage in web tracking on a wide variety of websites across the Internet?

Mr. Mark Ryland:

We are involved in the web ecosystem, with the ability to understand where people have come from and where they're going from our site.

Again, our primary business model is selling products to customers, so that's not the way we monetize our business.

Mr. Nathaniel Erskine-Smith:

Was that a yes to web tracking, fairly broadly?

Mr. Mark Ryland:

We participate in the advertising ecosystem, so yes.

Mr. Nathaniel Erskine-Smith:

I think that's a yes.

Microsoft, would you comment?

Mr. John Weigelt:

We have our properties, as do the other communities. We have the Microsoft store and the MSN properties, so we are able to determine where our customers are coming from.

Mr. Nathaniel Erskine-Smith:

The reason I ask is that we had an individual yesterday talking about how consent in some cases isn't good enough, and in some cases, I understand that. I'm a reasonably busy person, so I can't be expected to read every agreement about terms and conditions; I can't be expected to read all of them. If secondary consents are in every single app I use and I have to agree to 10 different consents, am I really going to be able to protect my own personal information? I don't think we should expect that of consumers, which is why we have consumer protection law and implied warranties in other contexts.

McNamee yesterday suggested that some things should strictly be off the table. I put it to Google that maybe Google shouldn't be able to read my emails and target me based on ads—that should be off the table. Do you think, Apple, that certain things should just be off the table?

Mr. Erik Neuenschwander:

Yes, when we.... Our iCloud service is a place where users can store their photos or documents with Apple, and we are not mining that content to build profiles about our users. We consider it the user's data. We're storing it on our service, but it remains the user's data.

Mr. Nathaniel Erskine-Smith:

Similarly, Microsoft and Amazon: Do you think certain data collection should simply be off the table completely?

Mr. John Weigelt:

One of the things we feel strongly about is users having visibility into what data they have shared with particular organizations. We've worked very closely—I have personally worked very closely—with information privacy commissioners across Canada to talk about the consent environment and what consent means. As we rolled out tools like Cortana, for example, we worked with the federal Privacy Commissioner's office to understand which of the 12 stages of consent for consumers were particularly important.

Mr. Nathaniel Erskine-Smith:

But I'm suggesting that beyond consent, certain things be off the table. For example, my personal pictures on my phone—should those be able to be scanned, and then I get targeted ads?

Mr. John Weigelt:

To be clear, we don't scan that information—

Mr. Nathaniel Erskine-Smith:

Well, I know you don't—

Mr. John Weigelt:

—however, we do provide—

Mr. Nathaniel Erskine-Smith:

—but should certain things be off the table? That is my point.

Mr. John Weigelt:

—visibility to customers so that they understand where their data is being used and give them full control.

Our privacy dashboard, for example, allows you to see what data is resident within the Microsoft environment and then you're able to control that and be able to manage that in a better fashion. It's all about having that user interaction so that they understand the value proposition of being able to share those things.

Mr. Nathaniel Erskine-Smith:

Amazon, should certain things just be off the table?

Mr. Mark Ryland:

I don't think you can say, a priori, that certain things are always inappropriate, because again, the customer experience is key, and if people want to have a better customer experience based on data that they share.... Consent, obviously, and control are critical.

Mr. Nathaniel Erskine-Smith:

Let's take the case of kids under the age of 18, for example. Maybe we should not be able to collect information about kids under the age of 18, or under 16, or under 13.

Kids, let's say. Should that be off the table?

(0910)

Mr. Mark Ryland:

We're going to comply with all of the laws of the countries where we operate, if that is—

Mr. Nathaniel Erskine-Smith:

Are you saying you don't have a view on an ethical basis with respect to collecting information from kids?

Mr. Mark Ryland:

We certainly have a view that parents should be in charge of children's online experience, and we give parents the full control in our systems for that experience.

Mr. Nathaniel Erskine-Smith:

Thanks very much.

It's so hard to say yes.

The Chair:

We will go to Peter next, for five minutes.

Hon. Peter Kent (Thornhill, CPC):

Thank you, Chair.

Thanks to all of our witnesses for appearing today.

My first question is for Mr. Ryland at Amazon.

In September of last year, your vice-president and associate general counsel for Amazon, Mr. DeVore, testified before a U.S. Senate committee and was very critical, I think it's fair to say, of the California consumer act that was passed.

Among the new consumer rights in that act that he was critical of was the right for users to know all of the business data that is collected about a user and the right to say no to the sale of that business data. It provides, in California, the right to opt out of the sale of that data to third parties. He said the act was enacted too quickly and that the definition of personal information was too broad.

I wonder if you could help us today by giving us Amazon's definition of protectable personal information.

Mr. Mark Ryland:

First of all, let me say that I work in Amazon web services on our security and privacy of our cloud platform. I'm not a deep expert broadly across all of our privacy policies.

However, I will say that certain elements of consumer data are used in the core parts of business. For example, if we sell a product to a customer, we need to track some of that data for tax purposes and for other legal purposes, so it's impossible to say that a consumer has complete control over certain things. There are other legal reasons that data must sometimes be retained, for example.

Hon. Peter Kent:

Have you had any users request or ask about the user data that has been collected about them and whether it has been sold?

Mr. Mark Ryland:

Yes, absolutely.

First of all, we do not sell our customer data. Full stop.

Second, we have a privacy page that shows you all the data we have accumulated about you—your order history, digital orders, book orders, etc. We have a whole privacy page for our Alexa Voice Service. All that gives users control and insight into the data we're utilizing.

Hon. Peter Kent:

Then despite Mr. DeVore's criticism, Amazon is complying with the California act and, I would assume, would comply with any other legislation passed anywhere in the world that was similar.

Mr. Mark Ryland:

We will always comply with the laws that apply to us wherever we do business. Absolutely.

Hon. Peter Kent:

Thank you.

I'd like to ask a question now to Mr. Davidson about Mozilla.

I know that Mozilla, with all of its good practices and its non-profit public benefit mandate, does work with Google and with Bing. I'm just wondering how you establish firewalls for user data accumulation that those two organizations would otherwise collect and monetize.

Mr. Alan Davidson:

It's a great question. It's pretty simple for us. We just don't send data to them beyond what they would normally get from a visitor who visits their website—the IP address, for example, when a visitor comes and visits them.

We make a practice of not collecting any information. If you're using Firefox and you do a search on Bing or on Google, we don't collect anything, we don't retain anything and we don't transmit anything special. That has allowed us to distance ourselves, honestly, and we have no financial incentive to collect that information.

Hon. Peter Kent:

I have a question for Mr. Neuenschwander.

In September of last year, the news broke that the Mac application Adware Doctor, which was supposed to protect Apple users from privacy threats, was in fact recording those users' data and delivering them to a server in China. Apple shut that down, but for how long was that exposure up? Have you determined who exactly was operating that server in China?

Mr. Erik Neuenschwander:

I remember that event and the action the App Store team took on it. Off the top of my head, I don't remember exactly the exposure. I'd be happy to go back and look up that information and get back to you with it.

(0915)

Hon. Peter Kent:

You're unaware of how long the exposure—

Mr. Erik Neuenschwander:

At this time, I don't remember exactly how long that exposure was.

Hon. Peter Kent:

This was, I understand, a very popular Mac application. How thoroughly do you research those applications in the reasonable capitalist rush to monetize new wonders?

Mr. Erik Neuenschwander:

For applications that are free on the store, there's no monetization for Apple in the App Store.

Since we introduced the App Store, we've had both a manual review and, in more recent years, added an automated review of every application that's submitted to the store, and then for every update of the applications on the store. Those applications undergo a review by a dedicated team of experts on the App Store side.

There is a limit that we don't go past, which is that we don't surveil our users' usage of the applications. Once the application is executing on a user's device, for that user's privacy we don't go further and take a look at the network traffic or the data that the user is sending. That would seem creepy to us.

We continue to invest on the App Store side to try to have as strong a review as we can. As applications and their behaviours change, we continue to enhance our review to capture behaviours that don't match our strong privacy policies on the stores.

Hon. Peter Kent:

For Microsoft and Ms. Floyd, in 2013 the European Commission fined Microsoft in the amount of some €561 million for non-compliance with browser choice commitments. There doesn't seem to have been any violation since. Does that sort of substantial fine teach lessons? We're told that even hundreds of millions of dollars or hundreds of millions of euros—even into the billion-dollar mark—don't discourage the large digital companies. I'm wondering about compliance and the encouragement to compliance by substantial financial penalties, which we don't have in Canada at the moment.

Mr. John Weigelt:

As we mentioned, trust is the foundation of our business. Any time there's a negative finding against our organization, we find that the trust is eroded, and it ripples throughout the organization, not only from the consumer side but also on the enterprise side.

That fine was substantive, and we addressed the findings by changing how we deliver our products within the marketplace, providing the choice to have products without that browser in place.

When we look at order-making powers here in Canada or whatnot, we can see that having that negative finding will really impact the business far more broadly than some of those monetary fines.

Hon. Peter Kent:

Would you encourage the Canadian government to stiffen its regulations and penalties for non-compliance with privacy protection?

Mr. John Weigelt:

I would encourage the Canadian government to have the voice you have around how technologies are delivered within the Canadian context. We have people here locally who are there to hear that and change the way we deliver our services.

Hon. Peter Kent:

Thank you.

The Chair:

Go ahead, Mr. Angus, for five minutes.

Mr. Charlie Angus (Timmins—James Bay, NDP):

Thank you, Mr. Chair.

I was talking to my friend at Apple about how I bought my first Mac Plus in 1984 with a little 350k floppy disk, and I saw it as a revolutionary tool that was going to change the world for the better. I still think it has changed the world for the better, but we are seeing some really negative impacts.

Now that I'm aging myself, back in the eighties, imagine if Bell Telephone listened in on my phone. They would be charged. What if they said, “Hey, we're just listening in on your phone because we want to offer you some really nifty ideas, and we'll have a better way to serve you if we know what you're doing”? What if the post office read my mail before I got it, not because they were doing anything illegal but because there might be some really cool things that I might want to know and they would be able to help me? They would be charged.

Yet in the digital realm, we're now dealing with companies that are giving us all these nifty options. This was where my colleague Mr. Erskine-Smith was trying to get some straight answers.

I think that as legislators, we're really moving beyond this talk about consent. Consent has become meaningless if we are being spied on, if we're being watched and if our phone is tracking us. Consent is becoming a bogus term, because it's about claiming space in our lives that we have not given. If we had old school rules, you would not be able to listen in on our phones and not be able to track us without our rights, yet suddenly it's okay in the digital realm.

Mr. Davidson, I'm really interested in the work that Mozilla does.

Is it possible, do you think, for legislators to put some principled ground rules down about the privacy rights of citizens that will not completely destroy Silicon Valley and they will not all be going on welfare and the business model will still be able to succeed. Is it possible for us to put simple rules down?

(0920)

Mr. Alan Davidson:

Yes.

I can say more.

Mr. Charlie Angus:

Say more.

Mr. Alan Davidson:

I think that actually—

Mr. Charlie Angus:

I love it when someone agrees with me.

Mr. Alan Davidson:

We were looking for some yeses.

You've heard examples already. We firmly believe that you can build good and profitable businesses and still respect people's privacy. You've heard some examples today. You've heard some examples from us. You can see good examples of laws that are out there, including the GDPR.

There are things that are probably beyond the pale, for which we need to have either clear prohibitions or really strong safeguards. I would say that I wouldn't totally reject consent. What we need is more granular consent, because I think people don't really understand—

Mr. Charlie Angus:

Explicit consent.

Mr. Alan Davidson:

—explicit consent.

There are lots of different ways to frame it, but there is a more granular kind of explicit consent. That's because there will be times when some people will want to take advantage of health apps or sharing their location with folks and with their family. They should be able to do that, but they should really understand what they're getting themselves into.

We believe that you can still build businesses that do that.

Mr. Charlie Angus:

Thank you.

Some of the concerns we've been looking at are in trying to get our heads around AI. This is the weaponization of digital media. AI could have a very positive role, or it could have a very negative role.

Mr. Ryland, certainly Amazon has really moved heavily in terms of AI. However, Amazon has also been noted as a company with 21st century innovation and 19th century labour practices.

With regard to the allegations that workers were being monitored right down to the level of being fired by AI tracking, is that the policy of Amazon?

Mr. Mark Ryland:

Certainly our policy is to respect the dignity of our workforce and to treat everyone in a proper fashion.

I don't know the specifics of that allegation, but I'd be happy to get back to you with more information.

Mr. Charlie Angus:

It was a pretty famous article about Amazon. It said that right down to the seconds, the workers were being monitored by AI, and those who were too slow were being fired.

I may be old school, but I would think that this would be illegal under the labour laws in our country. That is apparently how AI is being used in the fulfillment centres. That, to me, is a very problematic misuse of AI. Are you not aware of that?

Mr. Mark Ryland:

I'm not aware of that, and I'm almost certain that there would be human review of any decisions. There's no way we would make a decision like that without at least some kind of human review of machine-learning types of algorithms.

Mr. Charlie Angus:

It was a pretty damning article, and it was covered in many international papers.

Would you be able to get back to our committee and get us a response?

Mr. Mark Ryland:

I would be happy to follow up with that.

Mr. Charlie Angus:

I don't want to put you on the spot here, but I'd rather get a response on this. I think we would certainly want to get a sense of Amazon's perspective on how it uses AI in terms of the monitoring of the workers within the fulfillment centres. If you could get that to our committee, it would be very helpful.

Mr. Mark Ryland:

I will do that.

The Chair:

Thank you, Mr. Angus.

We'll go next to our delegation.

We'll start off with Singapore.

Go ahead, for five minutes.

Ms. Sun Xueling (Senior Parliamentary Secretary, Ministry of Home Affairs and Ministry of National Development, Parliament of Singapore):

Thank you, Mr. Chair.

I have some questions for Mr. Alan Davidson.

I was reading the Mozilla Manifesto with interest. I guess I had some time. I think there are 10 principles in your manifesto. Specifically on principle 9, it reads that “Commercial involvement in the development of the internet brings many benefits; a balance between commercial [benefit] and public benefit is critical.”

That's what principle 9 says.

Would you agree, then, that tech companies, even with the desire for growth and profitability, should not abdicate their responsibility to safeguard against abuse of their platforms?

Mr. Alan Davidson:

We absolutely agree with that. I would say that the manifesto, for those who haven't seen it, is really like our guiding principles. It was written almost 15 years ago. We just updated it with a new set of things we've added on to it to respond to modern times.

We think, yes, that balance is really important, and I think companies need to be thinking about the implications of what they're building. I also think government needs to put guardrails around it, because what we've seen is that not all companies will do that. Some companies need guidance.

Ms. Sun Xueling:

Also, I think there was an Internet health report that Mozilla Foundation put out, and I'd like to thank your organization, a non-profit working for the public benefit. I think the Cambridge Analytica scandal was referred to, and your report says that the scandal is a symptom of a much larger systemic issue, that the dominant business model and currency of today's digital world is actually based on gathering and selling data about us.

Would you agree, then, that the Cambridge Analytica scandal somehow demonstrates a mindset whereby the pursuit of profit and the pursuit for company growth had somewhat been prioritized over civic responsibility?

(0925)

Mr. Alan Davidson:

Yes, but our hope is that some of those are isolated instances. I would just say that not every company operates that way. There are, I think, companies that are trying to do the right thing for the user, trying to put their users first, and it's not just for altruistic purposes; I think it's because many of us believe that you build a better business and in the long term should be rewarded in the market if you put your users first.

Ms. Sun Xueling:

We also heard testimony yesterday. I think many of the grand committee members had spoken with businesses who talked about examples around Sri Lanka or Nancy Pelosi. It seemed that it was more about putting information out there, freedom of reach rather than real protection of freedom of speech, because there's no real freedom of speech if it is founded on false information or misleading information.

While we like to think that the Cambridge Analytica scandal is a one-off, I think our concern is that the existing business models of these corporate entities do not seem to give us the confidence that civic responsibility would be seen in the same light as company profits. I think that's where I'm coming from.

Mr. Alan Davidson:

As somebody who has been in this space for a long time, it is really disappointing to see some of those behaviours online. I do think that part of it has been the evolution of these business models, especially the ones that reward engagement as a major overriding metric. Our hope is that companies will do more and do better.

There is a risk in too much government intervention in this space, because we do want to make sure that we respect free expression. When governments are making strong choices about what is true and not true online, there's a lot of risk there. I think there's a serious balance needed there, and I think the starting point is using this bully pulpit to really push companies to do better. That is the right starting point. Hopefully that is effective.

Ms. Sun Xueling:

Yes. Thank you.

The Chair:

We'll go next to our Ireland delegation and Ms. Naughton.

Ms. Hildegarde Naughton (Chair, Joint Committee on Communications, Climate Action and Environment, Houses of the Oireachtas):

Thank you. Thank you all for coming before us this morning.

My first question is to Amazon. Last November, on Black Friday, I understand there were technical issues. Many of the customers' names and emails appeared on your website. Is that correct?

Mr. Mark Ryland:

No, that's not correct.

Ms. Hildegarde Naughton:

No? Okay. I thought there was some reporting in relation to that. Were there some technical issues last November?

Mr. Mark Ryland:

It doesn't sound familiar to me at all, but I'd be happy to double-check. No, I'm not familiar with that.

Ms. Hildegarde Naughton:

In relation to GDPR and data protection, from what my colleagues asked you earlier, you're saying you would be in favour of some form of GDPR being rolled out globally.

Mr. Mark Ryland:

Again, we believe that the principles of consumer trust—putting customers first, giving them control over their data and getting their consent for usage of data—make sense. The specific ways in which that is done and the amount of record-keeping and the bureaucracy involved sometimes seem to outweigh the benefit to consumers, so we really think we need to work together as a community to find a right balance that's not too onerous.

For example, a large company like ours might be able to comply with a very onerous regulation that's very expensive to implement, but a small business might not. We have to find ways in which those principles can be implemented in a way that's efficient and relatively simple and straightforward.

Yes, we definitely support the principles behind GDPR. We think the actual legislation is still a bit of a work in progress, in the sense that we don't know exactly what the meaning of some of the legislation will be once it gets to the regulatory or judicial level—what exactly constitutes reasonable care, for example, on the part of a company.

Ms. Hildegarde Naughton:

Okay, so are you open to that, or maybe to a different version of it across the world?

Mr. Mark Ryland:

Yes.

Ms. Hildegarde Naughton:

As you know, in the GDPR as it's currently working, there are those obstacles for some companies, but that has been worked through across the European Union.

Mr. Mark Ryland:

Yes.

Ms. Hildegarde Naughton:

I suppose you're waiting to see how that works out—

Mr. Mark Ryland:

We think there will be a lot of good learnings from that experience. We can do better in the future, whether it's in Europe or in other places, but again, the principles make sense.

(0930)

Ms. Hildegarde Naughton:

Okay.

This is a question for Microsoft: Earlier this year, I understand a hacker compromised the account of a Microsoft support agent. Is that correct?

Mr. John Weigelt:

That's correct. There was a disclosure of credentials.

Ms. Hildegarde Naughton:

I understand at the time Microsoft was saying there was a possibility the hacker accessed and viewed the content of some Outlook users. Did that actually happen? Did they access the content of Microsoft users?

Mr. John Weigelt:

Having that access from the support side gave them the possibility to be able to do so.

Ms. Hildegarde Naughton:

How was it that a hacker was able to, I suppose, compromise your own security or data security features?

Mr. John Weigelt:

That whole environment is an end-to-end trust-type model, so all you have to find is the weakest chain in the link. In this case, it was unfortunate that the administrative worker had a password that the hacker community was able to guess to get into that system.

Ms. Hildegarde Naughton:

What have you done to ensure this doesn't happen again? It seems like kind of a basic breach of data security for your users.

Mr. John Weigelt:

Absolutely. Any time there's an incident within our environment, we bring the Microsoft security response team together with our engineering teams to see how we can do better. We took a look at the environment to see what happened and to make sure we could put in place tools such as multi-factor controls, which would require two things to log in—something you know, something you have. We've been looking at things like two-person controls and tools like that, so that we can ensure we maintain our customers' trust and confidence.

Ms. Hildegarde Naughton:

You're on record for having put these changes in place. Have you had a report? Did you do a report in relation to how many users' information was accessed, or the content?

Mr. John Weigelt:

We'd have to come back to the committee on the report and its findings. I'm not aware of that report. I had not searched it out myself.

Ms. Hildegarde Naughton:

Okay.

In relation to the measures taken following that.... Again, this is about the trust of users online and what your company has done. Would it be possible to get feedback about that?

Mr. John Weigelt:

Absolutely.

Ms. Hildegarde Naughton:

Thank you.

The Vice-Chair (Mr. Nathaniel Erskine-Smith (Beaches—East York, Lib.)):

You have another minute.

Mr. James Lawless (Member, Joint Committee on Communications, Climate Action and Environment, Houses of the Oireachtas):

Thank you, Chair.

To Amazon, first of all, Is Alexa listening? I guess it is. What's it doing with that information?

Mr. Mark Ryland:

Alexa is listening for a keyword, the wake word, which alerts the system that you want to interact with it in some fashion. That information is not locally stored. There's nothing stored locally on the device. Once the keyword is recognized, it follows that. There's a light on the device that tells you that the device is now active, and the subsequent sound in the room is then streamed to the cloud.

The first thing the cloud does is to double-check the wake word. The software on the device often isn't sophisticated, so it occasionally makes mistakes. The cloud will then recognize that it wasn't a wake word, and then it will shut off the stream. However, if the cloud confirms that the wake word was used, that stream is then taken through a natural language processing system, which essentially produces a text output of it. From there, the systems take the next action that the user was asking for.

Mr. James Lawless:

Okay.

Is that information used by Amazon for profiling and/or marketing?

Mr. Mark Ryland:

That information becomes part of your account information, just as it would if you were buying books on our website. Therefore, it could influence what we present to you as other things you might be interested in.

Mr. James Lawless:

Okay.

Mr. Mark Ryland:

It's not passed to any third party. It's not used for advertising purposes and so forth.

Mr. James Lawless:

Okay, but if you've asked about the weather in Bermuda and then you go on the Amazon website, you might be pitched a holiday book guide for Bermuda. Is that possible?

Mr. Mark Ryland:

It's theoretically possible, yes. I don't know if that actual algorithm is there.

Mr. James Lawless:

Is it likely?

Mr. Mark Ryland:

I don't know. I'd have to get back to you on that.

Mr. James Lawless:

Okay, but it is actually using the queries, which Alexa processes, to be of profit to the user. This could be used to make intelligent marketing pitches on the platform, yes?

Mr. Mark Ryland:

This is because the user directly ties the device to their account and they have full visibility into the utterances. You can see a full list of what you've said and you can delete any one of those. Those will immediately get removed from the database and would not be the basis for a recommendation.

Mr. James Lawless:

Do users consent to that when they sign up? Is that part of the terms and conditions?

Mr. Mark Ryland:

I think it's very clear. The consent is part of the experience. To take a colloquial example, I haven't explicitly consented to my voice and video being recorded here today, but I understand from the context that it's probably happening. We believe that simple consumer experiences are best. We think our customers understand that for the service to work the way it's supposed to work, we are accumulating data about them—

The Vice-Chair (Mr. Nathaniel Erskine-Smith):

Thanks.

Mr. Mark Ryland:

—and we make it really, really easy to delete and to control that data.

(0935)

The Vice-Chair (Mr. Nathaniel Erskine-Smith):

Thanks very much, although you may have a better understanding of what's going on today than most users of Alexa.

Mr. Charlie Angus:

I'm sorry, Chair, but can I just make a point of order?

I want us to be really clear. When you're speaking before a committee, that's like speaking before a court. It's not about your consent to be recorded or that you think you may be recorded. This is a legal parliamentary process, so of course you're being recorded. To suggest that it's the same as Alexa selling you a thing in Barbados is ridiculous, and it undermines our Parliament.

I would just remind the witnesses that we are here to document for the international legislative community, and this will be on an official record.

The Vice-Chair (Mr. Nathaniel Erskine-Smith):

Thanks, Charlie.

We'll go to David for five minutes.

Mr. David de Burgh Graham (Laurentides—Labelle, Lib.):

Thank you. I'll start with Microsoft.

The Microsoft ecosystem is quite large, as you know. You have the majority of the world's desktops, with Office 365, LinkedIn, Bing, Skype, MSN, Live.com, Hotmail and so on. You obviously have the ability to collect a tremendous amount of data on a tremendous number of people. Can you assure me that there's no data about individuals interchanged between any of the different platforms?

Mr. John Weigelt:

Do you mean data between, let's say, an Xbox user and your Office 365 type of user? Is that the type of question?

Mr. David de Burgh Graham:

Yes, or LinkedIn and Bing. We heard quite a bit in the first couple of days of this committee about the creation of avatars of users of different companies. Does Microsoft create an avatar of their users? Does it create an impression of who is using their services?

Mr. John Weigelt:

What we see is that if you have a common Microsoft account, that allows you to maintain and manage your data across those properties. The Bing product team would not necessarily go directly from the Xbox team and back and forth for the data that's required. You are in control of your data that's in the centre.

Mr. David de Burgh Graham:

My question was whether there is an interchange of the data between the services. You have your common log-in, but once you've gone past the log-in, you can go to different databases. Do the databases interact?

Mr. John Weigelt:

Again, across all the different platforms, I would have to look at each individual scenario that's done there to say largely that there's no data exchange across....

Mr. David de Burgh Graham:

Okay.

You recently bought GitHub, an open-source company, which I thought was pretty interesting. Why?

Mr. John Weigelt:

We recognize that the open-source community is a very vibrant community with a great development model. That open dialogue, that open discussion, has gone beyond simply the software conversation to broader projects. We saw that as an opportunity for us to help engage with that community.

In the past, you've seen that there was almost this animosity between ourselves and the open-source community. We've really embraced the concept of open source and concepts of open data to be able to help bring better innovation to the marketplace.

Mr. David de Burgh Graham:

I come from the open-source community, so I can relate to that comment.

I'd like to speak to Mozilla for a second.

You talked about enhanced tracking protections. Would you describe tracking and anti-tracking as an arms race?

Mr. Alan Davidson:

Unfortunately, yes. I think we are very clear-eyed about the fact that we will build this set of tracking protections. We think they provide real value. I'll give a shout-out to our friends at Apple. They're doing something similar with Safari that's really good.

The trackers will find other ways to get around this, and we'll have to build new tools. I think this is going to be an ongoing thing for some time, which is unfortunate for users, but it is an example of how we can do things to protect users.

Mr. David de Burgh Graham:

Understood.

To go to Apple for a second, there was recently the sensor ID hack that was patched in 12.2 of iOS—I'm not familiar with it—that permitted any website anywhere in the world to track any iPhone and most Android devices based on sensory calibration data. You're probably familiar with this.

Mr. Erik Neuenschwander:

Yes, it's the fingerprinting issue.

Mr. David de Burgh Graham:

Yes, the fingerprinting issue. Can you tell us more about this, how it was used and if it is truly prevented now in iOS 12.2?

Mr. Erik Neuenschwander:

First, I'll step back, I think, to explain a bit of the context. When we're talking about, say, tracking, there can be some technologies that are explicitly for tracking, such as cookies. One of the evolutions we've seen is the development of what we call a synthetic fingerprint. It's just a unique digital number that is synthesized by a third party, probably to attempt to track. It can also be used for anti-fraud and some other reasons, but certainly it is fit for the purposes of tracking.

You're right. Some researchers, by looking at variations in sensor manufacture, identified that there was the ability to try to synthesize one of these unique identifiers. Fingerprinting, much like anti-tracking, is going to be something that will continually evolve and that we're committed to staying in front of. When you ask how it was used, I don't have any data that it was used at all, but I also can't assure you that it was not.

We introduced a number of mitigations in our most recent update, which the researchers have confirmed have blocked their version of the attack, but again, I'd put this in the context of fingerprinting being an evolving area, so I choose my word “mitigations” also carefully. Without actually removing sensors out of the device, there will continue to be a risk there. We're also going to continue to work to mitigate that risk and stay on top of it.

(0940)

Mr. David de Burgh Graham:

I have only about 20 seconds left. I have one more question for Apple.

On iOS, when you switch between applications, one application suspends and the next one opens. When you come back to the original application, if it's been more than a few seconds, it will reload the data. Is that not providing ample tracking opportunity to any website you're on, by saying that this is the usage of the device? I find it strange to have to do that, instead of storing the content that you're actually using.

Mr. Erik Neuenschwander:

I'll split that into two parts, I guess.

One, when the application gains the foreground and is able to execute, they can reload the content, if they see fit to reload the content. At that point, you've transferred control to that application, and it will be able to execute and reload, if you'd like.

It's our goal, actually, to minimize those reloads as part of the user experience. It's also our goal that the application currently in the foreground should get, within a sandbox, within a set of limitations we have, the maximum execution and other resources of the device. This can mean that the operating system will remove some of the resources of background applications.

In terms of the reloading that you're seeing, iOS, our operating system, could contribute to that, but fundamentally, regardless of what resources are preserved for that background application, when you transition back to an app, it has execution control and it can reload if it sees fit.

Mr. David de Burgh Graham:

Thank you.

The Chair:

Thank you, Mr. Graham.

We'll go to my co-chair, Mr. Collins.

Go ahead with your opening comments. It's good to have you back.

Mr. Damian Collins (Chair, Digital, Culture, Media and Sport Committee, United Kingdom House of Commons):

Thank you.

My apologies, since the other U.K. representatives and I were not here for the start of the session, but we're delighted to see all of the witnesses here on the panel.

We had focused yesterday on some of the social media platforms, but I think our interests are much broader, looking at a range of technology companies.

I wonder if I could start with a couple of questions first for Apple.

As I came in, there was a discussion about data collected about voice. Could you tell me a little bit about the sort of data Apple collects in terms of sound captured by its devices? With smart devices, are the devices capturing ambient background sound to gain an understanding of the users—maybe the environment they're in or what they're doing when they're using the device?

Mr. Erik Neuenschwander:

In terms of the information on our devices that support Siri, there is a part of the device that is constantly listening. On some of our devices we've isolated it beyond even iOS, beyond our operating system, into a dedicated coprocessor, basically a specialized piece of hardware, which is not recording or storing that information but is listening only for the wake-up word to trigger our personal assistant, so that information isn't retained on the device.

Further to the point of your question, it isn't being collected into any sort of derived profile to identify something about the users' behaviour or interests. No.

Mr. Damian Collins:

Is it collecting information about the environment they're in at the moment? Let's say, for example, I was commuting to work and I was on the bus. Would it pick up that sort of ambient sound?

Mr. Erik Neuenschwander:

It's not collecting it all. There's what we call a “ring buffer”. There's basically a short period that is transiently recorded to analyze for that wake-up word, and then it's continually overwritten as time progresses. There isn't any collection for more than just the ephemeral milliseconds of being able to listen for that wake-up word.

Mr. Damian Collins:

The only purpose of the listening is for a command to Siri.

Mr. Erik Neuenschwander:

That's correct. Yes.

Mr. Damian Collins:

For product development or training purposes, is any of that information retained by the company?

Mr. Erik Neuenschwander:

Again, it's not even retained by the device. As it's transiently listening, it's being continually overwritten. When the user uses a wake-up word, there is some machine learning that happens on the device as it adapts the audio model to the speaker to reduce the number of false positives or false negatives for that wake-up word. Then if the user is using Siri, at the point Siri is woken up and being communicated with, that is the initiation of transmission of data to Apple.

Mr. Damian Collins:

What would the scope of that data be?

Mr. Erik Neuenschwander:

The scope of the data is the utterance until it reaches a termination point and Siri thinks the user has stopped talking, along with information like the device model to tailor the response back to the device and a random device-generated identifier, which is the key to the data that is held by Siri for purposes of your interactions with Siri. This is an identifier that is separate from your Apple ID and not associated with any other account or services at Apple.

Mr. Damian Collins:

Would Apple keep a record of the sort of things I've asked Siri about, the commands I've given?

Mr. Erik Neuenschwander:

Yes.

(0945)

Mr. Damian Collins:

Is that used by the company, or is that just used to inform the response to my device?

Mr. Erik Neuenschwander:

I guess the second part is a form of use by the company. Yes, we use it for Siri, and for Siri purposes alone.

Mr. Damian Collins:

To get at what the Siri purposes are, are the Siri purposes just actually making Siri more responsive to my voice—

Mr. Erik Neuenschwander:

Yes.

Mr. Damian Collins:

—or is the data kept by the company to understand what sorts of things people ask? Do you have metadata profiles of people based on how they use Siri?

Mr. Erik Neuenschwander:

The only metadata profile that we have is one that is used to tailor your actual interactions with Siri. For example, we are training our voice models to do natural language recognition on the sound profile. This is really just within the Siri business or the Siri experience. If your question is whether it informs some broader profile used by the company to market products and services, the answer is no.

Mr. Damian Collins:

Mark Ryland, does Amazon do that?

I'd be interested to know the difference between how Amazon uses data gathered from voice compared to how Apple does. There was a recent case of a user who actually put in a request for data that Amazon held. That included a series of voice recordings from their home that the company was apparently using for training purposes. I'm interested in how Amazon gathers data from voice and how it uses it.

Mr. Mark Ryland:

Similarly, the device listens for a wake-up word. It doesn't store any of that ambient data. Once it's awakened, it will begin to stream data to the cloud to do analysis of what the user is actually requesting. That data is stored; it's explicit in the user's profile, and they can see all the utterances. They can see what Alexa thought they said; they can actually see the text that it was translated into. It also gives them some understanding of where there may be some communication issues, and so forth.

They have the ability to delete that data, either individually or collectively. We use the data just as we would use data with other interactions with that person's account. It's part of their Amazon account. It's part of how they interact with our overall platform.

Mr. Damian Collins:

The representative from Apple has said that the device is constantly listening, but only for the Siri command. It would appear that if you have an Alexa device in your home, that is different. The device is always listening and it is actually retaining in the cloud the things it has heard.

Mr. Mark Ryland:

No. It's very similar. We're retaining the utterances after the wake word. It is just like Siri in that regard.

Mr. Damian Collins:

I know from my own personal experience that Alexa responds to commands other than the wake word. It might be triggered by something it has heard in the room that's not necessarily the wake command.

Mr. Mark Ryland:

That sounds like a malfunction to me. It's not supposed to respond randomly to ambient sounds.

Mr. Damian Collins:

Roger McNamee, who gave evidence to us yesterday, discussed how he put his Alexa in a box after the first day he got it because Alexa starting interacting with an Amazon TV commercial. I think most people who have these devices know that all sorts of things can set them off. It's not just the Alexa command or the wake word.

Mr. Mark Ryland:

Well, we're certainly constantly working to refine the technology and make sure the wake word is the way by which people interact with the device.

Mr. Damian Collins:

If you were retaining data from the device that is based on things that it's heard and is then retained in the cloud—which seems to be different from what Apple does—are you saying that it's only sound data that is based on commands that Alexa has been given?

Mr. Mark Ryland:

Yes. It's only the data that is in response to the user's attempt to interact with Alexa, which is based on the wake word.

Mr. Damian Collins:

Would Amazon be in a position to respond to a police request for data or information about a crime that may have been committed in a domestic setting based on sound picked up from Alexa?

Mr. Mark Ryland:

We happily obey the laws of all the countries in which we operate. If there is a binding legal order that's reasonable in scope and so forth, then we will respond to that appropriately.

Mr. Damian Collins:

That would suggest you're retaining more data than just simply commands to Alexa.

Mr. Mark Ryland:

No, the only thing we could respond with is the information that I just described, which are the responses that come from the user once they've awakened the device. There's no storage of ambient sound in the environment.

Mr. Damian Collins:

You're saying that when someone gives the wake word to the device, then the command they've given—their dialogue with Alexa, if you like—is retained?

Mr. Mark Ryland:

That is correct.

Mr. Damian Collins:

You're saying that unless the wake word is given, the device isn't triggered and it doesn't collect ambient data.

Mr. Mark Ryland:

That is correct.

Mr. Damian Collins:

Okay.

I'm interested in the data case I referenced earlier. The concern there seemed to be that ambient sound was being kept and recorded and the company was using it for training purposes.

Mr. Mark Ryland:

No. The reference to training is simply that we improve our natural language processing models using the data that the customers give to us through their interaction with the device. It's not at all based on ambient sound.

(0950)

Mr. Damian Collins:

It would seem that all of their commands to Alexa that are triggered by the wake word are being retained by the company in the cloud. Do you think your users are aware of that?

Mr. Mark Ryland:

I think so. In my experience with using a mobile device to set up the device at home, I immediately noticed that there is a history icon, essentially, where I can go and see all my interaction with the system.

Mr. Damian Collins:

I don't remember reading that anywhere. Maybe it's in the huge sort of War and Peace-like terms and conditions that are attached to the device.

I think that although it may be the same as using any other kind of search function, the fact is that he was talking to a computer, and I'm not sure users are aware that this information is stored indefinitely. I did not know that was being done. I had no idea how you'd go about identifying that. I'm slightly intrigued as well that you can, in fact, see a transcript of what you've asked Alexa.

Mr. Mark Ryland:

Yes, absolutely. It's in the mobile app, on the website and on the Alexa privacy page that you can see all of your interactions. You can see what the transcription system believed you said, and so forth.

Mr. Damian Collins:

Presumably all of that is merged into a bucket of data that Amazon holds about me in terms of my purchasing habits and other things as well.

Mr. Mark Ryland:

It's part of your account data.

Mr. Damian Collins:

It's a lot of data.

The Chair:

Mr. Davidson wants to respond.

Mr. Alan Davidson:

I wanted to jump in to just say that I think this also highlights the problem we've been talking about with consent.

I'm a loyal Amazon Echo user. They've done a wonderful thing by putting this up. A couple of weeks ago, I went with my family, and we saw the data that was stored, but I have to say it is....

I'm a total privacy nut. I read all this stuff that you get, and I was shocked, honestly, and my family was shocked to see these recordings about us and our young children from years ago that are stored in the cloud. It's not to say that something was done wrongly or unlawfully. I think it's wonderful to see this kind of level of transparency, but users have no idea it's there. I think that many users have just no idea that this data is out there, and they don't know how it's going to be used in the future either.

I think that as an industry, we need to do a much better job of giving people better granular consent about this, or better information about it.

The Chair:

Yes.

Mr. Alan Davidson:

I don't mean to pick on Amazon; it's a wonderful product.

The Chair:

We'll move on next to Mr. Gourde.

I see a lot of hands going up. There's going to be lots of time for everybody today.

Go ahead, Mr. Gourde, for five minutes. [Translation]

Mr. Jacques Gourde (Lévis—Lotbinière, CPC):

Thank you, Mr. Chair.

My question will focus on a more technical subject.

You, and especially Amazon and other similar organizations, have a lot of information and personal data on your clients.

I'm sure that you're taking every possible measure to secure all the data. However, given the emergence of artificial intelligence, you may have received services to help you predict the market in the future.

It could be useful—especially for Amazon—to be able to predict, let's say for next summer, which item on order could qualify for a discount and be put on sale.

Perhaps some subcontractors or individuals have provided services related to the new algorithm systems. Basically, they sold these services to help you.

Can these subcontractors, if you use them—of course, you don't need to tell us—guarantee that, when they use your company's data to provide this type of service, they won't sell personal information to other people or to larger organizations? These organizations would be very happy to obtain the information, whether they use it to sell advertising or for other purposes.

Do any organizations provide this type of service? [English]

Mr. Mark Ryland:

We do contract with third parties for certain delivery of some services and, under very carefully controlled conditions, we share personal data.

For example, if we're contracting with a delivery service, we share the name and address of the customer where the package has to be delivered, but I think, for all of these core machine-learning cases of the kind you're talking about, that is all internal to our company. We do not contract out access to the core business data that we use for, essentially, running our business. It's only going to be around the peripheral use cases, and in cases where we do share data, we have audit rights and we carefully control, through contract and audit, the usage that our contractors make of any data of our customers that we do share with them for these very limited purposes.

(0955)

[Translation]

Mr. Jacques Gourde:

Do any other organizations use algorithm strategies to promote your products? [English]

Mr. John Weigelt:

We have a very robust data governance model at Microsoft whereby we recognize and are able to attribute and mark data and appropriately protect it. In areas where we need subcontractors, we use a very limited set.

A lot of adjudication occurs before we select our subcontractors, and they must enter into agreements with us to maintain the privacy of the data they are safeguarding. We have strict rules around the use of that data and the return of that data to us. We have a very robust program of policies, procedures and technical safeguards around subcontractor use to ensure that data isn't misused.

Artificial intelligence is an area of key interest to us, and certainly Satya Nadella, in his book Hit Refresh, has put together principles around the responsible use of AI to empower people. It's really the first principle. We've embraced them within our organization, ensuring that we have a robust governance structure around AI. We have a committee that looks at application of AI both inside and outside the organization to make sure we use it responsibly.

Putting these pieces in place internally helps us better manage and understand how those tools are being used and put them in place in an ethical framework. We're quite pleased that we're working with governments around the world, be they the EU with their AI ethics work or the recent OECD guidelines, or even here in Canada with the CIO Strategy Council's work on an AI ethics framework, so that we can help people and other organizations get a better sense of some of those responsible techniques, processes and governance models that need to be put in place.

Mr. Erik Neuenschwander:

I'm not aware of Apple doing the kind of modelling you're talking about. Instead, our machine learning tends to be on device intelligence.

For instance, as the keyboard learns about the user, the device itself collects and uses this information to train itself for that user without the information leaving the device. Where we are collecting data to help inform community models, we're using things like local differential privacy, which applies randomization to the data before it leaves the user's device, so we're not able to go back and tie the individual user inputs and their content to a user. It's very much a device focus for us. [Translation]

Mr. Jacques Gourde:

Mr. Davidson, do you want to add anything? [English]

Mr. Alan Davidson:

We don't deploy any of those kinds of systems. In some of our research we have been looking at experimenting on devices also. I think that's a very solid approach to trying to protect people's privacy.

The Chair:

Thank you, Mr. Gourde.

Next up, from the U.K., we have Mr. Ian Lucas.

Mr. Ian Lucas (Member, Digital, Culture, Media and Sport Committee, United Kingdom House of Commons):

If I can pick up on what Mr. Collins was asking, I was intrigued about both the phone for Apple and the Alexa device. Have there been any attempts to hack into the systems you have and access the information you retain?

Mr. Erik Neuenschwander:

Apple's systems are under constant attack. I don't know precisely if Siri itself has been a subject of attack or not, but I think a good default position would be to assume it has. However, because the Siri data is not associated with the overall Apple account, while we consider it very sensitive and will strive to protect it, it would also be challenging to gather an individual user's data out of the Siri system, even if it were breached.

Mr. Ian Lucas:

Has there ever been a successful hack into the system with respect to a particular individual?

Mr. Erik Neuenschwander:

I'm not aware of any, no.

Mr. Mark Ryland:

Similarly, we've been protecting customer data very successfully for 20-plus years. This is a new kind of data, obviously a very sensitive kind, but we continue to have a very successful record there, and there's no indication of any kind of compromise of Alexa-related data.

The Chair:

We'll move next to Mr Lawless for five minutes.

Mr. James Lawless:

Thank you.

Going back to security and data privacy and encryption, I think Apple talked about the Key Store on the iPhone and iPad, and Mozilla, I think, also has a Key Store-type feature in the browser.

One of the challenges of security is that our passwords, I think, have become so secure that nobody knows what they are anymore, except for the devices themselves. On the Apple Key Store—I think it's called the Key Store application—you can ask it to generate a password for you, and then you can ask it to remember it for you. You don't know what it is, but the app and the device know what it is, and I guess that's stored in the cloud somewhere. I know you gave an overview at the start.

I suppose Mozilla has a similar feature that allows you to ask the platform to remember the password for you, so you have multiple passwords, and I think probably Microsoft does as well in its browsers. Again, if you log in to Mozilla or Edge or any browser, you find you can autopopulate all your password keys. We end up with this situation like Lord of the Rings, in a “one ring to rule them all” scenario. In our attempts to complicate and derive better security, we've ended up with one link in the chain, and that link is pretty vulnerable.

Maybe I could get some comments on that particular conundrum from all the platforms.

(1000)

Mr. Erik Neuenschwander:

I think the application you're referring to is the Keychain Access application on the Mac and on iOS devices. Within “settings”, “passwords” and “accounts”, you can view the passwords. They are, as you say, auto-generated by the platform. Most users experience that through our Safari web browser, which offers a feature to link into the keychain. It is, as you say, stored in the cloud.

It is stored in the cloud end-to-end encrypted—I want to make that clear—so it's actually encrypted with a key that Apple never possesses. While we put that in the cloud, both to allow you to recover the passwords and to synchronize them among all devices that you've signed in to iCloud, we do that in a way that does not expose the passwords to Apple.

I think that you're right that passwords continue to be an area of challenge in terms of protecting user accounts. You see many companies, certainly Apple among them, moving to what's called two-factor authentication, in which merely the password is not sufficient to gain access to the account. We're very supportive of that. We've taken a number of steps over the years to move our iCloud accounts to that level of security, and we think that it's good industry progress.

The last thing I would say is that absolutely, the password data is extremely sensitive and deserves our highest level of protection. That's why, separate from the Keychain Access application you're talking about on the Mac, on our iOS devices and now on our T2—that's the name of the security chip in some of our latest Macs—we're using the secure enclave hardware technology to protect those passwords and separate them from the actual operating system. We have a smaller attack surface for that, so while it's absolutely a risk that we're highly attentive to, we've taken steps, down in our hardware design, to protect the data around users' passwords.

Mr. Alan Davidson:

It's a great question. I would just add that it seems counterintuitive, right? I think that 10 years ago we would have said, “This is crazy. You're going to put all your passwords in one place?” We offer a similar product—Lockwise—on our browser to help people.

I think that today the security experts will tell you this is a far better solution for most people because the biggest problem that we all have is that we can't remember our passwords, so we end up using the same password everywhere, or we end up using dumb passwords everywhere, and then that's where we get into trouble.

Our own polls of security experts and our own internal experts have said that it is actually far smarter to use a password manager, to use one of these systems. For most of us, the threat of that central vulnerability is actually a lot lower than the threat otherwise. I'd encourage you all to use password managers and think about that.

I've just sent out a note to all of our employees saying that they should do it. We all take that incredibly seriously. Two-factor authentification is an important part of this, and it's an important part of how those managers work. We take the responsibility to guard those things very seriously, but it is actually, as it turns out, a better solution for most consumers today.

Mr. John Weigelt:

Just to chime in, we see that local hardware-based protections based on encryption are important to help support that password protection. Work that together with multifactor authentication, perhaps using something you have, something you own.

I think an interesting counterpoint to this and an interesting add-on is the ability to make very robust decisions about individuals, about their use of a particular system. We use anonymized, pseudonymized data to help organizations recognize that “Hey, John's logging in from here in Ottawa, and there seems to be a log-in coming from Vancouver. He can't travel that fast.” Let's alert somebody to do that on an organizational perspective to intervene and say, “Look, we should perhaps ask John to refresh his password.”

There's another thing that we're able to do, based upon the global scope of our view into the cyber-threat environment. Often malicious users share dictionaries of user names and passwords. We come across those dictionaries, and we are able to inform our toolsets so that if organizations—say, food.com—find out that one of their names is on there, they are able to go back there as well.

For data associated with the use of a particular toolset, anonymization and pseudonymization help to provide greater assurance for privacy and security as well. Let's make sure we recognize that there's a balance we can strike to make sure that we maintain privacy while at the same time helping safeguard those users.

(1005)

Mr. James Lawless:

It's a very interesting area, and it continues to be challenging. There's a usability trade-off versus security.

I remember an IT security manager in a large corporation telling me about a policy he implemented before there were password managers, going back maybe a decade. He implemented a policy of robust passwords so that everybody couldn't use their household pet or their birthplace and so on. Then he found that despite having this enforced policy, everybody was writing their passwords down because there was no way they could otherwise remember them, so it was kind of counterproductive.

I have one final question, and then I'm going to share time with my colleague. I think there's a website called haveyoubeenhacked.com or haveibeenhacked—something like that—which basically records known breaches. If your data and any of your platforms or other third party apps or sites are in the cloud and are compromised, you can do a search for yourself or for your details and pull it back.

Is there any way to remedy that? I ran it recently, and I think there were four different sites that had been compromised that my details were on. If that happens on your platforms, how do you do that? How do you mitigate that? Do you just inform the users? Do you reach out, or do you try to wipe that data set and start again? What happens there?

Mr. John Weigelt:

We have breach notification requirements, obligations, and we notify our users if there's a suspected breach of their environment and recommend that they change their passwords.

For the enterprise set, like that toolset that I mentioned—“Have I been pwned?”, I think it's called—

Mr. James Lawless:

That's the one, yes.

Mr. John Weigelt:

—that site has readily available dictionaries, so we feed those back to enterprise users as well. There's the notification of the individual users, and the we also help enterprises understand what's happening.

Mr. Alan Davidson:

We do the same thing in the sense that we all have data breach obligations and would do those things in such a situation. We've also put together our own version of that “have I been hacked” Firefox monitor. For Firefox account holders who opt into it, we'll actually notify them affirmatively of other attacks that we're notified about, not just any breach on our system but on others as well. I think that's going to be a service that people find valuable.

Mr. James Lawless:

That's good.

Mr. Erik Neuenschwander:

If Apple security teams, in addition to the steps that have been discussed here, become aware that an account has likely been breached, then we can take steps through what's called “automated reset” on the account. We will actually force a password reset and do additional challenges to the user if they have two-factor authentication using their existing trusted devices to re-establish access to that account.

Mr. James Lawless:

Yes, it's very hard to get back in when you're out, because I've had that experience.

Voices: Oh, oh!

Mr. Erik Neuenschwander:

You mentioned balancing usability and security.

Mr. James Lawless:

Yes.

Mr. Erik Neuenschwander:

We try to strike a balance there between whether you are the good guy trying to get back in, so let's not make it hard for you, or let's definitely keep that bad guy out. That's an evolving space.

Ms. Hildegarde Naughton:

Can I just come into that, please?

The Chair:

We're actually way over time. The chair is taking the second round, and I already have you as number one on our second round, Hildegarde. Once we get through everybody, we'll start through that next round. It shouldn't be very long.

We'll go to Ms. Vandenbeld now for five minutes.

Ms. Anita Vandenbeld (Ottawa West—Nepean, Lib.):

Thank you very much.

I'd like to begin with the lack of utility of the idea of consent anymore. When you want to use a certain app or you want to use something, there are good purposes and bad purposes. Let's say that, for instance, I'm on my iPhone and I'm leaving Parliament and it's 9 p.m. My iPhone tells me exactly which route to take to get to my home. It knows where I live because it has seen that I take that route every day, and if I suddenly start taking a different route to a different place, it will know that as well.

Well, that's great when I want to know whether or not I should take the 417, but for my phone to know exactly where I'm sleeping every night is also something that could be very disturbing for a lot of people.

We don't really have a choice. If we want to use certain services, if we want to be able to access Google Maps or anything like that, we have to say yes, but then there's that alternate use of that data.

By the way, on the comment about this being a public hearing, we have a tickertape right on the side of the wall there that says this is in public. I wish there were a tickertape like that when you're searching on the Internet so that you know whether what you're doing is going to be recorded or made public.

My question, particularly to Apple, is on your collection of data about where I've been. It's not just a matter of where I'm going that day. It's not that I want to get from A to B and I want to know what bus route I should take; it's that it knows exactly the patterns of where I am travelling in terms of location.

How much of that is being stored, and what are the other purposes that this could be used for?

(1010)

Mr. Erik Neuenschwander:

I'd like to be really precise, madam, about the “you” and the “it” in your sentences because I think you used them correctly, but there is a subtle distinction there. “It”—your phone—does know that. Your phone is collecting based on sensor data and behavioural patterns and tries to infer where your home is—and that is your iPhone. “You”, being Apple, does not know this information, or at least not via that process. If you leave a billing address with us for purchases or something, that's different, but the information that your iPhone is becoming intelligent about remains on your phone and is not known by Apple.

When you ask about how much of it is collected, well, it's collected by the phone. It's collected under our “frequent locations” feature. Users can go and browse and remove those inside the device, but the collection is just for the device. It's not actually collected by Apple.

As for the purposes to which it can be put, over our versions of the operating system we try to use that information to provide good local experiences on the device, such as the time-to-leave notifications or notifications of traffic incidents on your route home; but that isn't going to extend to purposes to which Apple, the corporate entity, could put that data, because that data is never in our possession.

Ms. Anita Vandenbeld:

I think that goes to what Microsoft started talking about in their opening statement, which is the ability of hackers to access the data. Apple's not using this data, but is it possible, through cyber-threats, that other bad actors might be able to get in and access this data?

I'm actually going to ask Microsoft.

You talked about doing $1 billion a year in security research and development, and there's a term that you threw out, “co-operative botnet takedowns”. I'd like you to explain that a bit, as well as the work that you're doing on cybercrimes.

We know that once the data is out there, it's impossible to put back, and a lot of these Cambridge Analyticas and other data aggregators are using it, so what are you doing to make sure that this data doesn't get out there in the first place?

Mr. John Weigelt:

When we look at the marketplace, we see it's continuously moving, right? What was put in place for security controls 10 years ago is different today, and that's part of the efforts of the community that's out there securing the IT environment.

From our case, we analyze those common techniques. We then try to make sure that those techniques go away. We're not just trying to keep up; we're trying to jump ahead of the malicious user community so that they can't repeat their previous exploits and they will have to figure out new ways to do that.

We look at tools like encryption, tools like hardening up how the operating system works, so that things don't go in the same place every time. Think of it as if you change your route when you go home from Parliament at night, so that if they are waiting for you at the corner of Sparks, then they won't get you because you have changed your route. We do the same thing within the internal system, and it breaks a whole bunch of things that the traditional hacker community does. We also include privacy within that, and accessibility, so our whole work is around trust, security, privacy and accessibility.

At the same time, there is a broader Internet community at large, so it's nothing we can do alone. There are Internet service providers, websites, and even home computers that get taken over by these zombie networks. Hackers have started to create networks of computers that they co-opt to do their bidding. They may have up to a million zombie computers attacking different communities. It really takes the Internet down and bogs it down with traffic and whatnot.

In order to take that down, you need technical sophistication to be able to take it over, but you also need the support of legal entities within regions. One of the things that's unique for us is that our cybercrime centre has worked with government authorities in finding novel legal precedents that allow these networks to be taken down, so in addition to the technology side, we make sure we're on side from the legal side to conduct our operations.

Lastly, what we did for the Zeus and Citadel botnets, which were large zombie networks that had placed themselves into corporate Canada, was work with the Canadian Cyber Incident Response Centre as well as the corporation to clean up those infections from those machines so they would go quietly, and they could start up again.

Ms. Anita Vandenbeld:

Mr. Davidson, would you comment?

Mr. Alan Davidson:

I have two quick points.

First, we work on something that we call “lean data practices”. It's the idea that we should not keep data if we don't need it. The best way to secure data is not to retain it. Sometimes it's needed, but sometimes it's not. The industry could do a better job and consumers could learn more about insisting that data not be kept if it's not needed.

Second, location is a particularly sensitive area. It's probably an area that is ultimately going to need more government attention. Many users probably would feel really comfortable with an Apple or a Microsoft holding this data, because they have great security experts and stuff like that. We worry a lot about some of the smaller companies and third parties that are holding some of this data and maybe not doing it as securely.

(1015)

The Chair:

We will go to Ms. Jo Stevens from the U.K.

Ms. Jo Stevens (Member, Digital, Culture, Media and Sport Committee, United Kingdom House of Commons):

Thank you, Chair.

I would like to turn to a different subject altogether, competitions and markets. I would like to ask Mark and Erik if they think different competition and antitrust rules should apply to tech giants, considering their unprecedented influence and market power.

Mr. Erik Neuenschwander:

When it comes to antitrust regulations, I'm working with an engineering organization, so I can't say I've given a lot of thought to the regulation side. I would be happy to take any questions and refer them back to our legal or government affairs teams.

Ms. Jo Stevens:

As a consumer, do you think that large global tech giants have too much market influence and power?

Mr. Erik Neuenschwander:

My focus, in terms of our platforms, is to put the user in control of data and to leave as much control as possible in the hands of users.

Mr. Mark Ryland:

We're a relatively large company, but of course, that is largely the result of the fact that we operate globally. We operate in a lot of different markets. In any given market segment, we typically can be often a very small or middle-size player.

Again, I'm not going to opine in any depth about competition laws. It's not my area of expertise, but we feel the existing competition law as it exists today is adequate to deal with technology companies.

Ms. Jo Stevens:

How about you, John?

Mr. John Weigelt:

We've been around for quite some time, since the 1970s, so we've had some focus on the organization and the way we do our business. I think we've made appropriate adjustments, which we made based on the input and the perspective of governments around the world.

One thing that is important to me as a Canadian working for Microsoft here in Canada is the partner ecosystem and the enabling of Canadian innovation and Canadian business. Over 12,000 partners who make a living off of the toolset have the reach from a consistent platform to be able to sell innovation around the world based upon these toolsets and have a multiplying factor for the revenue that they generate here in the nation.

Sometimes with packaged software it's an eight-to-one multiplier. For cloud computing, it's estimated to be as high as a 20-to-one multiplier for the use of these toolsets, so we see that as a great economic enabler. Having that global reach is an important factor for the partners we work with.

Ms. Jo Stevens:

That quite neatly leads me on to my next question. I think there is quite a strong argument that global tech giants are a bit like a public utility and should be treated as such because of the power you wield.

Bearing in mind what you said just now about innovation, do you think that if that was the case and there was a bigger antitrust emphasis, it would negatively impact innovation? Is that your main reason?

Mr. John Weigelt:

I was making a linkage between those themes. My sense was that, look, we democratize technology. We make it silly simple for emerging nations and emerging companies with great ideas to leverage very advanced technology. When you think about artificial intelligence and the work that's happening in Montreal, Toronto, and even globally, the ability to make use of these tools to provide a new market is critically important.

I see this as a catalyst for the innovation community. We're working across the five Canadian superclusters, which is Canada's innovation engine around agriculture, oceans and advanced manufacturing, to build out new toolsets. Our ability to look across those communities and do cross-platform types of approaches and leverage our experience on a platform provides for activities in the community's best interest.

For example, in the ocean supercluster, working with data and having data about our oceans and having that sharing of a common commodity across the community is something we advocate to help that community grow . Having that platform and easy access to it provides that innovation.

(1020)

Ms. Jo Stevens:

Would either of you like to comment on the innovation point from your company's perspective?

Mr. Mark Ryland:

Yes, I would be happy to.

We face robust competition in all the markets we operate in. Cloud computing is a great example. There are not a large number of players in the cloud market, but competition is very strong, prices are dropping, and it enables, as my colleague was saying, new kinds of business models that were really previously impossible.

I worked for some years in our public sector business at Amazon Web Services. What I saw there was that we had very small companies, 10-, 20- or 30-person companies, competing for large government contracts that would have been impossible for them to compete for prior to the existence of cloud computing. It would have required a very large, dedicated government contractor to compete for these large contracts because they required so much infrastructure and so much capital investment in order to go after a large contract.

With the ability to get onto many IT services from cloud, you now have this great democratization, to reuse that word, of international market access, of mom-and-pop shops with international market access, whether through Amazon sellers on our retail site or through using our cloud platform. I think competition is really strengthened because some of these large-scale players enable people to access a broader set of markets.

Ms. Jo Stevens:

But they have to do it through you, don't they? Where else would they go?

Mr. Mark Ryland:

No, you can do it through us or our competitors.

Ms. Jo Stevens:

But there aren't that many competitors, are there?

Mr. Mark Ryland:

There are not a huge number of competitors, but the competition is fierce.

Ms. Jo Stevens:

It sounds a bit odd to me that you have very few competitors, yet it's fierce. That's not what I'd normally assume to be the case.

How about you, Erik?

Mr. Erik Neuenschwander:

From what little I know about legislation, it appears to be very challenging to write. I would presume that a goal of any legislation would be not to limit innovation, not to put a ceiling on what companies can do, but instead to try to put a floor for good behaviours.

Ms. Jo Stevens:

Okay, thank you.

The Chair:

Thank you, Jo.

We'll go next to Raj Saini for five minutes.

Mr. Raj Saini (Kitchener Centre, Lib.):

Good morning, everybody.

I'm sure you're all aware of the term “data-opoly”. Right now, in front of us, we have Apple, which controls a popular mobile operating software system. We have Amazon, which controls the largest online merchant platform software. We also have Microsoft, which has the ability to acquire a lot of data and use it to gain market advantage.

In talking about competition, I want to go beyond what Ms. Stevens said. When we look at the European Union right now, we see that Apple violated European state aid rules when Ireland granted undue tax benefits of 13 billion euros. In some cases, you paid substantially less tax, which was an advantage.

In the case of Amazon, the European Commission targeted Amazon's anti-competitive most favoured nation clause, and Luxembourg gave Amazon illegal tax benefits worth some 250 million euros.

My point is not in any way to embarrass you, but obviously there is a problem with competition. The problem stems from the fact that there are different competitive regimes or competition laws, whether it be in Europe, whether it be the FTC, or whether it be Canada. In European competition law, a special duty is imposed on dominant market players. That is not the same as the United States, because the same infractions were not charged in the United States. Do you think it's something that should be considered because of your dominant market status?

Mr. Mark Ryland:

As I said, I'm not an expert on competition law. We certainly obey the laws of the countries and regions in which we operate, and we will continue to do so.

Mr. Raj Saini:

Well, the European Commission fined Amazon, so you didn't really follow the law.

My question is about the special duty imposed in European competition law on dominant market players. Do you think that should come to the United States and Canada also?

Mr. Mark Ryland:

I really should get back to you on that. I'm not an expert in that area. I'd be happy to follow up with our experts in that area.

Mr. Raj Saini:

Sure.

Apple, would you comment?

Mr. Erik Neuenschwander:

I am aware that the state aid story made a great deal of press, I think, but I'm really aware of it as a consumer of the news. I haven't done a lot of reading on European competition law. Similarly, as I'm focused on privacy by design from the engineering side, for questions on that I'll have to get the company to get back to you.

Mr. Raj Saini:

Okay.

Amazon is probably the most dominant bookseller in the market. Do you agree with that?

Mr. Mark Ryland:

No, I don't agree with it.

Mr. Raj Saini:

You don't? Who's bigger than you?

Mr. Mark Ryland:

There's a huge market in book sales from all kinds of retailers, from Walmart to—

(1025)

Mr. Raj Saini:

Who sells more books than you?

Mr. Mark Ryland:

I don't know the answer to that, but I'd be happy to look it up for you.

Mr. Raj Saini:

Okay.

One of the approaches you use when you allow books to be sold—I read this somewhere, so correct me if I'm wrong—is that you approach small booksellers and you exact a sizable fee from them to list their books. You don't pay authors per copy when they download the book, but you pay per page. If they don't finish the book, then you pocket the difference. You track online what people read. If people are reading popular authors, you don't provide a discount to them, because you know they will buy the book anyway.

Do you think this is fair, or is what I'm saying wrong?

Mr. Mark Ryland:

I don't know the facts surrounding the questions you just raised, so I can't really answer. I would be happy to get back to you on that.

Mr. Raj Saini:

Okay.

This is my final question. Let's suspend animation for a second and look at Amazon as a mall. You own the mall. You grant space to other retailers. You allow them to be on your platform. You control access to customers and you collect data on every site. You're operating the largest mall in the world.

In some cases, whenever small retailers show some success, you tend to use that information to diminish competition. Since you have access to all the third party people who are selling products on your site, do you think that's fair?

Mr. Mark Ryland:

We don't use the data we acquire for supporting our third party seller marketplace. We don't use that data for purposes of our own retail business or for purposes of product lines that we launch.

Mr. Raj Saini:

You're sure about that.

Mr. Mark Ryland:

Yes.

Mr. Raj Saini:

You're saying that if anybody lists a product on your website, you do not track the sales of that product to know which product is popular and which product is not popular.

Mr. Mark Ryland:

We track the data for supporting that business and the customers of that business. We don't use that data in our retail business.

Mr. Raj Saini:

You won't see which product is selling more or selling less and try to compete with that in any way.

Mr. Mark Ryland:

In terms of the part of our business that supports this vast third party marketplace, which has enabled great success for thousands of companies and mom-and-pop shops around the globe, absolutely that part of our business uses the data to maximize the success of the marketplace. It's not used in our retail business.

Mr. Raj Saini:

One of the complaints in the area of innovation is that a number of market players are dominant because of the access to data they have and because of their ability to retain and use that data. In many cases, smaller companies or smaller players don't have access to the data, don't have access to the market. More importantly, in some cases, when emerging companies are on the rise, the larger companies will buy the technology to kill the technology so it does not compete.

Is that something Amazon or Apple or Microsoft is involved in, in any way?

Mr. Mark Ryland:

If you look at our history of acquisitions, they tend to be very small and very targeted, so in general, the answer would be no.

Mr. Erik Neuenschwander:

I believe that's also the answer for Apple.

Mr. Raj Saini:

I mean any emerging technology, any company that's emerging that might be a competitor to any of your platforms. You don't engage in that, or you just...? I don't get what you mean.

Mr. Erik Neuenschwander:

The acquisitions that I'm familiar with have been companies like, say, AuthenTec, which was a firm whose technology we used to build the first version of touch ID into our phones. We look for technological innovations that we can integrate into our products, but I don't really see that as a fingerprint sensor company directly competing with Apple.

Mr. John Weigelt:

We're actively involved with the start-up community around the world. Programs like BizSpark and Microsoft Ventures help our partners and start-ups really get their legs under them so that they can sell their product. We are a commodity software provider—we provide a common platform that helps communities around the world—so there will be areas that are innovated on top of our platform. We saw one such platform here built out of Montreal, Privacy Analytics, which was a start-up here that was doing perfect forward privacy. That was a technology that we didn't have that we thought would help catalyze our business, and as a result we acquired the company with the goal of building that into our products.

We make a decision about whether we build or buy based on the resources that we have, and in some cases there's great innovation out there that we acquire and build into our toolset. That's really how we look at that acquisition strategy.

Mr. Raj Saini:

Thank you.

The Chair:

Thank you, Mr. Saini.

Last up will be Mr. Baylis.

What's going to happen is Mr. Baylis will finish, and then we're going to start the rounds all over again. Delegations will all start from the top again, just to be clear.

Mr. Baylis, go ahead for five minutes.

Mr. Frank Baylis (Pierrefonds—Dollard, Lib.):

Thank you, Chair.

Thank you to the witnesses. You're both very knowledgeable and very open and willing to answer questions, which was not exactly what we had yesterday, so I'm very grateful for that.

Mr. Davidson, in your opening remarks you mentioned that Google and Facebook have an opportunity to improve their transparency. Could you expand a bit on that, please?

(1030)

Mr. Alan Davidson:

Sure.

We do think that ad transparency is a major tool to think about in how we fight disinformation protection, particularly in the election context. We've been working with some of the other big players as part of this EU code of practice, to try to get better transparency tools out there for consumers to see what ads they're seeing and for researchers and for journalists to understand how these big disinformation campaigns happen. We have a fellow at the Mozilla Foundation working on this. The big frustration, honestly, is that it's very hard to get access to these archives of ads, even though some of our colleagues have pledged to make that access available.

We recently did an analysis. There are five different criteria that experts have identified—for example, is it historical? Is it publicly available? Is it hard to get the information? It's those kinds of things.

We put out a blog post, for example, that Facebook had only met two of the five criteria, the minimum criteria that experts had set for reasonable access to an ad archive. Not to pick on them—we've already picked on them publicly—but I'll say we hope we can do more, because I think without that kind of transparency....

Google did better. It got four out of five on the experts' chart, but without more transparency around ads, we're really stuck in trying to understand what kinds of disinformation campaigns are being built out there.

Mr. Frank Baylis:

You mentioned that if they're not willing to self-regulate, you felt that they should be regulated. Did I understand that correctly?

Mr. Alan Davidson:

What I was trying to say is that if we can't get better information....Transparency is the first step here, and it can be a really powerful tool. If we could have transparency and more notice to people about what political advertising they're seeing, that could go a long way toward helping to deal with these disinformation campaigns and this election manipulation. If we don't get that transparency, that's when it will be more reasonable for governments to try to step in and impose more restrictions. We think that's a second-best answer, for sure. That's what I think we were trying to get at.

Mr. Frank Baylis:

My colleague, Charlie, my senior colleague—

Mr. Charlie Angus:

Your older brother.

Mr. Frank Baylis:

My older brother Charlie here has made an argument that some things should require consent—you talked about granular consent—while some things should just be prohibited. Do you agree with this line of thought?

Mr. Alan Davidson:

We have said we believe that. We think it's important to recognize that there is a lot of value that people get out of different kinds of tools, even around things like health or financial or location information, so we want to give people that ability. Probably when you get to kids and certain kinds of health information, the bar needs to be very high, if not prohibited.

Mr. Frank Baylis:

My colleague here, my younger brother Nathaniel, has said that certain age things.... For example, we prohibit driving at a certain age and we prohibit drinking at a certain age. Are there any thoughts from the rest of the panel on this concept of just out-and-out prohibiting some data collecting, whether it's age related or some type of data? Do any of you have anything to add to that?

Mr. Erik Neuenschwander:

In my earlier answers I talked about how we seek to leave the data on the user's device and under their control. I'd separate collection by a corporate entity from collection from a device that's under the user's control. Where possible, we want to leave that control in the hands of the users through explicit consent and through retaining the data on their device.

Mr. Frank Baylis:

If it's collected, but not used or seen by a corporation such as yours.... If the corporation has collected it and just held it, and then I can delete it or not, you see that as differentiated from collecting it for use elsewhere. Is that what you're saying?

Mr. Erik Neuenschwander:

I do see collection from a company compared to being on the user's device as different. I almost wouldn't want to use the word “collection”. Maybe we should say “storage” or something.

Mr. John Weigelt:

I take pause when I try to answer that question, to be thoughtful around potential scenarios. I try to imagine myself as a parent and how these tools would be used. I really think it depends on the context in which that interaction occurs. A medical setting will be dramatically different from an online entertainment setting.

The context of the data is really important in managing the data, in terms of the obligations for safeguarding protections or even for the prohibition of collecting that data.

Mr. Frank Baylis:

Do I have time for another question, Mr. Chair?

The Chair:

You do if you have a very quick, 30-second comment.

Mr. Frank Baylis:

Leading into cloud computing, it sounds like a beautiful cloud, but there's no cloud. There's a physical server somewhere. That's what we're talking about. Let's forget the cloud; it's a physical server. The laws that apply to it depend on where that server actually sits.

We talk about Apple, Microsoft or Amazon—and Amazon, this is a big part of your business. If we Canadian legislators make a bunch of laws that protect Canada, but your server happens to be outside of Canada, our laws have zero impact.

Are you doing anything about aligning with government laws by making sure that these servers sit within the confines of the country that's legislating them?

(1035)

Mr. Mark Ryland:

We do have our data centres in multiple countries around the world, including Canada. There is legal control there, but we have to obey the laws of all the countries where we operate. Those laws may have extraterritorial impact as well.

Mr. John Weigelt:

We have delivered data centres in 54 regions around the world and we've put data centres here in Canada, in Toronto and Quebec City. I happen to be accountable for making sure that they're compliant with Canadian laws and regulations, be it the Office of the Superintendent of Financial Institutions, the federal government's legislation or provincial privacy legislation. It's critically important to us that we make sure we respect the local legal environment. We treat data that's stored in those data centres like a piece of paper. We want the laws to make sure that they treat that electronic information like the piece of paper.

We have been staunch advocates for the CLOUD Act, which helps to clarify the conflict of laws that are a challenge for multinational companies like ours. We abide by laws around the regions, but sometimes they conflict. The CLOUD Act hopes to set a common platform for understanding around mutual legal assistance treaties, or to follow on from that—because we all understand that mutual legal assistance treaties are somewhat slow and based upon paper—this provides new legal instruments to to provide confidence to governments that their residents' information is protected in the same manner that it would be protected in local data centres.

The Chair:

Thank you.

Thank you, Mr. Baylis.

It hasn't come up yet, so that's why I'm going to ask the question.

We're here because of a scandal called Cambridge Analytica and a social media company called Facebook. We wanted to differentiate between who you are. You're not social media; social media was here yesterday. You're big data, etc.

I have a comment specifically for Apple. This is why we wanted Tim Cook here. He has made some really interesting comments. I'll read exactly what he said: First, the right to have personal data minimized. Companies should challenge themselves to strip identifying information from customer data or avoid collecting it in the first place. Second, the right to knowledge—to know what data is being collected and why. Third, the right to access. Companies should make it easy for you to access, correct and delete your personal data. And fourth, the right to data security, without which trust is impossible.

That's a very strong statement. Apple, from your perspective—and I'm also going to ask Mozilla—how do we or how would you fix Facebook?

Mr. Erik Neuenschwander:

I don't know that I would presume to even understand the aspects of Facebook enough to fix it.

What I know we can focus on is primarily two ways. I always put technological solutions first. What we want to do is put the user in control of the data and of access to the data on their device. We've taken it upon ourselves as part of our platform to put the operating system as a barrier between applications and the user's data, and to require that user's consent, as mediated by the operating system, to come in between that app and its data. This is a set of things that we've evolved over time.

You've heard comments today about trying to keep usability front of mind as well, so we're trying to keep things clear and simple for users to use. In doing that, we've built refinements into our technology platform that allow us to expand that set of data that the operating system.... Again, this is separate from Apple, the corporate entity. The operating system can take a step forward and put the user in control of that access.

That's a process that we're going to remain committed to.

The Chair:

To me, changing legislation around this is very difficult, given all the parameters that are around us. It might be simpler for somebody like Tim Cook and an ideology that considers users as paramount. It might be simpler for Apple to do this than for legislators around the world to try to pull this off. However, we're giving it a soldier's try. We're definitely trying.

Mr. Davidson, do you have any comment on how we fix Facebook?

(1040)

Mr. Alan Davidson:

It's very hard from the outside to decide how to fix another company. I think a lot of us are really disappointed in the choices they've made that have created concern among a lot of people and a lot of regulators.

Our hope would be for privacy and more user control. That's a huge starting point.

I guess if I were going to say anything to my colleagues there, it would be to be a little less short term in their thinking about how to address some of these concerns. I think they have a lot of tools at their disposal to give people a lot more control over their information.

There are a lot of tools in the hands of regulators right now to try to make sure we have good guardrails around what companies do and don't do. Unfortunately, it sets a bad standard for other companies in the space when people aren't obeying good privacy practices.

We all can do things on our side too. That's why we built the Facebook container in our tracking tools: to try to give people more control.

The Chair:

Thank you for your answer.

I'm getting signals for questions again. We'll start with my co-chair and we'll go through our normal sequencing. You'll have time. Don't worry.

We'll go to Mr. Collins to start it off.

Mr. Damian Collins:

Thank you.

I will start with Mr. Ryland and Amazon.

Following on from the chair's comments about Facebook, if I connect my Amazon account to Facebook, what data am I sharing between the two platforms?

Mr. Mark Ryland:

I'm not familiar with any way in which you do connect your Facebook account to Amazon. I know that Amazon can be used as a log-in service for some other websites, but Facebook is not one of those. I'm not familiar with any other connection model.

Mr. Damian Collins:

You're saying you can't do it. You can't connect your Facebook and Amazon accounts.

Mr. Mark Ryland:

As far as I know, that's true. I'll follow up to make sure that's true.

Mr. Damian Collins:

There was the Digital, Culture, Media and Sport Committee in London, which I chaired with my colleagues here. We published some documents in December of last year that were relevant to the Six4Three case.

At the same time, there was also an investigation by The New York Times that suggested a series of major companies had entered into special data reciprocity agreements with Facebook so that they had access to their users' Facebook data and to their friends' data as well. Amazon was listed as one of those companies.

Could you say what sort of data protocols you have with Facebook and whether that gives you access not just to your customers' data or Facebook account holders, but also their friends as well?

Mr. Mark Ryland:

I'll have to get back to you on that. I really don't know the answer to that question.

Mr. Damian Collins:

It was a quite major story in The New York Times last year. I'm amazed that you were not briefed on it.

I'll ask the same question of Microsoft as well.

You can log into Skype with your Facebook account. Again, if you're connecting your Skype and your Facebook accounts, what sort of data are you sharing between them?

Mr. John Weigelt:

As far as I understand, it's a simplified log-in from Facebook into your Skype account. When you connect, there should be a pop-up that provides you with an indication of what Facebook is giving to the Skype environment.

It's a simplified log-in type of environment.

Mr. Damian Collins:

What type of data is shared between the different accounts? For users who do that, what type of data about their Skype usage is shared with Facebook?

Mr. John Weigelt:

It's simply a log-on.

Mr. Damian Collins:

Yes, but all these Facebook log-ins have data reciprocity agreements built into them as well. The question is whether—

Mr. John Weigelt:

It's simply a simplified way to share an identity token, so to speak, so that you can log in to Skype.

Mr. Damian Collins:

I know the way the basic log-in works, but these log-in arrangements with Facebook give reciprocal access to data between the two. There's actual connecting, effectively.

Mr. John Weigelt:

It's nothing that would not have been disclosed in that initial connection, so when you connect, when you actually do that linkage, there is a pop-up that says this is the data that will be interacted or interchanged.

Mr. Damian Collins:

Then it's in the terms and conditions.

Mr. John Weigelt:

It's in the actual pop-up that you have to go through. It's a simplified term, and as I understand it, it's a tiered notice. It provides you notice of what the category of data is, and then as you click through it, you have the ability to dig deeper to see what that is.

Mr. Damian Collins:

In layman's terms, would Facebook know who I was engaging with on Skype?

Mr. John Weigelt:

I don't believe so, but I'd have to get back to you on that. I really don't believe so.

Mr. Damian Collins:

Okay.

I'll just go back to Amazon. I want to quickly get this out.

Under “How do I connect my Facebook account to Amazon?”, Amazon.com says: From Settings, tap My Accounts, and then tap Connect your social networks. Tap Connect Your Facebook Account. Enter your log-in information, and then tap Connect.

That is a pretty simple way of connecting your Facebook account with your Amazon account, so I'll just ask again: If you do that, what type of data are you sharing between the two platforms?

(1045)

Mr. Mark Ryland:

I'll need to get back to you on that. I really don't know the answer to that.

Mr. Damian Collins:

Okay. I think this is pretty basic stuff. My concern is that data is being shared between the two platforms.

Again, in a question asked in The New York Times investigation, it said there were preferential data reciprocity agreements between Amazon, between Microsoft and Facebook, so that they not only had access to the data about the Facebook accounts of their users but the users' friends as well, which was a setting that had been turned off for other apps. However, the major partners of Facebook, in terms of the money they spend together or the value of the data, have preferential access.

Again, I'll ask one more time whether either Amazon or Microsoft can say something about that—the nature of the data, what it includes, and whether you still have those arrangements in place.

Mr. John Weigelt:

I can't comment on—

Mr. Damian Collins:

I don't know whether that means you don't know what to say or you don't know. Either way, if you could write to us, we'd be grateful.

Mr. Mark Ryland:

Yes.

Mr. John Weigelt:

Absolutely.

Mr. Mark Ryland:

We'll follow up on that.

The Chair:

We'll go next to Mr. Erskine-Smith for five minutes.

Mr. Nathaniel Erskine-Smith:

Thanks very much.

I first want to talk about ethical AI. This committee started a study on this topic, and the Government of Canada now requires algorithmic impact assessments for government departments when they employ an algorithm for the first time, as a risk assessment in the public interest. Do you think that should be a requirement on large public sector, big-data companies such as yourselves?

I'll start with Amazon and go down the table.

Mr. Mark Ryland:

We strive very hard to work on good algorithmic fairness, and it's one of our fundamental principles. We have test data sets to make sure that we're constantly meeting the bar on that.

Mr. Nathaniel Erskine-Smith:

Do you think there should be transparency to the public so that there's proper public accountability with the algorithms that you employ with such large troves of data and personal information?

Mr. Mark Ryland:

I think the market is doing a good job of making sure that companies set a good bar on that.

Mr. Nathaniel Erskine-Smith:

You see, the frustrating thing is that previously you said you agree with the principles in the GDPR, and algorithmic explainability is a principle in the GDPR.

Apple, what do you think about it?

Mr. Erik Neuenschwander:

In the machine learning that we employ, we do want users to understand that we do it primarily by putting it on the users' devices and training it on their data, as I've said. When we're training generalized models, we're doing that based on public data sets. Primarily, we're not training on personal data.

Where we would be training on personal data, we absolutely want to make sure that it is explainable and understandable by users.

Mr. Nathaniel Erskine-Smith:

Then you believe in that public transparency.

Mr. Erik Neuenschwander:

We believe in transparency across many things.

Mr. Nathaniel Erskine-Smith:

Microsoft, would you comment?

Mr. John Weigelt:

We're participating and we're contributing to the work that's happening here in Canada and one of the challenges around definitions. For large-scale unhuman intervention-type systems, there needs to be ability to tell the user what's happening behind the scenes.

It's a big area of controversy, a big area of research around explainability, generalizability, and how we look at outcomes.

The way that documentation is currently written, it almost looks as though if you have website localization—for example, if I am coming from Quebec and I then present a French website because of that—it would require algorithmic risk assessment and notice to the public.

Mr. Nathaniel Erskine-Smith:

You're concerned with definition, but in principle you agree with the idea.

Mr. John Weigelt:

In principle, we agree with the idea and applaud the Government of Canada for putting that in place right now, and others should examine similar opportunities.

Mr. Nathaniel Erskine-Smith:

Including the private sector and Microsoft.

On competition law, I read a quote yesterday from the German regulator, who noted Facebook's superior market power and said, “The only choice the user has is either to accept comprehensive combination of data or to refrain from using the social network. In such a difficult situation the user's choice cannot be referred to as voluntary consent.”

Does the same principle apply to your companies?

Mr. Mark Ryland:

We face robust competition in the markets we're in. In the cloud business, for example, our main competition is the old way of doing IT business, and there's a vast array of competitors across that.

Mr. Nathaniel Erskine-Smith:

I appreciate that. I'll flip it a bit. Should the impact on consumer privacy be a consideration in competition law?

Mr. Mark Ryland:

Again, it's an area outside of my expertise. I hate to give that answer.

Mr. Nathaniel Erskine-Smith:

It's frustrating, because I did specifically let Amazon know that competition would be a matter we'd be discussing today.

Other companies, do you have a view as to whether the impact on consumer privacy should be a consideration in competition law?

Mr. Erik Neuenschwander:

You imply that there is, at least in some cases, a single, all-or-nothing sort of consent, and we're very cognizant of that. What we do is offer very nuanced and fine-grained consent. It's possible to use an Apple device without signing in to or creating any Apple account, so we try to differentiate and separate those things.

(1050)

Mr. Nathaniel Erskine-Smith:

I appreciate that.

Does Microsoft have a view?

Mr. John Weigelt:

It's all about the data, and in particular safeguarding the data and how the data is used. I think you need to look more broadly at the data use. Perhaps data sheets for data would help in that regard, because I think privacy is about that data's security and accessibility.

Mr. Nathaniel Erskine-Smith:

I'm interested in seeing what the associate general counsel says tomorrow at the competition commissioner's data forum.

I'm moving forward with a secondary question on competition law.

In the 1990s, Explorer was free, and yet Microsoft was prevented from monopolizing the browser space. It wasn't protecting consumers on price; it was actually protecting innovation.

I'm going to pick on Amazon a bit. You said before that what I input into Alexa becomes part of my user profile. I assume that also means that what I watch on Prime, purchase from any number of sellers and search for on Amazon or beyond on the Internet all combine into a single profile, presumably to direct targeted ads.

I also wonder if my user profile, combined with everyone's user profile, drives your decisions to create new products. Is that fair?

Mr. Mark Ryland:

We certainly look at the trends, purchases and behaviour of our customers, in terms of determining future—

Mr. Nathaniel Erskine-Smith:

Far apart from that, and in answer to Mr. Saini's questions, you said you're not tracking the information of third party sellers on your websites. If you look at it from the other perspective, you are tracking all of our individual purchase decisions on Amazon and combining all of those decisions in order to compete against those third party sellers in your marketplace. How is that not use of dominance?

Mr. Mark Ryland:

I think the fact that the third party marketplace is wildly successful and that there are a huge number of very successful businesses in it is a very clear indicator that this is not a problem.

Mr. Nathaniel Erskine-Smith:

You don't think you have an unfair market advantage.

Mr. Mark Ryland:

No.

Mr. Nathaniel Erskine-Smith:

The last question I have was raised by—

The Chair:

Please go very quickly, because I know we're trying to squeeze everybody in.

Mr. Nathaniel Erskine-Smith:

With respect to the monetization of personal data, I raised the point with experts yesterday that the business model is the problem. That was put forth by a number of folks, and Apple, I think—Tim Cook—made the same point about the industrial data complex.

Microsoft and Amazon, do you think the business model is itself a problem? You just want to collect more and more information about us. What's the value to us in your collecting so much information about us? Is the business model a problem?

Mr. John Weigelt:

To be clear, the information we collect is only there for the products. We're not looking at doing things personalized to you and you only, to target to you.

When we find that people aren't using a feature, grosso modo we anonymize, pseudonymize, and that's a great feature. We try to surface that feature in subsequent releases. That's simply there to help enhance our business. We're a software and services company. That's what we do, and that's our business line.

Mr. Mark Ryland:

Our business model is very consistent with consumer privacy, because it's all about meeting customer choice through a traditional purchase-and-sale model of capabilities and products and services.

Mr. Nathaniel Erskine-Smith:

Thank you.

The Chair:

Now we'll go to Mr. Angus for five minutes.

Mr. Charlie Angus:

Thank you very much.

Diapers.com was an online business selling diapers in this competitive market that Amazon says is out there. Jeff Bezos wanted to buy it. They refused, so Amazon went to predatory pricing. Amazon was losing $100 million on diapers every three months to put a competitor out of business or to force them to sell. They finally agreed, because they were afraid Amazon would drop prices even lower.

We talk about antitrust because of the “kill zone” of innovation that The Economist is talking about, but with Amazon, it's the kill zone of competition—the power that you have through all of your platforms to drive down prices and actually put people out of business. Shaoul Sussman says that the predatory pricing practices of Amazon are antitrust in nature and need legislation.

What do you say?

Mr. Mark Ryland:

Again, I have to say that I'm not an expert in competition law and I don't know the history or the details of some of the things you mention.

In the general business that we're in, we see robust competition across all these businesses. There are a lot of new start-ups, and we even have a great number of competitors who use our Amazon Web Services platform. Some of the largest online commerce platforms in, say, Germany and Latin America use AWS and trust us with their businesses, so we think competition is working.

Mr. Charlie Angus:

Yes, so you've got all the people to use your cloud services and then you can drive down prices against mom and pop. Lena Kahn, from Open Markets, says that because you are controlling so much market dominance in so many various areas, you can use your profits from the cloud to run predatory pricing and to run down competition. She says that your “structure and conduct pose anticompetitive concerns—yet it has escaped antitrust scrutiny”.

This is an issue that I think legislators need to think about. We see that in Canada one of the great advantages you have is that you're not paying taxes the way our poorest businesses have to. In the U.K., you made 3.35 billion pounds and paid only only 1.8 million pounds in taxable income. I mean, you're like our biggest welfare case on the planet if you're getting that.

In the U.S., it's even better. You made $11 billion in profits and you got a $129-million rebate. You were actually paying a negative 1% tax rate. That seems to me to be an extraordinary advantage. I don't know of any company that wouldn't want to get a rebate rather than pay taxes—or any citizen.

How is it that we have a marketplace where you can undercut any competitor and you can undercut any book publisher and you're not even properly paying taxes? Don't you think that it's at least our job to rein you guys in and make sure that we have some fair rules in the marketplace?

(1055)

Mr. Mark Ryland:

Again, I apologize. I'm not an expert in the competition law area. The panel discussion was on security, consumer protection and privacy, where I do have some expertise, but I'm not able to answer your questions on that area.

Mr. Charlie Angus:

Yes, that's unfortunate. I mean, this is why our chair asked that we get people who would be able to answer questions, because these are the questions that as legislators we need to have answered. We're dealing in this new age, and your colleagues at Facebook have put us in this situation. If Facebook had better corporate practices, we might not even be paying attention, but we're having to pay attention. If Amazon was not engaged in such anti-competitive practices, we might think that the free market was great, but it's not great right now, and you can't answer those questions for us.

It puts us in a bind, because as legislators we're asking for answers. What's a fair taxation rate? How do we ensure competition in the marketplace? How do we ensure that we don't have predatory pricing that is deliberately driving down prices and putting businesses—our businesses— out of business because you have such market dominance and you can't answer the question? It leaves us very confused. Should we call Alexa or Siri? Would they help?

Voices: Oh, oh!

Mr. Mark Ryland:

I apologize, but I don't have the expertise to answer those questions.

Mr. Charlie Angus:

Thank you.

The Chair:

I would like to highlight what Mr. Angus said. This is the reason we asked Mr. Bezos to come. He can answer those kinds of questions before this grand committee. He's exactly the person who could have answered all our questions. We wouldn't have kept anybody off the panel, but certainly we wanted people who could give us comprehensive answers with regard to the whole package.

I will go next to Mr. Lucas from the U.K.

Mr. Ian Lucas:

John, could I return to transfer of data within Microsoft? You mentioned that Microsoft has acquired a number of companies. LinkedIn, which you mentioned, was one of them. Can you just be clear? If I give information to LinkedIn, within the Microsoft organization is it then transferred to other businesses within Microsoft?

Mr. John Weigelt:

Absolutely not. LinkedIn remains rather independent from the organization.

Mr. Ian Lucas:

You're saying there is a wall around the information that is collected by LinkedIn and it's not transferred within the Microsoft organization.

Mr. John Weigelt:

Any transfer of.... Excuse me. Let me step back from that. Any connection between your LinkedIn profile and, let's say, your Office toolset is done by the user, and that's a connection that's done explicitly. For example, in your email clients, you may choose to leverage your LinkedIn connection there. That's something that the user intervenes with in their LinkedIn profile. It's their Office—

Mr. Ian Lucas:

I'm interested in the default position. If I join LinkedIn and I don't go through the terms and conditions and I give information to LinkedIn, does it get transferred or is it capable of being transferred to other businesses within the Microsoft family, as you guys like to call it?

Mr. John Weigelt:

LinkedIn doesn't share that information across the business from the back end.

Mr. Ian Lucas:

As a general rule regarding the separate businesses within the Microsoft organization, is the information transferred generally?

Mr. John Weigelt:

As a general rule, each business line is independent.

(1100)

Mr. Ian Lucas:

Is the information transferred between the separate businesses?

Mr. John Weigelt:

Personal information is maintained by each individual business line.

Mr. Ian Lucas:

I just asked a very specific question. Is the policy of the Microsoft organization to allow transfer of personal data between separate businesses owned by Microsoft?

Mr. John Weigelt:

This is a consistent purpose—

Mr. Ian Lucas:

Can I have a yes or no?

Mr. John Weigelt:

It's a consistent purpose question, right? So we, as a—

Mr. Ian Lucas:

It's a question to which either yes or no is the answer.

Mr. John Weigelt:

I will have to answer that I cannot affirm or deny that there is.... I don't have that knowledge.

Mr. Ian Lucas:

Right, okay. That's not very helpful.

Could you come back to me on that question?

Mr. John Weigelt:

Absolutely.

Mr. Ian Lucas:

Thank you.

Erik, I have in front of me two very impressive Apple devices, although my techie colleagues tell me that my iPhone is really very old.

The issue I have is that people access, for example, Facebook, very much through Apple, through the hardware that you provide. You have said that a lot of information goes into the Apple phone or the iPad, and it's not transferred elsewhere, and it's not your responsibility to transfer it elsewhere. I don't really buy that argument, because people access other platforms through your hardware.

You are one of the biggest businesses on the planet and you can deal with whom you like. Why should you be allowing businesses that don't agree with your approach to privacy to use your hardware to do business?

Mr. Erik Neuenschwander:

I don't know if the businesses agree or disagree with our approach. I think we'd certainly encourage.... We try to demonstrate that people can copy us in our approach to privacy.

What my team seeks to do and what I think the focus is, as I said, is to put the information on the device, but I do think we have a responsibility about where it goes. That's why we've taken steps in our operating system to get in between an application and certain data on the device.

There is some data that we've never exposed on the device, and I don't think we would. For instance, the user's phone number or hardware identifiers that could be used for tracking have never been available on our platform.

We did this with the design of a technology we call sandboxing, which actually separates applications from themselves and from data in the OS.

Mr. Ian Lucas:

My point is that you set out the principles. The chairman set them out, and it's really complex and difficult for us to legislate on these issues, as we're all discovering.

You can do business with Facebook or not. You could disallow access to Facebook through your hardware if you so chose if they did not adhere to the principles. Facebook has done your industry a lot of damage. Why do you continue to do business with them?

Mr. Erik Neuenschwander:

I guess if you're talking about their availability on the App Store, I think there are two—

Mr. Ian Lucas:

Well, it's a fact that so many people access Facebook through your devices.

Mr. Erik Neuenschwander:

Right, so on one hand, under the hypothetical, if the Facebook application wasn't there, Facebook offers a website, and people would still be able to access Facebook through the website, through our browser, or through a competing browser.

If we go further down that route and say that we should actually begin imposing what I would call—

Mr. Ian Lucas:

It's not imposing; it's about agreement. If you believe in your principles and you're an ethical company, then you should deal with people who abide by your principles. That's within your power.

Mr. Erik Neuenschwander:

Well, I suppose what's within my power are the technical controls. My approach is to say that underneath any application or any service running on the phone, we should find technical measures to keep the user in control of their data.

Mr. Ian Lucas:

What you could do is not do business with Facebook. You could choose an approach whereby you set out your principles and you apply them in dealing with who you want. Why don't you do that?

Mr. Erik Neuenschwander:

If I take that as the availability of Facebook on our App Store, it would not measurably impact privacy to withdraw that application from the App Store.

Mr. Ian Lucas:

You really don't?

Mr. Erik Neuenschwander:

I think that users—

Mr. Ian Lucas:

Do you think you'd get a bit of a headline?

(1105)

Mr. Erik Neuenschwander:

We'd get headline, sure. I don't personally believe that headlines necessarily impact privacy, with respect. I think users would—

Mr. Ian Lucas:

Don't you think it would make a substantial impact on the approach that Facebook has been taking?

Mr. Erik Neuenschwander:

As you point out, Facebook is an extremely popular service. Users would turn to web technologies in other ways to continue to access Facebook. I don't personally see a way that either Apple could or, out of respect for an individual's privacy, that I would be—

Mr. Ian Lucas:

What concerns me is that you're presenting yourselves as the good guys, but you're facilitating the bad guys through the use of your hardware.

Mr. Erik Neuenschwander:

We have taken many steps over the years to continue to constrain and raise the bar higher than any other platform on privacy and user control over the data on our hardware. It's precisely because of our hardware integration that we've been able to take so many positive, proactive steps toward putting users in control of data and finding ways to encourage date minimization.

Mr. Ian Lucas:

But you still want to do business with the bad guys.

The Chair:

Thank you, Mr. Lucas. We have to move on.

Next is Ms. Naughton, from Ireland.

Ms. Hildegarde Naughton:

Thank you.

I want to go back to Mr. Ryland and my earlier question in relation to Amazon displaying the names and email addresses of customers. Were you categorical that it did not happen?

Mr. Mark Ryland:

I'm certainly not familiar with the incident. I don't believe so, but we'll follow up.

Ms. Hildegarde Naughton:

There were two articles on November 21, 2018, in The Guardian and The Telegraph. Both of them stated that Amazon suffered a major data breach that caused the names and email addresses of customers to be disclosed on its website.

Mr. Mark Ryland:

I'd be happy to follow up on that.

Ms. Hildegarde Naughton:

Thank you. I just wanted to clarify that. It's very much on the record.

The Chair:

Go ahead, Mr. Lawless.

Mr. James Lawless:

I have a question about data portability and the GDPR principle. It struck me as an issue.

In terms of big data, it's where it sits, how it's housed and what form it's kept in, etc. Is that something you embrace? Do you want to hold proprietary data, so that it's exclusive to your corporation, or is it something you're comfortable with using open formats to share? Where are each of you at on data portability at the moment?

Mr. Alan Davidson:

We think access and data portability are extremely important parts of the GDPR and are actually really important pillars of any good privacy rules. Not only that, but they also could have a positive effect in the competition space. We think there's a lot of promising work to be done in not just getting people to be able to see what people have—and we do that when we hold data—but also in making it useful.

It's not just, “I can download my entire Facebook corpus of data”—which I've done and people should do, and it's really interesting—but it's also making it useful, so that I could take it somewhere else if I wanted to.

Mr. John Weigelt:

We're committed to the GDPR and the data portability principles. The big question comes around the interoperability of those profiles or that data, and making sure that you can move them from one place to another in a format that's appropriate. The jury is still out about where people want to move their data and in what formats.

Mr. James Lawless:

Microsoft has advanced on that. I know at one stage there was an alleged issue at Microsoft in terms of proprietary formats, but I know now there's always an option to “save as” in a more open format. Is that where you've gone with that?

Mr. John Weigelt:

Absolutely. We've even seen in cloud computing the industry move to take arbitrary activities and move them from one place to another. That's something that we've embraced. We've also looked to the open-source/open data community for advice and guidance.

Mr. Erik Neuenschwander:

In the expectation of GDPR, Apple launched a data and privacy portal. Users can download their personal information, both under access and under portability, in human and machine-readable formats.

Mr. Mark Ryland:

Speaking for Amazon web services, where I work, importing and exporting are fundamental capabilities of our platform. We never have an import service that doesn't have an accompanying export service, whether they are virtual machine formats or other kinds of import/export data formats. We have tools always going bidirectionally.

We also work a lot with the open-source community for the portability of application codes and so forth. For example, a lot of our platforms are supporting things like docker formats for containers, Kubernetes for cluster management and so forth. Users can very readily create highly portable systems and data portability across platforms. That's something customers expect, and we want to meet those customer needs.

(1110)

Mr. James Lawless:

You're saying it's the likes of Apache and the open-source foundations and those sorts of guidelines. We're merging open standards, and I suppose they're being embraced to an extent, or maybe they were pre-GDPR-type community concepts, but they're pretty much across the board now. Is that the case?

Mr. John Weigelt:

Absolutely.

Mr. James Lawless:

Yes, okay. That's very good. Thank you.

Thank you, Chair.

The Chair:

Next we'll go to Singapore for five minutes.

Ms. Sun Xueling:

Mr. Davidson, you mentioned earlier in a reply to Mr. Baylis that with regard to political ads, your first preference was for company action to promote transparency. I'd like to highlight two instances in which it seems that company action has fallen short.

In April 2018, Facebook implemented new rules for political ad transparency. They acknowledged they were slow to pick up foreign interference in the 2016 U.S. elections. They said they were increasing transparency around ads and that this would increase accountability, yet in late October 2018, Vice News published a report showing how easy it was to manipulate the so-called safeguard that Facebook had put in place. The reporters had been required to have their identification verified as having U.S. addresses before they could buy ads, but once verified, the reporters were able to post divisive ads and lie about who paid for them.

That's for Facebook.

Separately, in August 2018, Google said it had invested in robust systems to identify influence operations launched by foreign governments, but shortly after that, a non-profit organization, Campaign for Accountability, detailed how their researchers had posed as an Internet research agency and bought political ads targeting U.S. Internet users. According to CFA, Google made no attempt to verify the identity of the account and they approved the advertisements in less than 48 hours. The adverts ran on a wide range of websites and YouTube channels, generating over 20,000 views, all for less than $100.

Therefore, it does not sound as if the platforms are anywhere close to fulfilling their assurance to safeguard against foreign interference.

Would you agree with that?

Mr. Alan Davidson:

I think we clearly have a long way to go, absolutely, and it's been frustrating for those of us working in this space because we think that ad transparency is an incredibly important tool in being able to do this, and the other tools are not as good.

Ms. Sun Xueling:

Yes. It does not seem that it's a technical problem per se, because the researchers flagged that they used the Russian IP address to access Google's Russian advert platforms and supply the details of the Internet research agency, and they went as far as to pay for the adverts using Russian rubles.

That seems to suggest to us that it's more about a desire to sell ads rather than to cut foreign interference.

Mr. Alan Davidson:

I'd caution you a little. The jury is still out. It's still early days. There's a lot more to do, I think. Perhaps the experience in the parliamentary elections in Europe and the elections in India will be informative. That's where people were trying to take much more proactive steps. I think we need to be able to assess that. That's partly why transparency is important.

Platforms need to do more, but as somebody else among your colleagues has pointed out, we should also look at who is perpetrating these acts—

Ms. Sun Xueling:

Definitely, yes.

Mr. Alan Davidson:

—and this is where we as companies need the help of government when nation states are attacking companies.

Ms. Sun Xueling:

You used the term earlier about having guardrails.

Mr. Alan Davidson:

Yes.

Ms. Sun Xueling:

I think that's important to prevent all of us from dropping into the abyss of disinformation.

Mr. Alan Davidson:

Agreed.

Ms. Sun Xueling:

Thank you.

Chair, thank you.

The Chair:

Thank you.

We'll go to Anita next. Go ahead.

Ms. Anita Vandenbeld:

To change the topic a little, in your opening remarks, Mr. Davidson, you talked about the fact that your company's workforce is focusing more on diversity. We know and we've heard testimony that algorithms are influenced by the social biases of those who are programming them, so if most of the programmers are young 20-something males, their social bias will be perpetrated through the algorithms.

How important is it that the workforce be diversified? How are you doing that, and what impact is it having?

Mr. Alan Davidson:

We think it's extremely important. It's essential not just because it's the right thing to do—and it is the right thing to do—but also because our argument is we all will build better products if we have a more diverse workforce that reflects the broader base of the communities we serve.

It's been a big struggle in Silicon Valley, in the tech industry generally, and I think we all should acknowledge that. We constantly need to work on it.

We've made it a very big priority in our company. As an example, every executive in our company has goals for the year. We call them objectives and key results. We all set our own, but one is mandatory for everybody: How well did you do in diversity in your hiring? It adds that little extra push to know you're being graded on it.

We need to do more of that, and we will be the first to say we have a way to go. I think we've probably made a lot of progress in gender diversity, particularly within our technical community. We've done less well and still have a long way to go on other kinds of ethnic diversity, and we are really working on it.

(1115)

Ms. Anita Vandenbeld:

Thank you.

Mr. Alan Davidson:

Thank you for raising it.

Ms. Anita Vandenbeld:

Could I ask the other platforms to each comment on that aspect?

Mr. John Weigelt:

At Microsoft, Satya Nadella has made it a top priority, and we recognize that our decisions and our products are better if our company better reflects the communities we serve.

Here in Canada, we're working to have Microsoft Canada reflect the cultural mosaic that Canada has, which includes not only gender but ethic backgrounds and orientation. Also, for those people who have unique adaptive requirements and unique work styles, such as visual challenges or hearing challenges or perhaps mental attention challenges....

Really, we're creating that community, and we build that into our AI ethics program. We have a governance committee that looks at sensitive uses of AI, but then we convene a very diverse community to do a 360° view of that sensitive use. We want very explicitly to have that cross-sectional perspective from every person in the organization who has a comment and to represent, again, that cultural mosaic. That way, we feel we can address some of those potential unintended consequences up front and be able to provide advice and guidance going forward.

Ms. Anita Vandenbeld:

Go ahead.

Mr. Erik Neuenschwander:

Diversity is one of the four corporate values that our CEO Tim Cook has espoused, in addition to privacy. They're both quite important. It goes far beyond AI. Certainly speaking from a privacy dimension, it's very much about the human condition, and having a diversity of viewpoints will help us make good choices.

I don't have the numbers at hand about how our diversity is today. I'm sure we still have a long way to go. We have taken steps not only to improve our hiring and our outreach in terms of bringing diverse people into the workforce, but also in taking a look at churn, or career longevity. It's one thing to get somebody in the door, but you also want to make sure they have a productive and fulfilling career experience to stay and continue contributing.

As I said, we have more work to do on both of those dimensions.

Ms. Anita Vandenbeld:

Thank you.

Mr. Mark Ryland:

You'll hear a similar story from Amazon. We place a big focus on diversity. It's a big part of our corporate goals, and hiring managers and executives are given specific goals in that area.

Of course, it's not just a matter of hiring. It's also a matter of career longevity, career management and creating communities of interest within our company that allow people to feel both integrated into the larger organization and to have communities of interest that they feel very much at home in.

We do a lot of work across all those areas to increase the diversity of the business. Again, we think that's best for business. Not only is it the right thing to do, but it will help us to build better products, because the diverse backgrounds of our employees will match the customers we're trying to serve.

Ms. Anita Vandenbeld:

Thank you.

The Chair:

Thank you, Ms. Vandenbeld.

I have an explanation of what's going to happen. We have a few more comments, and then we're going to have some final closing comments of the IGC from our vice-chairs, my co-chair and then me. Then we'll be done. It might go a little past 11:30, but it will be very close.

I have Mr. Kent for five minutes.

Hon. Peter Kent:

Thank you, Mr. Chair.

If I could come back to the topic of competition, antitrust and monopolies in the new marketplace, there's been a lot of discussion recently, particularly in the United States, about the new digital monopolies and the fact that they may be a lot more durable than monopolies in the past—the railroads, the phone companies and so forth. They can overwhelm competition by either buying it or destroying it.

Yesterday I quoted, to the Facebook representative who was before us, the writings of Chris Hughes, the disillusioned former co-founder of Facebook. I know there's been some suggestion from some of our panellists today that their companies may be willing to accept versions of the European legislation, but one of Mr. Hughes' headlines suggests that Facebook should, in fact, be broken up and be subject to antitrust application. He said, “Facebook isn't afraid of a few more rules. It's afraid of an antitrust case”.

I know the defence against antitrust prosecution is a little more difficult because your big data monopolies use the excuse that your service is free and that there's not a tangible or identifiable dollar cost to what consumers are buying.

Again, this question may be greater than your job descriptions allow, which is why we asked that CEOs be present with us today, but I wonder, particularly in the case of Amazon and Microsoft, if you could discuss your companies' views with regard to countering these growing antitrust discussions and calls for breakup in the interests of greater competition and greater consumer protection.

I'll start with Mr. Ryland.

(1120)

Mr. Mark Ryland:

I'd be happy to say a few words about that.

Again, our business model is very traditional. We're selling goods and services—they have monetary value—both in our retail Amazon.com business and our cloud computing business, and we are facing robust competition across all kinds of different services and platforms that are not limited to online. There's a vast variety of channels and mechanisms that people use to acquire IT services, whether it be for a cloud or other kinds of capabilities. It's just a very different business model from our perspective, and our use of data to enhance the consumer experience is, we believe, very much adding value for consumers, and they really enjoy the experience of using these technologies.

I think it's a very different approach to some of the issues that you raise. Again, that's kind of a high-level statement, and beyond that, in terms of specifics around competition law, I've already disclosed that I'm not an expert.

Again, I think our business model is very traditional in that regard, so I think it's a bit different.

Hon. Peter Kent:

Thanks.

I'll go to Microsoft.

Mr. John Weigelt:

I think that as you look at our longevity since the seventies, we've seen ebbs and flows. We used to have a phone. We have a great browser, but it has undergone a number of revisions. The vision of having a PC on every desktop has now changed to a phone in every pocket. We see these ebbs and flows that move through the environment.

As for the consumer data environment, consumers will go to services that are popular to them, and they will have ebbs and flows. Certainly if you speak with millennials today, the millennials are off in different places. For example, my children, who are kind of in that space, although they'll disagree that they're millennials, will say, “Dad, I'm not there, so don't talk to me on that channel—talk to me on this channel.” These things ebb and flow.

The data then lends itself to algorithms. We see an algorithmic age coming, and people using algorithms as a monetization technique. We see a move from algorithms to APIs and people monetizing APIs.

What we have is this continual innovation engine that's moving forward. We need to work together to try to figure out those unintended consequences, the lessons that we are learning along the way when it comes to disinformation, such as, for example, the squishy bag that happens when we push down on one place and then are surprised when it's “Oh, we didn't think about that.” Working together, then we can put in place those instruments to be able to do that.

I've abstracted this out, I know, from your question around anti-competition and antitrust, but I'd like to look at it from the macro level and how these things ebb and flow. How do we then put in place strong protection mechanisms for businesses and for people? That's through partnerships.

Hon. Peter Kent:

Next are Apple and then Mozilla.

Mr. Erik Neuenschwander:

I don't know that I have much to add to the comments of the other panellists. I think that we are very much about both trying to put the diversity of the App Store in front of our users and trying to enable great competition. I think that has been wildly successful for many different companies in that space.

When it comes to personal data, we practice data minimization and are not trying to empower Apple but instead to empower users.

Mr. Alan Davidson:

I would just say that I work at a company that in some ways has its roots in a reaction to a dominant player in the market, which at the time was Internet Explorer. I think we do believe that antitrust law provides some really important guardrails in the market. We want what everybody wants, which is a level playing field of competition.

We think there are a lot of concerns out there about size. With size comes responsibility. We also think that there are a lot of very powerful tools in the hands of antitrust regulators today. We probably need to think about how to give them more information, more tools and a better understanding of things such as APIs and the power of data in their analysis. That's really where the upgrade needs to happen first, even as we think about how to expand the roles. This is a very important area.

(1125)

Hon. Peter Kent:

To contemporize digitally...?

Mr. Alan Davidson:

A contemporized digital antitrust enforcer is what we need out there.

Hon. Peter Kent:

Thank you.

The Chair:

Thank you, Mr. Kent.

Last in the line of questions is David. Go ahead, Mr. Graham.

Mr. David de Burgh Graham:

Thank you.

I got everybody else earlier, so I want to go to Mr. Ryland from Amazon for a bit.

Earlier you were talking to Mr. Lucas about whether Alexa has ever been compromised. As I recall, you said that it has not. Is that correct?

Mr. Mark Ryland:

That's right.

Mr. David de Burgh Graham:

Are you not familiar with the Checkmarx hack of only a year ago that did a complete compromise of Alexa and could cause Alexa to stream live audio in an unlimited amount?

Mr. Mark Ryland:

I wasn't familiar with that particular.... I'll get back to you on that.

Mr. David de Burgh Graham:

Are you not the director of security engineering?

Mr. Mark Ryland:

What's that?

Mr. David de Burgh Graham:

Are you not the director of security engineering?

Mr. Mark Ryland:

I am, at Amazon Web Services, yes.

Mr. David de Burgh Graham:

You're at Amazon Web Services; so we weren't sent someone from Amazon proper. I just wanted to get that clear.

Amazon has an integrated marketing system. If I go and search for something on Amazon, and then I go onto another computer on another website, I will have ads pop up for me from Amazon saying, “Hey, do you want to buy this thing that you searched for on a different device on a different day at a different time with a different IP address?” How does Amazon know that? What kind of data exchange happens between Amazon and other sites like Facebook and other websites all across...? For example, National Newswatch does that to me.

What is the information exchange there? How do you know who I am on another device?

Mr. Mark Ryland:

We do participate in ad exchanges. We have a whole privacy site on our website that allows you to opt out of advertising. Again, that's not personal data. That's anonymized data. It's based on demographic profiling.

Again, it's straightforward to opt out of that on our website, or you can use some of the industry's tools, such as AdChoices, to opt out from participating in ad networks.

Mr. David de Burgh Graham:

It's anonymized data, but it knows exactly that one thing that I looked for three hours ago.

Mr. Mark Ryland:

I can't speak to the very specific experience you had, but we're not using your personal data for that type of use case.

Mr. David de Burgh Graham:

Okay.

At the very beginning of the meeting, you had some interesting perspectives on consent for the use of data. It caused a very good intervention from Mr. Angus. In Amazon's opinion or in your opinion, what is the limit of consent for the sharing of data? Is it explicit? If something is advertised on the box as a “smart” device, is that enough for consent to share data?

Mr. Mark Ryland:

We think context awareness makes sense. The reasonable consumer consuming a certain experience will have some idea of what is involved. If that is not there, then we want that to be more explicit. It's very contextual.

It also depends, obviously, on the type of data. Some data is much more sensitive than other data. As one of the other panellists mentioned, using an online gaming platform is different from using a health care site, so it's being context aware and content aware. Context-based consent makes a lot of sense.

Mr. David de Burgh Graham:

Okay.

You mentioned earlier that you're a customer-oriented company. Are you also a worker-oriented company?

Mr. Mark Ryland:

Yes. We very much try to be very worker-oriented.

Mr. David de Burgh Graham:

Do you not get engaged in anti-union practices?

Mr. Mark Ryland:

Again, it's not my area of expertise, but I would say that we treat our workers with respect and dignity. We try to pay a solid wage and give them reasonable working conditions.

Mr. David de Burgh Graham:

Do you engage in any data collection from your own employees?

Mr. Mark Ryland:

Like all companies, we collect data around things like web access and an appropriate use of our technology to protect other workers in the workforce.

Mr. David de Burgh Graham:

Then at no time did Amazon distribute anti-union marketing materials to newly acquired companies.

Mr. Mark Ryland:

I'm not familiar with that particular scenario.

Mr. David de Burgh Graham:

Well, the next time we have this committee, I hope we have somebody at Amazon who knows the policies of Amazon rather than AWS. You do very good work at web services, but we need to know about Amazon as a whole company.

I think that's all I have for the moment. Thank you.

The Chair:

Thank you, David.

I did neglect Jo from the U.K., and—

Mr. James Lawless:

Chair, before you hand it to Ms. Stevens, I must apologize; we need to catch a flight.

I would just thank the committee for the engagement over the last few days.

The Chair:

All right. Thank you. We will see you again in November of this year.

Mr. James Lawless: Absolutely.

The Chair: Give our best to Ms. Naughton. Thank you for coming.

Mr. James Lawless:

Thank you very much.

The Chair:

Go ahead, Jo.

Ms. Jo Stevens:

Thank you very much, Chair.

I want to go back to something you said earlier, John, about a board or a group that you have to look at sensitive use of AI. Can you give me an example of what sort of AI deployment you would describe as “sensitive”?

(1130)

Mr. John Weigelt:

One area is the use of artificial intelligence in medical diagnosis. We look at three criteria: Can it approve or deny consequential services? Is there infringement on human rights or human dignity? Are there health and safety issues at hand?

In one case, researchers were training artificial intelligence algorithms on chest X-rays. They then wanted to put that onto the emergency room floor, and they said, “Hey, this might impact patients. We need to understand how this works.” Our committee came together. We reviewed the datasets. We reviewed the validity of that open-source dataset and the number of people there. Then we provided guidance back to the researchers who were putting this in place. The guidance was along the lines of, “Hey, this is not for clinical use”, because software as a medical device is a completely different area. It requires certifications and whatnot.

However, if we're trying to assess whether or not artificial intelligence could potentially have the ability to learn from these scans, then that would be a good use. That's how we would tend to look at that situation.

Ms. Jo Stevens:

That's a really useful example. Thank you.

We do know, and there's plenty of evidence about this, that there is both deliberate and unconscious bias inherent in AI. I think there's quite a strong argument for a regulatory approach to govern AI deployment, much like we have in, say, the pharmaceutical sector. When you look at a product, before you can put it on the market, you have to look at what might be the unintended side effects of a particular medicine.

What do you feel about that? Do you think there is an argument for a regulatory approach, particularly because, as we know, the current deployment of AI does discriminate against women and does discriminate against black and ethnic minority citizens? People are losing jobs and are not gaining access to services like loans and mortgages because of this.

Mr. John Weigelt:

Absolutely. I think your point is well made around the unintended creep of bias into AI decision-making solutions, so we do need to guard against that. It's one of those engineering principles that we're working hard on to come out with guidance and direction to our teams.

There are some areas where we've advocated for very swift and direct action to move more carefully and more deliberately, and one area is facial recognition software. It's to your very point that a lot of these models have been trained on a very homogeneous community and are therefore not looking at the diverse community that they must serve.

We are quite strong advocates for putting in place legislative frameworks around some of the consent regimes, such as whether you have banners on the streets that say that, whether you have measurements, what the difference is between public and private space, and things like that.

Ms. Jo Stevens:

How willing are you to make the work that you've been doing public? I appreciate if you're doing it behind the scenes. That's great, but it would be useful to know what you're doing and what your colleagues are doing.

Mr. John Weigelt:

Absolutely. Clearly, we need to do more about advising and alerting the community about all the great work that's under way. We've published guidance around bots and how to make sure that bots are behaving properly, because we've had our own negative experience around a foul-mouthed, bigoted bot that was trolled for a while. We learned from that. Our CEO stood behind our team, and we did better. Now we've provided guidance, and it's publicly available.

We have what is called the AI Business School, which has a complete set of lectures for business leaders to put in an AI governance model. We're working with that community to help them. We're working to evangelize the work that we're doing internally around our AI ethics overview.

Lastly, I would say that we're working in the 60-plus different regulatory guidance document activities that are happening around the world so that we can start to socialize this from a practical experience perspective. Here in Canada there's the AI impact assessment and the AI ethics guidance standard that are being developed.

Ms. Jo Stevens:

It would be really nice to see a virtual assistant that is not a subservient female in the future. I look forward to seeing something different.

Thank you.

The Chair:

Thank you, Jo.

Now we'll get into our closing comments from our vice-chairs and then the co-chair.

Nate, would you start with your 60 seconds, please?

Mr. Nathaniel Erskine-Smith:

I think if we've learned anything from the last few days, it's that we continue to live in an age of surveillance capitalism that has the potential for serious consequences to our elections, to our privacy and to innovation, frankly.

While it has been frustrating at times, I do think we have made progress. We have had every single platform and big data company now say what they haven't said previously: They are going to embrace stronger privacy and data protection rules.

We had the platforms yesterday note that they need public accountability in their content control decisions and yesterday they acknowledged corporate responsibility for algorithmic impacts, so there is progress, but there is also a lot more work to do with respect to competition and consumer protection, and with respect to moving from an acknowledgement of responsibility for the algorithms that they employ to real accountability and liability when there are negative consequences to those decisions.

I think there's a lot more work to do, and that will depend upon continued global co-operation. I think our Canadian community has worked across party lines effectively. This international committee has now worked effectively across oceans, in some cases, and across countries.

The last thing I will say is that it's not just about addressing these serious global problems with serious global co-operation among parliamentarians; it requires global co-operation from companies. If there is any last takeaway, it is that the companies simply didn't take it seriously enough.

(1135)

The Chair:

Thank you, Mr. Erskine-Smith.

Next we will go to Charlie.

Mr. Charlie Angus:

Thank you to our two excellent chairs. Thank you to our witnesses.

I think we have seen something extraordinary. I've been very proud of the Canadian Parliament and our willingness to be part of this process.

There's been some extraordinary testimony in terms of the quality of questions, and I've been very proud to be part of it. Two extraordinary facts are that we have never in my 15 years ever worked across party lines on pretty much anything, and yet we came together. Also, we have never, ever worked across international lines. We can thank a Canadian whistle-blower, Christopher Wylie, who opened the door to the digital Chernobyl that was happening around us.

As politicians, we stay away from complex technical things. They frighten us. We don't have the expertise, so we tend to avoid them, which I think was a great advantage for Silicon Valley for many years.

These things are not all that technical. I think what we've done these last two days with our international colleagues—and what we will continue to do internationally—is to make it as simple and clear as possible to restore the primacy of the person in the realm of big data. Privacy is a fundamental human right that will be protected. Legislators have an obligation and a duty to protect the democratic principles of our country, such as free expression and the right to participate in the digital realm without growing extremism. These are fundamental principles on which our core democracies have been founded. It's no different in the age of the phone than it was in the age of handwritten letters.

I want to thank my colleagues for being part of this. I think we came out of this a lot stronger than we went in, and we will come out even further. We want to work with the tech companies to ensure that the digital realm is a democratic realm in the 21st century.

Thank you all.

The Chair:

Thank you, Charlie.

Go ahead, Damian.

Mr. Damian Collins:

Thank you very much, Mr. Chairman.

I'd just like to start by congratulating you and the members of your committee for the excellent job you've done in hosting and chairing these sessions. I think it's done exactly what we hoped it would do. It has built on the work we started in London. I think it's a model for co-operation between parliamentary committees in different countries that are working on the same issues and benefiting from related experience and insights.

The sessions have been split between what we call social media companies yesterday and other data companies here. Really what we're talking about is that while there are different functions, these are all basically huge data businesses. What we're interested in is how they gather their data, what consent they have for doing so and how they use it.

Across the sessions, time and again we saw companies unwilling to answer direct questions about how they gather data and how they use it. Whether it's asking how Amazon and Facebook share data.... Even though this is widely reported, we don't know. My colleague, Mr. Lucas, asked about LinkedIn and Microsoft data being shared. It's possible to totally integrate your LinkedIn data with your Microsoft tools, and a quick Google search can tell you exactly how to it.

I don't understand why companies are unwilling to talk openly about the tools they put in place. People may consent to use these tools, but do they understand the extent of the data they're sharing when they do? If it's as simple and straightforward as it seems, I'm always surprised that people are unwilling to talk about it. For me, these sessions are important because we get the chance to ask the questions that people won't ask and to continue to push for the answers we need.

Thank you.

The Chair:

I'll speak to the panellists first and then get into some closing comments.

I want to encourage you. You had promised, especially Mr. Ryland, about giving us a lot of the documents that you didn't.... Various commenters didn't have all the information that we were asking for. I would implore you to provide the information we requested to the clerk next to me so we can get a comprehensive answer for the committee. We'll provide it to all the delegates here.

Something that's really going to stick with me is a comment by Roger McNamee about the term "voodoo dolls”.

I watch my kids. I have four children. One is 21, one is 19, one is 17 and one is 15. I watch them becoming more and more addicted to these phones. I see work done by our colleagues in London about the addictive capabilities of these online devices. I wondered where are they going with this. You see that the whole drive from surveillance capitalism, the whole business model, is to keep them glued to that phone, despite the bad health it brings to those children, to our kids. It's all for a buck. We're responsible for doing something about that. We care about our kids, and we don't want to see them turned into voodoo dolls controlled by the almighty dollar and capitalism.

Since we like the devices so much, I think we still have some work to do to make sure we still provide access. We like technology and we've said that before. Technology is not the problem; it's the vehicle. We have to do something about what's causing these addictive practices.

I'll say thanks and offer some last comments.

Thanks to our clerk. We'll give him a round of applause for pulling it off.

He has that look on his face because events like this don't come off without their little issues. We deal with them on a real-time basis, so it's challenging. Again, I want to say a special thanks to Mike for getting it done.

Thanks also to my staff—over to my left, Kera, Cindy, Micah, Kaitlyn—for helping with the backroom stuff too. They're going to be very much de-stressing after this.

I'll give one shout-out before we finally close—oh, I forgot the analysts. Sorry. I'm always forgetting our poor analysts. Please stand.

Thank you for everything.

Thanks to the interpreters as well. There were three languages at the back, so thank you for being with us the whole week.

I'll give a little shout-out to our friend Christopher Wylie, despite being upstaged by sandwiches. I don't know if somebody saw the tweets from Christopher Wylie: “Democracy aside, Zuckerberg also missed out on some serious sandwich action.” He suggested that I mail the leftovers to Facebook HQ. Maybe that's the way we get the summons delivered into the right hands.

I want to thank all the media for giving this the attention we think it deserves. This is our future and our kids' future.

Again, thanks to all the panellists who flew across the globe, especially our U.K. members, who are our brothers and sisters across the water.

Singapore is still here as well. Thank you for coming.

Have a great day.

We'll see you in Ireland in November.

The meeting is adjourned.

Comité permanent de l'accès à l'information, de la protection des renseignements personnels et de l'éthique

(0835)

[Traduction]

Le président (M. Bob Zimmer (Prince George—Peace River—Northern Rockies, PCC)):

La 155e séance du Comité permanent de l'accès à l'information, de la protection des renseignements personnels et de l'éthique est ouverte.

Il s'agit de la dernière de nos grandes réunions internationales cette semaine, celle du Grand Comité international sur les mégadonnées, la protection des renseignements personnels et la démocratie.

Nous accueillons aujourd'hui, de chez Amazon, Mark Ryland, directeur de l'ingénierie de sécurité, au Bureau du dirigeant principal de la sécurité de l'information pour Amazon Web Services.

Marlene Floyd, directrice nationale des Affaires commerciales, et John Weigelt, agent national de technologie, représentent Microsoft Canada inc.

De la Mozilla Foundation, nous recevons Alan Davidson, vice-président, Politique mondiale, confiance et sécurité.

Enfin, de chez Apple Inc., nous accueillons Erik Neuenschwander, gestionnaire pour la vie privée des utilisateurs.

Nous allons passer aux témoignages. Je tiens à signaler que nous avons invité les PDG. Il est regrettable qu'ils ne se soient pas présentés. Comme je l'ai dit à nombre d'entre vous avant la séance, il doit s'agir ici d'une réunion constructive pour chercher les moyens d'apporter des améliorations. Certaines propositions que vos sociétés ont faites d'emblée sont bonnes, et c'est pourquoi nous souhaitions accueillir les PDG, qui auraient pu répondre à nos questions. Nous sommes néanmoins heureux que vous soyez parmi nous.

Nous entendrons d'abord M. Ryland, qui aura 10 minutes.

M. Mark Ryland (directeur, Ingénierie de sécurité, Bureau du dirigeant principal de la sécurité de l'information pour Amazon Web Services, Amazon.com):

Merci beaucoup.

Bonjour, monsieur le président Zimmer, et mesdames et messieurs les membres du Comité. Je salue également les invités venus de l'étranger.

Je m'appelle Mark Ryland, et je suis directeur de l'ingénierie de sécurité au Bureau du dirigeant principal de la sécurité de l'information pour Amazon Web Services, la division de l'infonuagique chez Amazon.

Merci de m'avoir invité à m'entretenir avec vous. C'est un plaisir de me joindre à cette importante discussion. Je chercherai surtout à expliquer comment Amazon place la sécurité et la confiance des consommateurs au centre de toutes ses activités.

La mission d'Amazon est d'être l'entreprise la plus axée sur la clientèle au monde. Sa philosophie d'entreprise est profondément ancrée dans une démarche qui consiste à faire le cheminement inverse, à partir des besoins du client, et à innover constamment pour lui offrir ensuite un meilleur service, un choix plus vaste et des prix plus bas. Cette approche s'applique à tous ses secteurs d'activité, y compris ceux qui concernent la protection des renseignements des consommateurs et la cybersécurité.

Amazon est au service des clients canadiens depuis le lancement d'amazon.ca, en 2002. L'entreprise compte plus de 10 000 employés à temps plein au Canada et elle a annoncé en 2018 qu'elle comptait créer 6 300 emplois de plus.

Amazon a également deux carrefours technologiques, l'un à Toronto et l'autre à Vancouver. Ces regroupements de bureaux emploient plus d'un millier d'ingénieurs en logiciels et un certain nombre de techniciens de soutien. Ils élaborent certains de nos systèmes mondiaux les plus avancés. Il y a également des bureaux à Victoria pour www.abebooks.com et la filiale AWS Thinkbox, à Winnipeg.

L'entreprise exploite sept centres de traitement au Canada, et quatre autres ont été annoncés. Ils ouvriront tous leurs portes cette année, en 2019.

Un mot maintenant au sujet de notre plateforme infonuagique.

Il y a un peu plus de 13 ans, Amazon a lancé Amazon Web Services, son entreprise d'infonuagique. C'est à Montréal que se trouve le siège d'AWS au Canada, où AWS compte un certain nombre de centres de données distincts. Nous avons lancé AWS parce qu'après plus d'une décennie passée à construire et à exploiter Amazon.com, nous nous sommes aperçus que nous avions acquis une compétence fondamentale dans l'exploitation d'une infrastructure technologique et de centres de données à très grande échelle. Nous nous sommes engagés dans une mission plus vaste, celle de servir les développeurs et les entreprises en leur offrant des services de technologie de l'information qu'ils peuvent utiliser pour gérer leurs propres entreprises.

Le terme « infonuagique » désigne la prestation sur demande de ressources de TI sur Internet ou sur des réseaux privés. Le nuage d'AWS s'étend sur un réseau de centres de données répartis dans 21 régions géographiques dans le monde entier. Au lieu de posséder et d'entretenir leurs propres centres de données, nos clients peuvent acquérir des technologies telles que la puissance de calcul, le stockage et les bases de données en quelques secondes, au gré des besoins, en appelant simplement une API ou en cliquant sur une console graphique.

Nous fournissons l'infrastructure et les services de TI de la même façon que le consommateur qui appuie sur l'interrupteur d'une lampe chez lui reçoit l'électricité d'un fournisseur.

L'une des préoccupations du Comité est la démocratie. Eh bien, nous démocratisons vraiment l'accès à des services de TI que seulement de très grandes organisations pouvaient s'offrir auparavant, vu l'importance du dispositif nécessaire. Maintenant, les plus petites organisations peuvent avoir accès à ce même type de technologie de pointe très perfectionnée en cliquant simplement sur un bouton et en payant uniquement leur consommation.

Aujourd'hui, AWS fournit des services informatiques à des millions de clients actifs dans plus de 190 pays. Les entreprises qui se prévalent des services d'AWS vont de grandes entreprises canadiennes comme Porter Airlines, Shaw, la Banque Nationale du Canada, TMX Group, Corus, Capital One et Blackberry jusqu'à de jeunes entreprises novatrices comme Vidyard et Sequence Bio.

Je tiens à souligner que la protection de la vie privée commence au fond par la sécurité. Il n'est possible de se conformer aux règlements et aux attentes en matière de protection des renseignements personnels que si la confidentialité des données est prise en compte dès la conception même des systèmes. Chez AWS, nous disons que la sécurité est la fonction primordiale: elle est encore plus importante que la toute première priorité. Nous savons que, si la sécurité n'est pas assurée, notre entreprise ne peut pas exister.

AWS et Amazon veillent jalousement à la sécurité et à la protection des renseignements des consommateurs et ont mis en œuvre des mesures techniques et physiques perfectionnées pour bloquer tout accès non autorisé aux données.

La sécurité est la responsabilité de tous. Bien que nous ayons une équipe d'experts en sécurité de calibre mondial qui surveille nos systèmes 24 heures sur 24 et 7 jours sur 7, afin de protéger les données des clients, chaque employé d'AWS, peu importe son rôle, est responsable de veiller à ce que la sécurité fasse partie intégrante de toutes les facettes de notre entreprise.

La sécurité et la protection des renseignements personnels sont une responsabilité partagée d'AWS et du client. Cela signifie qu'AWS est responsable de la sécurité et de la protection des renseignements personnels dans le nuage même, et que les clients sont responsables de la sécurité et de la confidentialité dans leurs systèmes et leurs applications qui fonctionnent dans le nuage. Par exemple, les clients doivent tenir compte de la sensibilité de leurs données et décider s'il faut les crypter et comment. Nous offrons une grande variété d'outils de cryptage et des conseils pour aider les clients à atteindre leurs objectifs en matière de cybersécurité.

Nous disons parfois: « Dansez comme si personne ne vous regardait. Cryptez comme si tout le monde était aux aguets. » Le cryptage est également utile pour garantir la confidentialité des données. Dans de nombreux cas, les données peuvent être effacées de façon efficace et permanente simplement en supprimant les clés de cryptage.

(0840)



De plus en plus, les organisations prennent conscience du lien entre la modernisation de la TI offerte par le nuage et une meilleure posture en matière de sécurité. La sécurité dépend de la capacité de garder une longueur d'avance dans un contexte de menaces qui évolue rapidement et continuellement, ce qui exige à la fois agilité opérationnelle et technologies de pointe.

Le nuage offre de nombreuses caractéristiques avancées qui garantissent que les données sont stockées et manipulées en toute sécurité. Dans un environnement classique, sur place, les organisations consacrent beaucoup de temps et d'argent à la gestion de leurs propres centres de données et se préoccupent de se défendre contre une gamme complète de menaces très variables et en constante évolution qu'il est difficile de prévoir. AWS met en œuvre des mesures de protection de base, comme la protection contre les DDoS ou la protection contre les dénis de service distribués; l'authentification, le contrôle d'accès et le cryptage. À partir de là, la plupart des organisations complètent ces protections en ajoutant leurs propres mesures de sécurité pour renforcer la protection des données de l'infonuagique et resserrer l'accès à l'information délicate dans le nuage. Elles disposent également de nombreux outils pour atteindre leurs objectifs en matière de protection des données.

Comme la notion de « nuage » est une nouveauté pour bien des gens, je tiens à souligner que les clients d'AWS sont les propriétaires de leurs propres données. Ils choisissent l'emplacement géographique où ils entreposent leurs données dans nos centres hautement sécurisés. Leurs données ne bougent pas à moins qu'ils ne décident de les déplacer. Nous n'accédons pas aux données de nos clients et nous ne les utilisons pas sans leur consentement.

La technologie est un élément important de la vie moderne et elle a le potentiel d'offrir des avantages extraordinaires dont nous commençons à peine à prendre conscience. Les solutions basées sur les données offrent des possibilités illimitées d'améliorer la vie des gens, qu'il s'agisse de poser des diagnostics médicaux beaucoup plus rapides ou de rendre l'agriculture beaucoup plus efficace et durable. Face à de nouveaux enjeux liés à la technologie, il se peut qu'il faille de nouvelles approches réglementaires, mais elles devraient éviter de nuire aux incitatifs à l'innovation et de limiter les gains d'efficience importants comme les économies d'échelle et la portée des technologies.

Nous croyons que les décideurs et les entreprises comme Amazon ont des objectifs très semblables: protéger la confiance des consommateurs et les renseignements personnels et promouvoir les nouvelles technologies. Nous partageons l'objectif de trouver des solutions communes, surtout en période d'innovation rapide. À mesure que la technologie évoluera, nous aurons tous la possibilité de travailler ensemble.

Merci. Je me ferai un plaisir de répondre à vos questions.

Le président:

Merci, monsieur Ryland.

Nous passons maintenant à Microsoft. Entendrons-nous Mme Floyd ou M. Weigelt?

Mme Marlene Floyd (directeur national, Affaires commerciales, Microsoft Canada inc.):

Nous allons nous partager le temps de parole.

Le président:

D'accord. À vous. [Français]

M. John Weigelt (agent national de technologie, Microsoft Canada inc.):

Merci, monsieur le président.

Nous sommes heureux d'être ici avec vous aujourd'hui.[Traduction]

Je m'appelle John Weigelt. Je suis l'agent national de technologie pour Microsoft au Canada. Ma collègue, Marlene Floyd, directrice nationale des affaires commerciales chez Microsoft Canada, m'accompagne. Nous sommes heureux d'avoir l'occasion de comparaître devant le Comité. Le travail que vous avez entrepris est important, compte tenu de la place de plus en plus grande du numérique et de l'incidence de la technologie sur les emplois, la protection des renseignements personnels, la sécurité, la participation de tous et l'équité.

Depuis la création de Microsoft Canada, en 1985, notre présence ici s'affirme de plus en plus, au point que nous avons désormais 10 bureaux régionaux aux quatre coins du pays, et ils emploient plus de 2 300 personnes. Au centre de développement de Microsoft à Vancouver, plus de 700 employés mettent au point des produits qui sont utilisés dans le monde entier. Des recherches de pointe sur l'intelligence artificielle sont également menées par des docteurs et des ingénieurs au laboratoire de recherche de Microsoft à Montréal. Ils travaillent en partenariat avec les universités de cette ville.

Des technologies puissantes comme l'infonuagique et l'intelligence artificielle transforment notre façon de vivre et de travailler et apportent des solutions à certains des problèmes les plus urgents du monde. Chez Microsoft, nous considérons avec optimisme les avantages de ces technologies, mais nous sommes aussi lucides devant les défis qui exigent une réflexion qui va au-delà de la technologie pour garantir l'application de principes éthiques forts et de lois adaptées. Quel rôle la technologie devrait-elle jouer dans la société? Pour répondre, il faut que des représentants de l'État, du milieu universitaire, du monde des affaires et de la société civile conjuguent leurs efforts pour modeler l'avenir.

Il y a plus de 17 ans, lorsqu'il a affirmé que « l'informatique fiable » était au premier rang des priorités chez Microsoft, Bill Gates a changé radicalement la façon dont cette société offre des solutions sur le marché. Cet engagement a été réitéré par l'actuelle PDG, Satya Nadella, en 2016. Nous croyons que la vie privée est un droit fondamental. Notre approche à l'égard de la protection de la vie privée et des données personnelles repose sur notre conviction que les clients sont propriétaires de leurs propres données. Par conséquent, nous protégeons la vie privée de nos clients et leur donnons le contrôle de leurs données.

Nous avons préconisé l'adoption de nouvelles lois sur la protection de la vie privée dans un certain nombre de pays, et nous avons été parmi les premiers à appuyer le RGPD en Europe. Nous reconnaissons que, pour les gouvernements, il est très important d'avoir une capacité informatique située près de leurs administrés. Microsoft a des centres de données dans plus de régions que tout autre fournisseur de services infonuagiques, avec plus d'une centaine de centres de données répartis dans plus de 50 régions du monde. Nous sommes très fiers que deux de ces centres de données soient situés ici, au Canada, soit en Ontario et au Québec.

La protection de nos clients et de la collectivité en général contre les cybermenaces est une responsabilité que nous prenons très au sérieux. Microsoft continue d'investir plus de 1 milliard de dollars par année dans la recherche et le développement en matière de sécurité, et des milliers de professionnels de la sécurité mondiale travaillent avec notre centre de renseignement sur les menaces, notre unité de la criminalité numérique et notre centre des opérations de cyberdéfense. Nous entretenons une étroite collaboration avec le Centre canadien pour la cybersécurité annoncé récemment par le gouvernement du Canada. Nous avons établi des partenariats avec des gouvernements du monde entier dans le cadre du Government Security Program, cherchant à échanger de l'information technique et des renseignements sur les menaces et même à coopérer pour démanteler des réseaux de zombies. En outre, Microsoft a pris la tête du Cybersecurity Tech Accord, signé par plus d'une centaine d'organisations mondiales qui se sont rassemblées pour défendre tous les clients de partout contre les cyberattaques malveillantes et rendre Internet plus sûr.

(0845)

Mme Marlene Floyd:

Microsoft a également été fière de signer l'Appel de Paris pour la confiance et la sécurité dans le cyberespace lancé en novembre par le président français, Emmanuel Macron, lors du Forum de Paris sur la paix. Avec plus de 500 signataires, il s'agit du plus important engagement multipartite à l'égard des principes de protection du cyberespace.

Le Comité a également mis l'accent sur l'ingérence croissante d'acteurs malveillants dans les processus démocratiques de nombreux pays. Nous sommes tout à fait d'accord pour dire que le secteur de la technologie doit faire davantage pour aider à protéger le processus démocratique. Plus tôt cette semaine, nous avons eu le plaisir d'appuyer la Déclaration du Canada sur l’intégrité électorale en ligne annoncée par la ministre Gould.

Microsoft a pris des mesures pour aider à protéger l'intégrité de nos processus et institutions démocratiques. Il a créé le Programme de défense de la démocratie, qui travaille avec les intervenants des pays démocratiques pour promouvoir l'intégrité des élections, la sécurité des campagnes électorales et la défense contre la désinformation.

Dans le cadre de ce programme, Microsoft offre sans frais un service de sécurité appelé AccountGuard aux clients d'Office 365 dans l'écosystème politique. Il est actuellement proposé dans 26 pays, dont le Canada, les États-Unis, le Royaume-Uni, l'Inde, l'Irlande et la plupart des autres pays de l'Union européenne. Il protège actuellement plus de 36 000 comptes de courriel. AccountGuard identifie les cybermenaces, y compris les attaques d'États-nations, et met en garde les particuliers et les organisations. Depuis le lancement du programme, des centaines d'avis de menaces ont été envoyés aux participants.

Nous avons également utilisé la technologie pour assurer la résilience du processus électoral. Plus tôt ce mois-ci, nous avons annoncé ElectionGuard, une trousse de développement de logiciels libres et gratuits visant à rendre le vote plus sûr en fournissant une vérification de bout en bout des élections, en ouvrant les résultats à des organismes tiers pour permettre une validation sécurisée, et en donnant à chaque électeur la possibilité de confirmer que son vote a été compté correctement.

Chez Microsoft, nous travaillons fort pour nous assurer de développer les technologies de manière qu'elles soient centrées sur l'être humain et qu'elles permettent un accès large et équitable pour tous. L'évolution rapide de la puissance informatique et la croissance des solutions d'IA nous aideront à être plus productifs dans presque tous les domaines de l'activité humaine et conduiront à une plus grande prospérité, mais il faut relever les défis avec un sens de la responsabilité commune. Dans certains cas, cela signifie qu'il faut avancer plus lentement dans le déploiement d'une gamme complète de solutions d'IA tout en travaillant de façon réfléchie et délibérée avec les responsables gouvernementaux, le milieu universitaire et la société civile.

Nous savons que nous devons en faire plus pour continuer à gagner la confiance, et nous comprenons que nous serons jugés à nos actes, et pas seulement d'après nos paroles. Microsoft est déterminée à continuer de travailler dans le cadre d'un partenariat délibéré et réfléchi avec le gouvernement au fur et à mesure que nous progressons dans le monde du numérique.

Merci. Ce sera un plaisir de répondre à vos questions.

Le président:

Merci, madame Floyd.

Nous passons maintenant à M. Davidson, de Mozilla.

M. Alan Davidson (vice-président, Politique mondiale, confiance et sécurité, Mozilla Corporation):

Mesdames et messieurs les membres du Grand Comité et du Comité permanent, merci.

Si je témoigne aujourd'hui, c'est parce que tout ne va pas bien dans le monde d'Internet. Il est certain que l'Internet ouvert est le moyen de communication le plus puissant que nous ayons jamais connu. À son mieux, il fait apparaître de nouvelles occasions d'apprendre à résoudre de grands problèmes pour bâtir un sens commun de l'humanité, et pourtant, nous avons aussi vu le pouvoir d'Internet utilisé pour miner la confiance, accentuer les dissensions et violer la vie privée. Nous pouvons faire mieux, et je suis ici pour vous faire part de quelques idées sur la façon de s'y prendre.

Je m'appelle Alan Davidson. Je suis vice-président chargé de la politique, de la confiance et de la sécurité à la Mozilla Corporation. Mozilla est une entité assez inhabituelle sur Internet. Nous appartenons entièrement à un organisme sans but lucratif, la Mozilla Foundation. Nous sommes une entreprise de logiciels libres axée sur une mission. Nous produisons le navigateur Web Firefox, Pocket et d'autres services.

Chez Mozilla, nous sommes déterminés à rendre Internet plus sain. Depuis des années, nous nous faisons les champions de l'ouverture et de la protection de la vie privée en ligne. Ce n'est pas qu'un slogan; c'est notre principale raison d'être. Nous essayons de montrer par l'exemple comment créer des produits pour protéger les renseignements personnels. Nous fabriquons ces produits avec le concours non seulement de nos employés, mais aussi de milliers d'intervenants de la base, partout dans le monde.

Chez Mozilla, nous croyons qu'Internet peut être meilleur. Pendant la période qui m'est accordée, je voudrais aborder trois sujets: premièrement, le fait que la protection de la vie privée commence par une bonne conception des produits; deuxièmement, le rôle de la réglementation en matière de protection de la vie privée; et troisièmement, certaines des questions de contenu dont vous avez parlé ces derniers jours.

Tout d'abord, nous croyons que notre industrie est en mesure de beaucoup mieux protéger la vie privée grâce à nos produits. C'est exactement ce que nous essayons de faire chez Mozilla. Permettez-moi de vous donner un exemple tiré de notre travail sur le pistage en ligne.

Lorsque les utilisateurs se rendent sur un site Web d'information, ils s'attendent à y voir des annonces de l'éditeur, du propriétaire de ce site. Or, les visiteurs des principaux sites d'information, du moins aux États-Unis, y trouvent des dizaines de dispositifs de pistage provenant de sites autres que celui qu'ils visitent, parfois même une trentaine ou une quarantaine. Certains de ces dispositifs de pistage sont rattachés à des entreprises fort bien connues, mais d'autres sont ceux d'entreprises totalement obscures dont la plupart des consommateurs n'ont jamais entendu parler.

Quoi qu'il en soit, les données recueillies par ces dispositifs causent des préjudices réels. Ils permettent de lancer des publicités politiques clivantes, d'influencer les décisions en matière d'assurance-maladie, d'encourager la discrimination dans le domaine du logement et de l'emploi. La prochaine fois que vous verrez un élément de désinformation en ligne, demandez-vous d'où viennent les données qui ont permis de croire que vous seriez une cible attrayante pour cette désinformation.

Chez Mozilla, nous avons décidé d'essayer de lutter contre le pistage en ligne. Nous avons créé ce que nous appelons le Facebook Container, qui limite grandement les données que Facebook peut recueillir sur l'utilisateur qui navigue sur Firefox. En passant, c'est maintenant l'une des extensions les plus populaires que nous ayons jamais produites. Nous sommes en train de mettre en place ce qu'on appelle la protection améliorée contre le pistage. Il s'agit d'une nouvelle fonction majeure du navigateur Firefox qui bloque presque tout le pistage effectué par des tiers. Cela va grandement limiter la capacité d'entreprises que vous ne connaissez pas de vous suivre secrètement pendant que vous naviguez sur le Web.

Nous l'offrons à un plus grand nombre de personnes, et notre but ultime est de l'appliquer par défaut à tout le monde. J'insiste là-dessus, parce que nous avons appris que la création de produits avec protection de la vie privée par défaut est un moyen très puissant pour les utilisateurs. Et il ne faut pas oublier des efforts comme nos pratiques de gestion allégée des données, que nous utilisons pour limiter les données que nous recueillons dans notre propre produit. C'est une approche que d'autres adopteront, nous l'espérons, parce que nous avons appris qu'il est vraiment irréaliste de s'attendre à ce que les utilisateurs s'y retrouvent dans toutes les politiques sur la protection des renseignements personnels et toutes les options que nous pouvons leur offrir pour qu'ils se protègent. Si nous voulons que la protection de la vie privée devienne réalité, le fardeau doit passer des consommateurs aux entreprises. Malheureusement, ce n'est pas une conviction partagée par tout le monde dans notre industrie.

Je passe maintenant à mon deuxième point: nous croyons que la réglementation sera un élément essentiel de la protection de la vie privée en ligne. L'Union européenne a été un chef de file dans ce domaine. Beaucoup d'autres entreprises dans le monde emboîtent le pas et essaient maintenant d'élaborer leurs propres lois sur la protection des données. C'est important, car l'approche que nous avons adoptée au cours des deux dernières décennies dans notre industrie ne fonctionne manifestement plus. Par le passé, nous avons vraiment adopté la notion de notification et de choix, c'est-à-dire que si nous disons simplement aux navigateurs ce que nous allons recueillir comme données et en leur permettant de s'exclure, tout ira bien. Nous avons constaté que cette approche ne fonctionne vraiment pas pour eux. Nous avons été les promoteurs de ces nouvelles règles de protection des données, et nous espérons que vous le serez aussi.

Nous croyons qu'une bonne loi sur la protection de la vie privée devrait comporter trois éléments principaux. Il faut pour les entreprises des règles claires sur ce qu'elles peuvent recueillir et utiliser; il devrait y avoir des droits solides pour les personnes, y compris le consentement granulaire et révocable au sujet d'utilisations précises; et la loi devrait être appliquée par un organisme efficace et doté de pouvoirs, ce qui n'est pas toujours le cas. C'est là un élément important, à notre avis.

(0850)



Nous croyons qu'il est essentiel d'élaborer ces lois et d'y inclure ces éléments tout en préservant l'innovation et les utilisations bénéfiques des données. C'est pourquoi nous appuyons une nouvelle loi fédérale sur la protection des renseignements personnels aux États-Unis et nous travaillons avec les organismes de réglementation en Inde, au Kenya et ailleurs pour promouvoir des lois de cette nature.

Troisièmement, étant donné les échanges que vous avez tous eus ces derniers jours, il serait utile de dire au moins un mot de certaines de nos opinions sur les grandes questions de réglementation du contenu. De toutes les questions étudiées par le Comité, c'est la plus ardue, selon nous.

Nous avons constaté que de nombreux éléments, dans l'industrie, sont incités à encourager la propagation de la désinformation et des abus, mais nous voulons aussi nous assurer que nos réactions à ces préjudices réels ne minent pas elles-mêmes la liberté d'expression et l'innovation qui ont été une force constructive dans la vie des utilisateurs d'Internet.

Chez Mozilla, nous avons adopté quelques approches différentes. Nous travaillons actuellement à ce que nous appelons des « processus de responsabilisation ». Plutôt que de nous concentrer sur des éléments de contenu individuels, nous devrions réfléchir au genre de processus que les entreprises devraient mettre en place pour s'attaquer à ces problèmes. Cela peut se faire au moyen d'une approche fondée sur des principes. Elle doit être adaptée au rôle et proportionnelle à la taille des différentes entreprises, de sorte qu'elle n'ait pas d'incidence disproportionnée sur les petites entreprises, mais donne plus de responsabilités aux grandes entreprises qui jouent un rôle plus important dans l'écosystème.

Nous nous sommes également beaucoup occupés des problèmes de désinformation, surtout en prévision des élections législatives européennes qui viennent de se tenir. Nous sommes signataires du Code de bonnes pratiques de l'Union européenne sur la désinformation, qui est, à mon avis, une initiative d'autoréglementation très importante et utile, assortie d'engagements et de principes visant à stopper la propagation de la désinformation. Pour notre part, nous avons créé des outils dans Firefox pour aider les navigateurs à résister à la manipulation en ligne, à mieux choisir et comprendre ce qu'ils regardent en ligne.

Nous avons également déployé des efforts pour inciter les autres signataires du Code à en faire davantage en matière de transparence et de publicité politique. Il nous semble possible d'en faire beaucoup plus à cet égard. Honnêtement, il y a eu des résultats discutables chez certains de nos collègues. Il y a encore beaucoup de place pour améliorer les outils, en particulier ceux que Facebook a mis en place pour assurer la transparence de la publicité. Il y a peut-être aussi du travail à faire chez Google. Si nous n'arrivons pas à faire ce qu'il faut, nous aurons besoin de mesures plus énergiques de la part des gouvernements. La transparence devrait être un bon point de départ pour nous.

En conclusion, je dirai qu'aucune des questions examinées par le Comité n'est simple. La mauvaise nouvelle, c'est que la progression de la technologie — avec l'intelligence artificielle, la montée de l'Internet des objets et la réalité augmentée — ne fera que rendre la tâche plus difficile.

Une dernière réflexion: nous devons vraiment songer aux moyens de bâtir la capacité de la société d'affronter ces problèmes. Par exemple, chez Mozilla, nous avons participé à ce qu'on a appelé le défi de l'informatique responsable. Il s'agit d'aider à former la prochaine génération de technologues pour qu'ils comprennent les implications éthiques de ce qu'ils élaborent. Nous appuyons les efforts déployés aux États-Unis pour rétablir l'Office of Technology Assessment afin de renforcer la capacité de l'État de comprendre ces questions et de travailler avec plus de dextérité. Nous travaillons à améliorer la diversité dans notre propre entreprise et notre industrie, ce qui est essentiel si nous voulons renforcer la capacité de régler ces problèmes. Nous publions chaque année un rapport, Bulletin de santé d'Internet, qui a paru il y a quelques semaines. Cela fait partie de ce que nous considérons comme l'énorme projet que nous voulons tous réaliser pour sensibiliser le public afin qu'il puisse affronter ces problèmes.

Ce ne sont là que quelques exemples et quelques idées sur la façon de travailler à de nombreux niveaux. Il s'agit de concevoir de meilleurs produits, d'améliorer notre réglementation publique et d'investir dans notre capacité de relever ces défis à l'avenir.

Nous vous remercions sincèrement de nous avoir donné l'occasion de vous parler aujourd'hui et nous avons hâte de travailler avec vous et vos collègues du monde entier pour bâtir un Internet meilleur.

Merci.

(0855)

Le président:

Merci, monsieur Davidson.

Enfin, nous accueillons Erik Neuenschwander, d'Apple Inc. Je vous en prie. Vous avez 10 minutes.

M. Erik Neuenschwander (gestionnaire pour la vie privée des utilisateurs, Apple Inc.):

Merci.

Bonjour, mesdames et messieurs les membres du Comité, et merci de m'avoir invité à vous parler aujourd'hui de l'approche d'Apple en matière de protection des renseignements personnels et de sécurité des données.

Je m'appelle Erik Neuenschwander et je suis ingénieur en logiciels chez Apple depuis 12 ans. J'ai été l'ingénieur principal en analyse de données sur le premier iPhone. J'ai géré l'équipe de performance du logiciel du premier iPad, et j'ai fondé l'équipe d'ingénierie de la protection de la vie privée d'Apple. Aujourd'hui, je gère l'équipe chargée des aspects techniques de la conception des caractéristiques de confidentialité d'Apple. Je suis fier de travailler dans une entreprise qui accorde la priorité au client et fabrique d'excellents produits qui améliorent la vie des utilisateurs.

Chez Apple, nous croyons que la vie privée est un droit fondamental et qu'elle est essentielle à tout ce que nous faisons. C'est pourquoi nous intégrons la protection de la vie privée et la sécurité à chacun de nos produits et services. Ces considérations architecturales vont très loin, jusqu'au silicium très physique de nos appareils. Chaque appareil que nous expédions combine des logiciels, du matériel et des services conçus pour fonctionner ensemble pour une sécurité maximale et une expérience utilisateur transparente. Aujourd'hui, j'ai hâte de discuter avec vous de ces éléments clés de conception, et je renvoie également le Comité au site Web d'Apple sur la protection des renseignements personnels, qui donne beaucoup plus de détails sur ces éléments et d'autres facteurs dont il est tenu compte dans la conception dans nos produits et services.

L'iPhone est devenu une partie essentielle de nos vies. Nous l'utilisons pour stocker une quantité incroyable de renseignements personnels, comme nos conversations, nos photos, nos notes, nos contacts, nos calendriers, nos renseignements financiers, nos données sur la santé, et même de l'information sur nos allées et venues. Notre principe, c'est que les données appartiennent à l'utilisateur. Tous ces renseignements doivent être protégés contre les pirates informatiques et les criminels qui voudraient les voler ou les utiliser à notre insu ou sans notre permission.

C'est pourquoi le cryptage est essentiel à la sécurité des dispositifs. Les outils de cryptage sont offerts dans les produits d'Apple depuis des années, et la technologie de cryptage intégrée à l'iPhone d'aujourd'hui est la meilleure sécurité de données qui soit à la disposition des consommateurs. Nous avons l'intention de poursuivre dans cette voie, parce que nous sommes fermement opposés à ce que les données de nos clients soient vulnérables aux attaques.

En établissant un code d'accès, l'utilisateur protège automatiquement l'information de son appareil au moyen d'un cryptage. Apple ne connaît pas le code d'accès de l'utilisateur. En fait, ce code n'est stocké nulle part sur l'appareil ou sur les serveurs d'Apple. Chaque fois, il appartient à l'utilisateur et à lui seul. Chaque fois qu'un utilisateur saisit son mot de passe, l'iPhone est jumelé à l'identificateur unique que l'iPhone fusionne dans son silicium au moment de la fabrication. L'iPhone crée une clé à partir de ce jumelage et tente de décrypter les données de l'utilisateur. Si la clé fonctionne, alors le mot de passe doit avoir été correct. Si cela ne fonctionne pas, l'utilisateur doit réessayer. Nous avons conçu l'iPhone pour protéger ce processus à l'aide d'une enclave sécurisée spécialement conçue, un gestionnaire de clés qui fait partie du matériel, isolé du processeur principal et offrant une couche de sécurité supplémentaire.

En concevant des produits, nous nous efforçons également de recueillir le moins de données possible sur les clients. Nous voulons que vos appareils sachent tout sur eux, mais nous ne pensons pas que nous devions tout savoir.

Par exemple, nous avons conçu notre matériel et nos logiciels de manière qu'ils fonctionnent ensemble pour offrir d'excellentes fonctions en traitant efficacement les données sans que celles-ci ne quittent jamais l'appareil de l'utilisateur. Lorsque nous recueillons des renseignements personnels, nous disons avec précision et transparence à quoi ils serviront, car le contrôle par l'utilisateur est essentiel à la conception de nos produits. Ainsi, nous avons récemment ajouté une icône de confidentialité qui apparaît sur les appareils Apple lorsque des renseignements personnels sont recueillis. L'utilisateur peut s'en servir pour en apprendre davantage sur les pratiques d'Apple en matière de protection des renseignements personnels, le tout étant expliqué en langage simple.

Nous utilisons également la « confidentialité différentielle locale », une technique qui permet à Apple d'en apprendre davantage sur un groupe d'utilisateurs sans en savoir plus sur les membres du groupe. Nous avons fait œuvre de pionnier en ce qui concerne les avis « juste-à-temps », de sorte que, lorsque des applications tierces cherchent à accéder à certains types de données, l'utilisateur a un choix et un contrôle sérieux sur les renseignements recueillis et utilisés. Cela signifie que les applications tierces ne peuvent pas accéder aux données des utilisateurs comme les contacts, les calendriers, les photos, la caméra ou le microphone sans demander et obtenir l'autorisation explicite de l'utilisateur.

Ces caractéristiques de conception, parmi d'autres, sont au cœur d'Apple. Les clients s'attendent à ce qu'Apple et d'autres entreprises de technologie fassent tout en leur pouvoir pour protéger les renseignements personnels. Chez Apple, nous sommes profondément engagés à cet égard parce que la confiance de nos clients signifie tout pour nous. Nous passons beaucoup de temps à réfléchir à la façon dont nous pouvons offrir à nos clients non seulement des produits qui transforment l'existence, mais aussi des produits fiables, sûrs et sécuritaires. En intégrant la sécurité et la protection de la vie privée à tout ce que nous faisons, nous avons prouvé que les expériences formidables n'ont pas à se faire aux dépens de la vie privée et de la sécurité. Ils peuvent plutôt les appuyer.

Je suis honoré de participer à cette importante séance. Je me ferai un plaisir de répondre à vos questions.

Merci.

(0900)

Le président:

Merci, monsieur Neuenschwander.

Nous allons passer aux questions des membres du Comité. Mon collègue Damian Collins sera ici sous peu. Il regrette d'être retenu par autre chose.

Nous allons commencer par M. Erskine-Smith, qui aura cinq minutes.

M. Nathaniel Erskine-Smith (Beaches—East York, Lib.):

Merci beaucoup.

Merci à tous de vos exposés. Je sais que Microsoft appuie le RGPD et des règles plus strictes en matière de protection de la vie privée. De toute évidence, Tim Cook a publiquement appuyé le RGPD. Chez Amazon, appuyez-vous également ce règlement?

M. Mark Ryland:

Nous appuyons les principes de protection de la vie privée que sont le contrôle par l'utilisateur, le consentement et ainsi de suite. La loi actuelle est plutôt récente et elle entraîne un fardeau qui, à notre avis, ne favorise pas directement une meilleure protection de la vie privée des utilisateurs. Bien que nous nous conformions tout à fait aux principes et que nous les appuyions pleinement, nous ne pensons pas nécessairement que c'est un dispositif qui devrait être appliqué universellement pour l'instant.

M. Nathaniel Erskine-Smith:

Le soutien des principes s'étend au principe de la minimisation des données.

M. Mark Ryland:

Oui, ainsi qu'au contrôle par l'utilisateur. C'est vraiment le principe fondamental.

M. Nathaniel Erskine-Smith:

Chez Microsoft, approuvez-vous le principe de la minimisation des données?

M. John Weigelt:

Oui, nous sommes d'accord

M. Nathaniel Erskine-Smith:

Bien.

En ce qui concerne la protection des renseignements des consommateurs, une façon de s'y prendre consiste à obtenir des consentements positifs supplémentaires qui sont explicites pour des fins secondaires. Par exemple, dans le cas d'Echo d'Amazon, la Californie proposait des règles sur les haut-parleurs intelligents selon lesquelles il faudrait obtenir le consentement pour que l'information soit stockée. Êtes-vous d'accord sur ces règles?

(0905)

M. Mark Ryland:

Nous croyons que l'expérience des utilisateurs devrait être très fluide et claire, et que les attentes des gens devraient être très raisonnablement satisfaites. Par exemple, dans le cas du dispositif Echo, on utilise une application mobile pour configurer son appareil, et les règles de confidentialité sont très claires.

M. Nathaniel Erskine-Smith:

Y a-t-il consentement explicite pour enregistrer ces conversations?

M. Mark Ryland:

Il ne s'agit pas d'un consentement explicite, mais il indique clairement les enregistrements et vous en donne le plein contrôle. Il donne une liste complète des enregistrements et la capacité de supprimer un enregistrement en particulier, ou tous les enregistrements. Il s'agit d'une interface utilisateur très explicite et claire.

M. Nathaniel Erskine-Smith:

Si le RGPD était en vigueur, il faudrait un consentement explicite.

M. Mark Ryland:

Peut-être. Il peut y avoir des décisions juridiques que nous... Cela fait partie du problème. Beaucoup de détails ne seront pas clairs tant qu'il n'y aura pas plus de décisions des pouvoirs réglementaires ou des tribunaux sur la signification exacte de certains des principes généraux.

M. Nathaniel Erskine-Smith:

Le représentant d'Apple pourrait-il dire si sa société pratique le pistage en ligne?

M. Erik Neuenschwander:

Nous n'avons pas le genre de destinations sur Internet où se fait ce genre de pistage. Bien sûr, notre magasin en ligne, par exemple, entretient une relation directe de première partie avec les utilisateurs qui le visitent.

M. Nathaniel Erskine-Smith:

Il est probablement raisonnable de s'attendre à ce que, lorsque je me rends sur le site d'Apple, cette société veuille communiquer avec moi par la suite, mais si je me rends sur d'autres sites non connexes sur Internet, Apple ne pratiquerait aucun pistage.

M. Erik Neuenschwander:

Non, Apple ne le fait pas. En réalité, notre système intelligent de prévention du pistage est activé par défaut dans notre navigateur Web Safari. Si Apple essayait de faire du pistage, le système de prévention chercherait à l'en empêcher.

M. Nathaniel Erskine-Smith:

Je m'adresse à Microsoft et à Amazon. Faites-vous comme Apple ou faites-vous du pistage en ligne sur de nombreux sites Internet?

M. Mark Ryland:

Nous sommes engagés dans l'écosystème du Web et nous avons la capacité de comprendre d'où viennent les utilisateurs et où ils vont lorsqu'ils quittent notre site.

Encore une fois, notre principal modèle d'affaires consiste à vendre des produits à des clients. Le pistage n'est pas pour nous un moyen de recueillir de l'argent pour l'entreprise.

M. Nathaniel Erskine-Smith:

Était-ce un oui au pistage en ligne, de façon assez générale?

M. Mark Ryland:

Nous participons à l'écosystème de la publicité. Alors c'est oui.

M. Nathaniel Erskine-Smith:

C'est ainsi que j'interprète votre réponse.

Les représentants de Microsoft ont-ils quelque chose à dire?

M. John Weigelt:

Nous avons nos propriétés particulières, comme les autres groupes. Nous avons le magasin Microsoft et les propriétés de MSN. Nous sommes donc en mesure de trouver l'origine de nos clients.

M. Nathaniel Erskine-Smith:

Si je pose la question, c'est qu'hier, un témoin nous a dit que le consentement, parfois, n'était pas suffisant, et je comprends que, dans certains cas, ce soit vrai. Comme je suis raisonnablement occupé, on ne peut pas s'attendre à ce que je lise chaque entente sur les modalités. On ne peut pas s'attendre à ce que je lise tout. S'il y a des consentements secondaires dans chaque application que j'utilise et que je dois donner 10 consentements différents, vais-je vraiment pouvoir protéger mes renseignements personnels? Nous ne devrions pas nous attendre à cela des consommateurs, et c'est pourquoi nous avons une loi sur la protection des consommateurs et des garanties implicites dans d'autres contextes.

Hier, Roger McNamee a laissé entendre que certaines choses devraient être strictement exclues. J'ai dit à Google qu'il ne devrait peut-être pas être en mesure de lire mes courriels et de me cibler en fonction de publicités — cela devrait être exclu. Pensez-vous, chez Apple, que certaines choses devraient tout simplement être exclues?

M. Erik Neuenschwander:

Oui, lorsque nous... Notre service iCloud est un lieu où les utilisateurs peuvent stocker leurs photos ou leurs documents chez Apple, et nous n'exploitons pas ce contenu pour créer des profils de nos utilisateurs. Nous considérons qu'il s'agit des données de l'utilisateur. Nous les stockons grâce à notre service, mais elles demeurent la propriété de l'utilisateur.

M. Nathaniel Erskine-Smith:

Même question pour Microsoft et Amazon: pensez-vous que la collecte de certaines données devrait être complètement exclue?

M. John Weigelt:

L'une des choses qui nous tiennent à coeur, c'est que les utilisateurs puissent savoir quelles données ils ont communiquées à certaines organisations. Nous avons travaillé en étroite collaboration — je l'ai fait personnellement — avec les commissaires à l'information et à la protection de la vie privée de tout le Canada. Nous avons discuté du consentement et du sens à donner à ce terme. Lorsque nous avons mis en place des outils comme Cortana, par exemple, nous avons travaillé avec le Commissariat à la protection de la vie privée du Canada pour arriver à comprendre laquelle des 12 étapes du consentement pour les consommateurs était particulièrement importante.

M. Nathaniel Erskine-Smith:

Mais je propose que, au-delà de la question du consentement, certains éléments soient exclus d'emblée. Par exemple, mes photos personnelles sur mon téléphone. Devrait-on pouvoir les numériser, après quoi je recevrais des annonces ciblées?

M. John Weigelt:

Soyons clairs: nous ne numérisons pas cette information...

M. Nathaniel Erskine-Smith:

Eh bien, je sais que vous ne le faites pas...

M. John Weigelt:

... mais nous fournissons...

M. Nathaniel Erskine-Smith:

... mais certaines choses devraient-elles être exclues? Voilà où je veux en venir.

M. John Weigelt:

... une certaine visibilité pour les clients afin qu'ils comprennent où leurs données sont utilisées et qu'ils en aient le plein contrôle.

Notre tableau de bord sur la protection des renseignements personnels, par exemple, permet de voir quelles données se trouvent dans l'environnement Microsoft, puis l'utilisateur peut contrôler ces données et être en mesure de mieux gérer la situation. Il s'agit d'avoir cette interaction avec les utilisateurs pour qu'ils comprennent la proposition de valeur de cette capacité de communiquer des données.

M. Nathaniel Erskine-Smith:

Les représentants d'Amazon sont-ils d'avis qu'il faudrait exclure certaines choses?

M. Mark Ryland:

Je ne pense pas qu'on puisse dire, a priori, que certaines choses sont toujours inacceptables, parce que, encore une fois, l'expérience client est essentielle, et si les gens veulent une meilleure expérience client fondée sur les données qu'ils communiquent... Le consentement, évidemment, et le contrôle sont essentiels.

M. Nathaniel Erskine-Smith:

Prenons le cas des enfants de moins de 18 ans, par exemple. Nous ne devrions peut-être pas être en mesure de recueillir des renseignements sur les jeunes de moins de 18 ans, de moins de 16 ans ou de moins de 13 ans.

Les enfants, disons. Faudrait-il exclure les données qui les concernent?

(0910)

M. Mark Ryland:

Nous allons nous conformer à toutes les lois des pays où nous menons nos activités, si...

M. Nathaniel Erskine-Smith:

Êtes-vous en train de dire que vous n'avez pas d'opinion éthique sur la collecte de renseignements auprès des enfants?

M. Mark Ryland:

Nous sommes certainement d'avis que les parents devraient être responsables de l'expérience en ligne des enfants, et nous donnons aux parents le plein contrôle de cette expérience dans nos systèmes.

M. Nathaniel Erskine-Smith:

Merci beaucoup.

Il est tellement difficile de dire oui.

Le président:

Nous passons maintenant à M. Kent, qui aura cinq minutes.

L'hon. Peter Kent (Thornhill, PCC):

Merci, monsieur le président.

Je remercie tous nos témoins qui comparaissent aujourd'hui.

Ma première question s'adresse à M. Ryland, d'Amazon.

En septembre dernier, le vice-président et avocat général associé d'Amazon, M. DeVore, témoignant devant un comité du Sénat américain, a critiqué vivement, je crois que le mot est juste, la loi sur la protection des consommateurs qui avait été adoptée en Californie.

Parmi les nouveaux droits reconnus aux consommateurs dans cette loi auxquels il s'est opposé, il y avait le droit des utilisateurs de connaître toutes les données commerciales recueillies à leur sujet et le droit de s'opposer à la vente de ces données. La loi institue, en Californie, le droit d'interdire la vente de ces données à des tiers. Il a dit que la loi avait été adoptée trop rapidement et que la définition de renseignements personnels était trop large.

Je me demande si vous pourriez nous aider aujourd'hui en nous disant comment Amazon définit les renseignements personnels à protéger.

M. Mark Ryland:

Tout d'abord, permettez-moi de dire que je travaille aux services Web d'Amazon dans le domaine de la sécurité et de la protection des données sur notre plateforme infonuagique. Je ne connais pas à fond l'ensemble de nos politiques de protection des renseignements personnels.

Toutefois, je dirai que certains éléments des données sur les consommateurs sont utilisés dans les secteurs de base de l'entreprise. Par exemple, si nous vendons un produit à un client, nous devons en faire un certain suivi à des fins fiscales et juridiques, de sorte qu'il est impossible de dire qu'un consommateur a un contrôle total sur certaines choses. Il y a d'autres raisons juridiques, par exemple, pour lesquelles les données doivent parfois être conservées.

L'hon. Peter Kent:

Des utilisateurs vous ont-ils demandé de l'information sur les données qui ont été recueillies à leur sujet et si elles avaient été vendues?

M. Mark Ryland:

Oui, assurément.

Tout d'abord, je tiens à dire qu'Amazon ne vend pas de données sur ses clients. Point à la ligne.

Deuxièmement, nous avons une page de renseignements personnels protégés où l'utilisateur peut voir toutes les données le concernant que nous avons accumulées: l'historique de ses commandes, ses commandes numériques, ses commandes de livres, etc. Nous avons une page similaire pour notre service Alexa Voice. Tout cela permet aux utilisateurs de contrôler et de comprendre les données que nous utilisons.

L'hon. Peter Kent:

Ainsi, malgré les critiques de M. DeVore, Amazon se conforme à la loi californienne, et je suppose qu'elle se conformerait à toute autre loi semblable adoptée ailleurs dans le monde.

M. Mark Ryland:

Nous nous conformerons toujours aux lois qui s'appliquent à nous partout où nous faisons des affaires. Certainement.

L'hon. Peter Kent:

Merci.

J'aimerais maintenant poser une question à M. Davidson au sujet de Mozilla.

Je sais que Mozilla, avec toutes ses bonnes pratiques et son mandat d'intérêt public sans but lucratif, travaille avec Google et avec Bing. Je me demande simplement quels genres de pare-feu vous établissez pour empêcher l'accumulation de données sur les utilisateurs par ces deux entreprises qui, autrement, les recueilleraient et les monétiseraient.

M. Alan Davidson:

Voilà une excellente question. Chez nous, c'est assez simple. Nous ne leur envoyons tout simplement pas de données au-delà de ce qu'ils obtiendraient normalement d'un visiteur qui se rend sur leur site Web, l'adresse IP, par exemple.

Nous avons pour pratique de ne pas recueillir de renseignements. Si, à partir de Firefox, vous faites une recherche sur Bing ou Google, nous n'en gardons aucune trace, nous ne conservons rien et nous ne transmettons rien de spécial. Cela nous a permis de nous distancer, honnêtement, et nous n'avons aucun incitatif financier à recueillir cette information.

L'hon. Peter Kent:

J'ai une question pour M. Neuenschwander.

En septembre dernier, on a appris que l'application Mac Adware Doctor, qui était censée protéger les utilisateurs d'Apple contre les menaces à la protection de la vie privée, enregistrait en fait les données de ces utilisateurs et les transmettait à un serveur en Chine. Apple y a mis fin depuis, mais je voudrais savoir combien de temps a duré cette exposition. Avez-vous déterminé qui exactement exploitait ce serveur en Chine?

M. Erik Neuenschwander:

Je me souviens de cet événement et des mesures prises par l'équipe de l'App Store. Je ne peux pas, de mémoire, vous dire exactement quelle a été la durée de l'exposition. Je me ferai un devoir de vérifier cette information et de vous revenir là-dessus.

(0915)

L'hon. Peter Kent:

Vous ne connaissez pas la durée de l'exposition…

M. Erik Neuenschwander:

Sur le moment, je ne pourrais pas le dire exactement.

L'hon. Peter Kent:

Je crois savoir que c'était une application Mac très populaire. Dans quelle mesure examinez-vous rigoureusement ces applications, dans la ruée capitaliste, bien compréhensible, pour monétiser ces nouvelles merveilles?

M. Erik Neuenschwander:

Pour les applications gratuites en magasin, il n'y a pas de monétisation pour Apple dans l'App Store.

Depuis que nous avons lancé l'App Store, nous effectuons un examen manuel et, ces dernières années, un examen automatisé de chaque application proposée au magasin, puis de chaque mise à jour de ces applications. Elles sont soumises à l'examen d'une équipe d'experts spécialisés de l'App Store.

Il y a une limite que nous ne dépassons pas. Nous ne surveillons pas l'utilisation des applications par nos utilisateurs. Une fois l'application installée sur l'appareil d'un utilisateur, nous nous interdisons, par respect pour la vie privée de l'utilisateur, de surveiller le trafic réseau ou les données qu'il envoie. Cela nous semblerait inconvenant.

Nous continuons d'investir du côté de l'App Store pour tâcher d'avoir un examen aussi rigoureux que possible. À mesure que les applications et leurs fonctionnalités changent, nous continuons de renforcer notre examen pour saisir les fonctionnalités qui ne répondent pas à nos politiques de confidentialité dans les magasins.

L'hon. Peter Kent:

J'ai une question pour les représentants de Microsoft, Mme Floyd en particulier. En 2013, la Commission européenne a imposé à Microsoft une amende d'environ 561 millions d'euros pour non-respect des engagements relatifs au choix de navigateur. Il ne semble pas y avoir eu de violation depuis. Tire-t-on des leçons d'amendes aussi lourdes? On nous dit que les amendes, même s'élevant à des centaines de millions de dollars ou d'euros — même celles dépassant le milliard de dollars —, ne découragent pas les grandes entreprises numériques. Je m'interroge sur l'utilité de fortes sanctions pécuniaires, qui n'existent pas actuellement au Canada, comme moyen pour assurer la conformité, ou pour inciter à la conformité.

M. John Weigelt:

Comme nous l'avons dit, la confiance est le fondement de notre entreprise. Chaque fois qu'il y a un jugement prononcé contre notre entreprise, nous constatons que la confiance s'érode, et cela se répercute sur toute l'organisation, non seulement du côté des consommateurs, mais aussi au sein de l'entreprise.

Cette amende était lourde. Nous avons donné suite à ce jugement en modifiant la façon dont nous offrons nos produits sur le marché, en donnant aux consommateurs le choix d'acheter des produits sans navigateur intégré.

Lorsque nous examinons le pouvoir de rendre des ordonnances, ici au Canada ou ailleurs, nous devons conclure qu'un jugement défavorable aura une incidence beaucoup plus grande sur l'entreprise que certaines de ces sanctions pécuniaires.

L'hon. Peter Kent:

Pensez-vous que le gouvernement canadien devrait renforcer ses règlements et ses sanctions en cas de non-respect des règles de protection de la vie privée?

M. John Weigelt:

J'encouragerais le gouvernement canadien à se faire entendre sur la façon dont les technologies sont mises en place dans le contexte canadien. Nous avons des gens sur place qui sont là pour l'entendre et modifier en conséquence la façon dont nous offrons nos services.

L'hon. Peter Kent:

Merci.

Le président:

Allez-y, monsieur Angus. Vous avez cinq minutes.

M. Charlie Angus (Timmins—Baie James, NPD):

Merci, monsieur le président.

Je parlais à un ami chez Apple de l'achat, en 1984, de mon premier Mac Plus, muni d'une disquette de 350 kilobits, que je voyais comme un outil révolutionnaire qui allait changer le monde pour le mieux. Je continue de croire que le monde a changé pour le mieux, mais nous constatons aussi des dérapages vraiment regrettables.

Maintenant que j'ai moi-même pris de l'âge, je peux prendre du recul et m'imaginer ce qui se serait passé si, dans les années 1980, Bell avait écouté mes conversations téléphoniques. Des accusations auraient été portées, même si Bell se justifiait en disant: « Nous écoutons vos conversations simplement parce que nous voulons vous offrir des trucs vraiment astucieux et nous pourrons mieux vous servir si nous savons ce que vous faites. » Que se passerait-il si le bureau de poste lisait mon courrier avant de me le livrer, non dans un but illicite, mais pour me mettre au courant de choses très intéressantes que je devrais connaître et pour me proposer son aide? Des accusations seraient certainement portées.

Pourtant, dans le monde numérique, nous avons maintenant affaire à des entreprises qui nous offrent toutes sortes de possibilités alléchantes. C'est sur ce point que mon collègue, M. Erskine-Smith, essayait d'obtenir des réponses claires.

Je pense que, en tant que parlementaires, nous allons vraiment au-delà de cette discussion sur le consentement. Le consentement n'a plus aucun sens si on nous espionne, si on nous surveille et si notre téléphone sert à nous pister. Le consentement est en train de devenir un terme trompeur parce qu'il s'agit de récupérer un espace dans nos vies que nous n'avons pas cédé. Si nous suivions les anciennes règles, il ne serait pas possible d'écouter nos conversations téléphoniques et de nous pister en ligne au mépris de nos droits, mais c'est tout à coup devenu acceptable dans le monde numérique.

Monsieur Davidson, je m'intéresse beaucoup au travail que fait Mozilla.

Pensez-vous qu'il soit possible pour les parlementaires d'établir des règles de base raisonnées pour protéger le droit à la vie privée des citoyens, des règles qui n'entraîneront pas la ruine complète des gens de Silicon Valley, n'en feront pas tous des assistés sociaux, et qui permettront au modèle d'affaires de réussir? Est-il possible d'établir des règles simples?

(0920)

M. Alan Davidson:

Oui.

Je peux en dire plus.

M. Charlie Angus:

Allez-y.

M. Alan Davidson:

Je pense que c'est effectivement…

M. Charlie Angus:

J'adore ça quand on est d'accord avec moi.

M. Alan Davidson:

Nous cherchions des feux verts.

Vous connaissez déjà certains exemples. Nous croyons fermement qu'il est possible d'établir de bonnes entreprises rentables tout en respectant la vie privée des gens. Vous avez pris connaissance de quelques exemples aujourd'hui, dont certains de notre part. Il existe des exemples de bonnes lois, y compris le RGPD.

Il y a des choses qui dépassent probablement toutes les bornes, pour lesquelles nous avons besoin d'interdictions claires ou de mesures de sécurité très rigoureuses. À mon avis, il ne faut pas rejeter complètement l'idée du consentement. Ce qu'il nous faut, c'est un consentement plus précis parce que je pense que les gens ne comprennent pas vraiment…

M. Charlie Angus:

Le consentement explicite.

M. Alan Davidson:

... le consentement explicite.

Il y a toutes sortes de façons de l'encadrer, mais il y a une forme plus parcellaire de consentement explicite. C'est qu'il y aura des moments où des gens voudront profiter d'applications sur la santé ou faire connaître à des proches et à leur famille où ils se trouvent. Ils devraient pouvoir le faire, mais ils devraient vraiment comprendre ce que cela implique.

Nous croyons qu'il demeure possible de créer des entreprises qui le permettraient.

M. Charlie Angus:

Merci.

Certaines des préoccupations sur lesquelles nous nous sommes penchés concernent l'intelligence artificielle. Il s'agit de l'arsenalisation des médias numériques. L'intelligence artificielle pourrait jouer un rôle très positif ou très négatif.

Monsieur Ryland, Amazon a certainement fait beaucoup de progrès en matière d'intelligence artificielle. Cependant, elle a également été qualifiée d'entreprise novatrice du XXIe siècle, mais dont les pratiques de travail appartiennent au XIXe siècle.

Au sujet des allégations selon lesquelles les travailleurs faisaient l'objet d'une surveillance, pouvant mener jusqu'à leur congédiement, au moyen d'un pistage par intelligence artificielle, est-ce bien la politique d'Amazon?

M. Mark Ryland:

Notre politique est certainement de respecter la dignité de notre main-d’œuvre et de traiter tout le monde comme il se doit.

Je ne connais pas les détails de cette allégation, mais je me ferai un devoir de vous fournir de plus amples renseignements.

M. Charlie Angus:

C'était dans un article retentissant sur Amazon. On y lisait que les travailleurs étaient surveillés, jusqu'à la seconde près, par des moyens d'intelligence artificielle et que ceux qui étaient trop lents étaient congédiés.

Je suis peut-être de la vieille école, mais je pense que ce serait illégal en vertu des lois du travail de notre pays. C'est apparemment la façon dont l'intelligence artificielle est utilisée dans les centres de traitement. À mon avis, c'est une utilisation très problématique de l'intelligence artificielle. N'êtes-vous pas au courant de cela?

M. Mark Ryland:

Je ne suis pas au courant, et je suis presque certain qu'il y aurait un examen humain de toute décision de congédiement. Il est impossible de prendre une telle décision sans au moins un examen humain des types d'algorithmes d'apprentissage machine.

M. Charlie Angus:

C'était un article assez accablant, et le sujet a été repris par de nombreux journaux étrangers.

Pourriez-vous faire un suivi de cette question et transmettre une réponse au Comité?

M. Mark Ryland:

Je me ferai un plaisir d'y donner suite.

M. Charlie Angus:

Je ne cherche pas à vous mettre sur la sellette, mais je voudrais avoir une réponse à ce sujet. Je pense que nous aimerions certainement pouvoir nous faire une idée de l'optique dans laquelle Amazon utilise l'intelligence artificielle pour faire la surveillance des travailleurs dans les centres de traitement. Si vous pouviez faire parvenir cela au Comité, ce serait très utile.

M. Mark Ryland:

Je ne manquerai pas de le faire.

Le président:

Merci, monsieur Angus.

Nous passons maintenant à nos délégations.

Nous allons commencer par celle de Singapour.

Allez-y, vous avez cinq minutes.

Mme Sun Xueling (secrétaire parlementaire principale, Ministère des affaires intérieures et Ministère du développement national, Parlement de Singapour):

Merci, monsieur le président.

J'ai quelques questions à poser à M. Davidson.

J'ai lu avec intérêt le Manifeste Mozilla. Je suppose que j'avais un peu de temps libre. Je pense qu'il y a 10 principes dans votre manifeste. Je m'arrête en particulier sur le principe 9, qui est formulé comme suit: « L'investissement commercial dans le développement d'Internet apporte de nombreux bénéfices; un équilibre entre les bénéfices commerciaux et l'intérêt public est crucial. »

C'est textuellement ce que dit le principe 9.

Seriez-vous d'accord, alors, pour dire que les entreprises de technologie, même si elles ont un objectif de croissance et de rentabilité, ne devraient pas abdiquer leur responsabilité d'empêcher l'utilisation abusive de leurs plateformes?

M. Alan Davidson:

Nous sommes tout à fait d'accord avec cela. Je dirais que le manifeste, pour ceux qui ne l'ont pas lu, constitue en quelque sorte nos principes directeurs. Il a été rédigé il y a une quinzaine d'années. Nous venons tout juste de le mettre à jour en y apportant un ensemble d'ajouts pour répondre à la situation d'aujourd'hui.

Nous croyons effectivement que cet équilibre est vraiment important. Pour ma part, je pense que les entreprises doivent réfléchir aux conséquences de ce qu'elles construisent. Je pense aussi que le gouvernement doit baliser tout cela parce que, nous l'avons vu, ce ne sont pas toutes les entreprises qui vont le faire. Certaines ont besoin d'être guidées.

Mme Sun Xueling:

De plus, il me semble que le Bulletin de santé d'Internet a été publié par la Fondation Mozilla, et j'aimerais remercier votre organisme, qui est sans but lucratif et qui travaille dans l'intérêt public. Je pense que votre bulletin a traité du scandale impliquant Cambridge Analytica et a fait remarquer qu'il était un symptôme d'un problème systémique beaucoup plus vaste, que, de nos jours, le modèle d'affaires dominant et les activités courantes du monde numérique sont, en fait, fondés sur la collecte et la vente de données au sujet des utilisateurs.

Seriez-vous alors d'accord pour dire que le scandale impliquant Cambridge Analytica illustre en quelque sorte une attitude mentale qui priorise la quête du gain et de la croissance de l'entreprise au détriment de sa responsabilité civique?

(0925)

M. Alan Davidson:

Oui, mais nous gardons espoir qu'il s'agit de cas isolés. Je dirais simplement que ce ne sont pas toutes les entreprises qui fonctionnent de cette façon. Il y a, je crois, des entreprises qui tâchent de faire ce qu'il faut pour servir l'utilisateur, qui tentent de faire passer leurs utilisateurs en premier, et non uniquement à des fins altruistes. Je pense que c'est plutôt parce que nous sommes nombreux à croire que c'est dans l'intérêt de l'entreprise et que, sur le long terme, le marché récompensera les entreprises qui accordent la priorité aux utilisateurs.

Mme Sun Xueling:

Nous avons entendu des témoignages hier également. Je pense que bon nombre des membres du grand comité ont parlé avec des entreprises qui avaient fait état d'exemples concernant le Sri Lanka ou Nancy Pelosi. Il m'a semblé qu'il s'agissait davantage de diffuser de l'information, d'assurer la liberté d'extension de l'information, plutôt que de protéger réellement la liberté d'expression, puisqu'il qu'il n'y a pas de véritable liberté d'expression si elle est fondée sur une information fausse ou trompeuse.

Même si nous aimons croire que le scandale impliquant Cambridge Analytica est un cas unique, ce qui nous préoccupe, je pense, c'est que les modèles d'affaires existants de ces entreprises ne semblent pas devoir nous assurer que la responsabilité civique est perçue sous le même jour que la marge bénéficiaire des entreprises. Je pense que c'est à cela que je voulais en venir.

M. Alan Davidson:

Étant dans ce domaine depuis longtemps, je peux dire qu'il est vraiment désolant de voir certains de ces comportements en ligne. Je pense que c'est en partie à cause de l'évolution des modèles d'affaires, surtout ceux qui font de l'engagement la mesure prépondérante. Nous espérons que les entreprises feront plus et mieux.

Il y a un risque à une trop grande intervention gouvernementale dans ce domaine, du fait que nous tenons à respecter la liberté d'expression. Lorsque les gouvernements font des choix tranchés sur ce qui est vrai et ce qui est faux dans l'information diffusée en ligne, il y a beaucoup de risques. Je pense qu'il faut trouver un juste équilibre. Pour commencer, il me semble qu'il faudrait utiliser notre tribune exceptionnelle pour vraiment pousser les entreprises à faire mieux. C'est le bon point de départ. Espérons qu'il aura des suites utiles.

Mme Sun Xueling:

Oui. Merci.

Le président:

Nous allons maintenant passer à la délégation irlandaise et à Mme Naughton.

Mme Hildegarde Naughton (présidente, Comité mixte sur les communications, l'action sur le climat et l'environnement, Parlement de la République d'Irlande):

Je vous remercie, monsieur le président. Merci à tous d'être venus ce matin.

Ma première question s'adresse au porte-parole d'Amazon. En novembre dernier, le vendredi noir, je crois savoir qu'il y a eu des problèmes techniques. Beaucoup de noms et de courriels de clients ont paru sur votre site Web. Est-ce exact?

M. Mark Ryland:

Non, ce n'est pas exact.

Mme Hildegarde Naughton:

Non? D'accord. Je croyais qu'il y avait eu des reportages à ce sujet. Y a-t-il eu des problèmes techniques en novembre dernier?

M. Mark Ryland:

Cela ne me dit rien du tout, mais je me ferai un plaisir de vérifier. Non, je ne suis pas au courant.

Mme Hildegarde Naughton:

En ce qui concerne le RGPD et la protection des données, d'après ce que mes collègues vous ont demandé tout à l'heure, vous dites que vous seriez en faveur d'une forme quelconque de RGPD à l'échelle mondiale.

M. Mark Ryland:

Encore une fois, nous croyons que les principes de la confiance des consommateurs — accorder la priorité aux clients, leur donner le contrôle de leurs données, obtenir leur consentement à l'utilisation des données — ont du sens. Les moyens précis de le faire, la tenue de dossiers et la charge administrative que cela suppose semblent parfois l'emporter sur les avantages pour les consommateurs, alors nous pensons vraiment que nous devons travailler en collectivité pour trouver un juste équilibre qui ne soit pas trop onéreux.

Par exemple, une grande entreprise comme la nôtre serait capable de se conformer à un règlement très coûteux à appliquer, mais pas nécessairement une petite entreprise. Nous devons trouver des moyens d'appliquer ces principes de façon efficace, relativement simple et directe.

Bien sûr, nous appuyons les principes qui sous-tendent le RGPD. Nous pensons que la loi comme telle n'est pas encore tout à fait au point, en ce sens que nous ne savons pas exactement comment certaines dispositions seront interprétées une fois rendues au niveau réglementaire ou judiciaire — ce qu'on entend au juste par diligence raisonnable, par exemple, de la part d'une entreprise.

Mme Hildegarde Naughton:

D'accord, alors êtes-vous ouvert à cela, ou peut-être à une version différente à travers le monde?

M. Mark Ryland:

Oui.

Mme Hildegarde Naughton:

Comme vous le savez, dans le RGPD tel qu'il s'applique actuellement, il y a de ces obstacles pour certaines entreprises, mais on les a aplanis dans l'ensemble de l'Union européenne.

M. Mark Ryland:

Oui.

Mme Hildegarde Naughton:

Je suppose que vous attendez de voir la suite des choses...

M. Mark Ryland:

Nous pensons qu'il y aura beaucoup de bonnes leçons à tirer de cette expérience. Nous pourrons faire mieux à l'avenir, que ce soit en Europe ou ailleurs, mais encore une fois, les principes ont du sens.

(0930)

Mme Hildegarde Naughton:

D'accord.

Ma question s'adresse à Microsoft. Plus tôt cette année, je crois savoir qu'un pirate a compromis le compte d'un agent de soutien de Microsoft. Est-ce exact?

M. John Weigelt:

C'est exact. Il y a eu divulgation de justificatifs d'identité.

Mme Hildegarde Naughton:

Microsoft disait alors qu'il se pouvait que le pirate ait eu accès au contenu de certains utilisateurs d'Outlook. Est-ce que cela est vraiment arrivé? A-t-il pu accéder au contenu d'utilisateurs de Microsoft?

M. John Weigelt:

Cet accès du côté du soutien leur en donnait la possibilité, oui.

Mme Hildegarde Naughton:

Comment un pirate a-t-il pu, je suppose, déjouer votre propre sécurité ou votre dispositif de sécurité des données?

M. John Weigelt:

Tout cet environnement repose sur un modèle de confiance de bout en bout, alors il suffit de trouver le maillon le plus faible dans la chaîne. Dans ce cas-ci, malheureusement, l'employé de soutien avait un mot de passe que les pirates pouvaient deviner pour entrer dans ce système.

Mme Hildegarde Naughton:

Qu'avez-vous fait pour que cela ne se reproduise plus? Cela me paraît être une atteinte fondamentale à la sécurité des données de vos utilisateurs.

M. John Weigelt:

Tout à fait. Chaque fois qu'il se produit un incident dans notre environnement, nous réunissons notre équipe d'intervention de sécurité avec nos techniciens pour voir comment nous améliorer. Nous avons examiné ce qui s'était passé et nous nous sommes assurés de pouvoir mettre en place des protections comme le contrôle multifactoriel, qui exige deux choses pour se connecter: quelque chose que vous savez, quelque chose que vous avez. Nous avons envisagé des choses comme le contrôle à deux personnes et des outils de ce genre, afin de nous assurer de préserver la confiance de nos clients.

Mme Hildegarde Naughton:

Nous savons que vous avez apporté ces changements. Avez-vous eu un rapport? Avez-vous fait un rapport sur le nombre d'utilisateurs dont les renseignements ou le contenu ont été compromis?

M. John Weigelt:

Il faudrait que nous revenions devant le Comité pour en discuter. Je ne suis pas au courant de ce rapport. Je n'avais pas moi-même cherché à savoir.

Mme Hildegarde Naughton:

D'accord.

En ce qui concerne les mesures prises par la suite... Là encore, il s'agit de la confiance des utilisateurs en ligne et de ce que votre entreprise a fait. Pourriez-vous nous revenir à ce sujet?

M. John Weigelt:

Absolument.

Mme Hildegarde Naughton:

Merci.

Le vice-président (M. Nathaniel Erskine-Smith (Beaches—East York, Lib.)):

Il vous reste une minute.

M. James Lawless (membre, Comité mixte sur les communications, l'action sur le climat et l'environnement, Parlement de la République d'Irlande):

Merci, monsieur le président.

Je m'adresse d'abord à Amazon. Est-ce qu'Alexa nous écoute? Je suppose que oui. Que fait-elle de cette information?

M. Mark Ryland:

Alexa est à l'affût d'un mot-clé, le mot qui l'active, qui avertit le système que vous voulez interagir avec lui d'une façon ou d'une autre. Cette information n'est pas stockée localement. Rien n'est stocké localement sur l'appareil. Une fois que le mot-clé est reconnu, il suit le flux de données. Un témoin lumineux vous indique que l'appareil est maintenant actif, et le son suivant qui se produit dans la pièce est alors envoyé dans le nuage.

La première chose que fait le nuage, c'est de revérifier le mot-clé. Souvent, le logiciel de l'appareil n'est pas évolué, alors il fait parfois des erreurs. Si le nuage reconnaît que ce n'était pas un mot-clé, il interrompt le flux. Par contre, si le nuage confirme que le mot-clé a été prononcé, le flux est ensuite acheminé par un système de traitement du langage naturel, qui produit essentiellement un texte. À partir de là, les systèmes prennent le relais pour répondre à la demande de l'utilisateur.

M. James Lawless:

D'accord.

Est-ce qu'Amazon se sert de cette information à des fins de profilage ou de marketing?

M. Mark Ryland:

L'information est versée dans les renseignements sur votre compte, tout comme si vous achetiez des livres sur notre site Web. Elle pourrait donc influencer ce que nous vous présentons comme autres choses susceptibles de vous intéresser.

M. James Lawless:

D'accord.

M. Mark Ryland:

Elle n'est transmise à aucun tiers. Elle ne sert pas à des fins publicitaires et ainsi de suite.

M. James Lawless:

D'accord, mais si vous avez demandé le temps qu'il fait aux Bermudes et que vous allez ensuite sur le site Web d'Amazon, vous pourriez tomber sur un guide de vacances aux Bermudes, n'est-ce pas?

M. Mark Ryland:

C'est théoriquement possible, oui. Je ne sais pas si cet algorithme existe.

M. James Lawless:

Est-ce probable?

M. Mark Ryland:

Je ne sais pas. Il faudrait que je vous revienne là-dessus.

M. James Lawless:

D'accord, mais on utilise tout de même les questions posées, qui sont traitées par Alexa, pour offrir quelque chose à l'utilisateur. On pourrait s'en servir pour lui faire une présentation de marketing intelligent sur la plateforme, non?

M. Mark Ryland:

C'est parce que l'utilisateur lie directement l'appareil à son compte et que tous ses énoncés deviennent visibles. Vous pouvez voir une liste complète de ce que vous avez dit et vous pouvez supprimer n'importe quel énoncé. Il sera aussitôt retiré de la base de données et ne pourra plus servir à vous faire une recommandation.

M. James Lawless:

Est-ce que l'utilisateur consent à cela lorsqu'il s'inscrit? Est-ce que cela fait partie des modalités?

M. Mark Ryland:

Je pense que c'est très clair. Le consentement fait partie de l'expérience. Pour prendre un exemple familier, je n'ai pas explicitement consenti à ce que ma voix et mon image soient enregistrées ici aujourd'hui, mais le contexte me dit que c'est probablement ce qui se passe. Nous croyons que les expériences simples pour le consommateur sont les meilleures. Nous pensons que nos clients comprennent que, si nous accumulons des données à leur sujet, c'est justement pour que le service fonctionne comme il est censé fonctionner...

Le vice-président (M. Nathaniel Erskine-Smith):

Merci.

M. Mark Ryland:

... et nous facilitons vraiment, vraiment, la suppression et le contrôle de ces données.

(0935)

Le vice-président (M. Nathaniel Erskine-Smith):

Merci beaucoup, même si vous comprenez peut-être mieux ce qui se passe aujourd'hui que la plupart des utilisateurs d'Alexa.

M. Charlie Angus:

Excusez-moi, monsieur le président, mais puis-je invoquer le Règlement?

Je veux que ce soit bien clair. Quand on s'adresse à un comité, c'est comme s'adresser à un tribunal. Il ne s'agit pas de savoir si vous consentez à être enregistré ou si vous pensez que vous l'êtes. Il s'agit d'un processus parlementaire prévu par la loi, alors, bien sûr, vous êtes enregistré. Il est ridicule de comparer cela avec Alexa qui vous vend quelque chose à la Barbade, cela mine les fondements de notre Parlement.

Je rappellerais simplement aux témoins que nous sommes ici pour recueillir de l'information au profit de la communauté internationale des législateurs, et que tout est consigné officiellement.

Le vice-président (M. Nathaniel Erskine-Smith):

Merci, monsieur Angus.

Monsieur de Burgh Graham, vous avez cinq minutes.

M. David de Burgh Graham (Laurentides—Labelle, Lib.):

Merci. Je vais commencer par Microsoft.

L'écosystème de Microsoft est assez vaste, comme vous le savez. Vous avez la majorité des ordinateurs de bureau du monde, avec Office 365, LinkedIn, Bing, Skype, MSN, Live.com, Hotmail, etc. De toute évidence, vous avez la capacité de recueillir une énorme quantité de données sur un nombre immense de personnes. Pouvez-vous m'assurer qu'il n'y a pas de données personnelles échangées entre ces différentes plateformes?

M. John Weigelt:

Parlez-vous de données échangées entre, disons, un utilisateur de Xbox et un utilisateur d'Office 365? Est-ce là votre question?

M. David de Burgh Graham:

Oui, ou entre LinkedIn et Bing. Pendant nos premiers jours de séance sur cette question, nous avons beaucoup entendu parler de la création d'avatars des utilisateurs de différentes entreprises. Est-ce que Microsoft crée un avatar de ses utilisateurs? Est-ce qu'elle crée une image de qui utilise ses services?

M. John Weigelt:

Si vous avez un compte Microsoft commun, vous pouvez conserver et gérer vos données de l'une à l'autre de ces plateformes. L'équipe de produits de Bing ne ferait pas nécessairement l'aller-retour entre elle et l'équipe de Xbox pour obtenir les données requises. C'est vous qui contrôlez les données qui se trouvent au centre.

M. David de Burgh Graham:

Je voulais savoir s'il y avait un échange de données entre les services. Vous avez votre connexion commune, mais une fois que vous l'avez passée, vous pouvez aller dans différentes bases de données. Les bases de données interagissent-elles?

M. John Weigelt:

Là encore, à travers toutes les différentes plateformes, il faudrait que j'examine chaque scénario particulier pour dire généralement qu'il n'y a pas d'échange de données entre...

M. David de Burgh Graham:

D'accord.

Vous avez récemment acheté GitHub, une entreprise à code source ouvert, ce que j'ai trouvé très intéressant. Pourquoi?

M. John Weigelt:

Nous trouvons que la communauté des partisans du code source ouvert est très dynamique et qu'elle offre un excellent modèle de développement. Ce libre dialogue entre eux, cette discussion libre, va au-delà de la simple conversation sur les logiciels pour englober des projets plus vastes. Nous y avons vu une occasion de collaboration.

Par le passé, vous savez qu'il y avait presque de l'animosité entre nous et les partisans du code source ouvert. Nous avons vraiment adhéré aux concepts du logiciel libre et des données ouvertes pour être en mesure de mieux innover dans le marché.

M. David de Burgh Graham:

Je viens moi-même de cette communauté, alors je peux comprendre ce que vous dites.

J'aimerais m'adresser un instant à Mozilla.

Vous avez parlé de meilleures protections contre le pistage en ligne. Diriez-vous qu'il y a une sorte de course aux armements entre pisteurs et contre-pisteurs?

M. Alan Davidson:

Malheureusement, oui. Nous sommes très lucides en nous apprêtant à construire cet ensemble de protections contre le pistage en ligne. Nous pensons qu'elles offrent une réelle valeur. Et je lève mon chapeau à nos amis d'Apple. Ils font quelque chose de semblable avec Safari qui est vraiment bon.

Les pisteurs vont trouver d'autres façons de déjouer nos protections, et nous allons devoir en construire de nouvelles. Je pense que cela va durer un certain temps, ce qui est malheureux pour les utilisateurs, mais c'est un exemple de ce que nous pouvons faire pour les protéger.

M. David de Burgh Graham:

Compris.

Pour passer à Apple un instant, il y a eu récemment le piratage d'identifiant de capteur qui a été corrigé dans la version 12.2 d'iOS — je ne la connais pas —, qui permettait à n'importe quel site Web dans le monde de suivre n'importe quel iPhone et la plupart des appareils Android en se servant des données de calibrage sensoriel. Vous êtes probablement au courant de cela.

M. Erik Neuenschwander:

Oui, c'est l'affaire du pistage par empreinte numérique.

M. David de Burgh Graham:

Oui, le pistage par empreinte numérique. Pouvez-vous nous en dire davantage à ce sujet, nous dire comment il a été utilisé et si c'est vraiment corrigé maintenant dans iOS 12.2?

M. Erik Neuenschwander:

Je vais commencer par expliquer un peu le contexte. Lorsque nous parlons, disons, de pistage en ligne, il peut y avoir des technologies qui servent expressément à cela, comme les témoins communément appelés cookies. Une des évolutions que nous avons observées est la mise au point de ce que nous appelons une empreinte synthétique. Il s'agit simplement d'un numéro unique qui est synthétisé par un tiers, probablement pour essayer de faire du pistage. On s'en sert aussi dans la lutte anti-fraude et pour d'autres usages, mais chose certaine, cela se prête très bien au pistage en ligne.

Vous avez raison. Certains chercheurs, en examinant les variations dans la fabrication des capteurs, ont déterminé qu'il était possible de synthétiser un de ces identifiants uniques. Le pistage par empreinte numérique, tout comme le contre-pistage, va évoluer continuellement et nous sommes déterminés à rester à l'avant-garde. Quant à savoir comment il a été utilisé, je n'ai aucune donnée indiquant qu'il ait même été utilisé, mais je ne peux pas non plus vous assurer qu'il ne l'a pas été.

Nous avons mis en place des mesures d'atténuation dans notre dernière mise à jour, et les chercheurs ont confirmé qu'elles ont bloqué leur version de l'attaque en ligne, mais je répète que c'est une technique qui continue d'évoluer, alors je pèse soigneusement mes mots « mesures d'atténuation ». À moins de retirer les capteurs de l'appareil, il y aura toujours un risque. Nous allons aussi continuer de travailler pour réduire ce risque et garder le dessus.

(0940)

M. David de Burgh Graham:

Il me reste environ 20 secondes. J'ai une autre question pour Apple.

Sur iOS, lorsque vous passez d'une application à l'autre, une application se met en suspens et l'autre s'ouvre. Lorsque vous revenez à l'application originale, si cela fait plus de quelques secondes, elle recharge les données. Est-ce que cela ne donne pas amplement l'occasion de pister vers n'importe quel site Web que vous consultez, en disant que c'est l'usage de l'appareil? Je trouve curieux de faire cela, au lieu de stocker le contenu que vous utilisez.

M. Erik Neuenschwander:

Je vais diviser cela en deux parties, je crois bien.

Premièrement, lorsque l'application passe à l'avant-plan et qu'elle peut s'exécuter, elle peut recharger le contenu, si elle juge bon de le faire. À ce moment-là, vous lui avez remis les commandes et elle peut s'exécuter et recharger, si vous voulez.

Notre objectif, en fait, est de réduire au minimum ces recharges dans le cadre de l'expérience utilisateur. Nous voulons aussi que l'application qui se trouve à l'avant-plan obtienne, dans un bac à sable, dans un ensemble de limites que nous avons, le maximum des moyens d'exécution et des autres ressources de l'appareil. Cela peut vouloir dire que le système d'exploitation enlève des ressources aux applications qui se trouvent en arrière-plan.

Pour ce qui est du rechargement que vous voyez, iOS, notre système d'exploitation, pourrait y contribuer, mais au fond, peu importe les ressources qu'on préserve pour celle qui se trouve en arrière-plan, lorsque vous retournez à une application, elle a le contrôle de l'exécution et elle peut recharger si elle le juge bon.

M. David de Burgh Graham:

Merci.

Le président:

Merci, monsieur Graham.

Nous passons maintenant à mon coprésident, M. Collins.

Allez-y de vos remarques préliminaires. C'est bon de vous revoir.

M. Damian Collins (président, Comité sur le numérique, la culture, les médias et le sport, Chambre des communes du Royaume-Uni):

Merci.

Mes excuses, puisque les autres représentants du Royaume-Uni et moi-même n'étions pas ici au début de la séance, mais nous sommes ravis de voir tous les témoins ici présents.

Hier, nous nous sommes concentrés sur certaines plateformes de médias sociaux, mais je pense que notre champ d'intérêt est beaucoup plus vaste et qu'il englobe tout un éventail d'entreprises de technologie.

J'aurais d'abord quelques questions pour Apple.

Lorsque je suis entré, il était question des données recueillies sur la voix. Pourriez-vous me parler un peu du genre de données qu'Apple recueille en ce qui concerne le son capté par ses appareils? Dans le cas des appareils intelligents, est-ce qu'ils captent le son ambiant pour se faire une idée des utilisateurs — peut-être le milieu dans lequel ils se trouvent ou ce qu'ils sont en train de faire lorsqu'ils utilisent l'appareil?

M. Erik Neuenschwander:

Pour ce qui est de l'information sur nos appareils qui supportent Siri, il y a une partie de l'appareil qui est toujours à l'écoute. Sur certains de nos appareils, nous l'avons isolée même d'iOS, même de notre système d'exploitation, dans un coprocesseur dédié, essentiellement une pièce de matériel spécialisée, qui n'enregistre ni ne stocke l'information, mais qui est seulement à l'écoute du mot-clé pour activer notre assistant personnel, alors l'information n'est pas conservée dans l'appareil.

Toujours en réponse à votre question, elle n'est pas non plus versée dans un quelconque profil dérivé pour identifier quelque chose en rapport avec le comportement ou les centres d'intérêt de l'utilisateur. Non.

M. Damian Collins:

Est-ce que l'appareil recueille de l'information sur l'environnement où on se trouve en ce moment? Disons, par exemple, que je suis dans l'autobus pour me rendre au travail. Est-ce qu'il capterait ce genre de bruit ambiant?

M. Erik Neuenschwander:

Elle n'enregistre pas tout. Il y a ce que nous appelons une « période tampon ». Il s'agit essentiellement d'une courte période qui est enregistrée de façon transitoire pour analyser le mot-clé, et qui est ensuite continuellement effacée à mesure que le temps avance. Rien n'est enregistré, sauf les quelques millisecondes éphémères qui permettent d'entendre ce mot-clé.

M. Damian Collins:

L’écoute ne sert qu'à passer une commande à Siri.

M. Erik Neuenschwander:

C’est exact.

M. Damian Collins:

À des fins de développement de produits ou de formation, l’entreprise conserve-t-elle certains de ces renseignements?

M. Erik Neuenschwander:

Encore une fois, l'appareil ne conserve même pas ces renseignements. Comme il écoute de façon passagère, ces renseignements sont continuellement effacés. Lorsque l’utilisateur utilise un mot-clé, un apprentissage automatique se fait sur l'appareil en adaptant le modèle audio à l'interlocuteur pour réduire le nombre de faux positifs ou de faux négatifs de ce mot-clé. Ensuite, si l’utilisateur fait appel à Siri, au moment où Siri est interrogée et où l'on communique avec elle débute l'envoi de données à Apple.

M. Damian Collins:

Quelle est la portée des données ainsi envoyées?

M. Erik Neuenschwander:

La portée des données n'englobe que l’énoncé jusqu’à ce qu’il atteigne un point de terminaison et que Siri estime que l’utilisateur a cessé de parler, ainsi que des renseignements comme le modèle de l'appareil, pour adapter la réponse à l’appareil et un identificateur aléatoire généré par l’appareil, qui est la clé des données détenues par Siri aux fins de vos interactions avec elle. Il s’agit d’un identificateur qui est distinct de votre identificateur Apple et qui n’est associé à aucun autre compte ou service chez Apple.

M. Damian Collins:

Est-ce qu’Apple tient un registre de mes demandes à Siri, de mes commandes?

M. Erik Neuenschwander:

Oui.

(0945)

M. Damian Collins:

Est-ce que l’entreprise utilise ce registre ou est-il seulement utilisé pour faciliter la réponse à mon appareil?

M. Erik Neuenschwander:

Je suppose, en réponse à la deuxième partie de votre question, que cela donne lieu à une certaine forme d'utilisation par l’entreprise. Oui, nous utilisons ces données pour Siri, mais pour Siri seulement.

M. Damian Collins:

Pour comprendre ce que sont les objectifs de Siri, ne s'agit-il que de rendre Siri plus sensible à ma voix...

M. Erik Neuenschwander:

Oui.

M. Damian Collins:

... ou les données sont-elles conservées par l’entreprise pour établir un profil des demandes des utilisateurs? Conservez-vous des profils de métadonnées des gens selon l'utilisation qu'ils font de Siri?

M. Erik Neuenschwander:

Le seul profil de métadonnées que nous avons est celui qui est utilisé pour adapter vos interactions réelles avec Siri. Par exemple, nous formons nos modèles de voix pour qu'ils puissent reconnaître le langage naturel sur le profil sonore. Cela ne sert que pour le volet ou l’expérience Siri. Si vous demandez si les renseignements recueillis permettent d'établir un profil plus large utilisé par l’entreprise pour commercialiser des produits et des services, la réponse est non.

M. Damian Collins:

Monsieur Ryland, est-ce qu’Amazon fait cela?

J’aimerais savoir quelle est la différence entre la façon dont Amazon utilise les données recueillies à partir de la voix et la façon dont Apple les utilise. Récemment, un utilisateur a présenté une demande de données qu’Amazon détenait. Cela comprenait une série d’enregistrements de la parole à domicile que l’entreprise utilisait apparemment à des fins de formation. J’aimerais savoir comment Amazon recueille les données vocales et comment elle les utilise.

M. Mark Ryland:

L’appareil attend aussi un mot-clé. Il ne stocke aucune donnée ambiante. Une fois interpellé, il commence à acheminer des données vers le nuage pour analyser ce que l’utilisateur demande réellement. Ces données sont stockées; tout cela est expliqué dans le profil de l’utilisateur, qui peut voir tous les énoncés. Il peut voir ce qu’Alexa a cru entendre, le texte de l'interprétation qu'en a fait Alexa. Cela lui permet également de comprendre l'origine des problèmes de communication, et ainsi de suite.

L'utilisateur peut supprimer ces données, individuellement ou collectivement. Nous utilisons les données tout comme nous utilisons les données d’autres interactions concernant le compte de l'utilisateur. Cela fait partie du compte de l'utilisateur Amazon. Cela fait partie de la façon dont il interagit avec notre plateforme globale.

M. Damian Collins:

Le représentant d’Apple a dit que l’appareil écoute constamment, mais attend seulement la commande Siri. Il semble que ce soit différent avec Alexa. L’appareil est toujours à l’écoute et il conserve dans le nuage ce qu’il a entendu.

M. Mark Ryland:

Non, c’est plutôt très semblable. Nous conservons les énoncés entendus après le mot-clé, tout comme Siri.

M. Damian Collins:

Je sais d’expérience qu’Alexa répond à des commandes autres que le mot-clé. Il pourrait être déclenché par quelque chose qu’il a entendu dans la salle et qui n’est pas nécessairement le mot-clé.

M. Mark Ryland:

Cela me semble être une défaillance. Alexa n’est pas censée réagir de façon aléatoire aux sons ambiants.

M. Damian Collins:

Roger McNamee, qui est venu témoigner devant nous hier, nous a expliqué comment il avait placé Alexa dans une boîte dès le premier jour parce qu’Alexa avait commencé à interagir avec une publicité d’Amazon qui passait à la télévision. Je pense que la plupart des gens qui ont ces appareils savent que toutes sortes de choses peuvent les déclencher, et pas seulement la commande ou le mot-clé d’Alexa.

M. Mark Ryland:

Eh bien, nous travaillons sans cesse à raffiner la technologie et à nous assurer que le mot-clé constitue la seule façon dont les gens peuvent interagir avec l’appareil.

M. Damian Collins:

Si vous conserviez dans l'appareil les données qu'il entend et les gardiez ensuite dans le nuage — ce qui semble être différent de ce que fait Apple —, vous nous dites que ce ne sont que des données sonores qui sont fondées sur les commandes reçues par Alexa?

M. Mark Ryland:

Oui. Ce ne sont que les données créées en réponse à la tentative de l’utilisateur d’interagir avec Alexa, qui est déclenchée par le mot-clé.

M. Damian Collins:

Est-ce qu’Amazon serait en mesure de répondre à une demande de données ou de renseignements de la police au sujet d’un crime qui a peut-être été commis à l’intérieur du pays en fonction de paroles captées par Alexa?

M. Mark Ryland:

Nous observons évidemment les lois de tous les pays dans lesquels nous opérons. S’il y a une ordonnance exécutoire d’une portée raisonnable et ainsi de suite, nous y donnerons suite comme il se doit.

M. Damian Collins:

Cela donne à penser que vous conservez plus de données que de simples commandes à Alexa.

M. Mark Ryland:

Non, la seule chose à laquelle nous pourrions répondre, c’est l’information que je viens de décrire, c’est-à-dire les réponses qui viennent de l’utilisateur une fois qu’il a interpellé l’appareil. Il n’y a pas de stockage des données ambiantes.

M. Damian Collins:

Vous dites que lorsque quelqu’un interpelle l’appareil, la commande reçue — son dialogue avec Alexa, si vous voulez — est conservée?

M. Mark Ryland:

C’est exact.

M. Damian Collins:

Vous dites qu’à moins que le mot-clé ne soit prononcé, l’appareil n’est pas déclenché et il ne recueille pas de données ambiantes.

M. Mark Ryland:

C’est exact.

M. Damian Collins:

D’accord.

Je m’intéresse au cas des données dont j’ai parlé plus tôt. On semblait craindre que le son ambiant soit conservé et enregistré et que l'entreprise l’utilise à des fins de formation.

M. Mark Ryland:

Non. Quand j'ai parlé de formation, c’est simplement que nous améliorons nos modèles de traitement du langage naturel en utilisant les données que les clients nous donnent dans le cadre de leur interaction avec l’appareil. Ce n’est pas du tout basé sur le son ambiant.

(0950)

M. Damian Collins:

Tous les commandements d’Alexa qui sont déclenchés par le mot-clé sont donc conservés par l’entreprise dans le nuage. Pensez-vous que vos utilisateurs le savent?

M. Mark Ryland:

Je pense que oui. D'après mon expérience de l’utilisation d’un appareil mobile pour configurer l’appareil à la maison, j’ai immédiatement remarqué qu’il y a une icône d’historique, où je peux essentiellement aller prendre connaissance de toutes mes interactions avec le système.

M. Damian Collins:

Je ne me souviens pas d’avoir lu cela nulle part. C’est peut-être en raison du feuillet de l'épaisseur de Guerre et paix, des instructions qui sont rattachées à l’appareil.

Je pense que même si c’est peut-être la même chose que d’utiliser n’importe quelle autre fonction de recherche, le fait est qu’il parlait à un ordinateur, et je ne suis pas sûr que les utilisateurs savent que cette information est stockée indéfiniment. Je ne savais pas que cela se faisait. Je n’avais aucune idée de la façon dont on s’y prendrait pour le savoir. Je suis également un peu intrigué par le fait qu'il est possible, en fait, de voir la transcription de ce que vous avez demandé à Alexa.

M. Mark Ryland:

Oui, c'est exact. C’est dans l’application mobile, sur le site Web et sur la page de confidentialité d’Alexa que vous pouvez voir toutes vos interactions. Vous pouvez voir ce que le système de transcription a cru entendre, et ainsi de suite.

M. Damian Collins:

Je présume que tout cela est regroupé dans un ensemble de données qu’Amazon détient à mon sujet en ce qui concerne mes habitudes d’achat et d’autres choses également.

M. Mark Ryland:

Cela fait partie des données de votre compte.

M. Damian Collins:

Cela représente beaucoup de données.

Le président:

M. Davidson veut répondre.

M. Alan Davidson:

Je voulais simplement dire que je pense que cela met également en évidence le problème dont nous avons parlé au sujet du consentement.

Je suis un fidèle utilisateur d’Amazon Echo. L'entreprise a conçu un outil formidable. Il y a quelques semaines, je suis allé avec ma famille et nous avons vu les données qui étaient stockées, mais je dois dire que c’est...

La protection de la vie privée est un sujet qui me passionne. J’ai lu tout ce que vous recevez, et j’ai été stupéfait, honnêtement, et ma famille a été étonnée de voir ces données enregistrées de nous et de nos jeunes enfants qui remontent à plusieurs années et qui sont stockées dans le nuage. Cela ne veut pas dire que cela a été fait à tort ou illégalement. Je pense que c’est merveilleux de voir ce genre de transparence, mais les utilisateurs n’en ont aucune idée. Je pense que beaucoup d’utilisateurs ne savent tout simplement pas que ces données existent et ne savent pas non plus comment elles seront utilisées à l’avenir.

Comme industrie, nous devons faire un bien meilleur travail pour ce qui est de demander aux gens un consentement plus précis, ou fournir une meilleure information à ce sujet.

Le président:

Oui.

M. Alan Davidson:

Je ne veux pas m’en prendre à Amazon; c’est un produit merveilleux.

Le président:

Nous passons maintenant à M. Gourde.

Je vois beaucoup de mains se lever. Tout le monde aura beaucoup de temps aujourd’hui.

Monsieur Gourde, vous avez cinq minutes. [Français]

M. Jacques Gourde (Lévis—Lotbinière, PCC):

Merci, monsieur le président.

Ma question va toucher un sujet d'ordre un peu plus technique.

Vous possédez, surtout Amazon et les autres organisations semblables, beaucoup de renseignements et de données personnelles concernant vos clients.

Je suis convaincu que vous faites l'impossible pour sécuriser toutes ces données. Par contre, compte tenu de l'avènement de l'intelligence artificielle, vous avez peut-être eu des offres de service afin de vous aider à prévoir le marché dans l'avenir.

Cela pourrait être très utile — surtout pour Amazon — d'être capable de prévoir, supposons pour l'été prochain, quel article parmi ceux qui ont été commandés pourrait faire l'objet d'un rabais, être mis en solde.

Il y a peut-être des sous-traitants ou des personnes qui vous ont offert des services en ce qui a trait aux nouveaux systèmes d'algorithmes. Au fond, ils vous auraient vendu cela pour vous aider.

Est-ce que ces sous-traitants, si vous y faites appel — bien sûr, vous n'êtes pas obligé de nous le dire —, peuvent garantir que, en utilisant les données détenues par votre entreprise pour offrir ce genre de service, ils ne vont pas vendre ces renseignements personnels à d'autres personnes ou à des organisations plus importantes? Ces dernières seraient très heureuses d'obtenir ces informations, que ce soit pour vendre de la publicité ou à d'autres fins.

Y a-t-il des organisations qui vous offrent ce genre de service? [Traduction]

M. Mark Ryland:

Nous concluons des marchés avec des tiers pour la prestation de certains services et, dans des conditions très prudemment contrôlées, nous partageons des données personnelles.

Par exemple, si nous concluons un marché avec un service de livraison, nous communiquons le nom et l’adresse du client où le colis doit être livré, mais je pense que pour tous ces cas d’apprentissage automatique de base du genre dont vous parlez, tout cela ne concerne que notre entreprise. Nous ne vendons pas l’accès aux données de base aux entreprises avec lesquelles nous traitons aux fins des services que nous offrons. Ce partage de données ne se fait que dans des cas d’utilisation périphérique, et même dans ces cas, nous conservons des droits de vérification et nous contrôlons soigneusement, par l’entremise de contrats et de vérifications, l’utilisation que font nos sous-traitants des données de nos clients que nous partageons avec eux à ces fins très limitées.

(0955)

[Français]

M. Jacques Gourde:

Y a-t-il d'autres organisations qui utilisent des stratégies d'algorithmes pour mousser vos produits? [Traduction]

M. John Weigelt:

Nous appliquons chez Microsoft un très solide modèle de gouvernance des données qui nous permet de reconnaître et de marquer les données et de les protéger comme il se doit. Dans les secteurs où nous avons besoin de sous-traitants, leur nombre demeure très limité.

Il y a beaucoup de décisions à prendre avant que nous choisissions nos sous-traitants, et ils doivent conclure des ententes avec nous pour assurer la confidentialité des données qu’ils sauvegardent. Nous avons des règles strictes concernant la façon dont ils utilisent ces données et les conditions dans lesquelles ils doivent nous les renvoyer. Nous avons un programme très solide de politiques, de procédures et de mesures de sécurité techniques concernant l’utilisation des données par les sous-traitants pour veiller à ce qu’elles ne soient pas utilisées à mauvais escient.

L’intelligence artificielle est un domaine qui nous intéresse au plus haut point, et Satya Nadella, dans son livre intitulé Hit Refresh, a certes établi des principes d’utilisation judicieuse de l’intelligence artificielle afin de responsabiliser les gens. C’est vraiment le premier principe. Nous avons adopté ces principes au sein de notre organisation, en veillant à établir une structure de gouvernance robuste en matière d’intelligence artificielle. Nous avons mis sur pied un comité qui examine l’application de l’IA à l’intérieur et à l’extérieur de l’organisation pour s’assurer que nous l’utilisons de façon responsable.

La mise en place de ces éléments dans l'organisation nous aide à mieux gérer et comprendre la façon dont ces outils sont utilisés et à les mettre en place dans un cadre conforme à l'éthique. Nous sommes très heureux de collaborer avec des gouvernements partout dans le monde, que ce soit l’Union européenne avec ses travaux dans le domaine de l’éthique de l’intelligence artificielle ou les récentes lignes directrices de l’OCDE, ou même ici au Canada avec les travaux du Conseil stratégique des DPI, le CSDPI, sur un cadre déontologique de l’intelligence artificielle, afin que nous puissions aider les gens et d’autres organisations à mieux comprendre certaines de ces techniques, des processus et des modèles de gouvernance responsables qui doivent être mis en place.

M. Erik Neuenschwander:

Je ne sais pas si Apple fait le genre de modélisation dont vous parlez. Au lieu de cela, notre apprentissage automatique a tendance à être basé sur l’intelligence des appareils.

Par exemple, à mesure que le clavier apprend à connaître l’utilisateur, l’appareil lui-même recueille et utilise cette information pour s’entraîner à reconnaître cet utilisateur sans que l’information ne quitte l’appareil. Lorsque nous recueillons des données pour aider à éclairer les modèles communautaires, nous appliquons des critères comme la protection de la vie privée différentielle locale, qui applique la randomisation aux données avant qu’elles quittent l’appareil de l’utilisateur, de sorte que nous ne sommes pas en mesure de revenir en arrière et de relier les données de l’utilisateur et leur contenu à un utilisateur. Pour nous, tout est centré sur l'appareil. [Français]

M. Jacques Gourde:

Monsieur Davidson, voulez-vous ajouter quelque chose? [Traduction]

M. Alan Davidson:

Nous ne déployons aucun de ces systèmes. Dans le cadre de certaines de nos recherches, nous avons également examiné la possibilité de faire des expériences sur des appareils. Je pense que c’est une approche très solide pour protéger la vie privée des gens.

Le président:

Merci, monsieur Gourde.

Nous allons maintenant entendre M. Ian Lucas, du Royaume-Uni.

M. Ian Lucas (membre, Comité sur le numérique, la culture, les médias et le sport, Chambre des communes du Royaume-Uni):

Si je peux revenir à la question de M. Collins, j’ai été intrigué par le téléphone Apple et l’appareil Alexa. Y a-t-il eu des tentatives de piratage de vos systèmes et d’accès à l’information que vous conservez?

M. Erik Neuenschwander:

Les systèmes d’Apple sont constamment attaqués. Je ne sais pas exactement si l'application Siri en soi a été l’objet d’attaques ou non, mais on peut supposer qu'elle l'a été. Cependant, étant donné que les données de Siri ne sont pas associées à l’ensemble du compte Apple, même si nous les considérons comme très sensibles et que nous nous efforçons de les protéger, il serait très difficile pour une personne mal intentionnée de recueillir les données d’un utilisateur individuel à partir du système Siri.

M. Ian Lucas:

A-t-on déjà réussi à pirater le système en ce qui concerne une personne en particulier?

M. Erik Neuenschwander:

Pas à ma connaissance, non.

M. Mark Ryland:

De même, nous protégeons les données des clients avec beaucoup de succès depuis plus de 20 ans. Il s’agit d’un nouveau type de données, de toute évidence d’un type très sensible, mais nous conservons un dossier très positif à cet égard, et rien n’indique qu’il y ait eu quelque violation que ce soit à l’égard des données liées à Alexa.

Le président:

Nous cédons maintenant la parole à M. Lawless, pour cinq minutes.

M. James Lawless:

Merci.

Pour revenir à la sécurité, à la confidentialité des données et au cryptage, je crois qu’Apple a parlé du Key Store sur l’iPhone et l’iPad, et Mozilla, je crois, offre aussi une fonction de type Key Store dans son navigateur.

L’une des difficultés en matière de sécurité, c’est que nos mots de passe, selon moi, sont devenus tellement sûrs que personne ne les retient, sauf les appareils eux-mêmes. Sur le Key Store d'Apple — je crois qu’on l'appelle l’application Key Store —, vous pouvez demander à l'application de générer un mot de passe pour vous, puis lui demander de s’en souvenir pour vous. Vous ne savez pas ce que c’est, mais l’application et l’appareil le savent, et je suppose que cette information est stockée dans le nuage quelque part. Je sais que vous en avez présenté un aperçu au début.

Je suppose que Mozilla a une fonction semblable qui permet de demander à la plateforme de se souvenir du mot de passe pour vous, donc vous avez plusieurs mots de passe, et je pense que Microsoft offre aussi probablement cette fonction dans ses navigateurs. Encore une fois, si vous ouvrez une session dans Mozilla, Edge ou n’importe quel navigateur, vous pouvez remplir automatiquement tous vos champs de mot de passe. Nous nous retrouvons dans une situation comme celle du Seigneur des anneaux, où il n'existe qu'« un anneau pour tous ». Dans nos tentatives pour améliorer la sécurité, nous nous sommes retrouvés avec un seul maillon dans la chaîne, et ce maillon est assez vulnérable.

Peut-être, pourrais-je obtenir des commentaires sur ce problème particulier de toutes les plateformes.

(1000)

M. Erik Neuenschwander:

Je crois que l’application dont vous parlez est l’application Keychain Access sur les appareils Mac et iOS. Dans les « réglages », « mots de passe » et « comptes », vous pouvez voir les mots de passe. Comme vous le dites, ils sont générés automatiquement par la plateforme. La plupart des utilisateurs en font l’expérience grâce à notre navigateur Safari, qui offre une fonction de connexion à Keychain. Comme vous le dites, l'information est stockée dans le nuage.

Elle est sauvegardée dans le nuage et cryptée de bout en bout — je tiens à le préciser — au moyen d'une clé qu’Apple n’a jamais en sa possession. Même si nous plaçons cette information dans le nuage, à la fois pour vous permettre de récupérer les mots de passe et de les synchroniser entre tous les appareils que vous avez connectés à iCloud, nous le faisons d’une manière qui n’expose pas vos mots de passe à Apple.

Vous avez raison de dire que les mots de passe continuent de poser un défi en ce qui concerne la protection des comptes d’utilisateur. On voit beaucoup d’entreprises, notamment Apple, passer à ce qu’on appelle l’authentification à deux facteurs, où le simple mot de passe n’est pas suffisant pour accéder au compte. Nous sommes très favorables à cela. Nous avons pris un certain nombre de mesures au fil des ans pour faire passer nos comptes iCloud à ce niveau de sécurité, et nous estimons que c’est un bon progrès pour l’industrie.

La dernière chose que j'aimerais préciser, c’est que les données des mots de passe sont extrêmement délicates et méritent notre plus haut niveau de protection. C’est pourquoi, à part l’application Keychain Access dont vous parlez sur le Mac, sur nos dispositifs iOS et maintenant sur notre T2 — c’est le nom de la puce de sécurité dans certains de nos plus récents appareils Mac —, nous utilisons la technologie de l’enclave sécurisée pour protéger ces mots de passe et les séparer du système d’exploitation. Comme la surface d’attaque est plus petite, même si c’est un risque auquel nous sommes très attentifs, nous avons pris des mesures, à l'étape de la conception matérielle, pour protéger les données entourant les mots de passe des utilisateurs.

M. Alan Davidson:

C’est une excellente question. J’ajouterais simplement que cela semble contre-intuitif, n’est-ce pas? Il y a à peine 10 ans, nous aurions dit: « C’est fou. Vous allez mettre tous vos mots de passe au même endroit? » Nous offrons un produit semblable — Lockwise — sur notre navigateur.

Aujourd’hui, les experts en sécurité vous diront que c’est une bien meilleure solution pour la plupart des gens parce que le plus gros problème que nous avons tous est que nous ne pouvons pas nous souvenir de nos mots de passe, alors nous finissons par utiliser le même mot de passe partout, ou nous finissons par utiliser des mots de passe idiots partout, et c’est là que débutent nos problèmes.

Nos propres sondages d’experts en sécurité et nos propres experts internes ont dit qu’il est en fait beaucoup plus intelligent d’utiliser un gestionnaire de mots de passe. Pour la plupart d’entre nous, cela réduit sensiblement la menace de cette vulnérabilité centrale. Je vous encourage donc tous à utiliser des gestionnaires de mots de passe.

Je viens d’envoyer une note à tous nos employés pour leur dire qu’ils devraient le faire. Nous prenons tous cela très au sérieux. L’authentification à deux facteurs est un élément important, et c’est un élément important du fonctionnement de ces gestionnaires. Nous prenons très au sérieux la responsabilité de protéger nos informations, mais il s’avère qu’il s’agit d’une bien meilleure solution pour la plupart des consommateurs aujourd’hui.

M. John Weigelt:

J’aimerais ajouter que nous constatons que les protections matérielles locales fondées sur le cryptage sont importantes pour appuyer la protection des mots de passe. Jumelez ces protections à l’authentification multifactorielle, en utilisant peut-être quelque chose que vous possédez déjà.

Je pense qu’un contrepoint intéressant à cela et un ajout intéressant est la capacité de prendre des décisions très solides au sujet des personnes, au sujet de leur utilisation d’un système en particulier. Nous utilisons des données anonymes et pseudonymes pour aider les organisations à reconnaître que « Jean-Pierre se connecte à partir d’Ottawa, et il semble y avoir au même moment une ouverture de session à partir de Vancouver. Il ne peut pas voyager aussi vite. Avertissons Jean-Pierre qu'il est peut-être temps de rafraîchir son mot de passe. »

Il y a une autre chose que nous pouvons faire, compte tenu de la portée mondiale de notre vision de l’environnement des cybermenaces. Souvent, les utilisateurs malveillants partagent des dictionnaires de noms d’utilisateur et de mots de passe. Nous consultons ces dictionnaires, et nous sommes en mesure d’éclairer nos outils de sorte que si les organisations — par exemple, food.com — découvrent qu’un de leurs noms d'utilisateurs y figure, elles peuvent aussi s'en occuper.

Dans le cas des données associées à l’utilisation d’un ensemble d’outils particulier, l’anonymat et le pseudonymat fournissent une plus grande assurance de protection de la vie privée et de sécurité également. Assurons-nous de reconnaître qu’il y a un équilibre à trouver pour nous assurer de préserver la vie privée tout en protégeant ces utilisateurs.

(1005)

M. James Lawless:

C’est un domaine très intéressant, et les défis y demeurent nombreux. Il y a un compromis à faire entre la convivialité et la sécurité.

Je me souviens qu’un gestionnaire de la sécurité des TI d’une grande société m’a parlé d’une politique qu’il avait mise en œuvre avant l'avènement des gestionnaires de mots de passe, il y a peut-être une décennie. Il avait mis en place une politique de mots de passe robustes afin que tout le monde ne puisse pas utiliser son animal domestique ou son lieu de naissance, et ainsi de suite. Il a ensuite constaté que, même si cette politique était appliquée, tout le monde écrivait ses mots de passe sur papier parce qu’il n’y avait aucun moyen de s’en souvenir, ce qui était contre-productif.

J’ai une dernière question, puis je vais ensuite partager mon temps avec ma collègue. Je pense qu’il y a un site Web appelé haveyoubeenhacked.com ou haveibeenhacked — quelque chose du genre — qui enregistre essentiellement les atteintes connues. Si vos données, vos plateformes ou d’autres applications ou sites de tiers se trouvent dans le nuage et sont compromis, vous pouvez faire une recherche pour vous-même ou pour obtenir vos détails et les retirer.

Y a-t-il moyen de remédier à cela? J’ai fait le test récemment, et je crois qu’il y avait quatre sites différents sur lesquels mes détails avaient été divulgués. Si cela se produit sur vos plateformes, comment allez-vous procéder? Comment pouvez-vous atténuer cela? Vous contentez-vous simplement d'informer les utilisateurs? Faites-vous de la sensibilisation ou essayez-vous d’effacer cet ensemble de données et de recommencer? Que se passe-t-il dans un tel cas?

M. John Weigelt:

Nous avons des exigences et des obligations en matière de notification des atteintes, et nous avisons nos utilisateurs s’il y a un soupçon d'atteinte à leur information et nous leur recommandons de changer leur mot de passe.

Pour ce qui est de l’ensemble organisationnel, comme la trousse d’outils dont j'ai parlé — je pense que c’est « Have I been pwned »...

M. James Lawless:

C’est bien cela.

M. John Weigelt:

... ce site a des dictionnaires facilement accessibles, alors nous les transmettons également aux utilisateurs organisationnels. Il y a la notification des utilisateurs individuels, et nous aidons également les entreprises à comprendre ce qui se passe.

M. Alan Davidson:

Nous faisons la même chose en ce sens que nous avons tous des obligations en matière d’atteinte à la protection des données et nous nous en acquittons dans de tels cas. Nous avons également mis au point notre propre version Firefox de ce surveillant « Have I been hacked ». Les titulaires de compte Firefox qui choisissent d’y adhérer seront avisés des autres attaques dont nous sommes informés, pas seulement de n’importe quelle atteinte à notre système, mais à d’autres également. Ce sera un service que les gens trouveront fort utile.

M. James Lawless:

C’est bien.

M. Erik Neuenschwander:

Si les équipes de sécurité d’Apple, en plus des étapes dont il a été question ici, apprennent qu’il y a probablement eu violation d’un compte, alors nous pouvons prendre une mesure qu’on appelle la « réinitialisation automatisée » du compte. Nous obligerons en fait l’utilisateur à réinitialiser son mot de passe et lui poserons des défis supplémentaires s’il a une authentification à deux facteurs à l’aide de ses dispositifs de confiance existants pour rétablir l’accès à ce compte.

M. James Lawless:

Oui, il est très difficile de revenir à notre compte une fois qu'on en est évincé, et je le sais pour l'avoir vécu.

Des voix: Oh, oh!

M. Erik Neuenschwander:

Vous avez parlé d’équilibre entre la convivialité et la sécurité.

M. James Lawless:

Oui.

M. Erik Neuenschwander:

Nous essayons de trouver un équilibre entre la possibilité que vous soyez la bonne personne qui essaie de récupérer son compte, auquel cas il ne faut pas exagérément vous compliquer la vie, ou nous essayons de garder un utilisateur malveillant définitivement à l’écart. C’est un domaine en évolution.

Mme Hildegarde Naughton:

Puis-je intervenir, s’il vous plaît?

Le président:

Nous avons en fait largement dépassé le temps prévu. Le président passera au deuxième tour, et vous êtes déjà inscrite en premier au deuxième tour, Hildegarde. Lorsque tout le monde aura pris la parole, nous passerons à la prochaine série de questions. Cela ne devrait pas être très long.

Nous passons maintenant à Mme Vandenbeld, pour cinq minutes.

Mme Anita Vandenbeld (Ottawa-Ouest—Nepean, Lib.):

Merci beaucoup.

J’aimerais d'abord parler de la désuétude du consentement. Quand on veut utiliser une application ou autre chose, il y a de bonnes et de mauvaises fins. Disons, par exemple, que j'utilise mon iPhone et que je quitte le Parlement à 9 h. Mon iPhone me dit exactement quelle route prendre pour me rendre à la maison. Il sait où je vis parce qu’il a vu que j’emprunte cette voie tous les jours, et si je commence soudainement à emprunter une voie différente pour me rendre à un autre endroit, il le saura aussi.

Bien, c’est parfait quand je veux savoir si je devrais ou non prendre l'autoroute 417, mais le fait que mon téléphone sache exactement où je dors tous les soirs pourrait aussi être très troublant pour beaucoup de gens.

Nous n’avons pas vraiment le choix. Si nous voulons utiliser certains services, si nous voulons avoir accès à Google Maps ou à autre chose du genre, nous devons accepter, mais il y a alors d'autres utilisations de ces données.

Soit dit en passant, en ce qui concerne le fait qu’il s’agit d’une audience publique, il y a une enseigne sur le mur qui le précise. J’aimerais bien qu’il y ait une telle enseigne lorsqu’on effectue des recherches sur Internet pour savoir si ce qu’on fait sera enregistré ou rendu public.

Ma question, qui s’adresse particulièrement à Apple, porte sur les données que vous recueillez sur mes allées et venues. Il ne s’agit pas seulement de savoir où je vais ce jour-là. Le problème ne réside pas dans le fait de savoir si je veux aller du point A au point B et de savoir quel autobus je dois prendre; le problème, c'est que mon appareil sait exactement où je me trouve sur le plan géographique.

Lesquelles de ces données sont sauvegardées et à quelles autres fins pourraient-elles être utilisées?

(1010)

M. Erik Neuenschwander:

J’aimerais avoir plus de précisions, madame, à savoir de qui et de quoi vous parlez, parce qu'il y a des nuances à faire ici. « L'appareil » — votre téléphone — sait effectivement tout cela. Votre téléphone recueille des données de capteurs et des tendances comportementales et il essaie de déterminer où se trouve votre maison — et c’est votre iPhone. Quand vous dites « vous » en parlant d'Apple, sachez que nous n'avons pas cette information, ou du moins pas par ce processus. Si vous nous laissez une adresse de facturation pour des achats ou autre chose du genre, c’est différent, mais l’information qui améliore l'intelligence de votre iPhone demeure sur votre téléphone et Apple ne la connaît pas.

Lorsque vous demandez dans quelle mesure ces données sont recueillies, sachez qu'elles sont recueillies par le téléphone. Elles sont recueillies sous la fonction « lieux importants ». Les utilisateurs peuvent aller les chercher et les supprimer, mais la collecte ne concerne que l’appareil. Ce n’est pas Apple qui recueille cette information.

Pour ce qui est des fins auxquelles elle peut être utilisée, d'une version à l'autre du système d’exploitation, nous essayons d’utiliser cette information pour fournir de bonnes expériences locales sur l’appareil, comme les avis de moment du départ ou les avis d’accidents de la circulation sur votre trajet vers le domicile, mais cela ne va pas s’étendre à des fins auxquelles Apple, l’entreprise, pourrait utiliser ces données, parce que ces données ne sont jamais en notre possession.

Mme Anita Vandenbeld:

Je pense que cela revient à ce que Microsoft a commencé à dire dans sa déclaration préliminaire, c’est-à-dire la capacité des pirates informatiques d’accéder aux données. Apple n’utilise pas ces données, mais est-il possible, grâce aux cybermenaces, que d’autres utilisateurs malveillants puissent accéder à ces données?

Je vais en fait poser la question à Microsoft.

Vous avez parlé d’investir 1 milliard de dollars par année dans la recherche et le développement en matière de sécurité, et vous avez utilisé l'expression « démantèlements coopératifs de réseaux de zombies ». Pouvez-vous m'en dire plus à ce sujet, et aussi parler de votre travail en matière de cybercriminalité?

Nous savons qu’une fois que les données sont divulguées, il est impossible de revenir en arrière, et puisque bon nombre de ces Cambridge Analytica et autres agrégateurs de données les utilisent, que faites-vous pour vous assurer que ces données ne sont pas diffusées au départ?

M. John Weigelt:

Lorsque nous examinons le marché, nous constatons qu’il évolue continuellement, n’est-ce pas? Ce qui a été mis en place pour les contrôles de sécurité il y a 10 ans est différent aujourd’hui, et cela fait partie des efforts déployés par la collectivité pour protéger l’environnement des TI.

Dans notre cas, nous analysons ces techniques courantes. Nous essayons ensuite de nous assurer que ces techniques disparaissent. Nous n’essayons pas seulement de suivre; nous essayons de devancer les utilisateurs malveillants afin qu’ils ne puissent pas répéter leurs exploits antérieurs et qu’ils doivent trouver de nouvelles façons de faire.

Nous examinons des outils comme le cryptage, le renforcement du fonctionnement du système d’exploitation, pour que les choses ne se passent pas toujours au même endroit. C'est un peu comme si vous changiez d'itinéraire lorsque vous rentrez chez vous du Parlement le soir, de sorte que si des malfaiteurs vous attendent à l'angle de Sparks et Bank, ils ne vous auront pas parce que vous avez changé d'itinéraire. Nous faisons la même chose au sein du système interne, et cela rompt avec tout un tas de choses que fait la communauté des pirates traditionnels. Comme nous incluons également la protection de la vie privée et l’accessibilité, notre travail porte sur la confiance, la sécurité, la protection des renseignements personnels et l’accessibilité.

Parallèlement, comme il existe une plus vaste communauté Internet dans son ensemble, ce n’est pas quelque chose que nous pouvons faire seuls. Il y a des fournisseurs de services Internet, des sites Web et même des ordinateurs à domicile qui sont contrôlés par ces réseaux de zombies. Les pirates informatiques ont commencé à créer des réseaux d’ordinateurs qu’ils partagent pour commettre leurs méfaits. Ils peuvent avoir jusqu’à un million d’ordinateurs zombies qui attaquent différentes communautés. Cela ralentit vraiment l’Internet, embourbe le trafic sur la Toile et ainsi de suite.

Pour démanteler ces réseaux, il faut un savoir-faire technique pour en prendre le contrôle, mais il faut aussi l’appui des entités juridiques dans les régions. Ce qui est unique pour nous, c’est que notre centre de cybercriminalité a collaboré avec les autorités gouvernementales pour trouver de nouveaux précédents juridiques qui permettent de supprimer ces réseaux. Ainsi, en plus de l’aspect technologique, nous nous assurons d’être en règle sur le plan juridique pour mener nos activités.

Enfin, ce que nous avons fait pour les réseaux Zeus et Citadel, d'importants réseaux de zombies qui s’étaient installés dans les systèmes d'entreprises canadiennes, c’est collaborer avec le Centre canadien de réponse aux incidents cybernétiques ainsi qu’avec les entreprises pour désinfecter ces appareils afin qu’ils puissent redémarrer sans problème.

Mme Anita Vandenbeld:

Monsieur Davidson, avez-vous quelque chose à ajouter?

M. Alan Davidson:

J’ai deux points à soulever rapidement.

Premièrement, nous travaillons à ce que nous appelons l'« allègement des données ». Cette idée part du principe que nous ne devrions pas conserver les données dont nous n’avons pas besoin. La meilleure façon de protéger les données est de ne pas les conserver. Parfois, c’est nécessaire, mais parfois ce ne l’est pas. L’industrie pourrait faire un meilleur travail et les consommateurs pourraient en apprendre davantage sur l’importance d’insister pour que les données ne soient pas conservées si elles ne sont pas nécessaires.

Deuxièmement, l’emplacement est un aspect particulièrement délicat. C’est probablement un aspect qui, au bout du compte, exigera davantage d’attention de la part du gouvernement. De nombreux utilisateurs se sentiraient probablement très à l’aise qu'une société comme Apple ou Microsoft détienne ces données, parce qu’ils ont d’excellents experts en sécurité et ce genre de choses. Nous nous inquiétons beaucoup des petites entreprises et des tierces parties qui détiennent certaines de ces données et qui ne travaillent peut-être pas de façon aussi sûre.

(1015)

Le président:

Nous allons passer à Mme Jo Stevens, du Royaume-Uni.

Mme Jo Stevens (membre, Comité sur le numérique, la culture, les médias et le sport, Chambre des communes du Royaume-Uni):

Merci, monsieur le président.

J’aimerais aborder un sujet tout à fait différent, celui de la concurrence et des marchés. J’aimerais demander à messieurs Ryland et Neuenschwander s’ils pensent que des règles en matière de concurrence et des règles antitrust différentes devraient s’appliquer aux géants de la technologie, compte tenu de leur influence et de leur pouvoir sans précédent sur le marché.

M. Erik Neuenschwander:

En ce qui concerne les règlements antitrust, comme je travaille au sein d'une organisation d’ingénierie, je ne peux pas dire que j’ai beaucoup réfléchi à cette question. Je serai heureux de répondre à vos questions et de les soumettre à nos équipes des affaires juridiques ou gouvernementales.

Mme Jo Stevens:

Comme consommateur, pensez-vous que les grands géants technologiques mondiaux ont trop d’influence et de pouvoir sur le marché?

M. Erik Neuenschwander:

Mon objectif, en ce qui concerne nos plateformes, est de permettre à l’utilisateur de contrôler les données et de laisser le plus de contrôle possible aux utilisateurs.

M. Mark Ryland:

Nous sommes une entreprise relativement importante, mais bien sûr, c’est en grande partie le résultat de nos activités à l’échelle mondiale. Nous évoluons dans beaucoup de marchés différents. Dans un segment de marché donné, nous pouvons souvent être un très petit joueur ou un joueur de taille moyenne.

Encore une fois, je ne vais pas me prononcer en profondeur au sujet des lois sur la concurrence. Ce n’est pas mon domaine d’expertise, mais nous estimons que la loi actuelle sur la concurrence est suffisante en ce qui a trait aux sociétés de technologie.

Mme Jo Stevens:

Monsieur Weigelt, qu'en pensez-vous?

M. John Weigelt:

Nous sommes sur le marché depuis pas mal de temps, depuis les années 1970, en fait, nous avons donc eu le temps de réfléchir à l'organisation et la manière dont nous exerçons nos activités. Je pense que nous avons apporté les correctifs nécessaires, en nous appuyant sur les commentaires et les points de vue des gouvernements étrangers.

Une chose qui me semble importante à signaler, en tant que Canadien travaillant pour Microsoft ici au Canada, c'est cet écosystème de partenaires qui stimule l'innovation canadienne et les entreprises canadiennes. Plus de 12 000 partenaires tirent leurs revenus grâce à l'ensemble d'outils à leur disposition et ont accès à une plateforme cohérente, ce qui leur permet de vendre leurs innovations dans le monde entier grâce à ces outils et de multiplier les revenus qu'ils génèrent ici au pays.

Les progiciels permettent parfois de multiplier les revenus par huit. Pour l'infonuagique, le facteur de multiplication peut être aussi élevé que 20 pour l'utilisation de ces ensembles d'outils. Il s'agit donc d'un moteur économique fantastique. Cet accès au marché mondial est un atout important pour nos partenaires.

Mme Jo Stevens:

Cela m'amène à ma prochaine question. Je pense que c'est une idée largement répandue que les géants mondiaux de la technologie sont un peu comme un service public et qu'ils devraient être traités à ce titre en raison du pouvoir qu'ils détiennent.

Compte tenu de ce que vous venez de dire au sujet de l'innovation, croyez-vous que, si c'était le cas et si la pression antitrust était plus forte, cela pourrait nuire à l'innovation? Est-ce la principale raison que vous invoquez?

M. John Weigelt:

Je faisais un lien entre ces deux sujets. Ce que je voulais dire, c'est que nous démocratisons la technologie. Nous la simplifions grandement pour les pays émergents et les entreprises émergentes et nous leur donnons des idées fantastiques pour tirer parti d'une technologie très avancée. Quand on pense à l'intelligence artificielle et au travail qui se fait à Montréal, à Toronto et ailleurs dans le monde, il est essentiel que nous puissions utiliser ces outils pour créer un nouveau marché.

Je vois cela comme un catalyseur pour le milieu de l'innovation. Nous collaborons avec cinq supergrappes canadiennes, qui sont le moteur de l'innovation du Canada dans les domaines de l'agriculture, des océans, de la fabrication de pointe, pour créer de nouveaux ensembles d'outils. Notre capacité d'interagir avec ces différents secteurs, d'adopter des approches multiplateformes et d'optimiser notre expérience sur une plateforme leur permet de s'engager dans des activités qui sont dans le meilleur intérêt du milieu.

Par exemple, dans la supergrappe de l'économie océanique, utiliser et obtenir des données sur nos océans et partager ce produit commun avec l'ensemble du secteur, c'est une pratique que nous encourageons afin de stimuler la croissance du secteur. Faciliter l'accès à cette plateforme est un moyen de stimuler l'innovation.

(1020)

Mme Jo Stevens:

Pourriez-vous nous parler de l'innovation du point de vue de votre entreprise? Ma question s'adresse à vous deux.

M. Mark Ryland:

Oui, avec plaisir.

La concurrence est très forte sur tous les marchés où nous sommes présents. L'infonuagique est un excellent exemple. Les joueurs ne sont pas très nombreux sur ce marché, mais la concurrence est très forte et les prix sont en baisse, ce qui facilite, comme l'a dit mon collègue, l'émergence de nouveaux modèles d'affaires qui étaient auparavant impensables.

J'ai travaillé quelques années à la division des organismes du secteur public chez Amazon Web Services. Ce que j'y ai constaté, c'est que de très petites entreprises, disons de 10, 20 ou 30 employés, étaient en concurrence pour l'obtention de gros contrats gouvernementaux, ce qui aurait été impensable pour elles avant l'existence de l'infonuagique. Seule une très grande entreprise spécialisée dans les contrats gouvernementaux aurait pu soumissionner pour ces gros contrats, parce qu'il fallait qu'elle soit dotée d'une solide infrastructure et qu'elle soit en mesure de faire d'importants investissements en capital.

Comme il est maintenant possible d'obtenir de nombreux services de TI à partir du nuage, nous assistons à une fantastique démocratisation, pour reprendre ce mot, de l'accès au marché international, de l'accès des petits commerces au marché international, que ce soit en vendant sur le site de vente au détail d'Amazon ou au moyen de notre plateforme infonuagique. Je pense que la concurrence est vraiment renforcée parce que certains de ces joueurs de grande envergure permettent aux consommateurs d'avoir accès à une gamme plus vaste de marchés.

Mme Jo Stevens:

Mais ils doivent passer par vous, n'est-ce pas? Autrement, comment feraient-ils?

M. Mark Ryland:

Non, ils peuvent y accéder par notre entremise ou celle de nos concurrents.

Mme Jo Stevens:

Mais les concurrents ne sont pas si nombreux, n'est-ce pas?

M. Mark Ryland:

Ils ne sont pas nombreux, mais la concurrence est féroce.

Mme Jo Stevens:

Il me semble un peu bizarre que vous ayez si peu de concurrents, même si la concurrence est féroce. Ce n'est pas ce que j'aurais normalement imaginé.

Et vous, monsieur Neuenschwander?

M. Erik Neuenschwander:

Je ne m'y connais pas beaucoup en matière de législation, mais il semble très difficile de légiférer dans ce domaine. Je suppose que l'objectif d'une loi n'est pas de freiner l'innovation ni d'imposer une limite à ce que les entreprises peuvent faire, mais plutôt d'encourager les bons comportements.

Mme Jo Stevens:

D'accord, merci.

Le président:

Merci, madame Stevens.

Monsieur Saini, c'est maintenant à vous. Vous avez cinq minutes.

M. Raj Saini (Kitchener-Centre, Lib.):

Bonjour à tous.

Vous connaissez tous, j'en suis certain, l'expression « monopole de données ». Nous avons devant nous Apple, qui contrôle un logiciel populaire d'exploitation mobile. Nous avons Amazon, qui contrôle la plus importante plateforme commerciale en ligne. Nous avons également Microsoft, qui a la capacité d'acquérir une foule de données et de les utiliser pour s'imposer sur les marchés.

Au sujet de la concurrence, je veux aller plus loin que Mme Stevens. Si nous regardons du côté de l'Union européenne, nous voyons qu'Apple a violé les règles de l'UE relatives aux aides d'État lorsque l'Irlande lui a accordé des avantages fiscaux indus de 13 milliards d'euros. Dans certains cas, vous avez payé beaucoup moins d'impôts, ce qui vous donnait un avantage.

Dans le cas d'Amazon, la Commission européenne a jugé anti-concurrentielle la clause de la nation la plus favorisée des contrats d'Amazon et le Luxembourg a accordé à Amazon des avantages fiscaux illégaux d'une valeur d'environ 250 000 millions d'euros.

Mon intention n'est pas de vous mettre dans l'embarras, mais il y a manifestement un problème de concurrence. Ce problème est attribuable à l'existence d'une diversité de régimes ou de lois en matière de concurrence, que ce soit en Europe, à la FTC des États-Unis, ou au Canada. La loi européenne sur la concurrence prévoit l'imposition d'un droit spécial aux acteurs dominants du marché. La situation est différente aux États-Unis parce que les mêmes infractions n'ont pas été sanctionnées. Selon vous, est-ce une mesure qui devrait être envisagée, étant donné que vous êtes en position dominante sur le marché?

M. Mark Ryland:

Je le répète, je ne suis pas un expert en droit de la concurrence, mais je vous assure que nous nous conformons aux lois des pays et des régions où nous exerçons nos activités et que nous continuerons à le faire.

M. Raj Saini:

Si la Commission européenne a imposé une amende à Amazon, c'est donc que vous n'avez pas vraiment respecté la loi.

Ma question porte sur le droit spécial imposé en vertu de la loi européenne sur la concurrence aux entreprises en position dominante sur le marché. Selon vous, les États-Unis et le Canada devraient-ils faire la même chose?

M. Mark Ryland:

Je vais devoir vous revenir sur ce point. Je ne suis pas un expert en la matière. Je serai heureux de faire le suivi avec nos experts dans ce domaine.

M. Raj Saini:

Parfait.

Des commentaires du côté d'Apple?

M. Erik Neuenschwander:

Je sais que l'affaire des aides publiques a fait beaucoup de bruit dans la presse, mais tout ce que je sais de cette affaire, je l'ai appris par les nouvelles. Je n'ai pas beaucoup lu sur le droit européen de la concurrence. Comme mon travail porte essentiellement sur la protection intégrée de la vie privée du point de vue technologique, je vais devoir demander à nos spécialistes de répondre à vos questions.

M. Raj Saini:

D'accord.

Amazon est probablement la librairie dominante sur le marché. Êtes-vous d'accord?

M. Mark Ryland:

Non, je ne suis pas d'accord.

M. Raj Saini:

Ah non? Qui occupe une place plus importante que vous?

M. Mark Ryland:

Le marché du livre est énorme et de nombreux acteurs vendent des livres, de Walmart à...

(1025)

M. Raj Saini:

Qui vend plus de livres que vous?

M. Mark Ryland:

Je ne connais pas la réponse, mais je serai heureux de faire une recherche pour vous.

M. Raj Saini:

D'accord.

L'une des méthodes que vous utilisez lorsque vous mettez des livres en vente — j'ai lu cela quelque part, corrigez-moi si je fais erreur —, c'est que vous approchez de petites librairies et leur imposez un droit appréciable pour inscrire leurs livres sur votre site. Vous ne payez pas les auteurs en fonction du nombre de copies numériques vendues, mais vous les payez en fonction du nombre de pages lues. Si le lecteur ne le lit pas le livre jusqu'au bout, vous empochez la différence. Vous enregistrez les préférences des lecteurs. S'ils lisent des auteurs populaires, vous n'offrez pas de rabais sur ces livres, parce que vous savez qu'ils les achèteront de toute façon.

Pensez-vous que cette pratique est équitable, ou est-ce que j'ai tout faux?

M. Mark Ryland:

Je ne connais pas les faits que vous évoquez, je ne peux donc pas répondre. Je serai heureux de vous revenir là-dessus.

M. Raj Saini:

D'accord.

Une dernière question. Laissons de côté l'animation un instant et imaginons qu'Amazon est un grand centre commercial. Vous en êtes le propriétaire. Vous louez des espaces aux détaillants. Vous leur donnez accès à votre plateforme. Vous contrôlez l'accès aux consommateurs et vous recueillez des données sur chaque site. Vous exploitez le plus grand centre commercial au monde.

Lorsque de petits commerçants connaissent un certain succès, vous avez tendance à utiliser cette information pour réduire la concurrence. Comme vous avez accès à toutes les tierces parties qui vendent des produits sur votre site, croyez-vous que ce soit une pratique équitable?

M. Mark Ryland:

Nous n'utilisons pas les données que nous recueillons pour soutenir le marché de nos fournisseurs tiers. Nous n'utilisons pas ces données pour promouvoir nos propres ventes ou les produits que nous lançons en ligne.

M. Raj Saini:

Vous en êtes certain?

M. Mark Ryland:

Oui.

M. Raj Saini:

Vous dites que si quelqu'un annonce un produit sur votre site Web, vous ne faites pas le suivi des ventes de ce produit pour savoir s'il est populaire ou non.

M. Mark Ryland:

Nous recueillons les données pour soutenir l'entreprise et ses clients. Nous ne les utilisons pas pour nos propres activités de vente au détail.

M. Raj Saini:

Vous ne cherchez pas à savoir quel produit se vend bien ou lequel se vend moins bien et vous n'essayez pas de concurrencer l'entreprise d'aucune manière.

M. Mark Ryland:

Le volet de notre entreprise qui soutient ce vaste marché de fournisseurs tiers et qui a contribué au succès de milliers d'entreprises et de petits commerces dans le monde entier utilise certainement les données pour maximiser leur succès sur le marché. Nous ne les utilisons pas pour nos activités commerciales.

M. Raj Saini:

L'une des plaintes que nous entendons dans le domaine de l'innovation, c'est que certains acteurs dominent le marché parce qu'ils ont accès à des données et parce qu'ils peuvent les conserver et les utiliser. Dans bien des cas, les petites entreprises ou les joueurs de moindre importance n'ont pas accès aux données ni au marché. De surcroît, il arrive parfois, lorsque des entreprises émergentes ont le vent dans les voiles, que les grandes compagnies leur achètent leur technologie pour la détruire et empêcher ainsi l'entreprise de leur faire concurrence.

Est-ce là une pratique utilisée par Amazon, Apple ou Microsoft?

M. Mark Ryland:

Si vous regardez l'historique de nos acquisitions, vous constaterez que nous avons tendance à acquérir de très petites entreprises très ciblées. En gros, la réponse serait donc non.

M. Erik Neuenschwander:

C'est la même réponse du côté d'Apple.

M. Raj Saini:

Je parle de toute technologie émergente, de toute entreprise émergente susceptible de faire concurrence à n'importe laquelle de vos plateformes. Vous ne faites pas cela, ou seulement...? Je ne comprends pas ce que vous voulez dire.

M. Erik Neuenschwander:

Les acquisitions dont je suis au courant visaient des entreprises comme AuthenTec, dont nous avons utilisé la technologie pour créer la première version de notre système Touch ID dans nos téléphones. Nous recherchons des innovations technologiques que nous pouvons intégrer à nos produits. Je ne pense pas que la technologie de lecture d'empreintes numériques de cette entreprise en faisait une concurrente directe d'Apple.

M. John Weigelt:

Nous travaillons activement avec les jeunes entreprises du monde entier. Des programmes comme BizSpark et Microsoft Ventures aident nos partenaires et les entreprises en démarrage à progresser et à vendre leur produit. Nous sommes un fournisseur de logiciels génériques; nous offrons une plateforme commune à partir de laquelle les entreprises du monde entier créent leurs innovations. Une plateforme de ce genre a été construite à Montréal, Privacy Analytics, c'est une jeune entreprise qui se spécialisait dans la technologie de confidentialité persistante appelée Perfect Forward Privacy. Nous n'avions pas cette technologie et nous avons pensé qu'elle pourrait servir de catalyseur pour nos activités. Nous avons donc fait l'acquisition de cette entreprise dans le but d'intégrer sa technologie à nos produits.

Nos décisions en matière de création ou d'acquisition s'appuient sur les ressources dont nous disposons; dans certains cas, nous avons fait l'acquisition d'innovations fantastiques que nous avons intégrées à nos produits. Voilà en quoi consiste notre stratégie d'acquisition.

M. Raj Saini:

Je vous remercie.

Le président:

Monsieur Saini, je vous remercie.

Le dernier intervenant sera M. Baylis.

Quand M. Baylis aura terminé, nous procéderons à une autre série de questions. Pour que les choses soient claires, nous recommencerons à poser des questions aux délégations en suivant l'ordre de la liste.

Monsieur Baylis, vous avez cinq minutes.

M. Frank Baylis (Pierrefonds—Dollard, Lib.):

Merci, monsieur le président.

Je remercie également nos témoins. Vous êtes tous deux très bien informés et disposés à répondre à nos questions, ce qui n'a pas été le cas hier. Je vous en suis reconnaissant.

Monsieur Davidson, dans vos observations préliminaires, vous avez dit que Google et Facebook doivent saisir l'occasion d'accroître leur transparence. Pouvez-vous nous en dire plus à ce sujet?

(1030)

M. Alan Davidson:

Bien sûr.

Nous pensons que la transparence publicitaire est un précieux outil à envisager pour lutter contre la désinformation, surtout dans un contexte électoral. Nous avons collaboré avec certains autres acteurs de premier plan à l'élaboration du Code de bonnes pratiques contre la désinformation de l'UE, afin d'améliorer les outils de transparence qui permettront aux consommateurs d'avoir plus de discernement face aux annonces qu'ils voient, tout en aidant les chercheurs et les journalistes à comprendre comment se produisent des vastes campagnes de désinformation. À la Fondation Mozilla, nous avons quelqu'un qui travaille là-dessus. Notre grande source de frustration, pour être honnête, c'est qu'il est très difficile d'avoir accès aux archives publicitaires, même si certains de nos collègues se sont engagés à en faciliter l'accès.

Nous avons récemment fait une analyse. Les experts ont établi cinq critères distincts — par exemple, est-ce une donnée historique? Est-elle publique? Est-ce une information difficile à obtenir? Ce genre de choses.

Sur notre blogue, nous publions des billets indiquant, par exemple, que Facebook n'a respecté que deux des cinq critères, soit le nombre minimal établi par les experts pour garantir un accès raisonnable à une publicité archivée. Sans vouloir critiquer ces entreprises — nous l'avons déjà fait publiquement —, je dirais que nous espérons aller plus loin, parce que si la transparence n'est pas au rendez-vous, je pense que...

Google a obtenu une meilleure note. Elle a obtenu quatre sur cinq sur la fiche des experts, sans toutefois être plus transparente concernant les annonces publicitaires. Nous n'arrivons toujours pas à comprendre comment sont orchestrées les campagnes de désinformation.

M. Frank Baylis:

Vous avez dit que ces entreprises ne sont pas disposées à s'autoréglementer et que, à votre avis, elles devraient être réglementées. Vous ai-je bien compris?

M. Alan Davidson:

Je voulais dire que si nous ne pouvons obtenir de meilleurs renseignements... La transparence est la première étape et elle peut être un outil vraiment puissant. Si nous arrivions à assurer la transparence et à mieux informer les gens sur la publicité partisane qu'ils voient, cela pourrait contribuer grandement à contrer ces campagnes de désinformation et la manipulation des élections. Si cette transparence n'est pas assurée, il serait alors plus raisonnable que les gouvernements interviennent et imposent plus de restrictions. Selon nous, c'est la deuxième meilleure solution, c'est certain. C'est ce que nous essayons de faire.

M. Frank Baylis:

Mon collègue M. Angus ou, si vous le permettez, Charlie, mon collègue aîné...

M. Charlie Angus:

Votre frère aîné.

M. Frank Baylis:

Mon grand frère Charlie a soutenu que certaines activités devraient nécessiter le consentement — vous avez parlé de consentement granulaire ou distinct — et que d'autres devraient être carrément interdites. Êtes-vous d'accord avec cette ligne de pensée?

M. Alan Davidson:

Nous avons dit que nous l'étions. Nous pensons qu'il est important de reconnaître que ces différents outils apportent de grands avantages aux utilisateurs, même dans des domaines comme la santé, les finances ou la localisation, nous voulons donc leur donner ces moyens. Si on parle des enfants ou de certaines informations du domaine de la santé, il faut probablement placer la barre très haut, voire interdire cette pratique.

M. Frank Baylis:

Mon jeune collègue, M. Erskine-Smith, a dit que certaines pratiques fondées sur l'âge... Par exemple, nous interdisons aux personnes d'un certain âge de conduire et nous interdisons la consommation d'alcool sous un certain âge. Les témoins ont-ils des idées sur cette possibilité d'interdire carrément la collecte de certaines données, qu'elles soient ou non liées à l'âge, ou d'autres types de données? Avez-vous des commentaires à faire à ce sujet?

M. Erik Neuenschwander:

Dans mes réponses précédentes, j'ai expliqué que nous cherchions à laisser les données sur l'appareil de l'utilisateur et sous son contrôle. Je ferais une distinction entre les données recueillies par une entreprise et celles recueillies par un appareil sous le contrôle de l'utilisateur. Dans la mesure du possible, nous voulons laisser les utilisateurs contrôler leurs données, par consentement explicite, et les laisser dans leur appareil.

M. Frank Baylis:

Si l'information est recueillie, mais qu'elle n'est pas utilisée ou vue par une entreprise comme la vôtre... Si l'entreprise l’a recueillie et simplement conservée et que j'ai ensuite le choix de la supprimer ou non, vous estimez que c'est différent d'une collecte destinée à une utilisation ailleurs. C'est bien ce que vous dites?

M. Erik Neuenschwander:

Je crois effectivement que la collecte effectuée par une entreprise est différente de la collecte effectuée sur l’appareil de l’utilisateur. À la limite, je n'emploierais pas le mot « collecte ». On devrait peut-être dire « stockage » ou quelque chose de ce genre.

M. John Weigelt:

Je prends mon temps pour répondre à cette question parce que je réfléchis aux différentes situations possibles. J’essaie de me mettre à la place d'un parent et je me demande comment j'utiliserais ces outils. Je suis convaincu que cela dépend du contexte dans lequel s'inscrit cette interaction. Un environnement médical sera radicalement différent d’un environnement de divertissement en ligne.

La gestion des données dépend énormément du contexte, qu'il s'agisse des garanties de protection ou même de l’interdiction de recueillir ces données.

M. Frank Baylis:

Est-ce que j'ai le temps de poser une autre question, monsieur le président?

Le président:

Si vous faites vite, oui; vous avez 30 secondes.

M. Frank Baylis:

Parlons de l'infonuagique. On dirait un beau nuage, mais ce n'est pas là que cela se passe. Il y a un serveur physique quelque part. C’est de cela qu'il est question. Oublions le nuage; c’est un serveur physique. Les lois applicables dépendent de l’endroit où se trouve le serveur.

On parle d’Apple, de Microsoft ou d’Amazon — et Amazon, c’est une grande partie de vos activités. Si nous, législateurs canadiens, adoptons une série de lois protégeant le Canada, mais que le serveur se trouve à l’étranger, nos lois n’auront aucun effet.

Est-ce que vous prenez des mesures pour vous aligner sur les lois gouvernementales en veillant à ce que ces serveurs se trouvent dans les limites territoriales du pays qui les réglemente?

(1035)

M. Mark Ryland:

Nous avons des centres de données dans de nombreux pays, y compris au Canada. Il y a un contrôle juridique, mais nous devons respecter les lois de tous les pays où nous fonctionnons. Ces lois peuvent aussi avoir une incidence extraterritoriale.

M. John Weigelt:

Nous avons créé des centres de données dans 54 régions du monde et nous en avons installé ici au Canada, à Toronto et à Québec. Il se trouve que j’ai la responsabilité de veiller à ce qu’ils respectent les lois et règlements canadiens, qu’il s’agisse des normes du Bureau du surintendant des institutions financières ou des lois fédérales ou provinciales sur la protection des renseignements personnels. Nous accordons la plus grande importance au respect du cadre juridique local. Nous traitons les données stockées dans ces centres de données comme des documents imprimés. Nous voulons que les lois fassent en sorte que ces renseignements électroniques soient traités comme des documents imprimés.

Nous sommes d’ardents défenseurs de la CLOUD Act, qui permet de clarifier les conflits de lois qui posent des problèmes aux entreprises multinationales comme la nôtre. Nous respectons les lois régionales, mais elles sont parfois contradictoires. Avec la CLOUD Act, on espère créer une plateforme commune pour comprendre les traités d’entraide juridique ou pour y donner suite — car nous savons tous que l'application des traités d’entraide juridique est plutôt lente et que ces traités s'appuient sur des documents imprimés —, qui fournira de nouveaux instruments juridiques pour donner aux gouvernements la garantie que les renseignements de leurs résidants sont protégés de la même façon qu’ils le seraient dans des centres de données locaux.

Le président:

Merci.

Merci, monsieur Baylis.

On n'en a pas encore parlé, et c’est pourquoi je vais poser la question.

Nous sommes ici à cause d’un scandale appelé Cambridge Analytica et d’une entreprise de médias sociaux appelée Facebook. Nous voulions vous différencier. Vous n’êtes pas dans les médias sociaux; les médias sociaux étaient représentés ici hier. Vous vous occupez de mégadonnées, etc.

J’ai un commentaire qui concerne plus précisément Apple. C’est pourquoi nous voulions que Tim Cook soit ici. Il a fait des observations très intéressantes. Je vais lire exactement ce qu’il a dit: Il y a d'abord le droit d'avoir des données personnelles réduites au minimum. Les entreprises devraient se faire un devoir de supprimer les renseignements signalétiques dans les données sur les clients ou d’éviter de les recueillir. Il y a ensuite le droit de savoir — c'est-à-dire de savoir quelles données sont recueillies et pourquoi. En troisième lieu, il y a le droit d’accès. Les entreprises devraient faire en sorte qu'il soit facile pour vous de consulter, de corriger et de supprimer vos données personnelles. Enfin, il y a le droit à la protection des données, sans quoi la confiance est impossible.

C’est une déclaration très forte. Dans la perspective d'Apple — et je poserai aussi la question à Mozilla —, que feriez-vous pour régler le problème de Facebook?

M. Erik Neuenschwander:

Je ne suis même pas sûr de comprendre suffisamment tous les aspects du problème de Facebook pour pouvoir le régler.

Mais je sais qu'on peut se concentrer sur deux moyens. J’accorde toujours la priorité aux solutions technologiques. Ce que nous voulons, c’est placer l’utilisateur au contrôle des données et de l’accès aux données sur son appareil. Nous avons pris l’initiative, dans le cadre de notre plateforme, de dresser la barrière du système d’exploitation entre les applications et les données de l’utilisateur et d’exiger le consentement de l’utilisateur, par la médiation du système d’exploitation, entre ces applications et ses données. C’est un ensemble de mesures que nous avons fait évoluer au fil du temps.

On vous a dit aussi aujourd’hui qu'il fallait également songer à la convivialité, et c'est pourquoi nous essayons de garder les choses claires et simples pour les utilisateurs. Ce faisant, nous avons apporté à notre plateforme technologique des améliorations qui nous permettent d’élargir cet ensemble de données que le système d’exploitation... Je rappelle que c’est distinct d’Apple, distinct de l'entreprise. Le système d’exploitation peut prendre de l'avance et permettre à l’utilisateur de contrôler cet accès.

C’est un processus auquel nous resterons fidèles.

Le président:

À mon avis, il est très difficile de modifier la loi à cet égard, étant donné tous les paramètres qui entrent en ligne compte. Ce serait peut-être plus simple pour quelqu’un comme Tim Cook et dans le cadre d'une idéologie qui considère que les utilisateurs sont primordiaux. Il serait peut-être plus simple pour Apple de s'en charger que pour les législateurs du monde entier d’essayer de régler cette question. Nous faisons cependant tout notre possible. Nous essayons vraiment.

Monsieur Davidson, est-ce que vous avez quelque chose à dire sur la façon de régler le problème de Facebook?

(1040)

M. Alan Davidson:

Vu de l'extérieur, il est très difficile d'imaginer comment régler le problème d'une autre entreprise. À mon avis, nous sommes nombreux à être déçus des choix qu’elle a faits et qui ont suscité l’inquiétude de beaucoup de gens et de nombreux organismes de réglementation.

Notre espoir est qu'elle garantisse la protection de la vie privée et permette aux utilisateurs d'exercer plus de contrôle. C’est un point de départ extrêmement important.

Si je devais dire quelque chose à mes collègues, je les inviterais à réfléchir un peu moins à court terme au sujet des moyens de répondre à certaines de ces préoccupations. Je pense qu’ils ont beaucoup d’outils à leur disposition pour donner aux gens beaucoup plus de contrôle sur leurs renseignements personnels.

À l’heure actuelle, les organismes de réglementation disposent de nombreux outils pour bien encadrer ce que les entreprises peuvent se permettre ou non. Malheureusement, quand les gens ne respectent pas de bonnes pratiques en matière de protection de la vie privée, ils donnent le mauvais exemple.

Nous pouvons tous faire quelque chose. C’est pourquoi nous avons intégré l'extension Facebook Container dans nos outils de suivi: pour essayer de donner plus de contrôle aux gens.

Le président:

Merci de votre réponse.

Il y a encore des questions. Nous allons commencer par mon coprésident, puis nous suivrons l'ordre habituel. Vous aurez du temps. Ne vous inquiétez pas.

Commençons par M. Collins.

M. Damian Collins:

Merci.

Je vais m'adresser d'abord à M. Ryland et à Amazon.

Pour faire suite aux commentaires du président au sujet de Facebook, si je relie mon compte Amazon à Facebook, quelles sont les données qui sont partagées entre les deux plateformes?

M. Mark Ryland:

Je ne sais pas comment on relie un compte Facebook à Amazon. Je sais qu’Amazon peut servir de service de connexion vers d’autres sites Web, mais Facebook n’en fait pas partie. Je ne connais aucun autre modèle de connexion.

M. Damian Collins:

Vous dites qu'on ne peut pas le faire. On ne peut pas connecter un compte Facebook et un compte Amazon.

M. Mark Ryland:

Pas à ma connaissance. Je ferai un suivi pour m’en assurer.

M. Damian Collins:

Il y a eu le Digital, Culture, Media and Sport Committee à Londres, que j’ai présidé avec mes collègues ici présents. En décembre dernier, nous avons publié des documents concernant l’affaire Six4Three.

Au même moment, une enquête du New York Times donnait à penser qu’un certain nombre de grandes entreprises avaient conclu avec Facebook des accords spéciaux de réciprocité leur permettant d'avoir accès aux données de leurs utilisateurs sur Facebook et à celles de leurs amis. Amazon figurait parmi ces entreprises.

Pourriez-vous nous dire quel genre de protocoles d'entente vous avez avec Facebook et si cela vous donne accès non seulement aux données de vos clients ou des titulaires de comptes Facebook, mais aussi à celles de leurs amis?

M. Mark Ryland:

Je vais devoir vous revenir à ce sujet. Je ne sais pas du tout.

M. Damian Collins:

Cet article du New York Times a fait des vagues l’année dernière. Je suis étonné qu’on ne vous en ait pas parlé.

Je vais poser la même question à Microsoft également.

On peut se connecter à Skype à partir de son compte Facebook. Je vous le demande également: si on relie son compte Skype et son compte Facebook, quelles sont les données qui sont partagées entre les deux?

M. John Weigelt:

Si je comprends bien, il s’agit d’une connexion simplifiée à votre compte Skype à partir de Facebook. Quand on se connecte, une fenêtre contextuelle devrait s'ouvrir pour donner une idée de ce que Facebook fournit à l’environnement Skype.

C’est un modèle de connexion simplifié.

M. Damian Collins:

Quelles sont les données qui sont partagées entre les comptes? Pour les utilisateurs qui utilisent ce moyen, quelles sont les données d'utilisation de Skype qui sont communiquées à Facebook?

M. John Weigelt:

C’est simplement une connexion.

M. Damian Collins:

Oui, mais toutes ces connexions sur Facebook comportent également des accords de réciprocité. La question est de savoir si...

M. John Weigelt:

C’est seulement une façon simplifiée de partager une preuve d’identité, si on veut, et c'est ce qui vous permet de vous connecter à Skype.

M. Damian Collins:

Je sais comment fonctionne la connexion de base, mais ces dispositions de connexion à partir de Facebook donnent un accès réciproque aux données des deux. C'est effectivement une connexion.

M. John Weigelt:

Ce n’est rien qui n’aurait pas été divulgué dans le cadre de la connexion initiale; donc, quand vous vous connectez, quand vous utilisez cette passerelle, une fenêtre contextuelle indique les données qui interagissent ou sont échangées.

M. Damian Collins:

Et puis c'est dans les conditions et modalités.

M. John Weigelt:

C’est dans la fenêtre contextuelle par laquelle vous devez passer. C’est une modalité simplifiée et, si j’ai bien compris; c’est un avis à plusieurs niveaux. On vous donne un aperçu de la catégorie de données; puis, en cliquant dessus, vous pouvez aller plus loin pour voir de quoi il s’agit.

M. Damian Collins:

En termes simples, est-ce que Facebook saurait avec qui j’ai communiqué sur Skype?

M. John Weigelt:

Je ne crois pas, mais je vais devoir vous revenir à ce sujet. Mais, vraiment, je ne crois pas.

M. Damian Collins:

D’accord.

Je voudrais revenir à Amazon. Rapidement.

Voici comment Amazon.com prévoit la connexion entre un compte Facebook et un compte Amazon: Aller dans réglages, sélectionner son compte, puis choisir la fonction de connexion aux réseaux sociaux. Sélectionner ensuite son compte Facebook. Fournir ses données de connexion et cliquer sur Se connecter.

C’est une façon très simple de connecter son compte Facebook à son compte Amazon. Je vais donc vous reposer la question: quand on fait cela, quelles sont les données qui sont partagées entre les deux plateformes?

(1045)

M. Mark Ryland:

Je vais devoir vous revenir à ce sujet. Je ne sais pas du tout.

M. Damian Collins:

Je vois. C'est pourtant assez élémentaire. Ce qui m’inquiète, c’est que des données soient partagées entre les deux plateformes.

Je rappelle que l’enquête du New York Times a révélé l'existence d'accords de réciprocité préférentiels entre Amazon et Facebook, entre Microsoft et Facebook, pour que ces entreprises aient accès non seulement aux données de leurs utilisateurs sur Facebook, mais aussi à celles de leurs amis, alors que ce réglage avait été éliminé d’autres applications. Il reste que les principaux partenaires de Facebook ont un accès préférentiel compte tenu de l’argent qu’ils dépensent ensemble ou de la valeur des données.

Je voudrais savoir, encore une fois, si Amazon ou Microsoft peut nous parler de la nature des données, de ce qu’elles englobent, et si ces arrangements sont toujours en vigueur.

M. John Weigelt:

Je ne peux rien dire de...

M. Damian Collins:

Je ne sais pas si cela veut dire que vous ne savez pas ou que vous ne savez pas quoi dire. Quoi qu’il en soit, si vous pouviez nous écrire, nous vous en serions reconnaissants.

M. Mark Ryland:

D'accord.

M. John Weigelt:

Sans faute.

M. Mark Ryland:

Nous ferons un suivi.

Le président:

Passons à M. Erskine-Smith. Vous avez cinq minutes.

M. Nathaniel Erskine-Smith:

Merci beaucoup.

Je voudrais d’abord parler d'éthique et d’intelligence artificielle. Le Comité a entrepris une étude à ce sujet, et le gouvernement du Canada exige désormais des évaluations algorithmiques d'impact sur les ministères quand ceux-ci emploient un algorithme pour la première fois, à titre d'évaluation du risque dans l’intérêt public. D'après vous, est-ce qu'on devrait l'exiger des grandes entreprises de mégadonnées du secteur public comme la vôtre?

Je vais commencer par Amazon, puis je ferai le tour de la table.

M. Mark Ryland:

Nous faisons le maximum pour garantir l'impartialité des algorithmes, et c’est l’un de nos principes fondamentaux. Nous avons des ensembles de données d’essai pour veiller à toujours respecter la norme à cet égard.

M. Nathaniel Erskine-Smith:

Selon vous, est-ce qu'il devrait y avoir transparence pour le public afin de garantir une reddition des comptes suffisante concernant les algorithmes que vous appliquez à ces trésors considérables de données et de renseignements personnels?

M. Mark Ryland:

Je pense que le marché arrive très bien à faire en sorte que les entreprises se dotent de bonnes normes à cet égard.

M. Nathaniel Erskine-Smith:

Voyez-vous, ce qui est frustrant, c’est que vous avez dit être d’accord avec les principes du RGPD, et le droit à l'explication des algorithmes est justement un principe du RGPD.

Apple, qu’en pensez-vous?

M. Erik Neuenschwander:

Dans le modèle d’apprentissage machine que nous employons, nous voulons effectivement que les utilisateurs comprennent que nous le faisons principalement en le plaçant sur leurs appareils et en le développant à partir de leurs données. Quand nous développons des modèles généralisés, nous nous appuyons sur des ensembles de données publiques. Nous ne le faisons surtout pas à partir de données personnelles.

Si l'apprentissage machine se fait à partir de données personnelles, nous tenons absolument à ce que le processus puisse être expliqué aux utilisateurs et que ceux-ci puissent le comprendre.

M. Nathaniel Erskine-Smith:

Vous croyez donc à cette transparence publique.

M. Erik Neuenschwander:

Nous croyons en la transparence à bien des égards.

M. Nathaniel Erskine-Smith:

Microsoft, quel est votre avis?

M. John Weigelt:

Nous participons et nous contribuons au travail qui se fait ici, au Canada, et notamment au règlement des difficultés liées aux définitions. Dans le cas des systèmes d’intervention artificielle à grande échelle, il faut pouvoir expliquer à l’utilisateur ce qui se passe dans les coulisses.

C’est un sujet très controversé, un large domaine de recherche sur le droit à l’explication, sur la généralisabilité et sur la façon dont nous examinons les résultats.

D'après la documentation actuelle, tout se passe pour ainsi dire comme si l'évaluation des risques algorithmiques et un avis au public étaient obligatoires à partir du moment où on a la localisation du site Web — par exemple, si je viens du Québec et que je présente un site Web en français pour cette raison.

M. Nathaniel Erskine-Smith:

Vous vous inquiétez de la définition, mais vous êtes d'accord sur le principe.

M. John Weigelt:

Nous sommes d’accord sur le principe et nous félicitons le gouvernement du Canada d’avoir mis cela en place dès maintenant; d’autres devraient envisager des possibilités semblables.

M. Nathaniel Erskine-Smith:

Notamment le secteur privé et Microsoft.

Concernant la réglementation de la concurrence, j’ai lu hier une citation de l’organisme de réglementation allemand, qui souligne la position dominante de Facebook sur le marché et estime que « le seul choix donné à l’utilisateur est d’accepter de fournir une combinaison complète de données ou de s’abstenir d’utiliser le réseau social. En tout état de cause, on ne peut pas parler de consentement volontaire ».

Est-ce que le même principe s’applique à vos entreprises?

M. Mark Ryland:

Nous faisons face à une concurrence féroce sur les marchés où nous exploitons. Dans le domaine de l’infonuagique, par exemple, notre principal concurrent est l’ancien modèle d'exploitation des entreprises informatiques, et il y a un vaste éventail de concurrents.

M. Nathaniel Erskine-Smith:

Je vois. Changeons un peu de sujet. Est-ce qu'on devrait tenir compte de l’incidence sur la vie privée des consommateurs dans la réglementation de la concurrence?

M. Mark Ryland:

C’est un domaine qui n’est pas non plus de mon ressort. Je déteste donner cette réponse.

M. Nathaniel Erskine-Smith:

Dommage, parce que j’avais précisé à Amazon que nous discuterions justement de concurrence aujourd’hui.

Je pose la question aux autres entreprises: pensez-vous qu'on devrait tenir compte de l’incidence sur la vie privée des consommateurs dans la réglementation de la concurrence?

M. Erik Neuenschwander:

Vous laissez entendre qu’on exige, du moins dans certains cas, un consentement unique, du genre tout ou rien, et nous le savons très bien. Nous proposons, en fait, un consentement très nuancé et détaillé. Il est possible d’utiliser un appareil Apple sans s'inscrire ni créer de compte Apple. Nous essayons donc de différencier et de séparer ces choses.

(1050)

M. Nathaniel Erskine-Smith:

Je vois.

Est-ce que Microsoft a un point de vue sur cette question?

M. John Weigelt:

C'est une question de données et plus particulièrement de protection et d'utilisation des données. Je crois que nous devons examiner l'utilisation des données de façon plus générale. À ce chapitre, des fiches de données pourraient être utiles puisque, selon moi, la protection des renseignements personnels est une question de sécurité et d'accessibilité des données.

M. Nathaniel Erskine-Smith:

J'ai hâte de savoir ce que l'avocat général associé aura à dire demain au forum des données du commissaire à la concurrence.

J'ai une autre question au sujet du droit de la concurrence.

Dans les années 1990, Explorer était gratuit, et pourtant, on a empêché Microsoft d'être en situation de monopole avec son navigateur. Il ne s'agissait pas de protéger les consommateurs contre une hausse des prix. Il s'agissait de protéger l'innovation.

Je vais lancer quelques flèches en direction d'Amazon. Tout à l'heure, vous avez dit que les renseignements que je verse dans Alexa font partie de mon profil d'utilisateur. J'en déduis que ce que je regarde sur Prime, ce que j'achète de n'importe quel vendeur et ce que je recherche sur Amazon ou ailleurs sur Internet, tout cela est agrégé en un profil unique aux fins des publicités ciblées, je présume.

J'aimerais aussi savoir si mon profil d'utilisateur, combiné au profil des autres utilisateurs, oriente vos décisions en matière de nouveaux produits. Est-ce une question légitime?

M. Mark Ryland:

Nous examinons les tendances, les achats et le comportement de nos clients pour déterminer quels seront les prochains...

M. Nathaniel Erskine-Smith:

Au contraire, en réponse aux questions de M. Saini, vous avez dit ne pas faire le pistage en ligne des renseignements des vendeurs tiers sur vos sites Web. Si l'on regarde les choses sous un autre angle, on constate que vous faites le pistage de toutes les décisions d'achat individuelles sur Amazon et que vous combinez ces données pour faire concurrence aux vendeurs tiers sur votre plateforme de commerce. N'exploitez-vous pas ainsi votre position hégémonique?

M. Mark Ryland:

Je pense que le fait que le marché des vendeurs tiers est si prospère — on y retrouve un très grand nombre d'entreprises prospères — montre très clairement que ce n'est pas un problème.

M. Nathaniel Erskine-Smith:

Vous n'estimez pas détenir un avantage indu sur le marché.

M. Mark Ryland:

Non.

M. Nathaniel Erskine-Smith:

Ma dernière question a été soulevée par...

Le président:

Faites vite, je vous prie. Nous essayons de donner la parole à tout le monde.

M. Nathaniel Erskine-Smith:

En ce qui concerne la monétisation des données personnelles, comme je l'ai dit hier aux experts, le problème tient au modèle d'affaires. Cette proposition a été formulée par un certain nombre de personnes. Je crois que Tim Cook d'Apple a fait valoir le même argument en ce qui a trait au complexe industriel de données.

J'aimerais que les témoins de Microsoft et d'Amazon me disent s'ils pensent que le modèle d'affaires est problématique en soi. Vous voulez recueillir de plus en plus de renseignements à notre sujet. Quelle est l'utilité, pour nous, de cette collecte massive de renseignements à notre sujet? Le modèle d'affaires pose-t-il problème?

M. John Weigelt:

Je tiens à préciser que les renseignements que nous recueillons ne concernent que les produits. Nous ne cherchons pas à personnaliser les choses pour cibler une personne en particulier.

Lorsque nous nous rendons compte que les gens n'utilisent pas une fonctionnalité, grosso modo, nous faisons usage de l'anonymat et du pseudonymat; c'est une excellente fonctionnalité. Nous essayons de faire ressortir cette fonctionnalité dans les versions subséquentes. C'est simplement pour nous aider à améliorer notre entreprise. Nous sommes une société de logiciels et de services. C'est notre secteur d'activité.

M. Mark Ryland:

Notre modèle d'affaires est tout à fait conforme à la protection de la vie privée des consommateurs, car il s'agit de respecter les choix de ceux-ci grâce à un modèle traditionnel d'achat et de vente de ressources et de produits et de services.

M. Nathaniel Erskine-Smith:

Merci.

Le président:

Nous passons maintenant à M. Angus. Vous avez cinq minutes.

M. Charlie Angus:

Merci beaucoup.

Diapers.com était une entreprise en ligne qui vendait des couches dans ce « marché concurrentiel » dont parle Amazon. Jeff Bezos voulait l'acheter. L'entreprise a refusé l'offre, alors Amazon a fixé des prix d'éviction. Amazon perdait 100 millions de dollars en couches tous les trois mois, et ce, afin de pousser un concurrent à la vente ou à la faillite. Finalement, Diapers.com a accepté l'offre. On craignait qu'Amazon ne baisse les prix encore plus.

Nous parlons d'antitrust en raison de ce qu'on appelle, dans The Economist, la « zone de destruction » de l'innovation. Or, dans le cas d'Amazon, il s'agit d'une zone de destruction de la concurrence fondée sur le pouvoir que vous avez, sur toutes vos plateformes, de baisser les prix et de pousser les gens à la faillite. Selon Shaoul Sussman, les pratiques de prix d'éviction d'Amazon relèvent de l'antitrust et réclament une mesure législative.

Que répondez-vous à cela?

M. Mark Ryland:

Je me dois de répéter que je ne suis pas un expert en droit de la concurrence et que je ne connais pas l'historique ou les détails de certains éléments dont vous faites mention.

Dans notre secteur d'activité en général, nous constatons une forte concurrence entre toutes ces entreprises. Il y a beaucoup d'entreprises en démarrage et un grand nombre de concurrents qui utilisent notre plateforme Amazon Web Services — soit AWS. Certaines des plus grandes plateformes de commerce en ligne en Allemagne et en Amérique latine, par exemple, nous font confiance et utilisent AWS. Nous pensons donc que la concurrence fonctionne bien.

M. Charlie Angus:

Oui, vous avez tous ces gens qui utilisent vos services infonuagiques, puis vous pouvez baisser les prix dans une attaque contre les petites entreprises familiales. Lena Kahn, de Open Markets, dit que, étant donné que vous dominez le marché dans un si grand nombre de secteurs, vous pouvez utiliser les profits que vous tirez des services infonuagiques pour imposer des prix d'éviction et réduire la concurrence. Elle dit que la « structure et la conduite [de votre entreprise] soulèvent des préoccupations d'ordre anticoncurrentiel, et pourtant, [la société] échappe au contrôle antitrust ».

Les législateurs doivent se pencher sur cette question, selon moi. Nous constatons que, au Canada, vous jouissez de l'avantage de ne pas payer des impôts au même titre que nos entreprises les plus pauvres. Au Royaume-Uni, vous avez gagné 3,35 milliards de livres et vous n'avez payé que 1,8 million de livres sur des revenus imposables. Si vous obtenez ce genre de traitement, on peut dire que vous êtes le plus grand assisté social de la terre entière.

Aux États-Unis, les choses vont encore plus rondement. Vous avez réalisé des profits de 11 milliards de dollars et vous avez obtenu un remboursement de 129 millions de dollars. De fait, vous avez eu droit à un taux d'imposition négatif de 1 %. Voilà un avantage extraordinaire. Quelle entreprise ou quel particulier ne voudrait obtenir un remboursement au lieu de payer des impôts?

Comment justifier l'existence d'un marché où Amazon peut couper l'herbe sous le pied de n'importe quel concurrent ou éditeur de livres sans même payer sa juste part d'impôts? Ne croyez-vous pas qu'il nous incombe de vous rappeler à l'ordre et de veiller à ce que le marché soit gouverné par des règles équitables?

(1055)

M. Mark Ryland:

Mes excuses. Comme je vous l'ai déjà dit, je ne suis pas un expert en droit de la concurrence. La discussion devait porter sur la sécurité, la protection des consommateurs et la protection de la vie privée, un domaine dans lequel j'ai une certaine expertise. Je ne suis pas en mesure de répondre à vos questions sur les sujets dont vous parlez.

M. Charlie Angus:

Oui, c'est malheureux. C'est pourquoi le président du Comité a demandé que nous invitions des gens qui soient à même de répondre aux questions, parce que ce sont là les questions qui, pour nous, les législateurs, exigent des réponses. Nous sommes dans une nouvelle ère et en raison de Facebook, nous nous trouvons dans la situation actuelle. Si les pratiques d'entreprise de Facebook étaient meilleures, nous ne serions peut-être pas tenus de nous pencher là-dessus. Or, nous y sommes tenus. Si Amazon ne se livrait pas à de telles pratiques anticoncurrentielles, nous pourrions penser que le libre marché fonctionne parfaitement, mais ce n'est pas le cas actuellement, et vous n'arrivez pas à nous donner des réponses.

Voilà qui nous place dans une situation difficile. À titre de législateurs, nous demandons des réponses. Qu'est-ce qu'un taux d'imposition équitable? Comment assurer la concurrence sur le marché? Comment pouvons-nous nous assurer qu'il n'y a pas de pratique de prix d'éviction acculant les entreprises — nos entreprises — à la faillite en raison de votre hégémonie sur le marché? Pourtant, vous n'arrivez pas à répondre à nos questions. Tout cela nous laisse très perplexes. Devrions-nous demander l'aide d'Alexa ou de Siri?

Des voix: Oh, oh!

M. Mark Ryland:

Je m'excuse, mais je n'ai pas l'expertise nécessaire pour répondre à ces questions.

M. Charlie Angus:

Merci.

Le président:

J'aimerais revenir sur ce qu'a dit M. Angus. C'est la raison pour laquelle nous avons demandé à M. Bezos de venir. Il peut répondre à ce genre de questions devant notre grand Comité. C'est lui qui aurait été à même de répondre à toutes nos questions. Nous n'aurions exclu aucun témoin du Comité, mais nous voulions entendre des gens capables de nous donner des réponses complètes au sujet de l'ensemble du dossier.

Je donne maintenant la parole à M. Lucas, du Royaume-Uni.

M. Ian Lucas:

Monsieur Weigelt, puis-je revenir à la question du transfert de données au sein de Microsoft? Vous avez dit que Microsoft avait acquis un certain nombre d'entreprises, dont LinkedIn. Pouvez-vous apporter des éclaircissements? Si je confie des renseignements à LinkedIn, ceux-ci sont-ils ensuite communiqués à d'autres entreprises au sein de Microsoft?

M. John Weigelt:

Pas du tout. LinkedIn conserve une certaine indépendance par rapport à la société Microsoft.

M. Ian Lucas:

Vous dites donc que l'information recueillie par LinkedIn est isolée et qu'elle n'est pas communiquée au sein de la société Microsoft.

M. John Weigelt:

Tout transfert de... Excusez-moi. Permettez-moi de revenir en arrière. Toute connexion entre votre profil LinkedIn et, par exemple, votre suite Office est effectuée par vous-même, l'utilisateur. C'est une connexion qui est établie sciemment. Par exemple, vous pouvez choisir de tirer parti d'une connexion à LinkedIn dans vos clients de messagerie. Alors, l'utilisateur accomplit une action dans son profil LinkedIn. C'est sa suite Office...

M. Ian Lucas:

Ce qui m'intéresse, c'est le fonctionnement par défaut. Si je m'inscris à LinkedIn, j'omets de lire les modalités d'utilisation et je donne des renseignements, est-il possible que ceux-ci soient transférés vers d'autres entreprises de la famille Microsoft, pour reprendre votre appellation?

M. John Weigelt:

LinkedIn ne partage pas de tels renseignements à l'échelle de l'entreprise à partir du système informatique dorsal.

M. Ian Lucas:

En règle générale, les renseignements sont-ils transférés à travers les différentes entreprises faisant partie de la société Microsoft?

M. John Weigelt:

En règle générale, chaque secteur d'activité est indépendant.

(1100)

M. Ian Lucas:

Y a-t-il un transfert d'informations entre les différentes entreprises?

M. John Weigelt:

Les renseignements personnels sont conservés dans chaque secteur d'activité.

M. Ian Lucas:

Je viens de poser une question très précise. La politique de la société Microsoft permet-elle le transfert de données personnelles entre les différentes entreprises appartenant à Microsoft?

M. John Weigelt:

C'est une question d'usage compatible...

M. Ian Lucas:

Pouvez-vous répondre par un oui ou par un non?

M. John Weigelt:

C'est une question d'usage compatible, n'est-ce pas? Donc, nous, à titre de...

M. Ian Lucas:

La réponse à cette question est soit oui, soit non.

M. John Weigelt:

Je dois répondre que je ne peux ni affirmer ni nier qu'il y ait... Je ne suis pas au courant.

M. Ian Lucas:

Bon, d'accord. Voilà qui ne nous avance pas beaucoup.

Pourriez-vous me revenir là-dessus?

M. John Weigelt:

Certainement.

M. Ian Lucas:

Merci.

Monsieur Neuenschwander, j'ai devant moi deux appareils Apple très impressionnants, quoique mes collègues technophiles me disent que mon iPhone est complètement dépassé.

Le problème, c'est que bien souvent, les gens accèdent à Facebook, par exemple, au moyen d'un appareil Apple. Vous avez dit qu'une grande quantité de renseignements se retrouvent dans le téléphone ou dans l'iPad d'Apple. Vous avez aussi dit que ces renseignements ne sont pas transférés ailleurs et qu'il ne vous appartient pas de les transférer. Je n'accepte pas vraiment cet argument, parce que les gens ont accès à d'autres plateformes au moyen de vos appareils.

Votre entreprise est l'une des plus grandes sociétés du monde. Vous pouvez choisir avez qui vous faites affaire. Pourquoi permettre aux entreprises qui ne partagent pas votre approche en matière de protection de la vie privée d'utiliser votre matériel pour faire des affaires?

M. Erik Neuenschwander:

Je ne sais pas si les entreprises sont d'accord ou non avec notre approche. Je pense que nous encouragerions... Nous essayons de donner l'exemple dans notre approche en matière de protection de la vie privée.

Comme je l'ai dit, l'objectif de mon équipe est, je crois, de mettre les renseignements sur l'appareil, mais je pense que nous avons une responsabilité à l'égard du déplacement de ces renseignements. C'est pourquoi nous avons pris des mesures pour que notre système d'exploitation s'interpose entre les applications et certaines données présentes sur l'appareil.

Il y a des données présentes sur l'appareil que nous n'avons jamais rendues accessibles. Il en restera ainsi, je crois. Par exemple, le numéro de téléphone de l'utilisateur ou les identificateurs du matériel qui pourraient être utilisés pour le pistage n'ont jamais été rendus accessibles sur notre plateforme.

Il s'agit d'un concept technologique du type « vase clos », selon lequel chaque application est séparée à la fois des autres applications et des données présentes dans le système d'exploitation.

M. Ian Lucas:

Là où je veux en venir, c'est que vous établissez les principes. Le président les a énoncés. C'est vraiment complexe et difficile pour nous de légiférer sur ces questions. Nous nous en rendons tous compte.

Vous pouvez décider si vous faites affaire avec Facebook. Si vous le vouliez, vous pourriez refuser à Facebook l'accès à votre matériel en cas de non-respect des principes. Facebook a causé beaucoup de tort à votre secteur. Pourquoi continuez-vous de faire affaire avec cette entreprise?

M. Erik Neuenschwander:

Si vous parlez de la disponibilité de l'application sur l'App Store, je crois qu'il y a deux...

M. Ian Lucas:

On ne peut nier qu'énormément de gens accèdent à Facebook au moyen de vos appareils.

M. Erik Neuenschwander:

D'accord. D'un côté, supposons que l'application Facebook ne soit pas offerte. Facebook a un site Web auquel les gens pourraient toujours avoir accès au moyen de notre navigateur ou d'un navigateur concurrent.

Si nous allons plus loin et disons que nous devrions commencer à imposer ce que j'appellerais...

M. Ian Lucas:

Il ne s'agit pas d'imposer quelque chose. C'est une question d'accord. Si vous croyez en vos principes et si vous êtes une entreprise éthique, vous devriez faire affaire avec des gens qui respectent vos principes. Vous avez le pouvoir de faire cela.

M. Erik Neuenschwander:

Ce qui est en mon pouvoir, je suppose, ce sont les mesures techniques. Mon approche consiste à dire que toute application ou tout service passant par le téléphone devrait comprendre des mesures techniques permettant à l'utilisateur de garder la maîtrise de ses données.

M. Ian Lucas:

Vous pourriez décider de ne pas faire affaire avec Facebook. Vous pourriez établir vos propres principes et les appliquer en choisissant avec qui vous faites affaire. Pourquoi ne faites-vous pas cela?

M. Erik Neuenschwander:

Si vous parlez de la disponibilité de Facebook sur l'App Store, le retrait de cette application n'aurait pas une incidence mesurable sur la protection de la vie privée.

M. Ian Lucas:

Vraiment?

M. Erik Neuenschwander:

Je pense que les utilisateurs...

M. Ian Lucas:

Vous feriez les manchettes, ne croyez-vous pas?

(1105)

M. Erik Neuenschwander:

Bien sûr, nous ferions les manchettes. Avec tout le respect que je vous dois, je ne crois pas que les manchettes aient nécessairement une incidence sur la protection de la vie privée. Je pense que les utilisateurs...

M. Ian Lucas:

Ne pensez-vous pas que cela aurait une incidence importante sur l'approche adoptée par Facebook?

M. Erik Neuenschwander:

Comme vous l'avez souligné, Facebook est un service extrêmement populaire. Les utilisateurs se tourneraient vers les technologies Web pour trouver d'autres façons de continuer à accéder à Facebook. Personnellement, je ne vois pas comment Apple pourrait... ou comment je pourrais, par respect pour la vie privée d'une personne...

M. Ian Lucas:

Ce qui me préoccupe, c'est que vous vous présentez comme les bons tout en facilitant les choses pour les méchants par l'entremise de votre matériel.

M. Erik Neuenschwander:

Au fil des ans, nous avons adopté de nombreuses mesures pour établir des limitations et pour en faire plus que toute autre plateforme en matière de protection de la vie privée et de maîtrise des utilisateurs sur les données présentes sur nos appareils. C'est précisément grâce à l'intégration de notre matériel informatique que nous avons pu prendre tant de mesures positives et proactives pour encourager la minimisation des données et pour permettre aux utilisateurs d'avoir une maîtrise sur leurs données.

M. Ian Lucas:

Cependant, vous voulez tout de même faire affaire avec les méchants.

Le président:

Merci, monsieur Lucas. Nous devons poursuivre.

Nous passons maintenant à Mme Naughton, de l'Irlande.

Mme Hildegarde Naughton:

Merci.

J'aimerais revenir à M. Ryland et à la question que j'ai posée plus tôt au sujet de l'affichage des noms et des adresses électroniques des clients par Amazon. Êtes-vous absolument certain que cela ne s'est pas produit?

M. Mark Ryland:

Chose certaine, je ne suis pas au courant de l'incident. Je ne crois pas que cela se soit produit, mais nous vous reviendrons là-dessus.

Mme Hildegarde Naughton:

Le 21 novembre 2018, deux articles ont paru dans The Guardian et dans The Telegraph. Dans les deux cas, on faisait état d'une importante atteinte à la protection des données chez Amazon, si bien que les noms et adresses électroniques des clients avaient été divulgués sur le site Web de l'entreprise.

M. Mark Ryland:

Je me ferai un plaisir de vous revenir là-dessus.

Mme Hildegarde Naughton:

Merci. Je voulais simplement tirer cela au clair. C'est consigné au compte rendu.

Le président:

Monsieur Lawless, vous avez la parole.

M. James Lawless:

J'ai une question au sujet de la transférabilité des données et du principe du RGPD. Cela m'a semblé poser problème.

Pour ce qui est des mégadonnées, il s'agit de savoir où elles se trouvent, comment elles sont stockées, sous quelle forme elles sont conservées, etc. Acceptez-vous cela? Souhaitez-vous conserver des données qui soient exclusives à votre société ou êtes-vous à l'aise avec l'utilisation de formats ouverts qui permettent le partage? J'aimerais savoir quelle est la position actuelle de chacun d'entre vous au sujet de la transférabilité des données.

M. Alan Davidson:

Nous pensons que l'accès et la transférabilité des données sont des éléments extrêmement importants du RGPD. En fait, ce sont des piliers de toute bonne réglementation en matière de protection de la vie privée. C'est sans parler de l'effet positif que cela pourrait avoir sur la concurrence. Nous pensons qu'il y a beaucoup de travail prometteur à accomplir pour faire en sorte que les gens sachent ce qui se trouve à tel endroit et pour que cette information — laquelle nous fournissons, d'ailleurs, lorsque nous détenons des données — soit utilisable.

Il ne s'agit pas seulement de savoir que l'on peut télécharger tout son corpus de données Facebook — je l'ai fait et j'encourage les gens à le faire, c'est très intéressant. Il s'agit aussi de rendre ces données utilisables, de telle sorte que l'utilisateur puisse les transporter ailleurs s'il le souhaite.

M. John Weigelt:

Nous nous sommes engagés à respecter le RGPD et les principes de la transférabilité des données. La grande question porte sur l'interopérabilité des profils ou des données et sur la possibilité de les déplacer dans un format approprié. Pour l'heure, on ignore encore où les gens veulent transférer leurs données et dans quels formats ils veulent le faire.

M. James Lawless:

Microsoft a fait des progrès à ce chapitre. Je sais que, par le passé, on alléguait qu'il y avait chez Microsoft un problème qui tenait aux formats exclusifs, mais aujourd'hui, on offre toujours l'option de « sauvegarder sous » un format plus ouvert. Est-ce là ce que vous avez fait?

M. John Weigelt:

Tout à fait. Même que dans le secteur, dans le domaine de l'infonuagique, des activités arbitraires ont été déplacées d'un endroit à l'autre. Nous avons adopté cette approche. De plus, nous nous sommes tournés vers la communauté des codes sources ouverts et des données ouvertes pour obtenir des conseils.

M. Erik Neuenschwander:

Anticipant le RGPD, Apple a lancé un portail de données et de renseignements personnels. Les utilisateurs peuvent télécharger leurs renseignements personnels, au titre de l'accès à l'information comme au titre de la transférabilité, en formats lisibles par des humains et par des machines.

M. Mark Ryland:

Au nom d'Amazon Web Services, où je travaille, je dirai que l'importation et l'exportation sont des fonctionnalités fondamentales de notre plateforme. Chez nous, toute fonction d'importation se double d'une fonction d'exportation dans des formats lisibles par des machines virtuelles ou dans d'autres types de formats de données d'importation ou d'exportation. Nos outils sont toujours bidirectionnels.

Nous collaborons aussi beaucoup avec la communauté des codes sources ouverts en vue de la transférabilité des codes des applications, entre autres. Par exemple, bon nombre de nos plateformes sont compatibles avec les formats pour le débardage des conteneurs, tel Kubernetes pour la gestion de grappes de serveurs. Les utilisateurs peuvent très facilement créer des systèmes caractérisés par une très grande transférabilité des données entre les plateformes. Telles sont les attentes de nos clients, attentes auxquelles nous souhaitons répondre.

(1110)

M. James Lawless:

Vous dites que c'est comme Apache, suivant les lignes directrices des fondations du code source ouvert. Les normes du code source ouvert sont en train d'être consolidées et acceptées, je suppose, dans une certaine mesure. Peut-être s'agissait-il de concepts communautaires antérieurs au RGPD, mais ces concepts sont maintenant assez généralisés, n'est-ce pas?

M. John Weigelt:

Tout à fait.

M. James Lawless:

Oui, d'accord. C'est très bien. Merci.

Merci, monsieur le président.

Le président:

Nous passons maintenant à Mme Xueling, de Singapour. Vous avez cinq minutes.

Mme Sun Xueling:

Monsieur Davidson, vous avez dit tout à l'heure, en réponse à une question de M. Baylis, qu'en ce qui concerne les publicités politiques, vous aimeriez voir les entreprises adopter des mesures pour promouvoir la transparence. J'aimerais donner deux exemples dans lesquels les mesures prises par les entreprises n'ont pas été suffisantes.

En avril 2018, Facebook a mis en œuvre de nouvelles règles pour la transparence en matière de publicité politique. Chez Facebook, on a admis avoir pris beaucoup de temps pour déceler l'ingérence étrangère dans les élections américaines de 2016. On a dit avoir amélioré la transparence en matière de publicité et on a argué que, par conséquent, il y aurait une meilleure reddition de comptes. Pourtant, à la fin d'octobre 2018, Vice News a publié un rapport montrant à quel point il était facile de contourner les barrières que Facebook avait prétendu avoir mises en place. Les journalistes ont dû se soumettre à une vérification d'identité avant de pouvoir acheter des annonces publicitaires, mais une fois cette étape franchie, ils ont été capables de publier des annonces semant la discorde et de mentir au sujet de ceux qui les avaient payées.

Voilà pour Facebook.

Par ailleurs, en août 2018, Google a déclaré avoir investi dans des systèmes robustes visant à identifier les opérations d'influence lancées par des gouvernements étrangers. Cependant, peu de temps après, un organisme sans but lucratif nommé Campaign for Accountability a mené une expérience qui a été décrite en détail: des chercheurs de l'organisme ont prétendu travailler pour un organisme de recherche Internet, puis ils ont acheté des publicités politiques ciblant les internautes américains. Selon Campaign for Accountability, chez Google, on n'a pas tenté de vérifier l'identité du compte et on a approuvé les annonces en moins de 48 heures. Les publicités ont été diffusées sur un large éventail de sites Web et de chaînes YouTube, générant plus de 20 000 visionnements, et ce, pour un coût inférieur à 100 $.

Ainsi, il ne semble pas que les plateformes soient sur le point de remplir leur promesse de protection contre l'ingérence étrangère.

Êtes-vous d'accord avec ce que je viens de dire?

M. Alan Davidson:

Manifestement, il nous reste beaucoup de travail à faire. Tout à fait. Nous qui travaillons dans ce domaine avons ressenti une frustration, car nous pensons que la transparence de la publicité est un outil extrêmement important pour accomplir cela. Les autres outils ne sont pas aussi efficaces.

Mme Sun Xueling:

Oui. Il ne semble pas qu'il s'agisse d'un problème technique à proprement parler, puisque les chercheurs ont indiqué avoir utilisé l'adresse IP russe pour accéder aux plateformes de publicité russe de Google et fournir les détails de l'organisme de recherche Internet. Ils sont allés jusqu'à payer les publicités en roubles.

Voilà qui semble indiquer que le désir de vendre des publicités est plus fort que l'intention de réduire l'ingérence étrangère.

M. Alan Davidson:

Je mettrais un bémol. Il est encore trop tôt pour dire ce qu'il en est. Il reste beaucoup à faire, à mon avis. L'expérience des élections en Inde et au Parlement européen sera peut-être instructive. Là-bas, les gens ont tenté d'adopter des mesures de manière beaucoup plus proactive. Nous devons être à même d'évaluer cela, je crois. C'est pourquoi, entre autres raisons, la transparence est importante.

Les plateformes doivent en faire plus, mais comme l'un de vos collègues l'a souligné, nous devrions aussi nous pencher sur les auteurs de ces actes...

Mme Sun Xueling:

Tout à fait, oui.

M. Alan Davidson:

... et lorsque des États-nations s'en prennent à nos entreprises, nous avons besoin de l'aide du gouvernement.

Mme Sun Xueling:

Plus tôt, vous avez parlé de garde-fous.

M. Alan Davidson:

Oui.

Mme Sun Xueling:

Je crois que c'est important pour que nous évitions de plonger dans l'abîme de la désinformation.

M. Alan Davidson:

Je suis d'accord.

Mme Sun Xueling:

Merci.

Merci, monsieur le président.

Le président:

Merci.

Nous passons maintenant à Mme Vandenbeld. C'est à vous.

Mme Anita Vandenbeld:

Je vais changer un peu le sujet de la conversation. Monsieur Davidson, dans votre déclaration préliminaire, vous avez mentionné le fait que votre entreprise met davantage l'accent sur la diversité de la main-d'œuvre. Nous savons — des témoins entendus ici l'ont aussi dit — que les algorithmes sont influencés par les préjugés sociaux de ceux qui en écrivent le code, de sorte que si la plupart des programmeurs sont des hommes dans la vingtaine, leurs préjugés sociaux seront reconduits par les algorithmes.

Dans quelle mesure est-il important de diversifier la main-d'œuvre? Comment vous y prenez-vous? Quelles sont les répercussions?

M. Alan Davidson:

Selon nous, c'est extrêmement important. Non seulement est-ce la bonne chose à faire, mais nous soutenons aussi que les produits que nous créerons seront meilleurs si nous disposons d'une main-d'œuvre plus diversifiée qui reflète l'ensemble des communautés que nous desservons.

C'est un grand problème dans la Silicon Valley et dans le secteur de la technologie en général. Je pense que nous devrions tous l'admettre. Nous devons travailler là-dessus sans relâche.

Dans notre entreprise, nous en avons fait une très grande priorité. Par exemple, chaque année, tous les cadres de notre entreprise ont des objectifs. Nous parlons d'objectifs et de résultats clés. Chacun établit ses propres critères, mais il y a un critère qui est obligatoire pour tout le monde. La question se pose comme suit: dans quelle mesure avez-vous réussi à assurer la diversité dans votre processus d'embauche? Lorsque l'on se sait évalué, on a tendance à fournir un effort quelque peu accru.

Nous devons en faire plus à ce chapitre. Nous sommes les premiers à reconnaître qu'il nous reste du chemin à faire. Je pense que nous avons fait beaucoup de progrès en matière de diversité des genres, surtout parmi les membres de la communauté du domaine technique. Dans d'autres aspects de la diversité ethnique, nos résultats sont moins bons, il nous reste beaucoup à faire. Nous y travaillons vraiment.

(1115)

Mme Anita Vandenbeld:

Merci.

M. Alan Davidson:

Merci d'avoir soulevé la question.

Mme Anita Vandenbeld:

Pourrais-je demander à chacun des autres témoins de s'exprimer à ce sujet?

M. John Weigelt:

Chez Microsoft, Satya Nadella en a fait une priorité absolue. Nous reconnaissons que nos décisions et nos produits sont meilleurs si notre entreprise reflète mieux les communautés que nous desservons.

Ici, au Canada, nous travaillons à faire en sorte que Microsoft Canada reflète la mosaïque culturelle du Canada, ce qui comprend non seulement le sexe, mais aussi les origines ethniques et l'orientation. De plus, pour les personnes qui ont des exigences d'adaptation et des méthodes de travail uniques, comme des problèmes de vision, d'ouïe ou d'attention...

Nous travaillons vraiment à forger une telle communauté en intégrant cet effort au sein de notre programme d'éthique de l'IA. Nous avons un comité de gouvernance qui se penche sur les utilisations délicates de l'IA. Ensuite, nous réunissons un groupe de personnes très diversifié pour examiner toutes les facettes de cette utilisation délicate. Nous voulons expressément obtenir le point de vue intersectionnel de toute personne de l'entreprise souhaitant émettre un commentaire afin de refléter cette mosaïque culturelle dont j'ai parlé. De cette façon, nous pensons être à même de tuer dans l'œuf certains effets imprévus potentiels, de manière à pouvoir donner des conseils et une orientation à l'avenir.

Mme Anita Vandenbeld:

Allez-y.

M. Erik Neuenschwander:

En plus de la protection des renseignements personnels, la diversité constitue l'une des quatre valeurs d'entreprise de notre PDG Tim Cook. Les deux valeurs sont très importantes. Cela va bien au-delà de l'IA. La protection de la vie privée relève surtout de la condition humaine. Pour ce qui est de la diversité des points de vue, elle nous aidera à faire de bons choix.

En matière de diversité dans notre entreprise, je n'ai pas les chiffres sous la main. Je suis sûr qu'il nous reste encore beaucoup de travail à faire. Nous avons adopté des mesures d'amélioration non seulement en matière de recrutement et de rayonnement visant à attirer des personnes de la diversité, mais aussi en matière de roulement ou de longévité de la carrière. Faire entrer une personne dans l'entreprise est une chose, s'assurer qu'elle a une expérience de carrière productive et enrichissante pour qu'elle reste dans l'entreprise et continue d'y contribuer en est une autre.

Comme je l'ai dit, nous avons encore du travail à faire sur ces deux aspects.

Mme Anita Vandenbeld:

Merci.

M. Mark Ryland:

La situation est similaire chez Amazon. Nous mettons beaucoup l'accent sur la diversité. Parmi nos objectifs d'entreprise, cet enjeu occupe une grande place. Les gestionnaires d'embauche et les cadres supérieurs sont tenus d'atteindre des objectifs précis à cet égard.

Bien entendu, ce n'est pas seulement une question d'embauche. C'est aussi une question de longévité de carrière, de gestion de carrière et de création de communautés d'intérêts au sein de notre entreprise. Ainsi, les gens sentent qu'ils font partie à la fois de l'entreprise dans son ensemble et de communautés d'intérêts qui leur ressemblent vraiment.

Nous travaillons très fort dans tous ces domaines pour accroître la diversité de l'entreprise. Encore une fois, nous pensons que c'est ce qu'il y a de mieux pour les affaires. Non seulement est-ce la bonne chose à faire, mais c'est aussi ce qui nous aidera à créer de meilleurs produits, parce que les origines diverses de nos employés correspondent aux clients que nous essayons de rejoindre.

Mme Anita Vandenbeld:

Merci.

Le président:

Merci, madame Vandenbeld.

J'aimerais expliquer le déroulement des choses. Nous aurons encore quelques interventions, puis nous entendrons les derniers commentaires des vice-présidents, du coprésident et de moi-même. Ensuite, ce sera terminé. Si nous dépassons les 11 h 30, ce sera de peu.

Monsieur Kent, vous avez cinq minutes.

L'hon. Peter Kent:

Merci, monsieur le président.

J'aimerais revenir à la question de la concurrence, de l'antitrust et des monopoles dans le nouveau marché. On a beaucoup parlé récemment, particulièrement aux États-Unis, des nouveaux monopoles numériques et du fait qu'ils sont peut-être beaucoup plus durables que les monopoles du passé — les chemins de fer, les compagnies de téléphone, etc. Ces monopoles peuvent vaincre leurs concurrents en les achetant ou en les détruisant.

Hier, j'ai cité, à l'intention du représentant de Facebook qui comparaissait au Comité, les écrits de Chris Hughes, le cofondateur de Facebook, désormais désillusionné. Certains de nos témoins d'aujourd'hui ont laissé entendre que leurs entreprises seraient peut-être prêtes à accepter des déclinaisons de la loi européenne. Toutefois, M. Hughes a fait les manchettes en laissant entendre que Facebook devrait être démantelée et faire l'objet d'une démarche antitrust. Il a dit ceci: « Ce qui effraie chez Facebook, ce n'est pas quelques règles de plus. C'est une poursuite antitrust ».

Je sais que la défense contre les poursuites antitrust peut poser problème. En situation de monopole en matière de mégadonnées, vous invoquez l'excuse suivante: votre service est gratuit, il n'y a pas de coûts tangibles associés aux achats des consommateurs.

C'est peut-être une question trop vaste pour le poste que vous détenez, comme on l'a déjà dit. C'est pourquoi nous avions demandé que les PDG soient présents aujourd'hui. Je me demande tout de même, particulièrement dans le cas d'Amazon et de Microsoft, si vous pourriez nous parler du point de vue de vos entreprises visant à contrer ces discussions antitrust et les appels au démantèlement dans l'intérêt d'une plus grande concurrence et d'une plus grande protection des consommateurs.

Je pose d'abord la question à M. Ryland.

(1120)

M. Mark Ryland:

Je dirai volontiers quelques mots à ce sujet.

Comme je l'ai déjà dit, notre modèle d'affaires est très traditionnel. Nous vendons des biens et des services — lesquels ont une valeur pécuniaire — tant dans notre commerce de détail Amazon.com que dans notre entreprise d'infonuagique, et nous faisons face à une concurrence féroce pour toutes sortes de services et de plateformes qui ne se limitent pas à l'Internet. Les gens utilisent une grande variété de canaux et de mécanismes pour acquérir des services de TI, que ce soit pour l'infonuagique ou pour d'autres types de ressources. De notre point de vue, il s'agit tout simplement d'un modèle d'affaires très différent, et notre utilisation des données pour améliorer l'expérience des consommateurs est, à notre avis, très avantageuse pour les consommateurs. Ceux-ci apprécient vraiment l'expérience d'utilisation de ces technologies.

À mon avis, c'est une approche qui diffère beaucoup de certains enjeux que vous soulevez. Je m'en tiens à cette affirmation plutôt générale. En ce qui concerne les détails du droit de la concurrence, comme je l'ai déjà dit, je ne suis pas un expert.

Je pense vraiment que notre modèle d'affaires est très traditionnel à cet égard. C'est un peu différent, à mon avis.

L'hon. Peter Kent:

Merci.

Je vais passer au témoin de Microsoft.

M. John Weigelt:

Au vu de la longévité de notre entreprise, qui existe depuis les années 1970, nous avons connu des fluctuations. Nous avons eu un téléphone par le passé. Nous avons un excellent navigateur, mais celui-ci a subi un certain nombre de modifications. Auparavant, on disait: un ordinateur sur chaque bureau. Aujourd'hui, on dit plutôt: un téléphone dans chaque poche. Ces fluctuations traversent le milieu qui est le nôtre.

Pour ce qui est de l'environnement des données, les consommateurs se tourneront vers les services qui leur plaisent. Il y aura des fluctuations. Si vous parlez aux milléniaux, ils vous diront qu'ils utilisent différents services. Par exemple, mes enfants — qui, s'ils ne se considèrent pas comme des milléniaux, occupent le même espace —, diront ceci: « Papa, ne me parle pas sur cette plateforme, je ne suis pas là. Parle-moi sur cette autre plateforme ». Ces choses-là fluctuent.

Des données, on passe ensuite aux algorithmes. Nous entrevoyons une ère algorithmique et une monétisation des algorithmes. Nous assistons à une transition des algorithmes aux API, les gens tirant un profit pécuniaire de ces API.

Nous voyons ce moteur d'innovation en marche, qui va continuellement de l'avant. Nous devons travailler ensemble pour essayer d'anticiper les conséquences imprévues et d'apprendre en cours de route des leçons en matière de désinformation. C'est comme le jeu de la taupe: on n'a pas plus tôt frappé une taupe qu'une autre resurgit à un endroit imprévu. On s'exclame alors: « Oh, nous n'avions pas pensé à cela. » En travaillant ensemble, nous pouvons mettre en place les instruments pour y arriver.

J'ai donné une réponse abstraite à votre question au sujet de l'anticoncurrence et de l'antitrust, je sais, mais j'aimerais aborder la question sous l'angle général et sur le plan des fluctuations. Comment pouvons-nous mettre en place des mécanismes de protection solides pour les entreprises et les particuliers? Grâce à des partenariats.

L'hon. Peter Kent:

C'est au tour des témoins d'Apple et de Mozilla.

M. Erik Neuenschwander:

Je ne crois pas avoir grand-chose à ajouter aux observations des autres témoins. Je pense que nous essayons à la fois d'offrir la diversité de l'App Store à nos utilisateurs et de favoriser une grande concurrence. De nombreuses entreprises ont connu une grande réussite dans cet espace.

En ce qui concerne les données personnelles, nous pratiquons la minimisation des données et nous essayons de donner le pouvoir non pas à Apple, mais bien aux utilisateurs.

M. Alan Davidson:

Je dirai simplement que je travaille pour une entreprise qui, d'une certaine façon, a pris naissance en réaction à Internet Explorer, qui était un joueur dominant dans le marché à l'époque. Nous croyons que la loi antitrust constitue un garde-fou très important pour le marché. Comme tout le monde, nous voulons qu'il y ait des règles du jeu équitables sur le plan de la concurrence.

À notre avis, il y a beaucoup de préoccupations au sujet de la taille des entreprises. Plus grande est la taille, plus grande est la responsabilité. Nous pensons aussi que les organismes de réglementation antitrust disposent de beaucoup d'outils très puissants à l'heure actuelle. Nous devons, je crois, réfléchir à la façon de donner à ces organismes plus d'information, plus d'outils et une meilleure compréhension des API et de la puissance des données dans leur analyse, notamment. C'est d'abord là que nous devons effectuer une mise à niveau, tandis que nous réfléchissons à la façon d'élargir les rôles. C'est un domaine très important.

(1125)

L'hon. Peter Kent:

Pour moderniser numériquement...?

M. Alan Davidson:

Nous avons besoin d'une application contemporaine et numérique de la loi antitrust.

L'hon. Peter Kent:

Merci.

Le président:

Merci, monsieur Kent.

Le dernier intervenant est M. Graham. C'est à vous.

M. David de Burgh Graham:

Merci.

J'ai posé des questions à tout le monde un peu plus tôt. J'aimerais donc discuter un peu avec M. Ryland d'Amazon.

Plus tôt, vous avez discuté avec M. Lucas de la question de savoir si la sécurité d'Alexa avait déjà été compromise. Si je me souviens bien, vous avez dit que non. Est-ce exact?

M. Mark Ryland:

C'est exact.

M. David de Burgh Graham:

Vous n'êtes pas au courant du piratage de Checkmarx d'il y a à peine un an, qui a complètement compromis Alexa et qui pourrait causer la diffusion en direct d'innombrables enregistrements audio?

M. Mark Ryland:

Je n'étais pas au courant de ce... Je vais vous revenir là-dessus.

M. David de Burgh Graham:

N'êtes-vous pas le directeur de l'ingénierie de sécurité?

M. Mark Ryland:

Qu'est-ce que c'est?

M. David de Burgh Graham:

N'êtes-vous pas le directeur de l'ingénierie de sécurité?

M. Mark Ryland:

Oui, chez Amazon Web Services.

M. David de Burgh Graham:

Vous travaillez pour Amazon Web Services; on ne nous a donc pas envoyé quelqu'un de Amazon. Je voulais simplement que ce soit clair.

Amazon a un système de marketing intégré. Si je cherche une information sur Amazon et je vais ensuite sur un autre ordinateur et un autre site Web, il y aura des annonces de Amazon me demandant si je veux acheter l'article que j'avais cherché antérieurement sur un autre appareil et avec une adresse IP différente. Que fait Amazon pour savoir cela? Quel genre d'échange de données y a-t-il entre Amazon et des sites comme Facebook et autres? Par exemple, National Newswatch me fait le coup.

Comment se fait cet échange d'information? Comment savez-vous qui je suis quand j'utilise un autre appareil?

M. Mark Ryland:

Nous faisons des échanges publicitaires. Nous avons tout un site consacré à la vie privée, qui vous permet de désactiver la publicité. Cela dit, il ne s'agit pas de renseignements personnels. Les données sont anonymisées. Le système se fonde sur un profilage démographique.

Je répète qu'il est très simple de désactiver la publicité sur notre site Web. On peut également se valoir d'outils commerciaux, comme AdChoices, pour éviter de participer aux réseaux publicitaires.

M. David de Burgh Graham:

Ce sont des données soi-disant anonymes, mais le système sait exactement ce que j'ai cherché il y a trois heures.

M. Mark Ryland:

Je ne sais quoi vous dire dans votre cas précis, mais nous n'utilisons pas vos renseignements personnels à de telles fins.

M. David de Burgh Graham:

D'accord.

Au tout début de la réunion, vous avez présenté des points de vue intéressants sur le consentement à l'utilisation des données, ce qui a suscité une excellente intervention de M. Angus. Selon Amazon ou selon vous, quelle est la limite de consentement pour la divulgation de données? Est-ce explicite? Suffit-il que la boîte précise qu'il s'agit d'un appareil « intelligent » pour que le consentement à divulguer des données soit sous-entendu?

M. Mark Ryland:

Nous pensons que le plus logique, c'est d'être sensible au contexte. Le consommateur averti aura sûrement une idée de ce qui est en jeu. Si ce n'est pas le cas, il faudra nous arranger pour que ce soit plus explicite. C'est très contextuel.

Cela dépend aussi, bien entendu, du type de données. Certaines sont beaucoup plus délicates que d'autres. Comme l'un des panélistes l'a mentionné, utiliser une plateforme de jeux en ligne et consulter un site sur les soins de santé sont deux choses entièrement différentes; il faut donc connaître le contexte et le contenu. Le consentement fondé sur le contexte est tout à fait logique.

M. David de Burgh Graham:

D'accord.

Vous avez dit plus tôt que votre entreprise est axée sur la clientèle. Accordez-vous autant d'importance à vos travailleurs?

M. Mark Ryland:

Oui. Nous nous efforçons de le faire.

M. David de Burgh Graham:

Vous ne suivez pas des pratiques antisyndicales?

M. Mark Ryland:

Ce n'est pas mon champ d'expertise, mais je dirais que nous traitons nos travailleurs avec respect et dignité. Nous nous efforçons de leur offrir de bons salaires et des conditions de travail raisonnables.

M. David de Burgh Graham:

Obtenez-vous des données de vos propres employés?

M. Mark Ryland:

Comme toutes les entreprises, nous recueillons des données sur des aspects comme l'accès à Internet et l'utilisation responsable de notre technologie pour protéger les autres travailleurs.

M. David de Burgh Graham:

Alors Amazon n'aurait jamais distribué de matériel promotionnel antisyndical à des entreprises nouvellement acquises.

M. Mark Ryland:

Je ne suis pas au courant de ce genre de scénario.

M. David de Burgh Graham:

Eh bien, j'espère que lors de notre prochaine réunion, nous pourrons compter sur un représentant de Amazon qui en sache plus long sur les politiques de l'entreprise. Vous maîtrisez sans doute les services sans fil évolués, mais ce qu'il nous faut, c'est nous faire une idée globale du fonctionnement de Amazon.

Je pense que c'est tout pour l'instant. Merci.

Le président:

Merci, monsieur de Burgh Graham.

Il semble que j'ai oublié Mme Stevens du Royaume-Uni, et...

M. James Lawless:

Monsieur le président, avant que vous ne donniez la parole à Mme Stevens, je dois m'excuser, car nous devons prendre l'avion.

Je voudrais simplement remercier les membres de tout le travail qui a été fait ces derniers jours.

Le président:

D'accord. Merci. Nous vous reverrons en novembre prochain.

M. James Lawless: Absolument.

Le président: Toutes nos salutations à Mme Naughton. Merci d'être venus.

M. James Lawless:

Merci beaucoup.

Le président:

Allez-y, madame Stevens.

Mme Jo Stevens:

Merci beaucoup, monsieur le président.

J'aimerais revenir à quelque chose que vous avez dit tout à l'heure, monsieur Weigelt, au sujet d'un conseil ou d'un groupe qui doit se pencher sur l'utilisation judicieuse de l'intelligence artificielle. Pouvez-vous me donner un exemple du genre de déploiement qui serait « judicieux » d'après vous?

(1130)

M. John Weigelt:

Il y a d'abord l'utilisation de l'intelligence artificielle dans le diagnostic médical. Il y a trois critères à examiner: le système peut-il approuver ou refuser des services corrélatifs? Y a-t-il atteinte aux droits de la personne ou à la dignité humaine? Y a-t-il des problèmes de santé et de sécurité?

Dans un cas, des chercheurs ont établi des algorithmes d'intelligence artificielle sur les radiographies pulmonaires. Ils ont ensuite voulu les incorporer à la salle d'urgence, pour en constater le fonctionnement et les effets sur les patients. Notre comité s'est réuni. Nous avons examiné les ensembles de données. Nous avons étudié la validité de cet ensemble de données ouvertes et le nombre de personnes visées. Nous avons ensuite déconseillé leur usage clinique aux chercheurs en cause en leur précisant que tout logiciel utilisé comme instrument médical est un domaine complètement différent. Il faut des certifications et tout le reste.

Un usage judicieux serait d'évaluer si l'intelligence artificielle peut oui ou non tirer des leçons de ces examens. C'est l'optique que nous avons tendance à adopter en la matière.

Mme Jo Stevens:

C'est un exemple très utile. Merci.

Nous savons, et ce ne sont pas les preuves qui manquent, qu'il y a des préjugés délibérés et inconscients inhérents à l'intelligence artificielle. Je pense qu'il y a un argument assez solide en faveur d'une approche réglementaire pour régir son déploiement, un peu comme ce que nous avons dans, disons, le secteur pharmaceutique. Avant de mettre un médicament sur le marché, il faut en examiner les effets secondaires indésirables.

Qu'en pensez-vous? Pensez-vous qu'il y a un argument en faveur d'une approche réglementaire, particulièrement parce que, comme nous le savons, le déploiement actuel de l'intelligence artificielle est discriminatoire envers les femmes, les Noirs et les minorités ethniques? Des gens perdent leur emploi et n'ont pas accès à des services comme des prêts et des hypothèques à cause de cela.

M. John Weigelt:

Absolument. Je pense que vous avez raison de parler du parti pris involontaire en ce qui a trait aux décisions en matière d'intelligence artificielle; il s'agit donc de nous protéger contre cela. C'est l'un des principes techniques sur lesquels nous travaillons fort pour donner des conseils et des directives à nos équipes.

Il y a certains domaines où nous avons préconisé une action très rapide et directe pour agir plus prudemment et plus délibérément, comme dans le cas du logiciel de reconnaissance faciale. Pour revenir à ce que vous disiez, bon nombre de ces modèles ont été formés en fonction d'une communauté très homogène et ne tiennent donc pas compte de la diversité des gens qu'ils doivent servir.

Nous sommes d'ardents défenseurs de la mise en place de cadres législatifs pour certains régimes de consentement, par exemple s'il faut des bannières dans les rues, s'il faut des paramètres, s'il faut définir la différence entre l'espace public et l'espace privé, et ainsi de suite.

Mme Jo Stevens:

Dans quelle mesure êtes-vous prêt à rendre public le travail que vous avez fait? Je vous en sais gré si vous le faites officieusement. C'est très bien, mais il serait utile de savoir ce que vous faites et ce que font vos collègues.

M. John Weigelt:

Absolument. Il est clair que nous devons mieux renseigner la collectivité de l'excellent travail qui est en cours. Nous avons publié des lignes directrices sur les robots et sur la façon de s'assurer qu'ils se comportent correctement, car figurez-vous que nous avons eu nos propres ennuis avec un robot sectaire qui a semé la discorde pendant un certain temps. Nous en avons tiré des leçons. Notre PDG a appuyé notre équipe et nous avons progressé. Nous avons fourni des conseils, et ils sont accessibles au public.

Nous avons ce qu'on appelle la AI Business School, qui propose toute une série de cours à l'intention des chefs d'entreprise pour mettre en place un modèle de gouvernance de l'intelligence artificielle. Nous travaillons avec ce milieu pour l'aider. Nous nous efforçons de diffuser le travail que nous faisons à l'interne dans le cadre de notre examen de l'éthique de l'intelligence artificielle.

Enfin, je dirais que nous travaillons dans le cadre d'une soixantaine d'activités d'orientation en matière de réglementation qui se déroulent partout dans le monde afin de commencer à socialiser cet aspect du point de vue de l'expérience pratique. Ici, au Canada, on s'occupe de mettre au point les critères d'évaluation de l'impact de l'intelligence artificielle et la norme d'éthique correspondante.

Mme Jo Stevens:

Ce serait vraiment bien de voir un assistant virtuel coupé sur un patron tout autre que celui d'une femme servile. J'ai hâte de voir quelque chose de différent.

Merci.

Le président:

Merci, madame Stevens.

Nous allons maintenant entendre les observations finales de nos vice-présidents, puis du coprésident.

Monsieur Erskine-Smith, voulez-vous commencer par vos 60 secondes, s'il vous plaît?

M. Nathaniel Erskine-Smith:

Je pense que si nous avons tiré des leçons des derniers jours, c'est que nous continuons de vivre dans une ère de capitalisme de surveillance qui pourrait avoir de graves conséquences sur nos élections, sur notre vie privée, voire sur notre envie d'innover.

Malgré certaines frustrations, je crois que nous avons fait des progrès. Toutes les plateformes et toutes les entreprises de mégadonnées nous ont dit ce qu'elles n'avaient pas dit auparavant, à savoir qu'elles allaient adopter des règles plus rigoureuses en matière de protection de la vie privée et des données.

Hier, les responsables des plateformes ont fait remarquer qu'ils doivent rendre des comptes au public lorsqu'ils prennent des décisions sur le contrôle du contenu, et ils ont reconnu la responsabilité des entreprises à l'égard des répercussions algorithmiques. Il y a donc des progrès, mais il reste encore beaucoup de travail à faire en ce qui concerne la concurrence et la protection des consommateurs, et la reconnaissance de la responsabilité des algorithmes qu'ils utilisent, pour passer à une responsabilisation et responsabilité réelles lorsque les décisions ont des conséquences négatives.

Je pense qu'il y a encore beaucoup de travail à faire, et cela dépendra d'une coopération mondiale suivie. Je pense que notre communauté canadienne a su transcender les lignes de parti. Ce comité international travaille maintenant efficacement dans plusieurs pays.

La dernière chose que je dirai, c'est qu'il ne s'agit pas seulement de s'attaquer à ces graves problèmes mondiaux au moyen d'une coopération mondiale sérieuse entre les parlementaires; il faut une coopération mondiale de la part des entreprises. S'il y a une dernière chose à retenir, c'est que les entreprises ne l'ont tout simplement pas pris assez au sérieux.

(1135)

Le président:

Merci, monsieur Erskine-Smith.

Nous passons maintenant à M. Angus.

M. Charlie Angus:

Merci à nos deux excellents présidents. Merci à nos témoins.

Je pense que nous avons vu quelque chose d'extraordinaire. Je suis très fier du Parlement canadien et de notre volonté de participer à ce processus.

Il y a eu des témoignages extraordinaires en ce qui a trait à la qualité des questions, et j'ai été très fier d'en faire partie. Deux faits extraordinaires, c'est que, au cours de mes 15 années en fonction, nous n'avons jamais réussi à transcender les lignes de parti sur ainsi dire quoi que ce soit, et pourtant, nous voilà réunis. De plus, nous n'avons jamais travaillé au-delà des frontières internationales. Nous pouvons remercier un dénonciateur canadien, Christopher Wylie, qui a lancé l'alerte sur le Tchernobyl numérique qui sévissait autour de nous.

Les politiciens, nous ne nous occupons pas des aspects techniques complexes. Ils nous effraient. Nous n'avons pas l'expertise nécessaire, alors nous avons tendance à les éviter, ce qui a été un grand avantage pour la Silicon Valley pendant des années.

Ces choses ne sont pas tellement techniques. Je pense que ce que nous avons fait ces deux derniers jours avec nos collègues d'autres pays — et ce que nous continuerons de faire à l'échelle internationale — c'est de rendre les choses aussi simples et claires que possible pour rétablir la primauté de la personne humaine dans le domaine des mégadonnées. La vie privée est un droit fondamental qui sera protégé. Les législateurs ont l'obligation et le devoir de protéger les principes démocratiques de notre pays, comme la liberté d'expression et le droit de participer à l'univers numérique sans faire proliférer l'extrémisme. Ce sont là des principes fondamentaux sur lesquels reposent nos démocraties. Ce qui était vrai à l'ère des lettres manuscrites est tout aussi vrai à l'ère de la téléphonie.

Je tiens à remercier mes collègues de leur participation. Je pense que nous sortons de nos réunions beaucoup plus forts qu'avant et nous prendrons encore plus de force à l'avenir. Nous voulons travailler avec les entreprises de technologie pour faire en sorte que le monde numérique soit un monde démocratique au XXIe siècle.

Merci à tous.

Le président:

Merci, monsieur Angus.

C'est votre tour, monsieur Colllins.

M. Damian Collins:

Merci beaucoup, monsieur le président.

J'aimerais commencer par vous féliciter, vous et les membres de votre comité, de l'excellent travail que vous avez fait en organisant et présidant ces séances. Je pense que cette rencontre a réussi à faire exactement ce que nous espérions. Elle s'appuie sur les travaux que nous avions entrepris à Londres. Je pense que c'est un modèle de coopération entre les comités parlementaires de différents pays qui travaillent sur les mêmes questions et profitent mutuellement de leurs expériences et connaissances connexes.

Les séances ont été divisées entre ce que nous appelons les entreprises de médias sociaux hier et d'autres entreprises de données ici. En réalité, ce dont nous parlons, c'est que même s'il y a différentes fonctions, ce sont toutes des entreprises de données énormes. Ce qui nous intéresse, c'est la façon dont elles recueillent leurs données, si elles ont le consentement des intéressés, et ce qu'elles font de ces données.

Au cours des séances, nous avons vu à maintes reprises des entreprises refuser de répondre à des questions directes sur la façon dont elles obtiennent des données et dont elles les utilisent. Qu'il s'agisse de savoir comment Amazon et Facebook échangent les données... Même si c'est amplement diffusé, il demeure que nous ne le savons pas. Mon collègue, M. Lucas, a posé une question au sujet de l'échange des données de LinkedIn et de Microsoft. Il est possible d'intégrer totalement vos données LinkedIn à vos outils Microsoft, et une recherche rapide sur Google vous dira exactement comment faire.

Je ne comprends pas pourquoi les entreprises ne veulent pas parler ouvertement des outils qu'elles mettent en place. Les gens peuvent consentir à utiliser ces outils, mais comprennent-ils la portée des données qu'ils divulguent ce faisant? Si c'est aussi simple et direct qu'il semble, je suis toujours surpris que les gens ne veuillent pas en parler. Pour moi, ces séances sont importantes parce que nous avons l'occasion de poser les questions que les gens ne poseront pas et de continuer à insister pour obtenir les réponses dont nous avons besoin.

Merci.

Le président:

Je vais d'abord m'adresser aux panélistes, puis je ferai quelques observations finales.

Je tiens à vous encourager. Vous aviez promis, surtout M. Ryland, de nous donner beaucoup de documents que vous n'avez pas... Divers commentateurs n'avaient pas toute l'information que nous demandions. Je vous implore de fournir les renseignements que nous avons demandés au greffier à mes côtés afin que nous puissions obtenir une réponse complète pour le Comité. Nous la distribuerons ensuite à tous les délégués ici présents.

Ce que je ne risque pas d'oublier de sitôt, c'est le commentaire de Roger McNamee au sujet de l'expression « poupées vaudou ».

Je regarde mes enfants. J'en ai quatre, âgés de 21, 19, 17 et 15 ans, respectivement. Je les vois devenir de plus en plus dépendants de ces appareils téléphoniques. Je vois le travail effectué par nos collègues à Londres au sujet de la dépendance que ces appareils peuvent créer. Je me demandais où on voulait en venir. On voit clairement que le capitalisme de surveillance, tout le modèle des affaires, ne demandent qu'une chose: garder ces enfants, nos enfants, collés au téléphone, même si c'est au prix de leur santé. C'est une question d'argent, tout simplement. Nous avons la responsabilité de faire quelque chose à ce sujet. Nous nous soucions de nos enfants, et nous ne voulons pas qu'ils soient transformés en poupées vaudou contrôlées par le tout-puissant dollar et le capitalisme.

Comme nous aimons tellement les appareils, je pense qu'il nous reste du travail à faire pour nous assurer que nous continuons d'offrir l'accès. Nous aimons la technologie et nous l'avons déjà dit. La technologie n'est pas le problème; c'est le véhicule. Nous devons nous attaquer aux causes de ces pratiques qui créent une dépendance.

Je vais dire merci et faire quelques derniers commentaires.

Merci à notre greffier. Nous allons l'applaudir pour s'être si bien tiré d'affaire.

Il a ce regard sur son visage parce que des événements comme celui-ci ne se déroulent pas sans ses petits problèmes. Nous nous en occupons au fur et à mesure, alors c'est difficile. Encore une fois, un gros merci à Mike MacPherson, pour avoir tout si bien résolu.

Je remercie également mon équipe — à ma gauche, Kera, Cindy, Micah, Kaitlyn — de m'avoir aidé à régler les questions administratives. Je pense qu'ils ont hâte de décompresser.

Avant de terminer, je vais encore évoquer... Oh, j'ai oublié les analystes. Désolé. J'oublie toujours nos pauvres analystes. Veuillez vous lever.

Merci pour tout.

Merci également aux interprètes. Il y avait trois langues à traduire, alors je vous remercie de nous avoir accompagnés toute la semaine.

Je salue notre ami Christopher Wylie, même si les sandwichs ont fini par avoir la vedette. Je ne sais pas si quelqu'un a vu ses gazouillis, « En plus d'une occasion ratée de faire preuve de démocratie, Zuckerberg a manqué toute l'action autour des sandwichs. » Notre ami m'a suggéré d'envoyer les restes par la poste au siège social de Facebook. C'est peut-être ainsi que nous réussirons à remettre la convocation en bonnes mains.

Je tiens à remercier tous les médias d'avoir accordé à cette question l'attention qu'elle mérite. C'est notre avenir et celui de nos enfants qui sont en jeu.

Encore une fois, merci à tous les panélistes qui sont venus de si loin, en particulier nos membres du Royaume-Uni, qui sont nos frères et sœurs de l'autre côté de l'océan.

Singapour est toujours là aussi. Merci d'être venus.

Passez une bonne journée.

Nous nous reverrons en Irlande au mois de novembre.

La séance est levée.

Hansard Hansard

committee ethi foss hansard 68302 words - whole entry and permanent link. Posted at 22:44 on May 29, 2019

2019-05-28 ETHI 153

Standing Committee on Access to Information, Privacy and Ethics

(1040)

[English]

The Chair (Mr. Bob Zimmer (Prince George—Peace River—Northern Rockies, CPC)):

We'll bring to order meeting 153 of the Standing Committee on Access to Information, Privacy and Ethics and by extension the international grand committee on big data, privacy and democracy. We will have countries' representatives speak as well. We'll start off with my co-chair, Mr. Damian Collins from the U.K.

The way it will work structurally is that we'll go through the delegations, one representative per country initially and then the second representative. You each should have your own five-minute time slot exclusive to yourself.

Before we begin, Mr. Angus has a comment.

Mr. Charlie Angus (Timmins—James Bay, NDP):

Mr. Chair, just as a point of order for our committee, we are very surprised, I think, that Mr. Zuckerberg decided—and Ms. Sandberg—to ignore the summons of a parliamentary committee, particularly as we have international representatives here. As far as I know, we were not even informed that he wasn't showing up. I have never seen a situation where a corporate head ignores a legal summons.

In light of that, I would like to bring notice of a motion to vote on: That the Standing Committee on Access to Information, Privacy and Ethics, on account of the refusal of Mr. Mark Zuckerberg and Ms. Sheryl Sandberg to appear before it on May 28th, direct the Chair to serve either or both with a formal summons should they arrive in Canada for any purpose to appear before the Committee at the date of the next meeting from the date of their summons, and should they be served with a summons when the House is not sitting, that the Chair reconvene the Committee for a special meeting as soon as practicable for the purpose of obtaining evidence from them.

Mr. Chair, I don't know if we've ever used an open summons in Parliament—we've checked and we haven't found one—but I believe you'll find that this is in order. If Mr. Zuckerberg or Ms. Sandberg decide to come here for a tech conference or to go fishing, Parliament will be able serve that summons and have them brought here.

The Chair:

Thank you, Mr. Angus.

For the ex officio members of the committee, we have a motion before our committee that we will have to vote on, so there will be some discussion.

Is there any discussion from any other members about the motion?

Mr. Kent.

Hon. Peter Kent (Thornhill, CPC):

Thank you, Chair.

Yes, the official opposition, the Conservative Party, is fully willing to support Mr. Angus's motion. As we heard in some of the previous testimony, Facebook, among others of the large platforms, has shown extreme disrespect and disregard for sovereign governments and for committees representing sovereign governments, with regard to their concerns and the search for explanations as to why meaningful action has not been taken to date and for a clear and explicit explanation of their response to the concerns from around the world and certainly within democracies and the members of this international grand committee.

We will support this motion. Thank you.

The Chair:

There was a discussion previously about no substantive motions being brought before the committee. That said, with all agreement at the table here, I think we can agree to have that heard—and we are hearing it today—and voted on.

Do we have...? I see all in favour of having that motion moved before us.

Are there any other comments about the motion?

Mr. Lucas.

Mr. Ian Lucas (Member, Digital, Culture, Media and Sport Committee, United Kingdom House of Commons):

This is a case of recidivism by Mr. Zuckerberg. This has happened previously, and it is a matter of deep concern. It's particularly of great concern to me, because unfortunately governments are continuing to meet with Mr. Zuckerberg, and I think it important that we should communicate, as parliamentarians, our concern about the disrespect that Mr. Zuckerberg is showing to parliamentarians from across the world. They should consider the access they give Mr. Zuckerberg, access to governments and to ministers, operated in private, without respect to us as parliamentarians and without respect to our constituents, who are excluded from the confidential discussions that are happening on these crucial matters.

The Chair:

Thank you, Mr. Lucas.

Mr. Erskine-Smith.

Mr. Nathaniel Erskine-Smith (Beaches—East York, Lib.):

I would just note that it's funny that less than two months ago, on March 30, Mark Zuckerberg wrote an op-ed in the Wall Street Journal. He wrote that he believes Facebook has a responsibility to address harmful content, protecting elections, privacy and data protection and data portability—the very issues we're discussing today—and that he was looking forward to discussing them with lawmakers around the world. Those were his words less than two months ago. If he were an honest individual in writing those words, he'd be sitting in that chair today.

The Chair:

Thank you, Mr. Erskine-Smith.

Are there any further comments on the motion?

Frankly, to answer your question, being the chair of this committee on both levels, the international and our ethics committee, it's abhorrent that he's not here today and that Ms. Sandberg is not here today. It was very clearly communicated to them that they were to appear today before us. A summons was issued, which is already an unusual act for a committee. I think it's only fitting that there be an ongoing summons. As soon as either Mr. Zuckerberg or Ms. Sandberg step foot into our country, they will be served and expected to appear before our committee. If they choose not to, then the next step will be to hold them in contempt.

I think the words are strong, Mr. Angus, and I applaud you for your motion.

If there is not any further discussion on the motion, we'll go to the vote.

(Motion agreed to)

The Chair: Thank you, Mr. Angus.

Next, we'll go to the platforms. We'll start with Facebook, go to Google, and then....

I'll mention the names. With Facebook Inc., we have Kevin Chan, Global Policy Director for Canada, and Neil Potts, Global Policy Director. With Google LLC, we have Derek Slater, Global Director of Information Policy; and with Google Canada, Colin McKay, Head, Government Affairs and Public Policy. From Twitter Inc., we have Carlos Monje, Director of Public Policy, and Michele Austin, Head, Government and Public Policy, Twitter Canada.

I would like to say that it wasn't just the CEOs of Facebook who were invited today. The CEOs of Google were invited. The CEO of Twitter was invited. We are more than disappointed that they as well chose not to show up.

We'll start off with Mr. Chan, for seven minutes.

Thank you.

(1045)

Mr. Kevin Chan (Global Policy Director, Facebook Inc.):

Thank you very much, Mr. Chair.

My name is Kevin Chan, and I am here today with my colleague Neil Potts. We are both global policy directors at Facebook.

The Internet has transformed how billions of people live, work and connect with each other. Companies such as Facebook have immense responsibilities to keep people safe on their services. Every day we are tasked with the challenge of making decisions about what speech is harmful, what constitutes political advertising and how to prevent sophisticated cyber-attacks. This is vital work to keeping our community safe, and we recognize this work is not something that companies like ours should do alone.[Translation]

New rules for the Internet should preserve what is best about the Internet and the digital economy—fostering innovation, supporting growth for small businesses, and enabling freedom of expression—while simultaneously protecting society from broader harms. These are incredibly complex issues to get right, and we want to work with governments, academics and civil society around the world to ensure new regulations are effective.[English]

We are pleased to share with you today some of our emerging thinking in four areas of possible regulatory action: harmful content, privacy, data portability and election integrity.

With that, I will turn it over to my colleague Neil, who would love to engage with you about harmful content.

Mr. Neil Potts (Global Policy Director, Facebook Inc.):

Chair, members of the committee, thank you for the opportunity to be here today.

I'm Neil Potts. I'm a Director with oversight of the development and implementation of Facebook's community standards. Those are our guidelines for what types of content are allowed on our platform.

Before I continue, though, I'd just like to point out that Kevin and I are global directors, subject matter area experts, ready to engage with you on these issues. Mark and Sheryl, our CEO and COO, are committed to working with government in a responsible manner. They feel that we have their mandate to be here today before you to engage on these topics, and we are happy to do so.

As you know, Facebook's mission is to give people the power to build community and to bring the world closer together. More than two billion people come to our platform every month to connect with family and friends, to find out what's going on in the world, to build their businesses and to help those in need.

As we give people a voice, we want to make sure that they're not using that voice to hurt others. Facebook embraces the responsibility of making sure that the tools we build are used for good and that we keep people safe. We take those responsibilities very seriously.

Early this month, Facebook signed the Christchurch Call to Eliminate Terrorist and Violent Extremist Content Online, and we have taken immediate action on live streaming. Specifically, people who have broken certain rules on Facebook, which include our “dangerous organizations and individuals” policy, will be restricted from using Facebook Live.

We are also investing $7.5 million in new research partnerships with leading academics to address the adversarial media manipulation that we saw after Christchurch—for example, when some people modified the video to avoid detection in order to repost it after it had already been taken down.

As the number of users on Facebook has grown, and as the challenge of balancing freedom of expression and safety has increased, we have come to realize that Facebook should not be making so many of these difficult decisions alone. That's why we will create an external oversight board to help govern speech on Facebook by the end of 2019. The oversight board will be independent from Facebook, and it will be a final level of appeal for what stays up and what comes down on our platform.

Even with the oversight board in place, we know that people will use many different online platforms and services to communicate, and we'd all be better off if there were clear baseline standards for all platforms. This is why we would like to work with governments to establish clear frameworks related to harmful online content.

We have been working with President Macron of France on exactly this kind of project, and we welcome the opportunity to engage with more countries going forward.

Kevin.

(1050)

Mr. Kevin Chan:

In terms of privacy we very clearly understand our important responsibility as custodians of people's data and the need for us to do better. That is why, since 2014, we have taken significant measures to drastically reduce the amount of data that third party applications can access on Facebook and why we're putting together a much bigger and muscular privacy function within the company. We've also made significant advancements to give people more transparency and control over their data.

We recognize that, while we're doing much more on privacy, we're all better off when there are overarching frameworks to govern the collection and use of data. Such frameworks should protect your right to choose how your information is used, while enabling innovation. They should hold companies such as Facebook accountable by imposing penalties when we make mistakes and should clarify new areas of inquiry, including when data can be used for the public good and how this should be applied to artificial intelligence.

There are already some good models to emulate, including the European Union's General Data Protection Regulation and Canada's Personal Information Protection and Electronic Documents Act. Achieving some degree of harmonization around the world would be desirable and would facilitate economic growth.

We also believe that the principle of data portability is hugely important for consumer choice and for ensuring a dynamic and competitive marketplace for digital services. People should be able to take the data they have put on one service and move it to another service. The question becomes how data portability can be done in a way that is secure and privacy-protective. Data portability can only be meaningful if there are common standards in place, which is why we support a standard data transfer format and the open source data transfer project.

Finally, Facebook is doing its utmost to protect elections on our platform around the world by investing significantly in people, technology and partnerships. We have tripled the number of people working on security matters worldwide from 10,000 to 30,000 people. We have developed cutting-edge AI technology that allows us to detect and remove fake accounts en masse.

Of course, we cannot achieve success working only on our own, so we've partnered with a wide range of organizations. In Canada we are proud to be working with Agence France-Presse on third party fact checking, MediaSmarts on digital literacy and Equal Voice to keep candidates, in particular women candidates, safe online.

Facebook is a strong supporter of regulations promoting the transparency of online political advertising. We think it is important that citizens should be able to see all the political ads that are running online, especially those that are not targeted at them. That is why we support and will comply with Bill C-76, Canada's Elections Modernization Act, which this Parliament passed, and will be engaging in the weeks ahead with Canadian political advertisers, including the federal political parties represented here today, on important changes for political advertising that will come to the platform by the end of June.

Finally, Mr. Chair, if I may, as you will know, Facebook is part of the Canada declaration on electoral integrity online, which sets out 12 commitments that the Government of Canada and certain online platforms agree to undertake together in the lead up to the October federal election. This is a strong expression of the degree to which we are taking our responsibilities seriously in Canada, and we look forward to working in lockstep with officials to guard against foreign interference.

Thank you for the opportunity.[Translation]

We look forward to taking your questions. [English]

The Chair:

Thank you, Mr. Chan.

Next up, we'll go to Mr. Slater, with Google.

Mr. Derek Slater (Global Director, Information Policy, Google LLC):

Thank you for the opportunity to appear before you today.

My name is Derek Slater, and at Google I help shape the company's approach to information policy and content regulation. I'm joined here by my colleague Colin McKay, who's the head of public policy for Google in Canada.

We appreciate your leadership and welcome the opportunity to discuss Google's approach to addressing our many shared issues.

For nearly two decades, we have built tools that help users access, create and share information like never before, giving them more choice, opportunity and exposure to a diversity of resources and opinions. We know, though, that the very platforms that have enabled these societal benefits may also be abused, and this abuse ranges from spam to violent extremism and beyond. The scrutiny of lawmakers and our users informs and improves our products as well as the policies that govern them.

We have not waited for government regulation to address today's challenges. Addressing illegal and problematic content online is a shared responsibility that requires collaboration across government, civil society and industry, and we are doing and will continue to do our part.

I will highlight a few of the things we're doing today. On YouTube, we use a combination of automated and human review to identify and remove violative content. Over time we have improved, removing more of this content faster and before it's even viewed. Between January and March 2019, YouTube removed nearly 8.3 million videos for violating its community guidelines, and 76% of these were first flagged by machines rather than people. Of those detected by machines, over 75% had never received a single view.

When it comes to combatting disinformation, we have invested in our ranking systems to make quality count in developing policies, threat monitoring and enforcement mechanisms to tackle malicious behaviours and in features that provide users with more context, such as fact check or information panels on Google Search and YouTube.

Relatedly, in the context of election integrity, we've been building products for over a decade that provide timely and authoritative information about elections around the world. In addition, we have devoted significant resources to help campaigns, candidates and election officials improve their cybersecurity posture in light of existing and emerging threats. Our Protect Your Election website offers free resources like advanced protection, which provides Google's strongest account security, and Project Shield, a free service designed to mitigate the risk of distributed denial of service attacks that inundate sites with traffic in an effort to shut them down.

While industry needs to do its part, policy-makers, of course, have a fundamental role to play in ensuring everyone reaps the personal and economic benefits of modern technologies while addressing social costs and respecting fundamental rights. The governments and legislatures of the nearly 200 countries and territories in which we operate have come to different conclusions about how to deal with issues such as data protection, defamation and hate speech. Today's legal and regulatory frameworks are the product of deliberative processes, and as technology and society's expectations evolve, we need to stay attuned to how best to improve those rules.

In some cases, laws do need updates, for instance, in the case of data protection and law enforcement access to data. In other cases, new collaboration among industry, government and civil society may lead to complementary institutions and tools. The recent Christchurch call to action on violent extremism is just one example of this sort of pragmatic, effective collaboration.

Similarly, we have worked with the European Union on its hate speech code of conduct, which includes an audit process to monitor how platforms are meeting their commitments, and on the recent EU Code of Practice on Disinformation. We agreed to help researchers study this topic and to provide a regular audit of our next steps in this fight.

New approaches like these need to recognize relevant differences between services of different purpose and function. Oversight of content policies should naturally focus on content sharing platforms. Social media, video sharing sites and other services that have the principle purpose of helping people to create content and share it with a broad audience should be distinguished from other types of services like search, enterprise services, file storage and email, which require different sets of rules.

With that in mind, we want to highlight today four key elements to consider as part of evolving oversight and discussion around content sharing platforms.

First is to set clear definitions.

While platforms have a responsibility to set clear rules of the road for what is or is not permissible, so too, do governments have a responsibility to set out the rules around what they consider to be unlawful speech. Restrictions should be necessary and proportionate, based on clear definitions and evidence-based risks and developed in consultation with relevant stakeholders. These clear definitions, combined with clear notices about specific pieces of content, are essential for platforms to take action.

(1055)



Second, develop standards for transparency and best practice.

Transparency is the basis for an informed discussion and helps build effective practices across the industry. Governments should take a flexible approach that fosters research and supports responsible innovation. Overly restrictive requirements like one-size-fits-all removal times, mandated use of specific technologies or disproportionate penalties will ultimately reduce the public's access to legitimate information.

Third, focus on systemic recurring failures rather than one-offs.

Identifying and responding to problematic content is similar, in a way, to having information security. There will always be bad actors and bugs and mistakes. Improvement depends on collaboration across many players using data-driven approaches to understand whether particular cases are outliers or representative of a more significant recurring systemic problem.

Fourth and finally, foster international co-operation.

As today's meeting demonstrates, these concerns and issues are global. Countries should share best practices with one another and avoid conflicting approaches that impose undue compliance burdens and create confusion for customers. That said, individual countries will make different choices about permissible speech based on their legal traditions, history and values consistent with international human rights obligations. Content that is unlawful in one country may be lawful in another.

These principles are meant to contribute to a conversation today about how legislators and governments address the issues we are likely to discuss, including hate speech, disinformation and election integrity.

In closing, I will say that the Internet poses challenges to the traditional institutions that help society organize, curate and share information. For our part, we are committed to minimizing that content that detracts from the meaningful things our platforms have to offer. We look forward to working with the members of this committee and governments around the world to address these challenges as we continue to provide services that promote and deliver trusted and useful information.

Thank you.

(1100)

The Chair:

Thank you.

Next up we'll go to Twitter. I believe Mr. Monje is going to be speaking.

Go ahead.

Mr. Carlos Monje (Director, Public Policy, Twitter Inc.):

Thank you very much.

Chairman Zimmer, Chairman Collins and members of the committee, my name is Carlos Monje. I'm Director of Public Policy for Twitter. I'm joined by Michele Austin, who's our Head of Public Policy for Canada.

On behalf of Twitter, I would like to acknowledge the hard work of all the committee members on the issues before you. We appreciate your dedication and willingness to work with us.

Twitter's purpose is to serve the public conversation. Any attempts to undermine the integrity of our service erodes the core tenets of freedom of expression online. This is the value upon which our company is based.

The issues before this committee are ones that we care about deeply as individuals. We want people to feel safe on Twitter and to understand our approach to health and safety of the service. There will always be more to do, but we've made meaningful progress.

I would like to briefly touch upon our approach to privacy and disinformation and I look forward to your questions.

Twitter strives to protect the privacy of the people who use our service. We believe that privacy is a fundamental human right. Twitter is public by default. This differentiates our service from other Internet sites. When an individual creates a Twitter account and begins tweeting, their tweets are immediately viewable and searchable by anyone around the world. People understand the default public nature of Twitter and they come to Twitter expecting to see and join in a public conversation. They alone control the content that they share on Twitter, including how personal or private that content might be.

We believe that when people trust us with their data, we should be transparent about how we provide meaningful control over what data is being collected, how it is used and when it is shared. These settings are easily accessible and built with user friendliness front of mind. Our most significant personalization in data settings are located on a single page.

Twitter also makes available the “your Twitter data” toolset. Your Twitter data provides individuals with insight on the types of data stored by us, such as username, email address, phone numbers associated with the account, account creation details and information about the inferences we may have drawn. From this toolset, people can do things like edit their inferred interests, download their information and understand what we have.

Twitter is also working proactively to address spam, malicious automation, disinformation and platform manipulation by improving policies and expanding enforcement measures, providing more context for users, strengthening partnerships with governments and experts, and providing greater transparency. All of this is designed to foster the health of the service and protect the people who use Twitter.

We continue to promote the health of the public conversation by countering all forms of platform manipulation. We define platform manipulation as using Twitter to disrupt the conversation by engaging in bulk aggressive or deceptive activity. We've made significant progress. In fact, in 2018, we identified and challenged more than 425 million accounts suspected of engaging in platform manipulation. Of these, approximately 75% were ultimately suspended. We are increasingly using automated and proactive detection methods to find abuse and manipulation on our service before they impact anyone's experience. More than half the accounts we suspend are removed within one week of registration—many within hours.

We will continue to improve our ability to fight manipulative content before it affects the experience of people who use Twitter. Twitter cares greatly about disinformation in all contexts, but improving the health of the conversation around elections is of utmost importance. A key piece of our election strategy is expanding partnerships with civil society to increase our ability to understand, identify and stop disinformation efforts.

Here in Canada, we're working with Elections Canada, the commissioner of Canada Elections, the Canadian centre for cybersecurity, the Privy Council Office, democratic institutions and civil society partners such as the Samara Centre for Democracy and The Democracy Project.

In addition to our efforts to safeguard the service, we believe that transparency is a proven and powerful tool in the fight against misinformation. We have taken a number of actions to disrupt foreign operations and limit voter suppression and have significantly increased transparency around these actions. We released to the public and to researchers the world's largest archive of information operations. We've pervaded data and information on more than 9,600 accounts including accounts originating in Russia, Iran and Venezuela, totalling more than 25 million tweets.

It is our fundamental belief that these accounts and their content should be available and searchable, so that members of the public, governments and researchers can investigate, learn and build media literacy capabilities for the future. They also help us be better.

(1105)



I want to highlight one specific example of our efforts to combat disinformation here in Canada.

Earlier this spring we launched a new tool to direct individuals to credible public health resources when they searched Twitter for key words associated with vaccines. Here we partnered with the Public Health Agency of Canada. This new investment builds on our existing work to guard against the artificial amplification of non-credible content about the safety and effectiveness of vaccines. Moreover, we already ensure that advertising content does not contain misleading claims about the cure, treatment, diagnosis or prevention of any disease, including vaccines.

In closing, Twitter will continue to work on developing new ways to maintain our commitment to privacy, to fight disinformation on our service and to remain accountable and transparent to people across the globe. We have made strong and consistent progress, but our work will never be done.

Once again, thank you for the opportunity to be here. We look forward to your questions.

The Chair:

Thank you.

First of all, we will go to my co-chair, Damian Collins, and then the sequence will follow.

You each have five minutes. Try to keep it as crisp as you possibly can.

Mr. Collins.

Mr. Damian Collins (Chair, Digital, Culture, Media and Sport Committee, United Kingdom House of Commons):

Thank you, Mr. Chairman.

I'm going to direct my first question to the Facebook representatives. I'm sure you're aware that one of the principal concerns of members of this committee has been that deceptive information, deliberately and maliciously spread through the tools created by social media companies, are a harm to democracy, and this disinformation is used to undermine senior politicians and public figures, public institutions and the political process.

With that in mind, could Facebook explain why it has decided not to remove the video of Nancy Pelosi that presents a distorted impression of her to undermine her public reputation? The reason I think this is so important is that we're all aware that new technology is going to make the creation of these sorts of fake or manipulated films much easier. Perhaps you could explain why Facebook is not going to take this film down.

Mr. Neil Potts:

Thank you, Mr. Collins.

I'm happy to explain our approach to misinformation a bit more clearly for this committee.

First, I want to be clear that we are taking action against that video—

Mr. Damian Collins:

I'm sorry, Mr. Potts, we haven't got much time. I'd like you to answer the question you've been asked, not give a statement about Facebook's policies on misinformation or what else you might have done. I want you to answer the question as to why you, unlike YouTube, are not taking this film down?

Mr. Neil Potts:

We are aggressively down ranking that—

Mr. Damian Collins:

I know you're down ranking it. Why aren't you taking the film down?

Mr. Neil Potts:

It is our policy to inform people when we have information on the platform that may be false, so they can make their own decisions about that content.

Mr. Damian Collins:

But this is content that I think is widely accepted as being fake. YouTube has taken it down. The fact-checkers that work with Facebook are saying it's fake, yet the video is allowed to remain and that video being there is far more powerful than any legal disclaimer that may be written under or over it.

Why won't you say that films that are clearly fake and are independently verified as being fake, that are there to deceive people about some of the most senior politicians in your country, will be taken down?

Mr. Neil Potts:

We are conducting research on our inform treatments. That is the treatment that shows that something is fake. For example, if someone wanted to share this video with their friends or if they have already shared it or when they see it in a newsfeed, they receive a message that says it's false.

Mr. Damian Collins:

Facebook accepts that this film is a distortion, doesn't it?

Mr. Kevin Chan:

Neil, you're closer to this, but my understanding is that the video in question has been slowed down. Is that what this is?

Mr. Neil Potts:

That's correct. I think this is manipulated—

Mr. Damian Collins:

It's manipulated film to create the distorted impression that Nancy Pelosi was somehow impaired when she was speaking. That's what has happened and that's why YouTube has taken the film down and that's why there has been a general recognition, including by independent fact-checkers who work for Facebook, that this film is distorted and creates a distorted impression of the third most senior politician in America.

(1110)

Mr. Neil Potts:

As you mentioned the fact-checkers, we work with over 50 fact-checkers internationally that are—

Mr. Damian Collins:

This is not in question. The fact-checkers recognize it's fake. You're saying it can stay there. Do you not see that what Facebook is doing is giving a green light to anyone in the world who wants to make a distorted or fake film about a senior politician, or maybe in the future use deepfake technologies to do it, and know that whatever happens Facebook won't remove the film?

Mr. Neil Potts:

I think you're asking a philosophical question, sir. Should we remove or should we inform people that it is fake? We have taken the approach to inform people that it's fake, so they can understand why that video is on the platform and what other independent parties have considered this to be. They have considered it to be false and now they see this on our platform if they go to share it. All these questions, I think are very thorough questions, but it allows people to make their own decision and it allows them to tell others it is false.

You mentioned that the video is slowed down, which by all accounts and the fact-checkers have said it is, but I think there are many different cases where videos are slowed down and that would perhaps not be a warrant for this committee.

Mr. Damian Collins:

The issue here is to say that if someone is making a film, or slowing down a film or manipulating a film, to try to create the false impression that a senior public figure is not fit for office, then that is an attempt to undermine them and the office they hold.

This is not a question of opinion. This is not a question of free speech. This is a question of people manipulating content in order to undermine public figures, and my concern is that to leave that sort of content up there, when it is indisputably fake, indisputably false and distorted, and to allow permission for this content to be shared with and promoted by other users is irresponsible.

YouTube has removed this content. I don't understand why Facebook doesn't do the same.

Mr. Neil Potts:

Sir, I understand your concerns, but I think your questions are the right ones and that they show the complexity of this issue and also show perhaps that the approach we are taking is working. You don't hear people—

Mr. Damian Collins:

Sorry, but with all respect, what it shows is the simplicity of these issues, the simplicity that another company has taken, recognizing the same issues, the simple action to say that this is clearly fake, it's clearly distorted, it's there to undermine senior public figures and it actually shouldn't have a place on the platform. It shouldn't be part of your community.

Mr. Neil Potts:

Your opinion is right, and I obviously respect the opinion of YouTube as an independent company, but we're not hearing people talk about this video as if it were real. We're hearing people discuss the fact that it is fake and that it is on the platform, so on the question of whether we have informed people that this is a fake video, yes, we have. I think that is the predominant speech right now. Whether it's the conversation we're having right now, whether it's on the news or others, people understand that this video is fake and they can make further decisions from there.

Mr. Damian Collins:

My concern about this is that it sets a very dangerous precedent. Your colleague Monika Bickert said last week to CNN that basically Facebook's policy is that any political content, any disinformation content in relation to politics will not be taken down, that there would be notes put up for users so they could see that the facts are disputed, but it will never be removed.

If you're going to allow your platform to be abused in this way by people producing disinformation films targeted at users to try to interfere with democracy and the best you're going to do is just put a flag on it to say some people dispute this film, I think that is a very dangerous precedent.

The Chair:

Thank you, Mr. Collins.

We'll go next to Mr. Erskine-Smith.

Go ahead, for five minutes.

Mr. Nathaniel Erskine-Smith:

Thanks very much.

You speak to Mr. Zuckerberg often enough, because you're here on his behalf. Remind me why he isn't here today.

Mr. Neil Potts:

I'm sorry, sir. I can't see your name.

Mr. Nathaniel Erskine-Smith:

It is Mr. Erskine-Smith.

Mr. Neil Potts:

Mr. Erskine-Smith, Mr. Zuckerberg and Ms. Sandberg have entrusted us to represent the company here today. We are subject matter experts in these areas, and we're more than happy for the opportunity to be here, but I do want to make—

Mr. Nathaniel Erskine-Smith:

He said, “I'm looking forward to discussing these issues with lawmakers around the world” less than two months ago. He just didn't mean these lawmakers. He meant other lawmakers, I'm sure.

I'm going to talk about privacy. In his most recent report, our Privacy Commissioner has said that Facebook's privacy protection framework was “empty”. Then on May 7 before this committee, our Privacy Commissioner said that finding still applies, that it is empty. If Facebook takes privacy seriously, and I heard Mr. Chan say that it does—these aren't my words; these are the Privacy Commissioner's words—why had it “outright rejected, or refused to implement” the Privacy Commissioner's recommendations?

Mr. Kevin Chan:

Given that the commissioner has indicated that he will be taking this to Federal Court, we're somewhat limited in what we can say, but what I can share with you is that—

Mr. Nathaniel Erskine-Smith:

You're not limited in what you can say at all, Mr. Chan.

Mr. Kevin Chan:

I'm going to continue with what I can share with you, which is that we actually have been working quite hard in the last few months to arrive at a resolution and a path forward with the Privacy Commissioner of Canada—

Mr. Nathaniel Erskine-Smith:

So you didn't outright reject or refuse to implement the recommendations.

Mr. Kevin Chan:

I think we were in a conversation about how we could get to the objectives that we all seek.

(1115)

Mr. Nathaniel Erskine-Smith:

When the Privacy Commissioner wrote those specific words in his specific report, he was incorrect, in your view.

Mr. Kevin Chan:

I don't.... If I may, I just want to share a bit more, because I am limited in what I can say—

The Chair:

Actually, Mr. Chan....

Mr. Chan, the priority goes to members of the committee, so if you wish to keep speaking, you need to hear.

Mr. Nathaniel Erskine-Smith:

Mark Zuckerberg has also said the future is private. Interestingly, of course though, it used to be Facebook privacy policy in 2004 that it did not and would not use cookies to collect private information from any user. That changed in 2007. Initially Facebook gave users the ability to prohibit the collection of their personal information from third parties, and that was again changed.

When Mr. Zuckerberg says the future is private, does he mean the future is going back to our past, when we cared about privacy before profits?

Mr. Kevin Chan:

I think we are undertaking a significant effort to reimagine what communications services will look like online. I think there have been a lot of interesting things written, not just by folks at the company but around the world. We do see a trend line such that people are increasingly focused on one-to-one communications. Those are, by definition, private, but what it does raise, sir, in terms of public policy questions is a very interesting balance between privacy and lawful access to information and questions of encryption. These are tight tensions. I think they've been raised previously, including in previous parliaments of Canada, and we look forward to engaging on those questions.

Mr. Nathaniel Erskine-Smith:

With regard to engaging on those questions, GDPR has been adopted by the EU. We've recommended, at this committee, that Canada go further initially.

Facebook made $22 billion last year. Alphabet made $30 billion last year. Previously, you've used millions of those dollars to lobby against GDPR. Now you agree that's a standard that ought to be in place or that similar standards ought to be in place.

I'd like a simple yes-or-no answer, Mr. Chan and Mr. Slater.

Mr. Kevin Chan:

Yes, we fully support GDPR.

Mr. Nathaniel Erskine-Smith:

Mr. Slater.

Mr. Colin McKay (Head, Government Affairs and Public Policy, Google Canada):

If you don't mind, Mr. Erskine-Smith, I'll respond as the privacy expert.

Mr. Nathaniel Erskine-Smith:

Sure.

Mr. Colin McKay:

Yes.

Mr. Nathaniel Erskine-Smith:

Mr. McNamee was here and he suggested that perhaps consent shouldn't be the only rule in play and that in certain instances we should simply ban certain practices. He used web tracking.

When was the last time that Google read my emails to target me with ads? How many years ago was it?

Mr. Colin McKay:

We stopped using your Gmail content for advertising in 2017. That was specific to you. That information was never shared externally.

Mr. Nathaniel Erskine-Smith:

Is that something that we could consider banning so that individuals could never consent to having their emails read to be targeted for advertising? Would you be comfortable with that?

Mr. Kevin Chan:

It's certainly the practice that we have now. I hesitate at the word “ban” because there's a broad range of services that might be used in that specific context that make sense.

Mr. Nathaniel Erskine-Smith:

The German competition authority, in February of this year, said: In view of Facebook’s superior market power, an obligatory tick on the box to agree to the company’s terms of use is not an adequate basis for such intensive data processing. The only choice the user has is...to accept the comprehensive combination of data or to refrain from using the social network. In such a difficult situation the user’s choice cannot be referred to as voluntary consent.

Mr. Chan and Mr. Slater, do you think that privacy is a key consideration in competition and merger decisions, and should competition authorities around the world take privacy issues into account?

Mr. Kevin Chan:

I'm sorry. Could you repeat the question just to make sure I understand?

Mr. Nathaniel Erskine-Smith:

Do you agree that competition authorities around the world should be looking at privacy—just as they currently look at price—and data collection of our personal information as a key consideration in competition law and when looking at mergers and acquisitions?

Mr. Kevin Chan:

That's a very interesting question of public policy. I think, presumably, certain—

Mr. Nathaniel Erskine-Smith:

It could just be a yes or no.

Mr. Kevin Chan:

These are complex issues, sir, as you can appreciate, and if you would allow me, I would just like to say a few more words with regard to this because it is complicated.

I think it's clear that competition policies and privacy policies are quite different. I suspect that data protection authorities around the world would have very different views about whether or not it is appropriate to pour concepts from other realms into data protection law.

Mr. Nathaniel Erskine-Smith:

I'm not suggesting that. I'm suggesting that since we currently protect consumers on price, shouldn't we protect consumers on privacy? We have a German competition authority suggesting that we should do so.

Mr. Kevin Chan:

I see. I'm sorry. I understand more clearly what you're saying.

(1120)

Mr. Nathaniel Erskine-Smith:

I did read a quote directly from the German competition authority.

Mr. Kevin Chan:

You're absolutely right that data protection...that we should treat privacy as a foundational cornerstone of the digital economy.

Mr. Nathaniel Erskine-Smith:

Of competition law....

Mr. Kevin Chan:

I believe that these are two very distinct and separate things. It wouldn't just be me. I think that if you talk to competition authorities and data protection authorities, they might very much arrive at similar views.

Mr. Nathaniel Erskine-Smith:

That's not the one that I read to you.

Mr. Kevin Chan:

We are aware of this. I have spoken to some of my colleagues in Germany with respect to this. Our understanding is that the GDPR needs to, obviously, be enforced and interpreted by data protection authorities in Europe.

The Chair:

Thanks.

We need to move on.

We will go next to Monsieur Gourde for five minutes. [Translation]

Mr. Jacques Gourde (Lévis—Lotbinière, CPC):

Thank you, Mr. Chair.

Over the years, the digital platforms you represent have developed very powerful, even overly powerful, tools. You are in the midst of a frantic race for performance. However, it isn't necessarily for the well-being of humanity, but rather for the personal interests of your companies.

Let me make an analogy. You have designed cars that can travel up to 250 kilometres an hour, but you rent them to drivers who travel at that speed in school zones. You have developed tools that have become dangerous, that have become weapons.

As a legislator, I do not accept that you rejected out of hand your responsibility in this regard. These tools belong to you, you have equipped them with functions, but you don't necessarily choose the users. So you rent your tools commercially to people who misuse them.

In the election we'll have in Canada in a few months, will you have the technical ability to immediately stop any fake news, any form of hate advertising or any form of advertising that would undermine our democracy? Will you be able to act very quickly? At the very least, can you stop all advertising during elections in Canada and other countries, if you cannot guarantee us absolute control over the ads that can be placed on your platforms?

We'll start with the representatives from Facebook, then I'd like to hear from Google and Twitter.

Mr. Kevin Chan:

Thank you very much, Mr. Gourde.

I'll start by saying that we'll do everything we can to protect the election in October 2019.

As you know, we are working closely with the Conservative Party, the New Democratic Party and the Liberal Party. The other parties should be mentioned, including the Green Party, the People's Party, the Bloc Québécois—

Mr. Jacques Gourde:

Excuse me, Mr. Chan, but it isn't about parties. It's about people who will have to make a choice based on the information we will provide to them, not on fake information.

Do you have the ability to quickly stop the spread of fake information or even to stop altogether any advertising that can be placed on your platforms, if you don't have control over it?

Mr. Kevin Chan:

Thank you for the question.

Here, in Canada, we have a team that works on each election. We have done this in Ontario, British Columbia, Prince Edward Island, New Brunswick—

Mr. Jacques Gourde:

Please don't list all the provinces.

I want to know if you have the ability to stop the spread of any hate advertising or any fake information at any time during the next election.

Mr. Kevin Chan:

For the time being, in all the other elections, there have been no problems that we haven't been able to resolve quickly.

Mr. Jacques Gourde:

Thank you.

I have the same question for the representatives from Google. [English]

Mr. Derek Slater:

Getting this right is absolutely essential. We do invest heavily in efforts to both anticipate and prevent efforts that would interfere with election integrity. That's by making useful information available in search or dealing with actors who might deceive or misrepresent themselves in ads.

Mr. Carlos Monje:

Twitter has spent a significant amount of time improving our internal ability to spot this type of disinformation. We've learned from elections around the globe. We've actively engaged with civil society here, most recently in the Alberta elections, and we believe we are very prepared. However, we cannot take our eye off the prize. It's going to be the people who want to manipulate the conversation who will continue to innovate and we will continue to innovate to stay ahead of them.

(1125)

[Translation]

Mr. Jacques Gourde:

Based on your answers, I remain doubtful and concerned.

You cars can drive 250 kilometres and hour, but the speed limit on the highway is 100 kilometres an hour. Are you able to reduce the capacity of your tools so that it is fair and equitable for everyone?

What is the point of having such powerful tools if it is to do evil, when a lesser performance could serve the good of humanity?

Mr. Kevin Chan:

If I may, I will speak in English to be clearer, since it's my mother tongue.[English]

I just want to say, Mr. Gourde, that's exactly what we're going to do. Next month, as your party and other parties in Canada are aware, we're introducing a very friction-intensive process for anybody who wants to run political ads. We are going to require them to authorize, to demonstrate that they're Canadian. We will need to independently validate the fact that they're Canadian, and then we're going to have to give them a code—or a key, if you will—where they're going to authenticate before they can run an ad.

This is not going to be a thing that happens in an hour. It's not going to be a thing that happens in a day. It's going to be a multi-day process. You have my assurance that we'll be reaching out and working in strict collaboration with all political parties in Canada to take them through this process. Precisely to your point about speed bumps or brakes, I would say this is going to be significant friction in the system, but we think this is the right thing to do in order to get ad transparency right, it's the right thing to do to get regulated political advertising right and it's an important thing to do to guard against foreign interference.

The Chair:

Thank you, Monsieur Gourde.

Next up is Mr. Angus.

Mr. Charlie Angus:

Thank you, Mr. Chair.

Thank you so much for these presentations. They're very helpful.

Mr. Chan, we know that Mr. Zuckerberg and Ms. Sandberg are very important people. Are they busy today?

Mr. Kevin Chan:

I am not aware of their schedules today, but I think that's right. They unfortunately had to send their regrets.

Mr. Charlie Angus:

Okay.

I'm trying to get a sense of corporate governance with Facebook. You come from Canadian politics. You worked for the Liberal Party. We're kind of meek and mild here in Canada. I don't ever remember a summons being issued against the head of a corporation. I don't know of anybody who has ever decided to ignore a summons.

Surely to God they have something really pressing to keep them busy. When Mr. Zuckerberg recently spoke, as my colleague pointed out, about his willingness, his desire to talk with legislators. Was that a joke?

This is for Mr. Chan. I'm interested in Mr. Chan because he represents us in Canada.

Mr. Kevin Chan:

Well, sir, I have to say that we do desire very much to collaborate with the Parliament of Canada and the Government of Canada. The election that's before us is going to be an important one, and an important one for us to get right at Facebook. We want to ensure a free and fair election. That's why we have done all the things that we have done.

We're complying with Bill C-76. To my knowledge, we may be the only company represented on this panel that is moving forward with an architectured system to do this. We have moved quickly on hate figures and hate organizations in Canada, and we have signed on to the Canada declaration on electoral integrity. I would—

Mr. Charlie Angus:

Yes, thank you for that. Sorry, I only have a few minutes.

I appreciate that work. I'm a big fan of Facebook.

Mr. Kevin Chan: Thank you, sir.

Mr. Charlie Angus: I've spoken greatly about the powerful tools it has in the indigenous communities I represent.

My concern is this idea of opt-in, opt-out that Facebook has when it comes to national law. First of all, you ignored a summons by Parliament because Mr. Zuckerberg may be busy. It may be his day off. I don't know.

You were recently found guilty by our regulator in the Cambridge Analytica breach. Our regulator, Mr. Therrien, said: Canadians using Facebook are at high risk that their personal information will be used in ways they may not be aware of, for purposes that they did not agree to and which may be contrary to their interests and expectations. This could result in real harms, including political...surveillance.

What was striking was that Facebook didn't concede that we have jurisdiction over our own citizens. If you're saying you're willing to work with parliamentarians, I don't get this opt-in when it works for Facebook and opt-out when....

Can you give me an example of any company saying that they just don't recognize whether or not we have jurisdiction over our citizens?

(1130)

Mr. Kevin Chan:

Sir, my eyebrows were also raised when I saw those reports, so I did read it carefully and I did talk to legal counsel about it.

My understanding is that this was in reference to the fact that, to our knowledge, based on the available evidence around the world and based on documented evidence, not only in terms of contracts and things like that, but also witnesses who have first-hand accounts, there was no Canadian, or indeed, no non-U.S. user data that was ever transferred to Cambridge Analytica. I believe, if I may—

Mr. Charlie Angus:

Okay, but on that point—I only have a short period of time—622,000 Canadians had their data taken. Facebook became aware of it in 2015, and Facebook said nothing until it was exposed internationally because of the Cambridge Analytica breach. That is a breach of Canadian law under PIPEDA.

You know that law, yet to tell Canadian legislators that we had to prove individual harm before Facebook would concede jurisdiction, that to me would be like an international auto company saying, “Yes, there were mass deaths in Brazil; yes, there were mass deaths in the United States; yes, there were mass deaths all over Europe; but since nobody died in a car accident in Canada, we are not going to comply with Canadian law.”

How do you get to decide what laws you respect and what laws you figure don't apply to you? Why do you think that?

Mr. Kevin Chan:

Mr. Angus, with all due respect, we actually go over and above the law—

Mr. Charlie Angus:

No you don't. You don't recognize that we have jurisdiction.

Mr. Kevin Chan:

—as the Parliament of Canada knows.

Mr. Charlie Angus:

How can you say that to us with a straight face, Mr. Chan? How can you?

Mr. Kevin Chan:

Because it is the truth, sir.

Mr. Charlie Angus:

So we have to take you to court to get you to recognize that we have jurisdiction to protect our citizens, after you sat on a breach that you knew about for three years and did nothing to tell us about because you didn't want to up-end your business model.

Mr. Kevin Chan:

With respect to election integrity, we are going over and above the law—

Mr. Charlie Angus:

I'm talking about the privacy rights of Canadians and the breach of our law that you were found guilty of. That's the question.

Mr. Kevin Chan:

We can talk about that as well, sir, in the time remaining, if you will permit me.

As I said, we wanted to get to a resolution with the commissioner. He has decided to take us to court, which is of course the framework that's prescribed for him—

Mr. Charlie Angus:

He had to take you to court, because you wouldn't concede that we as legislators even have jurisdiction over our own citizens. That's not coming to a resolution. That's like, “Hey, Facebook, is it okay if we come and see, and if it's okay, we'll all work things out?” That is not how law works. Maybe that's how it works for Mr. Zuckerberg, but that's not how it works internationally, which is why we are here. It's because we have international legislators who are frustrated—

Mr. Kevin Chan:

We have nothing but the utmost respect for—

Mr. Charlie Angus:

—by the lack of respect for international law.

Mr. Kevin Chan:

We have the utmost respect for the law in Canada and for legal authority around the world.

The Chair:

Thank you.

We'll go on next to Mr. Tong from Singapore.

Mr. Edwin Tong (Senior Minister of State, Ministry of Law and Ministry of Health, Parliament of Singapore):

I have limited time, so I would appreciate it if you just focus on my questions and give the answers directly.

We've heard a lot about what you wish to do, who you are engaged with, who you wish to see and how you're going to work on your policies, but let's just see what actually appears and continues to appear on your platforms.

To do that and to save some time, I have put together a little handout that summarizes several cases, which I have no doubt you're familiar with. Just thumb through them quickly. These are all cases that were sensational. They all went viral quickly. They were probably amplified by trolls and bots—fake accounts. They incite fear, they cause disaffection and tensions, and they prey on divisive social fault lines: race, religion, immigration.

One key fact is that they're all false information as well, and all resulted in real world harm: physical injuries, deaths, riots, accentuating divisions and fault lines between religions and races, causing fear.

Just go to the very last page of the handout and look at Sri Lanka, April 2019. The leader of the Easter terrorist bombings in Sri Lanka had posted videos that were on your platforms—Facebook and YouTube—for at least six months prior to the bombing itself. In the videos, he says, “Non-Muslims and people who don't accept Muslims can be killed, along with women and children.” Separately, he says, “We can kill women and children with bombs. It is right.”

This is clear hate speech, is it not?

Mr. Neil Potts:

It is hate speech.

Mr. Edwin Tong:

And it's a breach of your own policies, isn't that correct?

Mr. Neil Potts:

That would be a breach of our policies. That is correct, sir.

Mr. Edwin Tong:

These passages, posted months prior to the Easter bombings, portend what was to come, and it happened, horrifically, in April, in the same fashion as this alleged priest, Mr. Zahran Hashim, said it would—by bombs, killing women and children—on your platforms.

Why? Why was it not removed?

Mr. Neil Potts:

Thank you, Mr. Tong.

Just to quickly—

(1135)

Mr. Edwin Tong:

No. Please answer my question. Why was it not removed? You say it's a breach of your own policies. Why was it not removed in September 2018?

Mr. Neil Potts:

When we're made aware of that content, we do remove it. If it is not reported or if we have not proactively identified it, then we would not remove it, because honestly we would not know that it exists.

I want to say that our hearts go out to those people in Sri Lanka and everywhere that you've mentioned here in your handout. Intercommunal ethnic violence is a horrific thing. We don't want our platform to be co-opted and used for these activities. In fact, we have taken aggressive action to combat this. We now have more than 30,000 people working in safety and security—

Mr. Edwin Tong:

Mr. Potts, I don't need a speech on what you will be doing.

Mr. Neil Potts:

I apologize.

Mr. Edwin Tong:

How difficult is it to work out that the phrase, “We can kill women and children with bombs. It is right”, is hate speech? How difficult is it?

Mr. Neil Potts:

That question is not hard, Mr. Tong. The question would be one of identifying the content. If we are not made aware that the content exists, either through a user report or our own proactive measures, then we would not know that this content is on the platform.

Mr. Edwin Tong:

So none of the AI, or the technology, or the fact-checkers or the army of people you have scrutinizing your platforms picked this up eight months prior to the event, and you are asking us to trust the processes that you intend to put in place, trust that the AI that you now have will do so in the future.

Mr. Neil Potts:

Artificial intelligence is a great lever to help us identify this. It is not perfect. It is not salient where it will get 100% of the activity right, just as humans we will not get 100% of the activity right. I would have to check on this video specifically, but if we were made aware of this video, we would remove it. This is a very straightforward call.

Mr. Edwin Tong:

Mr. Potts, if you do some homework and check, local Muslim leaders flagged it to Facebook, and Facebook did not take it down despite being aware of it, despite it being, as you say, a clear breach of your own policies. I'd like to know why.

Mr. Neil Potts:

Sir, I would have to see how the content was shared. The way that you have—

Mr. Edwin Tong:

You said, Mr. Potts and Mr. Chan, that both of you are content specialists. You are domain specialists. You're here in place of Mr. Zuckerberg and Ms. Sandberg, and you should know. This happened a few months ago, so why was it not taken down despite Facebook being aware of it? Can you explain?

Mr. Neil Potts:

I'm trying to explain that I don't know that premise. I'd have to check to make sure that we were actually aware. I do not believe that we were aware of that video at the time.

Mr. Edwin Tong:

Let me suggest to you that you didn't remove it because such content is sensational. It incites fear, violence, hatred and conspiracy theories. As Mr. McNamee explained to us earlier, that is what drives eyeballs to your platforms. It's what drives users to your platforms and that is the engine room of your profit mechanism.

Mr. Neil Potts:

Mr. Tong, I reject the premise. I reject that wholeheartedly. If we know that something is hate speech, if we know that it is causing violence, we actually move more swiftly.

We had a discussion earlier about misinformation. If we know that misinformation is actually leading to physical harm and violence, we work with trusted partners on the ground, civil society and others, to flag that for us—law enforcement even—and then we will actually remove that content.

Mr. Edwin Tong:

Mr. Potts, Facebook was told about this. You can check. Facebook was also told about the problems in Sri Lanka on March 2018 by the Sri Lankan government. It refused to take it down on the basis that it didn't infringe on your own policies. Mr. McNamee says that as a result, governments in Sri Lanka, in Indonesia and in India have had to take proactive action to shut down social media such as Facebook and WhatsApp. Is that how you want this play out?

Can we trust the policies you have in place? Can we trust that what you do and put in place, checks to seek out and remove such content, will actually work?

The Chair:

Thank you, Mr. Tong. We'll have to go on to the next question.

We'd like to welcome our delegation from Ireland. They just landed this morning.

Welcome to our committee.

We'll start off our first five minutes with Hildegarde Naughton.

Ms. Hildegarde Naughton (Chair, Joint Committee on Communications, Climate Action and Environment, Houses of the Oireachtas):

Thank you, Mr. Chairman. We're delighted to be here this afternoon.

I'll start by listing out my questions for you, and the social media companies can answer afterwards. I have about three questions here. The first is in relation to data protection.

It's very clear that you're all scrambling to figure out how to make privacy rules clear and how to protect users' data. The inception of GDPR has been a sea change in European data protection. The Irish data protection commissioner now has the job of effectively regulating Europe, given the number of social media companies who have their headquarters based in Ireland.

In the 11 months since GDPR came into force, the commissioner has received almost 6,000 complaints. She has said that her concentration on Facebook is because she didn't think that there would be so many significant data breaches by one company, and at one point, there were breaches notified to her under GDPR every fortnight, so she opened a consolidated investigation to look at that. I want to ask Facebook if you can comment on her remarks and why you're having such difficulty protecting users' data.

Also, for this next question, I might ask Google and Facebook to comment. I and my colleague James Lawless and deputy Eamon Ryan met earlier this year with Mark Zuckerberg in Ireland, and he said that he would like to see GDPR rolled out globally. Some of Facebook's biggest markets are in the developing world, such as in Asia and Africa, and out of the top 10 countries, there are only two in the developed world, the United States and the United Kingdom. Some experts are saying that a one-size-fits-all approach won't work with GDPR, because some regions have different interpretations of the importance of data privacy.

I would like to get Google's viewpoint on that—What is your view is in relation to the rollout of GDPR globally? How would that work? Should it be in place globally?—and in relation to the concerns around the different interpretations of data privacy.

Finally, due to the work of our communications committee in the Oireachtas—the Irish parliament—the Irish government is now going to introduce a digital safety commissioner who will have legal takedown powers in relation to harmful communication online. Given that Ireland is the international and European headquarters for many social media companies, do you think that this legislation will effectively see Ireland regulating content for Europe and possibly beyond?

Whoever would like to come in first, please comment on that if you could.

(1140)

Mr. Kevin Chan:

Thank you, ma'am. I want to indicate that Neil and I spent some time with our Irish counterparts, and they have nothing but complimentary things to say about you, so it's nice to meet you.

With respect to the question of breaches that you mention, obviously we are not aware of the specifics that would have been sent to the Irish data protection authority, so I wouldn't be able to comment specifically on that, but I would say our general posture is to be as transparent as we can.

You—and various members at this committee—will probably know that we are quite forward-leaning in terms of publicly revealing where there have been bugs, where there has been some information we have found where we need to pursue investigations, where we're made aware of certain things. That's our commitment to you but also to users around the world, and I think you will continue to hear about these things as we discover them. That is an important posture for us to take, because we do want to do what is right, which is to inform our users but also to inform the public and legislators as much as possible whenever we are made aware of some of these instances.

We want to be very transparent, which is why you will hear more from us. Again, unfortunately, I cannot speak to the specifics that the DPA was referring to.

Ms. Hildegarde Naughton:

Google, can I have your comments, please?

Mr. Colin McKay:

As we outlined in our opening remarks, we look for international standards that are applicable across a variety of social, cultural and economic frameworks. We look for principle-driven frameworks, particularly in data protection. That has been the history with GDPR as well as the previous OECD principles.

The extension of GDPR beyond its current boundaries is something that is preferable. The question is, how does it adapt to the particular jurisdictions within which it has to operate, considering that the European environment and the history of data protection in Europe is very different from elsewhere in the world, especially the portions of the world, whether Africa or Asia, that you identified?

We're in agreement there. We have been applying the protections that are given to Europeans on a global basis. The question is, what does that look like within a domestic jurisdiction?

On your second question around a digital safety commissioner, I'll turn it over to my colleague Derek.

The Chair:

Thank you, Ms. Naughton. We are actually at time, so we have to move on to the next delegate. My apologies. Time is short.

For the next question, we go to the Republic of Germany.

Mr. Jens Zimmermann (Social Democratic Party, Parliament of the Federal Republic of Germany):

Thank you very much.

I will also focus first on Facebook. It's great to get to know the Canadian public policy team. I know the German public policy team.

First, I would like to comment on what my colleague from Singapore asked. From my experience in Germany, I have a relatively simple answer. It is simply that many companies, also present today, do not have enough staff to work on all these issues and all these complaints. As has already been mentioned, AI is not always sufficient to work on this. What we've learned in Germany, after the introduction of the NetzDG, is that a massive increase in staff, which is needed to handle complaints, also increases the number of complaints that are handled. I don't know the situation in other countries, but this is definitely an important aspect.

I want to ask about the antitrust ruling in Germany on the question of whether the data from Facebook, WhatsApp and Instagram should be combined without the consent of the users. You are working against that ruling in Germany, so obviously you don't agree, but maybe you can be a bit clearer on your position.

(1145)

Mr. Kevin Chan:

Thank you very much, sir. I understand from one of my colleagues in Canada that she spent some time with you yesterday at a round table. Thank you very much for the invitation.

With respect to the various platforms, our terms of service and our user data policy does underline the fact that we will share data infrastructure between various services, as you know. A big part of it, to be quite frank, is to ensure that we are able to provide some degree of security measures across platforms.

Facebook is a platform where you have your authentic identity. We want to make sure people are who they say they are, but there are lots of good reasons why you will want to have similar kinds of measures on the Instagram platform, for example. There are many instances where—and you would have heard of these in terms of even some of our coordinated inauthentic behaviour takedowns—to be able to do adequate investigations across the system, we actually have to have some ability to understand the provenance of certain content and certain accounts. Having a common infrastructure allows us to very effectively deal with those sorts of challenges.

Mr. Jens Zimmermann:

Yes, and it allows you to very effectively aggregate the data, increase the knowledge of the user and also increase the profit. Isn't that the reason behind it?

It would be possible to, again, give all the users the ability to decide on that. That would be very easy, but I think it would also be very costly for you.

Mr. Kevin Chan:

I think, sir, what you're touching on in terms of the broader arc of where we're going is correct. We do want to give people more control. We want people to be able to—

Mr. Jens Zimmermann:

Okay, but why then are you working against that ruling in Germany?

Mr. Kevin Chan:

I think the nub of this is again the question that Mr. Erskine-Smith raised: Where do the limits of competition policy start and end versus the limits of privacy?

Mr. Jens Zimmermann:

Okay. Thank you.

I also want to go to Google. You mentioned that you need clear definitions of unlawful speech. I looked into Germany's transparency report and it turns out that of 167,000 complaints in Germany, it was only in 145 cases that your colleagues needed to turn to specialists to determine whether or not this was unlawful speech. Why, then, do you think this is really a problem? Is it really a problem of definition or is it really a problem of handling the number of complaints and the massive amount of hate speech online?

Mr. Derek Slater:

That's a very important question. The NetzDG is a complex law, but one of the pieces that is relevant here is that it calls out, I believe, 22 specific statutes that it governs.

Mr. Jens Zimmermann:

Actually, the NetzDG basically says that in Germany, you need to comply with German law—full stop.

Mr. Derek Slater:

I understand that, and it says, with respect to these 22 statutes, “Here is your turnaround time and your transparency reporting requirements, leading to the data you had.” I think part of what is important there is that it refers specifically to clear statutory definitions. These definitions allow us to then act on clear notices in an expeditious manner as set within the framework of the law.

(1150)

The Chair:

Next we will go to the Republic of Estonia.

Go ahead, for five minutes.

Ms. Keit Pentus-Rosimannus (Vice-Chairwoman, Reform Party, Parliament of the Republic of Estonia (Riigikogu)):

Thank you.

I come from Europe, from Estonia. It is true that, two days after the European election, one can say that you actually have made progress in removing the fake accounts, but it is also true that those fake accounts should not have been there in the first place.

My first question is the following: What kinds of changes are you planning to use to identify your users in the beginning?

Mr. Kevin Chan:

Thank you for that. I think we are cautiously pleased with the results in terms of the way the platform has performed in Europe. However, with respect to fake accounts, I would say—and I think my colleague Neil has mentioned—that this is a bit of an arms race with our adversaries, with bad actors trying to put inauthentic accounts and content onto the platform.

I think we want to constantly get better and to constantly evolve—

Ms. Keit Pentus-Rosimannus:

How do you improve the identification process in the first place?

Mr. Kevin Chan:

One of the things I can share with you, again in terms of the political advertising piece that we are trying to do, is that we are trying to get a very good certainty as to the identity of the individuals when they run an ad.

In Canada, as I mentioned earlier, we will do this and it will be not without pain. For political advertisers in Canada, it's very much that we will need to get some kind of ID from you. We will need to independently verify that ID, and then we're going to send you some kind of key—a digital key if you will—that you're going to have to use to authenticate yourself before you can even run a political ad.

This is a very costly and significant investment. It is also not without friction. I personally worry that there will be instances where people want to run an ad, don't know about this requirement and then find it's going to take many days to do.

I also worry that there may be false positives, but I think this is the right thing to do to protect elections around the world and here in Canada in October. We're prepared to put in the time, the investment and potentially some of the friction to get it right.

Ms. Keit Pentus-Rosimannus:

All right. Thank you.

My second question will be about fake news or fake videos. What is your policy towards fake news, for example, deepfake? Will they be removed or will they just be marked as deepfake videos?

Mr. Derek Slater:

The issue of deepfakes.... Thanks for that question. It's a really important emerging issue. We have clear guidelines today about what content should be removed. If a deepfake were to fall under those guidelines, we would certainly remove it.

We also understand this needs further research. We've been working actively with civil society and academics on that.

Ms. Keit Pentus-Rosimannus:

What about Facebook?

Mr. Neil Potts:

Thank you.

We are also investigating and doing research on this policy, to make sure we are in the right place. Currently, we would identify it as being fake and then inform our users, but we constantly—

Ms. Keit Pentus-Rosimannus:

The deepfake will stay on.

Mr. Neil Potts:

We constantly iterate our policies, and we may update those policies in the future, as they evolve. We are working with research agencies and people on the ground to understand how these videos could manifest. As I mentioned before, if these videos, or any type of misinformation, led to real world harm—or off-line harm, I should say—we would remove that content.

Ms. Keit Pentus-Rosimannus:

What about Twitter?

Mr. Carlos Monje:

We also share concerns about deepfakes. If we see the use of deepfakes to spread misinformation in a way that violates our rules, we'll take down that content.

Ms. Keit Pentus-Rosimannus:

My last question will come back to what Mr. Collins asked in the beginning, about the fake video of Nancy Pelosi. Let's say a similar video were to appear, only the person there was Mr. Zuckerberg. Would that video be taken down, or just marked as a fake one?

Voices: Oh, oh!

Mr. Neil Potts:

I'm sorry, the laughter.... I didn't hear the name?

Ms. Keit Pentus-Rosimannus:

Sorry for the loud laughter. If a video similar to what has been airing, picturing Nancy Pelosi, appeared with Mark Zuckerberg, would you remove that fake video, or would you just mark it as fake news?

Mr. Neil Potts:

If it was the same video, inserting Mr. Zuckerberg for Speaker Pelosi, it would get the same treatment.

The Chair:

Thank you.

I want to give a brief explanation of what's going on behind me. Your chairs have elected to have a working lunch. Feel free to come up and grab something to eat, and we'll continue with testimony all the way through our lunch.

Next up, we have Mexico. Go ahead for five minutes.

(1155)

Hon. Antares Guadalupe Vázquez Alatorre (Senator):

[Delegate spoke in Spanish, interpreted as follows:]

Thank you. I'm going to speak in Spanish.

I have several questions. In the case of Google, what do you do to protect people's privacy? I know many cases of sexting videos that are still there in the world, and when the victims of those videos go specifically to your office in Mexico—and I have known about several cases—the Google office tells them to go to the United States to complain. These are videos that are violently attacking somebody and cannot be downloaded. What do you do in those cases?

Mr. Derek Slater:

I'm not familiar with the particular cases you're talking about, but we do have strict guidelines about things like incitement to violence, or invasion of privacy and the like. If notified, and if we become aware of it, we would take action, if it's in violation of those guidelines. I'm not familiar with the specific cases, but would be happy to inquire further.

Hon. Antares Guadalupe Vázquez Alatorre:

[Delegate spoke in Spanish, interpreted as follows:]

I have information about very specific cases, but we don't know who to turn to in Mexico because they reject people. We hope you will take over this case, because the people have to wait for years to withdraw those things.

I'd like to ask Twitter about the creation of trends with robots. It's very common in Mexico. Every day, we have trends created with robots—the so-called bot farms. I don't know what the policy is at Twitter, because you seem to allow the artificial trends, or hashtags, when they are harming somebody. Why don't you allow trends to happen organically? I agree with having trends, things becoming viral and respecting freedom of expression, but why are robots allowed? If anybody can detect them, why is it Twitter cannot?

Mr. Carlos Monje:

Trends measure the conversation in real time and try to distinguish conversations that are always having a high level of engagement, English Premier League or the Mexican election writ large. What trends are trying to identify is acceleration above the normal. When that happens organically, like you mentioned, it has a different pattern from when it happens augmented by bots.

Since 2014, which for us is a lifetime, we've had the ability to protect trends from that kind of inorganic automated activity. Kevin mentioned an arms race. I think that's a good term for the battle against malicious automation. Right now we're challenging 450 million accounts a year for being inauthentic, and our tools are very subtle, very creative. They look at signals like instant retweets or activity that's so fast that it's impossible to be human.

Despite that, 75% is what ultimately gets kicked off the service, so 25% of the people who we thought were acting in an inauthentic way were able to pass the challenge. We are over-indexing to try to stop this inauthentic activity. This is a place where there is no delta between the societal values of trusting online activity and our imperatives as a company, which is that we want people when they come to Twitter to believe in what they see, to know that they are not getting messed about with Russian bots or whatever, so we work very hard to get this right and we're continuing to make improvements on a weekly basis.

Hon. Antares Guadalupe Vázquez Alatorre:

[Delegate spoke in Spanish, interpreted as follows:] But this happens normally every day, not during elections. It's happening every time that a trend is inflated with bots. There's been no adequate response to this. There are things that are aggressive.

This is for Twitter and for Facebook. When a user reports something that has been published, very commonly they report that they are not breaching their policy but they are aggressive against the person. They tell us that it's not breaching the policy, but it's somebody who is lying, who is attacking, and the person feels vulnerable. Many a time nothing happens because it's not breaching your policies.

Also, with this thing about the authentication, when the accounts are authenticated with blue arrows, even the other accounts can be blocked. Some people say identify yourself and they block all the accounts. Meanwhile, there are thousands of fake accounts and nothing happens, even if they are reported. There are users who are constantly reporting these fake accounts. Why do you have a different policy?

(1200)

The Chair:

Give a short answer, please.

Mr. Carlos Monje:

We are working to adjust our policies. We have things that are against our rules and we have things that aren't against our rules but that people don't like. We call it, internally, the gap. What we've been doing and what our teams have been doing is trying to break those issues down, portion by portion, and understand where the expectations of our users don't match the experience they're getting.

Our approach is, again, very consistent. We want people to feel comfortable, to feel safe to come online. We also don't want to squelch public expression, and these are issues that we care about deeply and take very personally.

The Chair:

Thank you.

Next up, we'll go to the Kingdom of Morocco for five minutes. [Translation]

Mr. Mohammed Ouzzine (Deputy Speaker, Committee of Education and Culture and Communication, House of Representatives of the Kingdom of Morocco):

Thank you, Mr. Chair.

I would also like to thank the kind team doing us the honour of being here today: Kevin Chan, Derek Slater, Neil Potts, Carlos Moje and Michele Austin. We would have liked Mark Zuckerberg to be with us, but he let us down. We hope he will return some other time.

I have been very attentive to two proposals from Mr. Chan. I would like to make a linguistic clarification for interpreters: when I use the word “proposition”, in English, it refers to the term “proposition”, and not “proposal”.

In presenting the issues raised by his company, Mr. Chan said that it was not just Facebook's responsibility to resolve them. We fully agree on this point.

And then, again on these issues, he added that society must be protected from the consequences. Of course, these platforms have social advantages. However, today we are talking about the social unrest they cause; this is what challenges us more than ever.

Facebook, Twitter and YouTube were initially intended to be a digital evolution, but it has turned into a digital revolution. Indeed, it has led to a revolution in systems, a revolution against systems, a revolution in behaviour, and even a revolution in our perception of the world.

It is true that today, artificial intelligence depends on the massive accumulation of personal data. However, this accumulation puts other fundamental rights at risk, as it is based on data that can be distorted.

Beyond the commercial and profit aspect, wouldn't it be opportune for you today to try a moral leap, or even a moral revolution? After allowing this dazzling success, why not now focus much more on people than on the algorithm, provided that you impose strict restrictions beforehand, in order to promote accountability and transparency?

We sometimes wonders if you are as interested when misinformation or hate speech occurs in countries other than China or in places other than Europe or North America, among others.

It isn't always easy to explain why young people, or even children, can upload staged videos that contain obscene scenes, insulting comments or swear words. We find this unacceptable. Sometimes, this is found to deviate from the purpose of these tools, the common rule and the accepted social norm.

We aren't here to judge you or to conduct your trial, but much more to implore you to take our remarks into consideration.

Thank you.

(1205)

Mr. Kevin Chan:

Thank you very much, Mr. Ouzzine.

Again, please allow me to answer in English. It isn't because I can't answer your question in French, but I think I'll be clearer in English.[English]

I'm happy to take the first question with respect to what you were talking about—humans versus machines or humans versus algorithms. I think the honest truth on that is that we need both, because we have a huge amount of scale, obviously. There are over two billion people on the platform, so in order to get at some of the concerns that members here have raised, we do need to have automated systems that can proactively find some of these things.

I think to go back to Mr. Collins's first question, it is also equally important that we have humans that are part of this, because context is ultimately going to help inform whether or not this is malicious, so context is super important.

If I may say so, sir, on the human questions, I do think you are hitting on something very important, and I had mentioned it a bit earlier. There is this need, I think, for companies such as Facebook not to make all of these kinds of decisions. We understand that. I think people want more transparency and they want to have a degree of understanding as to why decisions were arrived at in the way they were in terms of what stays up and what goes down.

I can tell you that in the last few months, including in Canada, we have embarked on global consultation with experts around the world to get input on how to create an external appeals board at Facebook, which would be independent of Facebook and would make decisions on these very difficult content questions. We think there is—at least as our current thinking in terms of what we put out there—this question of whether they should be publicly binding on Facebook. That is sort of the way we have imagined it and we are receiving input and we will continue to consult with experts. Our commitment is to get this done by 2019.

Certainly, on our platform, we understand that this is challenging. We want a combination of humans and algorithms, if you will, but we also understand that people will have better confidence in the decisions if there is a final board of appeal, and we're going to build that by 2019.

Of course, we're all here today to discuss the broader question of regulatory frameworks that should apply to all services online. There, once again obviously, the human piece of it will be incredibly important. So thank you, sir, for raising that, because that's the nub, I think, of what we're trying to get at—the right balance and the right framework per platform but also across all services online.

The Chair:

Thank you, Mr. Chan.

Next up, we will go to Ecuador for five minutes.

Ms. Elizabeth Cabezas (President, National Assembly of the Republic of Ecuador):

[Delegate spoke in Spanish, interpreted as follows:]

Thank you very much.

I want to talk about some of the concerns that have already been mentioned at this meeting, and also express great concern regarding tweets and Twitter, on which there is a proliferation in the creation of false accounts that are not detected. They definitely remain active for a very long time on social networks and generate, in most cases, messages and trends that are negative and against different groups, both political and those that are linked to businesses or unions in many different areas.

I don't know what mechanisms you have decided to choose to verify the creation of these, because these are accounts that have to do with troll centres or troll farms, which in the case of Ecuador have really cropped up very frequently and which continue to. They have been spreading messages on a massive scale, malicious messages that counteract real information and true information and really twist the points of view.

More than continuing to mention the issues that have already been mentioned, I would urge you to think about fact-checking mechanisms that can detect these accounts in a timely manner, because definitely you do not do it quickly enough or as quickly as is necessary. This allows damaging messages to proliferate and generate different thoughts, and they distort the truth about a lot of subjects.

I don't know what the options are, in practice, or what you're going to be doing in practice to avoid this or prevent this, and to prevent the existence of these troll centres and the creation of accounts that are false, of which there are many.

(1210)

Mr. Carlos Monje:

Thank you. That is exactly the right question to ask, and one that we work on every day.

I'll just note that our ability to identify, disrupt and stop malicious automation improves every day. We are now catching—I misspoke earlier—425 million accounts, which we challenged in 2018.

Number one is stopping the coordinated bad activity that we see on the platform. Number two is working to raise credible voices—journalists, politicians, experts and civil society. Across Latin America we work with civil society, especially in the context of elections, to understand when major events are happening, to be able to focus our enforcement efforts on those events, and to be able to give people more context about people they don't understand.

I'll give you one example because I know time is short. If you go onto Twitter now, you can see the source of the tweet, meaning, whether it is coming from an iPhone, an Android device, or from TweetDeck or Hootsuite, or the other ways that people coordinate their Twitter activities.

The last piece of information or the way to think about this is transparency. We believe our approach is to quietly do our work to keep the health of the platform strong. When we find particularly state-sponsored information operations, we capture that information and put it out into the public domain. We have an extremely transparent public API that anybody can reach. We learn and get better because of the work that researchers have undertaken and that governments have undertaken to delve into that dataset.

It is an incredibly challenging issue, I think. One of the things you mentioned is that it's easy for us to identify instantaneous retweets and things that are automated like that. It is harder to understand when people are paid to tweet, or what we saw in the Venezuelan context with troll prompts, those kinds of things.

We will continue to invest in research and invest in our trolling to get better.

The Chair:

We'll move on to the last on our list and then we'll start the sequence all over again.

To Saint Lucia, please go ahead for five minutes.

Mr. Andy Daniel (Speaker, House of Assembly of Saint Lucia):

Thank you, Mr. Co-chair.

My questions are to Neil Potts, Global Policy Director. I have two questions.

The first one is that I would like to understand and to know from him and from Facebook, generally, whether or not they understand the principle of “equal arms of government”. It would appear, based on what he said earlier in his opening remarks, that he is prepared and he is willing to speak to us here, and Mr. Zuckerberg will speak to the governments. It shows a.... I do not understand...not realizing the very significant role that we play as parliamentarians in this situation.

My next question is with reference to Speaker Nancy Pelosi's video, as well as to statements made by him with reference to Sri Lanka. He said that the videos would only be taken down if there were physical violence.

Let me just make a statement here. The Prime Minister of Saint Lucia's Facebook accounts have been, whether you want to say “hacked” or “replicated”, and he is now struggling out there to try to inform persons that this is a fake video or a fake account. Why should this be? If it is highlighted as fake, it is fake and it should not be....

Let me read something out of the fake...and here is what it is saying, referring to a grant. I quote: It's a United Nation grant money for those who need assistance with paying for bills, starting a new project, building homes, school sponsorship, starting a new business and completing an existing ones. the United nation democratic funds and human service are helping the youth, old, retired and also the disable in the society....

When you put a statement out there like this, this is violence against a certain vulnerable section of our society. It must be taken down. You can't wait until there is physical violence. It's not only physical violence that's violence. If that is the case, then there is no need for abuse when it is gender relations, or otherwise. Violence is violence, whether it is mental or physical.

That is my question to you, sir. Shouldn't these videos, these pages, be taken down right away once it is flagged as fake?

(1215)

Mr. Neil Potts:

If it is the case that someone is misrepresenting a member of government, we would remove that if it is flagged. I will follow up with you after this hearing and make sure that we have that information and get it back to the team so that we can act swiftly.

Maybe perhaps to address a few of the other conversations here, there's been this kind of running theme that Mr. Zuckerberg and Ms. Sandberg are not here because they are eschewing their duty in some way. They have mandated and authorized Mr. Chan and me to appear before this committee to work with you all. We want to do that in a very co-operative way. They understand their responsibility. They understand the idea of coequal branches of government, whether that's the legislative branch, the executive branch or the judicial branch. They understand those concepts and they are willing to work. We happen to be here now to work on—

The Chair:

With respect, Mr. Potts, I'm going to step in here.

With respect, it is not your decision to select whether you're going to come or not. The committee has asked Mr. Zuckerberg and Ms. Sandberg to come, plain and simple, to appear before our international grand committee. We represent 400 million people, so when we ask those two individuals to come, that's exactly what we expect. It shows a little bit of distain from Mark Zuckerberg and Ms. Sandberg to simply choose not to come. It just shows there's a lack of an understanding about what we do, as legislators, as the member from Saint Lucia mentioned. The term “blowing us off”, I think, can be brought up again, but it needs to be stated that they were invited to appear and they were expected to appear and they're choosing not to. To use you two individuals in their stead is simply not acceptable.

I'll go back to Mr. Daniel from Saint Lucia.

Mr. Neil Potts:

Thank you, Mr. Zimmer. I want to be clear. I'm not familiar with the procedures of Canadian Parliament and what requires appearance. I respect that, but I do want to get on record that they are committed to working with government, as well as being responsible toward these issues.

Additionally—

The Chair:

I would argue, Mr. Potts, if that were the case, they would be seated in those two chairs right there.

Continue on.

Mr. Neil Potts:

Additionally, just to address another question that I think is permeating, about how we go about removing content and identifying it, we do remove content for a number of various abuse types. It's not just violence. In that specific case, where we're talking about misinformation, the appearance of some of these tropes that appeared in Sri Lanka and other countries, we removed that on the cause that it would lead to violence. But we have policies that cover things like hate speech, where violence may not be imminent. We have things like personal identifiable information, bullying, which we take very seriously, that may not lead directly to violence but we do enforce those policies directly and we try to enforce them as swiftly as possible.

We now have 30,000 people globally working on these issues. There was a comment earlier about having people with the right amount of context to really weigh in. For all the countries that are represented here, I just want to say that, within that 30,000 people, we have 15,000 content moderators who speak more than 50 languages. They work 24 hours a day, seven days a week. Some of them are located in countries that are here before us today. We take that very seriously.

Additionally, we do have a commitment to working with our partners—government, civil society and academics—so that we are arriving at the answers that we think are correct on these issues. I think we all recognize that these are very complex issues to get right. Everyone here, I think, shares the idea of ensuring the safety of our community, all of whom are your constituents. I think we share those same goals. It's just making sure that we are transparent in our discussion and that we come to a place where we can agree on the best steps forward. Thank you.

The Chair:

Thank you.

It was just brought to my attention, too, the inconsistency in your testimony, Mr. Potts.

On one hand, Mr. Collins had asked you about the Pelosi video, which you're not going to pull down. Then within 30 minutes or within an hour you just answered the member from Saint Lucia that it would come down immediately. I just would like you to be completely aware that it's expected that you completely tell the truth to this committee at this time and not to be inconsistent in your testimony.

(1220)

Mr. Neil Potts:

Mr. Zimmer, if I was inconsistent, I apologize, but I don't believe that I answered the question differently. If I had a transcript, obviously I would flag where my discrepancy was and correct it immediately.

Again, on misinformation that is not leading to immediate harm, we take an approach to reduce that information, inform users that it is perhaps false, as well as remove inauthentic accounts. If someone is being inauthentic, representing that they are someone else, we would remove that. Authenticity is core to our principles, authentic individuals on our platform. That's why we require real names.

The question that I believe Mr. Collins was asking was about the video, the video itself. It's not that the user was inauthentic in his sharing of the video. The user is a real person or there's a real person behind the page. It's not a troll account or a bot or something like that. We would remove that.

If I misspoke, I apologize, but I want to be clear that I don't think my—

The Chair:

I don't think it's any clearer to any of us in the room, but I'll move on to the next person.

We'll go to Mr. Baylis, for five minutes.

Mr. Frank Baylis (Pierrefonds—Dollard, Lib.):

Thank you. I'll start off with Mr. Slater.

A couple of weeks ago, we had another one of your gentlemen in, telling us that Google would not comply with Bill C-76, our new election campaign law. I asked, “Why not?” He said, “Well, we can't get the programming done in six months' time.”

I pointed out that Facebook can, and he said, “Well, our systems are more difficult and it's more complicated.”

He said, “We can't do it in six months”, so I asked him, “Okay, how much time do you need? When can you get it done?” He said he didn't know.

Can you explain that?

Mr. Derek Slater:

They've given you extensive information on this front, but just to add a bit, yes, we are a different service, and while we knew regrettably that we would not be in a position to offer election advertising in this time, we would look to it in the future.

Mr. Frank Baylis:

If you can say you can't do it in six months' time but you don't know how long it will take, how do you know you can't do it in six months, when Facebook can do it in six months?

Mr. Derek Slater:

We are very different services with different features of various types.

Mr. Frank Baylis:

How do you not know how long it will take?

Mr. Derek Slater:

In part, it's because things continue to change over time. It's a rapidly evolving space, both legally and in terms of our services. Therefore, in terms of exactly when it will be ready, we wouldn't want to put—

Mr. Frank Baylis:

You know you can't do it in six months.

Mr. Derek Slater:

Yes.

Mr. Frank Baylis:

However, you don't know how long it would take.

Mr. Derek Slater:

Correct.

Mr. Frank Baylis:

I was worried about that, so I asked, “What happens, then, if someone puts up an ad that they're not allowed to?” He said not to worry about that, and do you know why? He said they'll find it instantaneously; they can pick it off.

I asked, “How do you do that?” and he said they have this artificial intelligence and they have a team of people.

Now it says you can find the ad instantaneously, but our law says once you have the ad, you have to put it up. You have 24 hours to put it in a database. That, you can't do.

Can you explain that to me? How is it possible that you have all this technology, you can identify any ad from any platform instantaneously, but you can't have your programmers put it up in 24 hours on a database, and it will take more than six months to do so?

Mr. Derek Slater:

If I understand the question correctly, it is simpler to take a more conservative approach, an approach that is more broadly restrictive than one that says, yes, we're going to validate that this is an election ad operating under the law, and so on and so forth.

Mr. Frank Baylis:

You're already making a decision. You're validating it because you're blocking it. He told me that. You're doing that.

Mr. Derek Slater:

Yes, we may be blocking it for a variety of reasons if it violates our policies.

Mr. Frank Baylis:

No, not your policies; he said “political ads”. My question was very specific.

You can stop it, but you can't put it on a database. I want to understand the difference.

Mr. Derek Slater:

There is a big difference between saying we're going to take, in general, a conservative approach here and saying, on the other hand, “I'm going to say clearly this is a legitimate election ad”, taking that further step.

Mr. Frank Baylis:

Once you see that it's an ad, you're not letting it go up. You're blocking it. You can instantaneously decide it's an ad, but once you've decided it's an ad, it's too much work to program it to put it in a database. That's what our law asks: Just put it in a database.

You're saying, “That, we can't do.”

Mr. Derek Slater:

The needs of implementing the law in the specific way it was written were prohibitive for us in this period of time to get it right, and if we're going to have election ads in the country, we absolutely need to and want to get it right.

That was the decision we had to make here, regrettably, but we look forward to working on it in the future.

Mr. Frank Baylis:

You could decide that you couldn't do it in six months' time, even though someone else could do it, and you decided you can instantaneously capture any ad from anywhere at any time, but you don't have the technological capability at Google to put it in a database within 24 hours. You just don't have that capability to program that in six months.

Mr. Derek Slater:

We do not have the capability at this time to comply in fullness with that law.

(1225)

Mr. Frank Baylis:

You don't have the capability. Are you serious when you say that?

Are you serious when you say that you can identify any ad from any platform anywhere, but you can't get your programmers to put it in a database? It will take too long for you to program moving it from being identified to just putting it in a database.

Mr. Derek Slater:

I can't speak to everybody's services everywhere. To be clear, we use machines and people to monitor ads that are submitted through our systems to make sure they are in compliance with our rules.

In terms of the additional obligations, no, we were not able to meet them in this case.

Mr. Frank Baylis:

Okay. I have another question for Google and Facebook, a simple question.

I don't like your terms of use. What can I do about it?

Mr. Kevin Chan:

Sir, if you could explain to me, perhaps give me a bit more colour about what you don't like about it....

Mr. Frank Baylis:

I don't like being spied on.

Mr. Kevin Chan:

Oh, well, we don't do that, sir.

Mr. Frank Baylis:

You collect data on me that I don't want you to collect.

Mr. Kevin Chan:

As you know, I do spend a lot of time on digital literacy space. What is appropriate is for people to not put as much as they do not wish to put on the service.

Sir, if I may, to get to a different point on this, we are, as you know I think, going to be releasing a very different type of product experience in the next little while, where you're going to be able to remove not only information we have that you've put onto the service, but you're going to be able to remove also information that would have been on the service because of integrations with other services across the Internet. We are going to give you that functionality, so again, to the extent that is not desirable for you, we do want to give you that control.

The Chair:

Thank you, Mr. Baylis. Unfortunately, we have to move on.

Next up for five minutes is Mr. Kent.

Hon. Peter Kent:

Thank you, Chair.

This is a question for Mr. Chan.

If a Canadian employer came to Facebook and wanted to place an employment ad microtargeting by age and sex and excluding other demographic groups, would Facebook accept that ad?

Mr. Kevin Chan:

Sir, thank you for the question. Again, I want to also thank you for extending an invitation to us to be part of your recent round table in Oshawa. It was greatly appreciated.

That would be a violation of our policies, so it would not be accepted.

We have a couple of things and I think I understand what you're getting at—

Hon. Peter Kent:

If I can, because time is short.... Would it shock you to learn that we in the official opposition of Parliament have received an answer to an Order Paper question today that says that several Government of Canada departments have placed ads with exactly those microtargeted conditions and that your company is named a number of times.

Mr. Kevin Chan:

Sir, that is, as you know, through the incredibly thorough reporting of Elizabeth Thompson from the CBC, also out in the public domain, because I read it there first.

You should know that this is a violation of our policy, sir. We have actually moved quite aggressively in the last little while to remove a whole bunch of different targeting abilities for these types of ads. We have also—for housing, employment and credit ads, to be clear—required all advertisers on a go-forward basis to certify that they are not running housing and credit and employment ads.

Hon. Peter Kent:

Have you informed the Government of Canada that this sort of microtargeting practice by the Liberal Government of Canada will no longer be accepted? Just give a yes or no.

Mr. Kevin Chan:

We have sent out emails to all admins telling them that they cannot do this.

Hon. Peter Kent:

Coming back to Mr. Collins' original question about the manipulated, sexist, politically hostile video that has been allowed to stay on your Facebook platform, I understand that after The Washington Post contacted Facebook, a statement was issued saying, “We don't have a policy...that the info you post on Facebook must be true”.

From your earlier answers, it would seem that Facebook is refusing to remove this politically hostile video, claiming a sort of perverted defence claim of free speech, and that in the 24 hours after The Washington Post made that notification to you, they report that there was a viewership, on a single Facebook page, of more than 2.5 million views and that it was multiplied many times on other Facebook pages.

If that were to happen in the Canadian election—a similar video of a Canadian politician, perhaps the leader of one or another of the parties were to be posted and manipulated in the same way to give the impression of mental incapacity or intoxication—would Facebook remove that video, or would you do what you maintained in your answers to Mr. Collins, simply say that it's not true, despite those who would continue to exploit the falseness of the video?

(1230)

Mr. Kevin Chan:

Sir, just leaving aside the specific video in question that is originating from the United States, we have been at this and I have been at this personally for the last two-plus years, trying to find ways to better secure the platform for the upcoming election.

I can tell you that when we receive requests from various sectors and people and parties, 99% of the time when we find something that has been reported to us, we actually go beyond what the content is. We're not looking for the content. We're looking for the behaviour.

Hon. Peter Kent:

But would you take it down?

Mr. Kevin Chan:

If it originates from a fake account or if it's deemed to be spam, or if it is a violation otherwise of a community's standards, absolutely we would.

I can assure you that in almost every instance that I—

Hon. Peter Kent:

But it is false. It's not the truth. Does Facebook still defend the concept that it doesn't have to be truthful to be on your platform?

Mr. Kevin Chan:

Sir, I understand what you're getting at. I think that, if you'll permit me, the way I would like to maybe talk about it a bit is—

Hon. Peter Kent:

Yes or no would work.

Mr. Kevin Chan:

That's why we're here. We would welcome basic—

Hon. Peter Kent:

So is this a learning experience for you?

Voices: Oh, oh!

Mr. Kevin Chan:

Mr. Kent....

Hon. Peter Kent:

I ask that with respect and civility.

Mr. Kevin Chan:

We would welcome basic standards that lawmakers can impose on the platform about what should go up and what should come down. If lawmakers, in their wisdom, want to draw the line somewhere north or south of censorship, we would, obviously, oblige the local law.

Hon. Peter Kent:

Perhaps I will close by commenting.

Chris Hughes, a disillusioned co-founder of Facebook who has become something of a whistle-blower again for some, says that “Facebook isn’t afraid of a few more rules. [Facebook is] afraid of an antitrust case”.

Are you aware that, in democracies around the world, you are coming closer and closer to facing antitrust action?

Mr. Kevin Chan:

I am aware of multiple questions with respect to regulation around the world, yes, sir.

Hon. Peter Kent:

Thank you.

The Chair:

Thank you, Mr. Kent.

Just so that you're aware, I want to remind you all about the sequence of questioning. We're going one question per delegation first, through the countries. You can see how the pattern has been established. Then there are going to be different rounds until all the members have had a chance to ask a question. For example, the next member in the delegation would ask the next question, etc.

Right now we have the second member of the delegation for the U.K., Mr. Lucas. He will be asking the next five-minute question, or maybe Jo Stevens.

Prepare yourself for that. I might look to different countries. If you have a second delegate, he or she will be given the opportunity to ask a question as well.

Go ahead, Ms. Stevens, for five minutes.

Ms. Jo Stevens (Member, Digital, Culture, Media and Sport Committee, United Kingdom House of Commons):

Thank you, Mr. Chair.

Mr. Potts and Mr. Chan, I want to say thank you for coming today, but my colleagues and I from the U.K. Parliament wanted to ask Mark Zuckerberg our questions. He wouldn't come to answer our questions in London at our Parliament, so we have come across the Atlantic to make it easier for him. We can only conclude that he's frightened of scrutiny. For the avoidance of doubt, I am sick to death of sitting through hours of platitudes from Facebook and avoidance tactics with regard to answering questions. I want the boss here to take responsibility, so please take that message back to Mr. Zuckerberg.

I'd like to ask the Google representatives a question.

In any other sector, your company's monopolistic position would have been dismantled by now. What are you doing at the moment to prepare yourselves for that eventuality?

Mr. Colin McKay:

I think we're working very hard to demonstrate to our users and to regulators that we bring value to the marketplace and to our users. They have a clear understanding—whether they're using our maps in signed-in or incognito mode, whether they're using Gmail, or whether they're using our infrastructure services—that there is a value for them and that we're playing a positive role in the marketplace not only by providing value for them in terms of computing services, but also by providing products and services that help businesses grow around the world.

We think regulators have a right and, certainly, a duty to scrutinize our business and to examine it within the framework that they have that's been set up through their local jurisdictions. We will participate in that process and try to explain how we think we're providing that value when we're meeting the obligations of the regulations as they have interpreted them.

(1235)

Ms. Jo Stevens:

However, you're not taking any steps at the moment to prepare yourself for cases.

Mr. Colin McKay:

At the moment, we're focusing on providing services that both fulfill and anticipate the needs of our users.

Mr. Ian Lucas:

Perhaps I could ask about a specific hearing that Facebook gave evidence at in February 2018. When we asked Facebook about Cambridge Analytica in Washington, we were not informed of the data incident involving Cambridge Analytica and Aleksandr Kogan.

Mr. Potts, with regard to transparency, which you raised, why were we not informed about the Cambridge Analytica incident, which we specifically raised on that day?

Mr. Neil Potts:

Thank you, Mr. Lucas.

I'm sorry, but I'm not quite clear on what happened during that hearing. I can try to find out exactly what was presented and what evidence was given, but I, unfortunately, don't recall what was given.

Mr. Ian Lucas:

It's a matter of public record. The reason we want Mark Zuckerberg here is that we want clear evidence from Facebook executives about specific questions that we've asked.

Mr. Chan, can you answer the question for me?

Mr. Kevin Chan:

Sir, I'm afraid that I don't want to speak out of turn, but we're not familiar with the transcript of what happened in, I think you said, February 2018. Certainly we would undertake to find out.

Mr. Ian Lucas:

I can tell you exactly what happened. I could read the position. We raised the issue of Cambridge Analytica, the data incident and the issue related to Cambridge Analytica. We were not told that there had been a data incident involving Aleksandr Kogan, which came out subsequently in the newspapers within two months. You're aware of that incident, I assume.

Mr. Neil Potts:

We are aware of Cambridge Analytica. Again, we don't know, I guess, what attestations were made.

Mr. Ian Lucas:

Did you regard that incident as a serious matter, the Cambridge Analytica incident?

Mr. Neil Potts:

Yes, Mr. Lucas.

Mr. Ian Lucas:

Do you know what steps were taken within Facebook when the Cambridge Analytica incident involving Aleksandr Kogan...? What steps were taken? Do you know?

Mr. Kevin Chan:

If I understand your question, since 2014 we have significantly reduced—

Mr. Ian Lucas:

I asked you a specific question. What steps were taken within Facebook when you became aware of the Cambridge Analytica incident? I'm choosing my words very carefully, more sympathetically than most would. Some people would call this a data breach, but on the incident involving Aleksandr Kogan, what steps were taken by Facebook?

Mr. Kevin Chan:

Specifically with Aleksandr Kogan's app, that app is banned from the platform, sir.

Mr. Ian Lucas:

Who made that decision?

Mr. Kevin Chan:

The company.... I couldn't tell you. If you were looking for a specific individual, I really couldn't tell you, but the company—

Mr. Ian Lucas:

The specific individual I'd like to be asking this question of is Mark Zuckerberg because I want to know if he knew about this incident then. Did he know?

I've asked Mike Schroepfer this question and he told me he'd get back to me. That was last summer. Did Mark Zuckerberg know about that breach in 2015?

Mr. Kevin Chan:

Sir, we are very happy to get you an answer to that. To the extent that you haven't had it, which seems to be what you are saying, we apologize. We obviously want to always co-operate with questioning—

Mr. Ian Lucas:

Can I just stop you there?

You said, Mr. Potts, that the incident was serious. Can you give me an example of a business or an individual who has been taken off the Facebook platform for the type of incident or breach that happened involving Aleksandr Kogan, the sharing of information?

Mr. Neil Potts:

I think that you just named one. Mr. Lucas, I don't work on those issues directly, the privacy issues. Those go through a separate team.

I do want to say that we are committed, as Mr. Chan said, to getting back to you. I've had the pleasure of giving testimony in evidence before a committee recently and—

(1240)

Mr. Ian Lucas:

I'm sorry, Mr. Potts. We want basic honesty, which is a universal value, and you have people from around the world at this table. We all understand honesty. We've got different legal systems—

Mr. Neil Potts:

I fully—

Mr. Ian Lucas:

—and I want straight answers. I've heard from you four times in evidence.

Mr. Neil Potts:

Mr. Lucas, I fully agree with you about honesty and—

The Chair:

I'm sorry Mr. Potts—

Mr. Neil Potts:

—and to impugn somebody's integrity, it is a strong action.

The Chair:

Mr. Potts, the priority is given to members of the committee, and Mr. Lucas has the floor.

Go ahead, Mr. Lucas.

Mr. Ian Lucas:

I have not had a straight answer from your company. You've been sent here by Mr. Zuckerberg to speak on behalf of Facebook. He's had plenty of notice of these questions.

Mr. Kevin Chan:

I'm sorry, sir, let me just.... If I understand correctly, your question was: Are there other apps that have been banned from the platform for inappropriate use or abuse of the platform? The answer is yes.

Mr. Ian Lucas:

For transferring data....

The Chair:

We're at time, so I have to move on to the next questioner, who is Mr. Lawless from Ireland.

Mr. James Lawless (Member, Joint Committee on Communications, Climate Action and Environment, Houses of the Oireachtas):

Mr. Chair, thanks for including us here today. I'm glad to be here.

We've had engagement, obviously, at our Irish committee with the companies and we met Mr. Zuckerberg in Dublin recently.

I have to say that I welcome the engagement of the representatives from the tech companies that are here, but I do find extraordinary some of the statements that have been made, such as the statement made by Mr. Potts a few minutes ago that he wasn't familiar with the parliamentary procedure, and that was maybe to explain some gap in the evidence.

I also find it extraordinary that some of the witnesses are unfamiliar with previous hearings and previous discourse on these matters in all of our parliaments. I would have thought that was a basic prerequisite before you entered the room, if you were qualified to do the job. I caveat my questions with that. It is disappointing. I want to put that on record.

Moving on to the specifics, we've heard a lot of words, some positive words, some words that are quite encouraging if we were to believe them, both today and previously, from the executive down. However, I suppose actions speak louder than words—that's my philosophy. We heard a lot today already about the Cambridge Analytica-Kogan scandal. It's worth, again, putting on record that the Irish data protection commissioner actually identified that in 2014 and put Facebook on notice. However, I understand that it wasn't actually followed up. I think it was some two or three years, certainly, before anything was actually done. All that unfolded since could have been avoided, potentially, had that actually been taken and followed up on at the time.

I'm following that again to just, I suppose, test the mettle of actions rather than words. These first few questions are targeted to Facebook.

We heard Mr. Zuckerberg say in public, and we heard again from witnesses here today, that the GDPR is a potential gold standard, that the GDPR would be a good model data management framework and could potentially be rolled out worldwide. I think that makes a lot of sense. I agree. I was on the committee that implemented that in Irish law, and I can see the benefits.

If that is so, why is it that Facebook repatriated 1.5 billion datasets out of the Irish data servers the night before the GDPR went live? Effectively, we have a situation where a huge tranche of Facebook's data worldwide was housed within the Irish jurisdiction because that's the EU jurisdiction, and on the eve of the enactment of GDPR—when, of course, GDPR would have become applicable—1.5 billion datasets were taken out of that loop and repatriated back to the States. It doesn't seem to be a gesture of good faith.

Perhaps we'll start with that question, and then we'll move on if we have time.

Mr. Kevin Chan:

Thank you very much, sir.

I very much agree with you that actions speak louder than words. I think that, to the degree that we need to demonstrate that, we will be working in the coming months and in the coming years through our actions to demonstrate that we intend to keep our service secure and the privacy of individuals safe, and that we intend to do the right thing.

In terms of what you mentioned with respect to the transfer.... Again—full declaration—I am not a lawyer, but I understand that's consistent with our terms of service.

Mr. James Lawless:

It's consistent, but it's also incredibly convenient that it was on the night before the GDPR became effective.

I'll ask another question in the same vein. My understanding is that Facebook is continuing to appeal a number of decisions. The U.K. information commissioner had a negative finding against Facebook recently, which Facebook is appealing. My colleague, Hildegarde Naughton, has talked about the Irish data protection commissioner's findings.

If you're putting your hands up and saying, “We got some things wrong”, and demonstrating good faith, which I would welcome if that were the case, why are you continuing to appeal many of these decisions?

(1245)

Mr. Kevin Chan:

There are instances.... Because they are subject to court processes, there are limits to what I think we can say today. As you are probably aware, we are trying very hard to arrive at resolutions on other open matters. I think that I would urge you to observe our actions as we can make them public through these processes and make a determination at that time.

Mr. James Lawless:

I just have a very quick question for Google.

I understand that Google's approach has been to not run political advertising at all, certainly in the Canadian context. We saw a similar decision in Ireland during the abortion referendum a year ago. I have concerns about that decision because I think that it allows malevolent actors to take the stage in terms of misinformation that's not targeted. I think that perhaps it's actually more bona fide to have political actors be transparent and run ads in a legitimate, verified context.

I'm just concerned about that, and I hope that's not going to be long term. Maybe that's an interim move.

Mr. Colin McKay:

With the few seconds we have left, I have an observation. Both in Ireland and in Canada, we found ourselves in a position where we were seeing uncertainty in what we could guarantee to the electorate. We wanted to make sure we had a strict framework around how we were serving advertising and recognizing our responsibilities. As my colleague mentioned earlier, a goal of ours moving forward is that we have the tools in place so that, whether it's a question of ambiguity or malevolent actors, there is transparency for users and it's done in a clear and consistent way across all our products.

The Chair:

Thank you, Mr. Lawless.

We'll go into our next round now.

Go ahead, Singapore.

Ms. Sun Xueling (Senior Parliamentary Secretary, Ministry of Home Affairs and Ministry of National Development, Parliament of Singapore):

I would like to come back to the example of Sri Lanka, with Mr. Neil Potts.

Mr. Potts said earlier that he was not aware that the incendiary videos had been sent up to Facebook. I would like to highlight that in an article in The Wall Street Journal, Mr. Hilmy Ahamed, Vice-President of the Muslim Council of Sri Lanka, said that Muslim leaders had flagged Hashim's inflammatory videos to Facebook and YouTube using the services that were built into your reporting system.

Can I just confirm with Mr. Potts that if you were aware of these videos, Facebook would have removed them?

Mr. Neil Potts:

Yes, ma'am. That's correct. If we are aware, we would remove the videos. With this specific case, I don't have the data in front of me to ensure we were put on notice, but if we were aware, these videos would have been removed.

Ms. Sun Xueling:

Thank you.

Similarly, can I then confirm in the same spirit that if Facebook were aware of a video being falsified—and we discussed the case of Nancy Pelosi earlier—Facebook would then carry a clarification that they are aware the video is falsified?

Mr. Neil Potts:

When one of our third party, fact-checking partners.... We have over 50 now who are international, global and that adhere to the Poynter principles. They would rate that as being false. We would then put up the disclaimer. We would also aggressively reduce that type of information and also signal to users who are not only engaging with it but trying to share, or have shared, that it has been rated false.

Ms. Sun Xueling:

Your disclaimer would actually say that you understand that the information contained is false.

Mr. Neil Potts:

It would have a link or a header to the article from one of the fact-checkers that disputes and claims it is false.

Ms. Sun Xueling:

This would be circulated to all who would have seen the original video.

Mr. Neil Potts:

If you are engaging with it currently, you would see it, whether at the bottom in your newsfeed or perhaps on the side if you are on desktop. If you have shared it, you would be informed that there has been an action disputing the validity of the content.

Ms. Sun Xueling:

Mr. Chan, previously you had talked about Facebook putting friction into the system. Can I then confirm with you that Facebook is committed to cutting out foreign interference in political activities and elections, and that you would actively put friction into the system to ensure that such foreign interference is weeded out?

Mr. Kevin Chan:

I suspect you're asking about potential legislation in Singapore. You would be well served to look at the Elections Modernization Act that Canada put in place—

Ms. Sun Xueling:

My question was quite specific. I wanted you to confirm what you said earlier, that you are putting “friction” into the system. You specifically used that term.

Mr. Kevin Chan:

Parliament has given us great guidance and we have decided to put friction into the system. We would recommend that the Canadian model be something that you consider as you develop legislation elsewhere.

(1250)

Ms. Sun Xueling:

Thank you.

The Chair:

We've gone through just about all the delegates. We're going to go back to the U.K. for another kick. You didn't have to share your time, so we're going to give you some more time.

We're going to go to Mr. Erskine-Smith, and I think Mr. Angus has another question. Ms. Stevens...again, and then I think we've completed everybody.

As chair, I'm going to try to give everybody a five-minute turn. Once we have gone through everybody, we have David to follow the sequence. Then we'll look at second questions in second five-minute times, so if you wish to ask another question, please let the chair know, and I'll try to put them in priority.

Next up, we have Mr. Erskine-Smith.

Mr. Nathaniel Erskine-Smith:

Thank you very much.

I just want to pick up where I left off with Google. Would you support a competition framework that includes privacy in the competition commissioner's purview?

Mr. Colin McKay:

We have two regulatory mechanisms in Canada, one for competition and one for data protection. This was highlighted in the government's recent digital charter. They've both been identified for review over the next year and that's a process where I think we can discuss that balance.

Mr. Nathaniel Erskine-Smith:

So Google doesn't have a view right now. Okay.

To Twitter...and I ask this partly because our competition commissioner, unbeknownst to Facebook in particular, on Thursday is engaged in this very conversation. It's not just the German regulator. They're holding a data forum at the National Arts Centre.

Does Twitter have a view of competition policy and privacy?

Mr. Carlos Monje:

Thank you for the question, and thank you also for distinguishing the platforms that are on here. Twitter has a single-digit share of the advertising market. We have 130-odd million daily users. We treasure them all. We work to keep their trust and to keep them engaged, and are closely watching these antitrust and competition—

Mr. Nathaniel Erskine-Smith:

Do you agree that privacy should play a central role in competition law?

Mr. Carlos Monje:

I'd have to examine that a little bit more closely.

Ms. Michele Austin (Head, Government and Public Policy, Twitter Canada, Twitter Inc.):

We would echo the same comments said by Google. We would look forward—

Mr. Nathaniel Erskine-Smith:

So you have no view right now.

Ms. Michele Austin:

—to working on the marketplace framework, which is the basis of competition law.

Mr. Nathaniel Erskine-Smith:

Right. Okay, so none of you have a view on a really important issue of our day.

In terms of algorithmic accountability, the Government of Canada now has algorithmic impact assessments. Have any of your companies conducted algorithmic impact assessments? Facebook for News Feed, Google for the recommendation function on YouTube, and Twitter, have you conducted internal algorithmic impact assessments, yes or no?

Mr. Kevin Chan:

I think broadly, yes. I don't know exactly what you mean, but if you're asking if we have a work stream to understand the implications of algorithms—

Mr. Nathaniel Erskine-Smith:

To understand a risk assessment of positive and negative outcomes of the algorithms that you're currently employing on millions of people....

Mr. Kevin Chan:

Sir, not only do we have a team on it internally. We also have an international working group of experts on algorithmic bias that we convene on a regular basis to discuss these matters.

Mr. Nathaniel Erskine-Smith:

Your company has never had analysts look at the News Feed, and the algorithms that are employed on that News Feed, and said here are the positive and negative outcomes that we should be considering.

Mr. Kevin Chan:

I thought I just answered in the positive.

Mr. Nathaniel Erskine-Smith:

So you have. Okay.

Google, with respect to the YouTube recommendation function...?

Mr. Derek Slater:

Similarly, we're constantly assessing and looking to improve.

Mr. Nathaniel Erskine-Smith:

You have internal documentation that says these are the positive outcomes, these are the negative outcomes, and this is the risk assessment with respect to the algorithms we employ. Is it fair to say you have that?

Mr. Derek Slater:

We constantly do that sort of assessment, yes.

Mr. Nathaniel Erskine-Smith:

Great.

And Twitter, is it the same?

Mr. Carlos Monje:

We are assessing it. I'd also note that Twitter's use of algorithms is substantially different. People can turn it off at any point.

Mr. Nathaniel Erskine-Smith:

Would you provide the internal risk assessments to this committee?

Mr. Derek Slater:

Speaking for ourselves and the YouTube recommendation algorithm, we continue to try to improve the transparency that we have.

Mr. Nathaniel Erskine-Smith:

Would you provide those internal risk assessments? They ought to be public, frankly, as far as I'm concerned, in the same way the Government of Canada has an algorithmic impact assessment and any departmental agency that wants to employ an algorithm has to be transparent about it. None of you billion-dollar companies have to be, and I think you should be.

Would you provide to this committee the algorithmic impact assessments, which you've said you have done, and engage in some transparency?

Mr. Kevin Chan:

I thank you for that. I think we're going to go further than that. We are in the process, as I've mentioned, of providing more transparency on a number of things that you will see on the platform. We have actually introduced in some markets already, as a test, something called WAIST, which is “Why Am I Seeing This?” That gives you a very good sense of how things are being ranked and sorted by News Feed.

Mr. Nathaniel Erskine-Smith:

Because you're going to go further, I assume that it's, yes, you will provide that internal documentation to this committee.

Mr. Kevin Chan:

I think we're going to do better. We're going to speak by our actions, as we talked about earlier, sir.

Mr. Nathaniel Erskine-Smith:

I can't tell if it's a yes or a no.

Google...?

Mr. Derek Slater:

We will continue to communicate on how we're doing.

Mr. Nathaniel Erskine-Smith:

I take that as a no.

Twitter...?

Mr. Carlos Monje:

We believe transparency is key. I think there are a couple of points to consider. One is that each of these algorithms is proprietary. It's important to think about those things.

Mr. Nathaniel Erskine-Smith: I understand, yes.

Mr. Carlos Monje: The other is understandable. We often talk very different languages. Bad actors, and their understanding of how we do our things...and also to judge us on the outcomes and not necessarily the inputs.

(1255)

Mr. Nathaniel Erskine-Smith:

Okay.

I'm running out of time, so I want to talk about liability and the responsibility for content on your platforms. I understand that for very harmful content...and we can talk about the nature of the content itself. If it's very harmful, if it's child porn or terrorism, you will take it down. If it's clearly criminal hate speech, you take it down, because these are harmful just by the nature of the content. There would be liability in Germany, certainly, and we've recommended at this committee that there be liability. If it's obviously hateful content, if it's obviously illegal content, there should be liability on social media platforms if they don't take it down in a timely way. That makes sense to me.

The second question, though, is not about the nature of the content. It's about your active participation in increasing the audience for that content. Where an algorithm is employed by your companies and used to increase views or impressions of that content, do you acknowledge responsibility for the content? I'm looking for a simple yes or no.

Let's go around, starting with Google.

Mr. Derek Slater:

We have a responsibility for what we recommend, yes.

A voice: For sure.

A voice: Yes.

Mr. Carlos Monje:

Yes, we take that responsibility extremely seriously.

Mr. Nathaniel Erskine-Smith:

Thanks very much.

The Chair:

We'll go back to the U.K. delegation for another five-minute slot.

Just so it's clear, Estonia has asked for a second question. Germany, Mexico and members of our committee have as well. There's Singapore, whose hand I've seen just now, Charlie Angus, Damian Collins and then I'll finish.

Mr. Lucas or Ms. Stevens, go ahead.

Mr. Ian Lucas:

To all the platforms, do you have a satisfactory age verification process in place for your platform?

Mr. Monje.

Mr. Carlos Monje:

We do. We implement the GDPR age gating procedures and are trying to figure out ways to do that in a way that protects the privacy of our users. Often you have to collect more information from minors in order to verify they are who they say they are.

Mr. Ian Lucas:

Facebook, do you have a satisfactory age verification process in place?

Mr. Kevin Chan:

I thought Carlos's answer was quite good. That's exactly the tension we're looking at.

Having said that, I understand the spirit of your question. We can always get better. I have to tell you—and I think you've heard it from colleagues of mine who recently appeared in the U.K.—

Mr. Ian Lucas:

You do read transcripts of evidence, then.

Mr. Kevin Chan:

Actually, I didn't. I spent time with a colleague, Karina Newton, whom members may know. She's a lovely lady and she spent some of her time briefing me on how she thought it went. She thought it went really well. There were really deep and piercing questions, sir, with respect to age verification.

Unfortunately, though, the technology is not quite there yet.

Mr. Ian Lucas:

Google...?

Mr. Derek Slater:

Yes, we have requirements in place and broadly agree with what was said.

Mr. Ian Lucas:

You may have requirements in place, but I've actually been able to join Instagram as a 10-year-old, I think, during the course of a committee meeting. It seems to me, from the evidence I've heard and from what I hear from my constituents in the U.K., people are extremely concerned and don't believe there are satisfactory age verification processes in place. Indeed, the evidence I received was that the platforms themselves in the U.K. seemed to be suggesting there weren't satisfactory age verification procedures in place.

Do you disagree with that? Do you think the position is okay? That is basically what most of us have been asking.

Mr. Kevin Chan:

Sir, what I said earlier was that we can always do better. The technology is not where we'd like it to be.

Mr. Ian Lucas:

Okay.

For Facebook, I'm a little confused about the relationship you have with WhatsApp and Instagram, and the transfer of data. If I give information to Facebook, is it freely transferable to Instagram and to WhatsApp?

Mr. Kevin Chan:

As you know—I believe, because Karina mentioned that you had an exchange on this in the U.K.—Facebook and Instagram are governed by one set of terms of service, and WhatsApp is governed by another.

(1300)

Mr. Ian Lucas:

That means information is shared between Instagram and Facebook.

Mr. Kevin Chan:

Correct. As we discussed earlier, it is important for us to be able to leverage infrastructure in order to do a lot of the things we do to try to keep people safe. Karina kind of mentioned this, although she said she didn't know if it was completely clear. Having real world identities on Facebook actually allows us to do some of the things we wouldn't be able to do with Instagram on its own to ensure we're able to get greater certainty on these questions of age, real world identity and so on. Facebook enables us to leverage some of the security systems and apply them to Instagram, because Instagram, as you obviously know, functions quite differently and has a very different set of practices in terms of how people use the service.

Mr. Ian Lucas:

Finally, to all the platforms, if you were legally responsible for the content of your platforms, would you be able to function as businesses?

Mr. Derek Slater:

There are existing legal frameworks with respect to our responsibility for illegal content, which we abide by.

Mr. Ian Lucas:

If it were possible to conduct legal actions against the separate platforms because of information that you circulated, which we knew could cause harm in the future, do you think you would be able to continue to trade or do you think that would put you out of business?

Mr. Carlos Monje:

I'm most familiar with the American context where we do have a degree of immunity. It was under the Communications Decency Act, and it was designed to give us the flexibility to implement our terms of service so that we wouldn't get sued. America is a very litigious society, as you know, and that protection has enabled us to create and maintain a much safer platform than it otherwise would be.

What you've seen across this table and across the world are many different regimes trying different mechanisms to do that. There has been independent research about the implications of that, including places where accusations were that the platforms overcorrect and squelch good speech. In the U.S. we don't often get criticisms from government to take things down because it is a violation of our hate speech or hateful conduct policy, but rather because it is a violation of copyright law, because the copyright rules in the United States are very strict, and we have to take it down within a certain period of time.

Rather than taking somebody who is critical of the government and asking them to take it down because of other terms of service, they go to the strictest regime, and that has a very negative impact on free expression.

The Chair:

Thank you.

We have to move on. I want to highlight what's going to happen in the next 30 minutes. We have two members of the Canadian committee who haven't spoken yet. We're going to give them five minutes each. That gives us, with the people who have asked for second questions, about 20 minutes, approximately three minutes per individual.

Again, we'll go to Mr. Graham first and Mr. Saini, and then we'll go by country.

Go ahead, Mr. Graham.

Mr. David de Burgh Graham (Laurentides—Labelle, Lib.):

Thank you very much.

I want to get straight into this. I'm going to focus on Google and Facebook for a minute.

Do you accept the term “surveillance capitalism”, Google?

Mr. Colin McKay:

I think it's an exaggeration of the situation, but it reflects social pressures and a recognition that there is an increasing worry about the data that's collected about individuals.

Mr. David de Burgh Graham:

Facebook...?

Mr. Kevin Chan:

I cringed, I think, when I read it the first time.

Mr. David de Burgh Graham:

You track individuals on the Internet in any way, shape or form without their knowledge or explicit consent at any time for any reason, and you do so for profit.

Mr. Colin McKay:

We have a pretty clear relationship with our users about what information we collect and what we use it for. We secure consent for the information that we use.

Mr. David de Burgh Graham:

But you don't only track information on users. You track information on anybody on the Internet. If you look at Google Analytics and any of these other services that track anybody passing through another website that has nothing to do with Google, you're collecting vastly more data than what is provided voluntarily by users. My question is, again, are you collecting data on people for profit and, if so, is that not surveillance capitalism?

Mr. Colin McKay:

I think in the broad circumstance you just described around people using the Internet, we're not collecting information about people. We're measuring behaviour and we're measuring.... Sorry, that's the wrong term. I can hear the chuckle.

We're measuring how people act on the Internet and providing data around that, but it's not around an individual. It's around an actor.

(1305)

Mr. David de Burgh Graham:

Or it's around a type of individual, an IP address or this type of information. You are collecting data that can be annexed to people. My point, and I want to take it further than that, is that governments have a tremendous surveillance capacity, as we all know. At least in this country and a lot of other countries around this table, we now have a committee of parliamentarians to oversee our security apparatus, and they go in a classified setting. They dive deeply into the intelligence agencies, what they do, how they do it and why, and they report it back.

If these committees were either created to just focus on social media companies or this committee was applied to it, what surprises would they find?

Mr. Kevin Chan:

Sir, as I've indicated, we want to do more than that by our actions. We're going to make all of that available and then people can...including things that are off platform. If there's a site that uses, let's say, a plug-in or something like that from Facebook, you have available all that information and you can do whatever it is you want with it. You can remove things. You can delete things. You can transfer it. You can download it. That is our commitment and we will be moving fast to get it done.

Mr. David de Burgh Graham:

I appreciate that, but if you go into Facebook and ask it to download your data, the data that it gives you is not a comprehensive collection of what Facebook has on you as a user.

Mr. Kevin Chan:

Right. I think you're referring to when you download your information you get things like the photos and the videos.

Mr. David de Burgh Graham:

You get a handful of your pictures, a handful of your updates and have a nice day.

Mr. Kevin Chan:

That's right. What we want to do is build...and it takes a bit of time. If you can bear with me, it takes a little bit more time to build something that's much more ambitious, which is to then give you actual control over not just the things that you put on Facebook but all the activity that you may have done with social plugs-ins elsewhere, where we can give you the ability to control and remove stuff if you so choose.

Mr. David de Burgh Graham:

If Mark Zuckerberg were to run for president of the United States, for example, what limits his ability to use Facebook's data, machines, algorithms and collection to feed his campaign?

Mr. Kevin Chan:

Sir, if I may, that is a very good question, and that's precisely why we have the policies that we have in place and why we hold so steadfastly to them. It's not...and I think the question kind of came about in a different way. It was, “What if there was a photo of Mark Zuckerberg or a video of Mark Zuckerberg?” The treatment would be the same. That's because these policies have to hold regardless of the direction the wind blows.

As I said before, we understand that people may not be comfortable with the degree of transparency and the degree to which Facebook is able to make these decisions about what happens on our service, which is why we're building this external oversight board, so that these decisions, so that many of these hard precedential decisions, will not be made by Facebook alone. There will be an ability to appeal to an independent body that can make these decisions that would govern the speech on a platform.

Mr. David de Burgh Graham:

I only have seconds, and I want to come back to the independent body in a second.

My point is, if Neil Potts runs for president of the United States and Mark Zuckerberg runs for president of the United States, I suspect that the support from Facebook and the data usage from Facebook would not be the same. On that basis, it would be very hard to say that having Mark Zuckerberg and Neil Potts here is equivalent.

Mr. Kevin Chan:

Again, our policies are for everyone. We would not make any exceptions for anybody, which is in fact why we have these kinds of robust conversations.

Mr. David de Burgh Graham:

Does Mr. Zuckerberg have a—

The Chair:

We're actually out of time. Sorry, Mr. Graham.

We'll go to Mr. Saini for five minutes.

Mr. Raj Saini (Kitchener Centre, Lib.):

Good afternoon.

One of the things we've heard from many experts is that a lot of the issues that have happened with data were when the machine learning really came into force. There was an inflection point. Many experts agree that self-regulation is not viable anymore. Rules have to be in place. The business model just can't regulate itself, and it doesn't align with the public interest.

I have two points. My concern is that right now, we're a mature democracy. A lot of the countries represented around this table are mature democracies. My worry is for nascent democracies that are trying to elevate themselves but don't have the proper structure, regulation, education and efficiency in place, or a free or advanced press. There has been some suggestion that maybe this self-regulation should be internationalized, as with other products. Even though some countries may not have the ability to effectively regulate certain industries, the mature democracies could set a standard worldwide.

Would that be something that would be accepted, either through a WTO mechanism or some other international institution that's maybe set apart? Part of the conversation has been around the GDPR, but the GDPR is only for Europe. There are the American rules, the Canadian rules, the South Asian rules.... If there were one institution that governed everybody, there would be no confusion, wherever the platforms were doing business, because they would accede to one standard worldwide.

(1310)

Mr. Kevin Chan:

You are correct. Where we can have harmonization of standards across the world, that's helpful. We've called for that in multiple realms, including in the privacy realm.

I would say that's actually one of the key challenges. It's a vigorous debate that we have when we talk about the oversight board. In the consultations we've had around the world, including in Canada, the big question that's come up is, “How can you have a global board make decisions that have local impact?” It's come up, and I can say we've had some interesting conversations with the Assembly of First Nations. Obviously they have some unique questions about what the right governing framework is for content online and how we marry the international with the local.

I absolutely agree with you, sir. That's a very good and astute question, and one that we wrestle with.

Mr. Raj Saini:

Google...?

Mr. Colin McKay:

This is a challenge we've recognized since the early days of implementing machine learning in our products, and it's one of the reasons we came out over a year ago with a very clear set of principles around how we will use artificial intelligence in our products.

We certainly underline that there needs to be an active conversation between industry and governments around the world. In the past, this sort of principles-based development of regulation that was led by the OECD around data protection has served us well for developments according to region and in levels of sophistication.

I agree with you that this sort of principles-based global collaboration, especially in concert with the companies that will have to execute on it, will result in a fairer regulatory system that's as broadly applicable as possible, whether in this room or globally.

Mr. Raj Saini:

Thank you for that. Obviously you're going to take in the local effect of any country you work in, but there are some basic principles that I think can be agreed upon worldwide.

My final question is a bit philosophical but also a bit practical. In certain countries in which you operate, you know there are no standards and no regulation. The rule of law is lacking, a free press is lacking and the government structure is not that advanced. The content could be exploited in a much more heinous or worse way in those countries than in other parts of the world.

Is there no moral incumbency on the platforms to make sure that when they go into those jurisdictions they are helping to elevate the governance structure, so that when they're doing business in those countries, it's done in a more equitable manner?

Mr. Colin McKay:

I have a twofold response to that.

First, as my colleague, Mr. Slater, mentioned, we work very hard to make sure the policies and guidelines around all of our products apply to circumstances in those countries as well as what we might describe as more developed or more stable countries.

However, that's also why people like me work at the company. We work on teams that focus on AI and on privacy and data protection. We have those engagements, whether in the country itself or at international organization meetings, so that we can have an ongoing conversation and share information about how we're seeing these policies and technologies develop internationally. We can provide a comparison with how they're seeing that develop within their own jurisdiction.

It's an honest and forthright exchange, recognizing that we're on the forefront of a technology that is having a significant impact on our products and a significant benefit for our users.

Mr. Raj Saini:

Thank you very much.

The Chair:

Thank you, Mr. Saini.

Now, we'll go into the countries again. We're at about two minutes each. If it can be quick that would be great. We have Estonia, Germany, Mexico, Singapore, Ireland and then we have some closing statements from us.

Go ahead, Estonia.

Ms. Keit Pentus-Rosimannus:

Thank you.

It has been pointed out that the disinformation phenomenon is becoming more complex and cross-channel or cross-platforms, meaning that the different phases or different stages of the disinformation campaigns happen often on different channels.

How do you co-operate? How do you see what could be the model for co-operation between the different platforms in order to fight the disinformation problem?

Mr. Derek Slater:

We do our own threat assessments to prevent and anticipate new trends, and then we work collaboratively among the industry, and where appropriate with law enforcement and others, to make sure information and indicators are shared. We actively want to be a participant in that sort of process.

Mr. Carlos Monje:

I'll just say that the companies do work together on these issues and work closely with governments. In Mr. Saini's comments, I was thinking about the role of government and how forward-leaning Estonia has been, under the thumb of Russian disinformation for a long time, in working to improve media literacy and working with the platforms in a way that it makes our jobs easier.

Everyone has a role and the companies do work together to try to address common threats.

(1315)

Mr. Neil Potts:

A good place to perhaps look is the work that we do as the Global Internet Forum to Counter Terrorism. All of our companies are members of that forum, where we have shared responsibilities of information sharing, technological co-operation and then support for research.

The Chair:

Next up is Germany.

Go ahead.

Mr. Jens Zimmermann:

Thank you, Mr. Chairman.

I would like to ask a few questions of Twitter.

During the recent European elections you introduced several measures, especially concerning fake news about the electoral process as such. That sounded like a good idea in the first place, but we ended up having elected officials in Germany being blocked for tweets that obviously didn't have any failed information in them.

Obviously, the complaint mechanism from Twitter was used by right-wing activists to flag completely legal posts by members of Parliament, for example. It was really the problem that you did it that way, and it took quite some time until everything was solved.

Have you monitored these developments? What are your lessons learned, and how will that evolve during upcoming elections?

Mr. Carlos Monje:

Thank you for that question.

I followed that as well from the U.S., the disinformation reporting flow that we launched in the EU and in India. I think this is one of the challenges and blessings of being a global platform—every time you turn around there's another election. We have Argentina coming up. We have the U.S. 2020 elections to follow, and Canada, of course, in October.

What we learned is that, as always, when you create a rule and create a system to implement that rule, people try to game the system. What we saw in Germany was a question of how and whether you sign a ballot. That was one of the issues that arose. We are going to learn from that and try to get better at it.

What we found—and Neil mentioned the GIFCT—was that our contribution to the effort, or what Twitter does, is to look at behavioural items first, which is not looking at the content but how are different accounts reacting to one another. That way we don't have to read the variety of contexts that make those decisions more complicated.

The Chair:

Thank you.

We'll go to Singapore for two minutes.

Mr. Edwin Tong:

Mr. Potts, earlier you had said in answer to my colleague's question that you were not aware of being told prior to or after the bombings in Sri Lanka that it, in fact, had been flagged to Facebook prior to that. Do you recall that?

Mr. Neil Potts:

Yes, sir.

Mr. Edwin Tong:

This was a serious and horrific massacre where videos were carried on Facebook for some time and, as you said, it's hate speech in clear breach of your policies. The alleged bomber himself, in fact, had a Facebook account, which I'm sure you know. I'm surprised that you didn't check, because that's something that I would have thought Facebook would want to know.

They would have wanted to know how it is that, with videos having been spread on Facebook, this was something that Facebook had missed, if at all you had missed it. I'm surprised you are not aware today as to whether or not this was something flagged to Facebook. Can you confirm that?

Mr. Neil Potts:

For the specific video, sir, I'm happy to follow up after this hearing, and to come back to show you exactly that timeline. When we were made aware of the attack of the individual, we quickly removed—

Mr. Edwin Tong:

I know. That's not my focus. Why it is that today, about two months after the event, you still don't know if, prior to the attack, Facebook had been made aware of the existence of the videos? I would have thought that, if you were to have us believe that the policies you now have in place—AIs and other mechanisms for the future.... If I were Facebook, I would have wanted to know how this was missed. I'm surprised that you don't know, even today.

Mr. Neil Potts:

That is correct. We do a formal after-action process where we review these incidents to make sure that our policies—

(1320)

Mr. Edwin Tong:

It didn't come up.

Mr. Neil Potts:

I would just have to get the information back for you. I don't want to speak out of turn.

Mr. Edwin Tong:

You, yourself, Mr. Potts, just last month, gave evidence to the U.K. Parliament, where this issue came up in that session. Was that not correct?

Mr. Neil Potts:

I believe the attack happened on Easter Sunday. We gave evidence, I believe, on that Tuesday. It was very much in the nascent stages when we gave evidence.

Mr. Edwin Tong:

Fair enough, but I would like to say that I'm surprised Facebook didn't see fit to check whether something had been missed.

Mr. Kevin Chan:

If I may say, sir, there is one thing I want to assure—

Mr. Edwin Tong:

If it's an answer to my question, then, yes, please explain, but otherwise—

Mr. Kevin Chan:

It's about our security posture, sir.

The Chair:

I'm sorry. If it's not an answer directly to Mr. Tong, we don't have the time.

I'm sorry, Mr. Tong. We're out of time.

We have to move on to Ireland for two minutes, and then we will make some closing remarks.

I apologize. I wish we had more time. We just don't.

Go ahead.

Ms. Hildegarde Naughton:

Thank you, Mr. Chair.

I didn't have a chance to get the answer to my first question in relation to Google's viewpoint on the GDPR. Many of the social media companies are based in Ireland. Effectively, our data protection commissioner is regulating for Europe, and Facebook's Mark Zuckerberg has called on a GDPR-type approach to be rolled out globally.

What is your view on that? Will it work?

Mr. Colin McKay:

We think the GDPR provides a strong framework for a conversation around the world on what extended privacy protections would look like. The question is how it adapts to local jurisdictions, and also reflects the political and social background of each of those jurisdictions.

Ms. Hildegarde Naughton:

You can't be definitive about whether it would work.

Are you in agreement with Mr. Zuckerberg in relation to the rollout of GDPR globally?

Mr. Colin McKay:

We've already made a broad and detailed statement about the need for increased work on privacy regulation. It was last fall. It builds on a lot of the work around the development of GDPR.

I'm just being careful, because I recognize that, around the table, there are many different types of data protection regulations in place right now.

Ms. Hildegarde Naughton:

In different countries....

In relation to Ireland yet again, because it's the base of a lot of the social media companies.... You're all based, your European international headquarters are based in Ireland. We're working on digital safety commissioner legislation, which will effectively mean that Ireland will be legislating in relation to takedown online content moderation for Europe, and potentially beyond that.

Is that how you would see it? What is your viewpoint on that, very briefly?

Mr. Derek Slater:

Consistent with what we said at the outset, clear definitions by government of what's illegal, combined with clear notices, are critical to platforms acting expeditiously. We welcome that sort of collaboration in the context of illegal content.

Ms. Hildegarde Naughton:

Can you see that being rolled out, maybe beyond Europe, because of the legislation in Ireland.

Mr. Derek Slater:

Whether or not it's that specific law, I think the basics of notice and take down of illegal content, speaking broadly, is something there is increasing consensus around.

Ms. Hildegarde Naughton:

Facebook, do you want to come in on this?

Mr. Kevin Chan:

I think what Mr. Slater said is absolutely right. We do want to work with you. I understand our team is, in fact, working with the Irish public authorities on this.

We are also working with President Macron and the Government of France on what he's calling smart regulation. We would welcome, I think, the opportunity to discuss with you and others in Ireland how that is evolving. I think it's worth having additional conversations on it.

Mr. Carlos Monje:

In addition to the importance of having precise terminology, I think accountability is important, beyond the regulatory agency to the Parliament and the people who can be held accountable by their constituents.

I would also note that it's important, especially on these issues of content moderation, which we take extremely seriously, to recognize how those tools can be used in the hands of autocratic regimes. I was listening to the testimony yesterday about pre-Nazi Germany. The tools used there to protect democracy in one case were then used to squelch it on the back end. I think they are difficult questions and I'm glad that this committee is taking it so seriously.

The Chair:

Thank you, Ms. Naughton.

We appreciate all the testimony today.

We have some closing statements, starting with Mr. Angus....

My apologies to Mexico, you did put up your hand, so we'll give you a quick two minutes. Go ahead.

Hon. Antares Guadalupe Vázquez Alatorre:

[Delegate spoke in Spanish, interpreted as follows:]

I just briefly would like to ask you, what is the path that a victim must follow when the controls fail that are going against [Technical difficulty—Editor] and Google in particular.

Mr. Derek Slater:

If I understand correctly, before you were asking about content that violates our community guidelines on YouTube. We have flagging systems where a user can click and say, “This violates your guidelines in this particular way.” That notice is then sent and put into a queue for review. They can do that right under the video there.

(1325)

Hon. Antares Guadalupe Vázquez Alatorre:

[Delegate spoke in Spanish, interpreted as follows:]

What happens when they are told that there is no breach in the policies, and there is a video with a person who is naked and everybody can see that?

Mr. Derek Slater:

From the context, if it violates our guidelines, we would remove it. If we don't, there are appeal mechanisms, and so on and so forth.

Hon. Antares Guadalupe Vázquez Alatorre:

[Delegate spoke in Spanish, interpreted as follows:]

I know of cases, many cases, that have followed all the routes online and always the answer has been, “This is not against our policies,” on the three platforms. What does the victim do? How do they appeal to anybody?

As I told you, in a particular case, when they went to the Google office in Mexico, they were told to go to Google in the United States. Therefore, what does a victim do when the images against that person still appear? They are up there.

Mr. Derek Slater:

I'm not familiar with the particular cases you're talking about, but we'd be happy to follow up.

Hon. Antares Guadalupe Vázquez Alatorre:

[Delegate spoke in Spanish, interpreted as follows:]

In any case, what's next?

Mr. Derek Slater:

In general, if something were to violate someone's privacy or be defamatory or incite violence, and so on and so forth, against our guidelines, we would take it down. The case you're describing is something I'm not familiar with, but we'd be happy to receive more information and take it back to our teams.

The Chair:

We'd better move on.

We'll go to Mr. Angus for just a couple of minutes, and then Mr. Collins and me.

Go ahead, Mr. Angus.

Mr. Charlie Angus:

Thank you, Mr. Chair.

I want to make a confession. I'm a recovering digital utopian. I came here as a young democratic socialist and I fought hard against regulation. Imagine that, because we saw all the start-ups and we saw a great digital future. That was 2006. Now in 2019, I have conservative chairs here who are pushing for government regulation. That's the world we're in with you folks.

It's because we're talking about democratic rights of citizens, re-establishing the rights of citizens within the realm that you control. We're talking about the power of these platforms to up-end our democratic systems around the world, which is unprecedented. We're talking about the power of these platforms to self-radicalize people in every one of our constituencies, which has led to mass murder around the world. These are serious issues. We are just beginning to confront the issues of AI and facial recognition technologies and what that will mean for our citizens.

It's what our Privacy Commissioner has called the right of citizens to live free of surveillance, which goes to the heart of the business model, particularly of Facebook and Google, and it came up yesterday and today from some of the best experts in the world that the front line of this fight over the public spaces and the private lives of citizens will be fought in the city of Toronto with the Google project.

Mr. McKay, we asked you questions on Sidewalk Labs before, but you said you didn't speak for Sidewalk Labs, that it was somehow a different company.

Mr. Slater, we had experts say this is a threat to the rights of our citizens. Mr. McNamee said he wouldn't let Google within 100 miles of Toronto.

How is it that the citizens of our country should trust this business model to decide the development of some of the best urban lands in our biggest city?

Mr. Derek Slater:

I, too, do not work for Sidewalk Labs. You're right. We want your trust, but we have to earn your trust, through transparency, through development of best practices with you and accountability. I think then different sites will make different choices. That is in general the case, but I can't speak to that specific company because I'm not a part of it.

The Chair:

Thank you, Mr. Angus.

Mr. Collins.

Mr. Damian Collins:

Thank you.

I would just like to pick up on a couple of things that were touched on in this session.

Mr. Potts, you mentioned briefly the changes to the Facebook Live policy as a result of the Christchurch attack. I understand that as a restriction on people who have broadcast the most serious footage through Facebook Live, and who would then have their accounts automatically suspended. Is that correct?

Mr. Neil Potts:

That part is correct, but also, I think, more broadly, if you have a community standards violation for specific types of actions, you would lose your access for a period of time—30 days, 60 days, 90 days—to enable yourself to go on the live product.

(1330)

Mr. Damian Collins:

You wouldn't be able to use the live product.

Mr. Neil Potts:

Correct.

Mr. Damian Collins:

Would that be at a maximum of 90 days suspension?

Mr. Neil Potts:

I think for egregious violations of our community standards, we also reserve the right to disable your account.

Mr. Damian Collins:

Okay.

What about people who have shared serious content that has been broadcast through Facebook Live? They're not the broadcaster themselves, but they've shared that footage with others on the platform. Is there any action taken against them?

Mr. Neil Potts:

We try to look at the intent of the sharer. I think that in the Christchurch example, we had many people just sharing for awareness purposes. We had some, definitely, who were sharing for malicious purposes, to subvert our policies, to subvert our AI. Those would be actioned against. If we knew that you were sharing—even media companies shared the video—we would try to read in some context and try to understand the intent of why you were sharing.

Mr. Damian Collins:

Did people who you believe maliciously shared the footage have their accounts cancelled?

Mr. Neil Potts:

In some cases there have been individuals who had their accounts disabled. In other cases they received penalties.

Mr. Damian Collins:

Would you be able to write to us to tell us how many accounts have been disabled as a consequence of this?

Mr. Neil Potts:

I'd be happy to follow up after the hearing.

Mr. Damian Collins:

These changes obviously take retrospective action against people who have done it. Is there anything Facebook has done to stop something like Christchurch from happening again, in terms of the way it is broadcast and shared through your systems?

Mr. Neil Potts:

We are continuing to invest in the AI.

In the Christchurch case, the use of the first-person video from the GoPro is very difficult for AI to recognize. We're continuing to invest to try to get better, to try to give training data to the machine learning so that we can identify and prevent. We have introduced new protocols for routing those types of videos to human reviewers in the moment, but it's important to note that the actual video was never reported while it was live.

Mr. Damian Collins:

Okay. I'm not sure I'm clear on that, but there are a couple of more things.

You've said quite a lot about the deletion of inauthentic accounts. Facebook, I believe, said that there were 3.3 billion inauthentic accounts deleted over the previous six months. That is considerably greater than the active user base of the company. Based on that, how confident can you be that there are only about 5% of accounts at any one time that are inauthentic?

Mr. Neil Potts:

We have data science teams that study this closely, so I defer to their expertise and analysis on that.

Mr. Damian Collins:

Monika Bickert said that the inauthentic accounts are far more likely to be sharing disinformation, so of those 3.3 billion accounts, how many of those were actively sharing disinformation?

Mr. Neil Potts:

I do not have that figure. I believe she said that they are more likely to...a combination of abusive behaviour, so not only disinformation but hate speech. Your point is taken and I can follow up.

Mr. Damian Collins:

Would Facebook be able to write to the committee with the answer to that question?

Mr. Kevin Chan:

Well, sir, I should clarify. I think it is the case, if you look at the transparency report—

Mr. Damian Collins:

So sorry, sir, we're running out of time.

I just want to say, if you don't have the answer to that question now—

Mr. Kevin Chan:

We do have the answer, sir.

Mr. Damian Collins:

—the company can write to us with it.

Mr. Kevin Chan:

The vast majority of accounts are actually disabled before a human can even interact with them.

Mr. Damian Collins:

Okay.

Could Facebook commit to the write to the committee to say—

Mr. Neil Potts:

We will write.

Mr. Damian Collins:

—how many of those accounts that were deleted, those 3.3 billion, were sharing disinformation? The company is saying that they're more likely to be sharing disinformation than other sorts of accounts.

Mr. Neil Potts:

If we have [Inaudible—Editor].

Mr. Damian Collins:

Finally, in the wake of the Cambridge Analytica scandal last year, Facebook announced that there would be a new feature for users to be able to clear their browser history. I understand that Facebook announced that this will launch later this year. This does seem to be a long period of time. If this were a product launch that Facebook would be making money out of, one sort of feels it would have come on quicker. This doesn't seem to be a case of moving fast and breaking things, but of moving slowly.

Is Facebook able to commit to a date when the “clear browser history” function will be live?

Mr. Kevin Chan:

Sir, I think I've mentioned it a few times, including, I think, with various members about this new feature. It would probably be inadvisable for me to commit to a date, obviously, at this time. I don't want to get out ahead of my skis, but I could just say that even with the transparency measures we're putting in place in Canada, we are working down to the wire to get this right. We're going to try to roll this other product out globally. That will take—

Mr. Damian Collins:

I would just say, these sorts of functions are pretty widespread across the web. I think the fact that it's now been over a year since this was announced and that you can't even give a date this year when it will come into force is really poor.

Mr. Kevin Chan:

I appreciate that.

The Chair:

I want to thank everybody for your testimony today.

I applaud Mr. Chan on some of the changes that you say are coming. We've heard this story many times, so I guess we will wait to see what we get at the end of the day.

It goes to what we were asking for in the first place. In good faith we asked your CEO and your COO to come before us today to work together for a solution to what these problems are that a whole bunch of countries and a whole bunch of people around the globe see as common issues. To me, it's shameful that they are not here today to answer those specific questions that you could not fully answer.

That's what's troubling. We're trying to work with you, and you're saying you are trying to work with us. We just had a message today that was forwarded to me by my vice-chair. It says, “Facebook will be testifying at the International Grand Committee this morning. Neil Potts and Kevin Chan will be testifying. Neither of whom are listed in this leadership chart of the policy team's 35 most senior officials”.

Then we're told you're not even in the top 100. No offence to you individuals, you're taking it for the team for Facebook, so I appreciate your appearance here today, but my last words to say before the committee is shame on Mark Zuckerberg and shame on Sheryl Sandberg for not showing up today.

That said, we have media availability immediately following this meeting to answer questions. We're going to be signing the Ottawa declaration just over here so we're going to have a member from each delegation sitting here as representatives.

After that, all the members of Parliament visiting from around the world are invited to attend our question period today. I'm going to point out my chief of staff, Cindy Bourbonnais. She will help you get the passes you need to sit in the House if you wish to come to QP today.

Thank you again for coming as witnesses. We will move right into the Ottawa declaration.

The meeting is adjourned.

Comité permanent de l'accès à l'information, de la protection des renseignements personnels et de l'éthique

(1040)

[Traduction]

Le président (M. Bob Zimmer (Prince George—Peace River—Northern Rockies, PCC)):

Je déclare ouverte la 153e séance du Comité permanent de l'accès à l'information, de la protection des renseignements personnels et de l'éthique, et, par conséquent, le Grand Comité international sur les mégadonnées, la protection des renseignements personnels et la démocratie. Des représentants des pays prendront aussi la parole. Nous allons commencer par mon coprésident, M. Damian Collins, du Royaume-Uni.

Voici le fonctionnement structurel: nous ferons passer les délégations, à commencer par un représentant par pays, suivi du deuxième représentant. Vous devriez tous avoir votre propre période de cinq minutes.

Avant de commencer, M. Angus veut dire quelque chose.

M. Charlie Angus (Timmins—Baie James, NPD):

Monsieur le président, permettez-moi d'invoquer le Règlement à l'intention de notre comité; nous sommes très surpris, je crois, que M. Zuckerberg ait décidé — ainsi que Mme Sandberg — de faire fi de l'assignation d'un comité parlementaire, particulièrement à la lumière du fait que nous avons ici des représentants internationaux. À ma connaissance, nous n'avons même pas été informés de son absence. Je n'ai jamais vu de situation où un dirigeant d'entreprise fait fi d'une assignation légale.

À la lumière de ce fait, j'aimerais donner un avis de motion à mettre aux voix: Que le Comité permanent de l'accès à l'information, de la protection des renseignements personnels et de l'éthique, en raison du refus de M. Mark Zuckerberg et de Mme Sheryl Sandberg d'y comparaître le 28 mai, dirige le président à livrer une assignation s'ils arrivent au Canada pour quelconque raison pour comparaître devant le Comité à la prochaine réunion après la date de l'assignation, et s'ils sont convoqués pendant que la Chambre ne siège pas, que le Comité dirige le président de convenir une réunion extraordinaire aussi tôt que possible en raison d'obtenir leur témoignage.

Monsieur le président, j'ignore si nous avons déjà utilisé une assignation ouverte au Parlement — nous avons vérifié et n'en avons pas trouvé —, mais je crois que vous jugerez que c'est en règle. Si M. Zuckerberg ou Mme Sandberg décidaient de venir ici pour une conférence sur les technologies ou pour aller pêcher, le Parlement pourrait signifier cette assignation et les faire venir ici.

Le président:

Merci, monsieur Angus.

Pour les membres d'office du Comité, nous sommes saisis d'une motion sur laquelle nous devrons voter, et il y aura donc un certain débat.

D'autres membres souhaitent-ils débattre de la motion?

Monsieur Kent, allez-y.

L'hon. Peter Kent (Thornhill, PCC):

Merci, monsieur le président.

Oui, l'opposition officielle, le Parti conservateur, est tout à fait disposée à appuyer la motion de M. Angus. Comme nous l'avons entendu dans certains des témoignages précédents, Facebook, parmi d'autres grandes plateformes, a manifesté un manque de respect et un mépris extrêmes devant les gouvernements étrangers et les comités qui les représentent, à l'égard de leurs préoccupations et de leur recherche d'explications quant à la raison pour laquelle des mesures utiles n'ont pas été prises à ce jour et n'a pas fourni d'explication claire et explicite concernant sa réponse aux préoccupations du monde entier, et certainement des démocraties et des membres du grand comité international.

Nous appuierons cette motion. Merci.

Le président:

Nous avons déjà discuté du fait qu'aucune motion de fond n'avait été présentée au Comité. Cela dit, avec l'assentiment de tout le monde ici, je crois que nous pourrions convenir de l'entendre — et nous l'entendons aujourd'hui — et de voter sur celle-ci.

Avons-nous...? Je vois que tout le monde est en faveur du dépôt de la motion dont nous sommes saisis.

Y a-t-il d'autres commentaires au sujet de la motion?

Monsieur Lucas, allez-y.

M. Ian Lucas (membre, Comité sur le numérique, la culture, les médias et le sport, Chambre des communes du Royaume-Uni):

C'est un cas de récidive de la part de M. Zuckerberg. C'est une situation qui s'est déjà produite et qui nous préoccupe vivement. C'est une préoccupation particulièrement grande pour moi, car malheureusement, les gouvernements continuent de rencontrer M. Zuckerberg, et je crois qu'il est important que nous témoignions, en tant que parlementaires, de notre préoccupation au sujet du manque de respect dont fait preuve M. Zuckerberg à l'égard des parlementaires du monde entier. Ils devraient examiner l'accès qu'ils donnent à M. Zuckerberg, l'accès aux gouvernements et aux ministres, en privé, sans nous respecter nous, en tant que parlementaires, et sans respecter nos électeurs, qui sont exclus des discussions confidentielles qui ont lieu sur ces affaires cruciales.

Le président:

Merci, monsieur Lucas.

Monsieur Erskine-Smith, vous avez la parole.

M. Nathaniel Erskine-Smith (Beaches—East York, Lib.):

J'aimerais juste dire que je trouve comique que le 30 mars, soit il y a moins de deux mois, Mark Zuckerberg ait écrit un article dans le Wall Street Journal. Il a écrit qu'il croit que Facebook a une responsabilité pour réagir au contenu préjudiciable, protéger les élections, protéger les renseignements personnels et les données ainsi que la portabilité des données — les questions mêmes dont nous discutons aujourd'hui — et qu'il était impatient d'en parler avec les législateurs du monde entier. C'était ses mots il y a moins de deux mois. S'il avait été honnête en les écrivant, il serait assis dans ce fauteuil aujourd'hui.

Le président:

Merci, monsieur Erskine-Smith.

Y a-t-il d'autres commentaires sur la motion?

Bien franchement, pour répondre à votre question, en tant que président des deux comités, le comité international et notre comité de l'éthique, je trouve odieux qu'il ne soit pas ici aujourd'hui et que Mme Sandberg ne soit pas là non plus. On leur a fait savoir très clairement qu'ils devaient comparaître devant nous aujourd'hui. Une assignation a été délivrée, ce qui est déjà un geste inhabituel pour un comité. Je crois qu'il est donc tout naturel que l'on prépare un mandat de comparution. Dès que M. Zuckerberg ou Mme Sandberg mettront les pieds dans notre pays, ils se verront signifier une assignation et devront comparaître devant notre comité. S'ils décident de ne pas le faire, la prochaine étape consistera à les reconnaître coupables d'outrage.

Je crois que les mots sont forts, monsieur Angus, et je vous félicite de votre motion.

S'il n'y a pas d'autres interventions relativement à la motion, nous passerons au vote.

(La motion est adoptée.)

Le président: Merci, monsieur Angus.

Nous passons maintenant aux plateformes, en commençant par Facebook, puis Google, puis...

Je vais mentionner les noms. Nous recevons Kevin Chan, directeur des politiques mondiales pour le Canada, et Neil Potts, directeur des politiques mondiales, de Facebook Inc. Nous accueillons Derek Slater, directeur mondial, Politique de l'information, de Google LLC; et Colin McKay, chef, Relations gouvernementales et politiques publiques, de Google Canada. Nous recevons Carlos Monje, directeur, Politique publique, et Michele Austin, chef, gouvernement, Politique publique, Twitter Canada, de Twitter Inc.

Je tiens à dire que ce ne sont pas juste les PDG de Facebook qui ont été invités aujourd'hui. Les PDG de Google ont été invités, tout comme le PDG de Twitter. Nous sommes plus que déçus qu'ils aient décidé eux aussi de ne pas se présenter.

Nous allons commencer par M. Chan, pour sept minutes.

Merci.

(1045)

M. Kevin Chan (directeur des politiques mondiales, Facebook Inc.):

Merci beaucoup, monsieur le président.

Je m'appelle Kevin Chan, et je suis accompagné aujourd'hui de mon collègue Neil Potts. Nous sommes tous les deux directeurs des politiques mondiales chez Facebook.

Internet a transformé la façon dont des milliards de personnes vivent, travaillent et communiquent ensemble. Des entreprises comme Facebook ont d'immenses responsabilités pour assurer la sécurité des personnes sur leurs services. Chaque jour, nous avons comme défi de prendre des décisions pour savoir quels discours sont préjudiciables, ce qui constitue des publicités politiques et comment prévenir des cyberattaques élaborées. Il s'agit d'un travail essentiel pour assurer la sécurité de nos collectivités, et nous reconnaissons que ce travail n'est pas quelque chose que des entreprises comme la nôtre devraient faire seules. [Français]

De nouvelles règles pour Internet devraient permettre de préserver ce qu'il y a de mieux en matière d'économie numérique et d'Internet, encourager l'innovation, soutenir la croissance des petites entreprises et permettre la liberté d'expression, tout en protégeant la société contre des dommages plus graves. Ce sont des enjeux très complexes à résoudre, et nous souhaitons travailler avec les gouvernements, les universitaires et la société civile pour garantir l'efficacité de la nouvelle réglementation.[Traduction]

Nous sommes ravis de vous faire part aujourd'hui de certaines de nos nouvelles réflexions dans quatre domaines d'action réglementaire possibles: le contenu préjudiciable, la protection de la vie privée, la portabilité des données et l'intégrité électorale.

Cela dit, je vais céder la parole à mon collègue Neil, qui aimerait échanger avec vous au sujet du contenu préjudiciable.

M. Neil Potts (directeur des politiques mondiales, Facebook Inc.):

Monsieur le président, mesdames et messieurs, merci de me fournir l'occasion d'être ici aujourd'hui.

Je m'appelle Neil Potts, et je suis le directeur chargé de la surveillance de l'élaboration et de la mise en œuvre des normes communautaires de Facebook. Voici nos lignes directrices concernant les types de contenus qui sont autorisés sur notre plateforme.

Toutefois, avant de continuer, j'aimerais juste signaler que M. Chan et moi sommes des directeurs des politiques mondiales, des experts en la matière, qui sommes prêts à échanger avec vous sur ces questions. M. Zuckerberg et Mme Sandberg, notre PDG et notre directrice des opérations, sont déterminés à travailler avec le gouvernement de façon responsable. Ils estiment qu'ils nous ont mandatés pour comparaître devant vous aujourd'hui afin de discuter de ces sujets, et nous sommes heureux de le faire.

Comme vous le savez, la mission de Facebook est de donner aux gens le pouvoir de bâtir une communauté et de rapprocher le monde. Plus de deux milliards de personnes utilisent notre plateforme chaque mois pour communiquer avec des membres de la famille et des amis, découvrir ce qui se passe dans le monde, créer leur entreprise et aider ceux dans le besoin.

Quand nous donnons une voix aux gens, nous voulons nous assurer qu'ils ne l'utilisent pas pour blesser d'autres personnes. Facebook assume pleinement la responsabilité de s'assurer que les outils que nous créons sont utilisés pour faire le bien et que nous assurons la sécurité des gens. Nous prenons ces responsabilités très au sérieux.

Plus tôt ce mois-ci, Facebook a signé l'Appel à l'action de Christchurch visant à éliminer les contenus terroristes et extrémistes violents en ligne, et nous avons pris des mesures immédiates touchant la diffusion en direct. Concrètement, les gens qui ont enfreint certaines règles sur Facebook, ce qui comprend notre politique « Individus et organismes dangereux », se verront interdire l'utilisation de Facebook Live.

Nous investissons aussi 7,5 millions de dollars dans de nouveaux partenariats de recherche avec d'éminents universitaires pour composer avec la manipulation médiatique contradictoire que nous avons vue après l'événement de Christchurch — par exemple, quand certaines personnes ont modifié la vidéo pour éviter d'être repérées afin de pouvoir la republier après son retrait.

Puisque le nombre d'utilisateurs de Facebook a augmenté et que la difficulté liée au fait de trouver le juste milieu entre la liberté d'expression et la sécurité s'est accrue, nous sommes parvenus à la conclusion que Facebook ne devrait pas prendre seule un si grand nombre de ces décisions difficiles. C'est pourquoi nous allons créer un comité de surveillance externe pour aider à régir les discours sur Facebook d'ici la fin de 2019. Le comité de surveillance sera indépendant de Facebook, et il s'agira d'un dernier niveau d'appel pour le contenu qui reste sur notre plateforme et celui qui est retiré.

Malgré la mis en place du comité de surveillance, nous savons que des gens utiliseront une panoplie de plateformes et de services en ligne différents pour communiquer, et nous nous en porterions tous mieux s'il existait des normes de base claires pour toutes les plateformes. C'est pourquoi nous aimerions travailler avec les gouvernements à établir des cadres clairs liés au contenu préjudiciable en ligne.

Nous avons collaboré avec le président Macron de la France sur exactement ce type de projet et nous sommes ouverts à la possibilité de dialoguer avec un plus grand nombre de pays dans l'avenir.

Monsieur Chan, voulez-vous prendre le relais?

(1050)

M. Kevin Chan:

Pour ce qui est de la protection de la vie privée, nous comprenons très clairement notre responsabilité importante en tant que gardiens des données des gens et de la nécessité pour nous de faire mieux. C'est pourquoi, depuis 2014, nous avons pris des mesures importantes pour réduire de façon radicale la quantité de données auxquelles des applications tierces peuvent accéder sur Facebook et ce pourquoi nous mettons sur pied une fonction en matière de protection de la vie privée beaucoup plus importante et vigoureuse au sein de l'entreprise. Nous avons aussi réalisé des progrès considérables afin de donner aux gens plus de transparence et de contrôle sur leurs données.

Nous reconnaissons que, même si nous menons beaucoup plus d'activités sur la protection de la vie privée, nous nous portons tous mieux lorsque des cadres généraux régissent la collecte et l'utilisation des données. De tels cadres devraient protéger votre droit de choisir la façon dont votre information est utilisée, tout en permettant l'innovation. On devrait tenir des entreprises comme Facebook responsables en imposant des sanctions lorsque nous commettons des erreurs et l'on devrait clarifier les nouveaux sujets d'étude, y compris le moment où les données peuvent être utilisées pour le bien public et la façon dont cela devrait s'appliquer à l'intelligence artificielle.

Il existe déjà certains bons modèles que l'on peut reproduire, y compris le Règlement général sur la protection des données de l'Union européenne et la Loi sur la protection des renseignements personnels et les documents électroniques du Canada. L'atteinte d'un certain degré d'harmonisation autour du monde serait souhaitable et faciliterait la croissance économique.

Nous croyons aussi que le principe de la portabilité des données est suprêmement important pour le choix des consommateurs et pour assurer un marché dynamique et compétitif en matière de services numériques. Les gens devraient être en mesure de prendre les données qu'ils ont mises sur un service et de les déplacer vers un autre service. On doit ensuite se demander comment la portabilité des données peut se faire d'une façon sécuritaire qui protège la vie privée. La portabilité des données n'est utile que s'il y a en place des normes communes, et c'est pourquoi nous soutenons un format standard pour le transfert des données et le projet de transfert des données ouvertes.

Enfin, Facebook fait tout son possible pour protéger les élections sur sa plateforme dans le monde entier en investissant considérablement dans les gens, la technologie et les partenariats. Nous avons triplé le nombre de personnes qui travaillent sur des questions de sécurité dans le monde, le faisant passer de 10 000 à 30 000 personnes. Nous avons mis au point une technologie d'intelligence artificielle de pointe qui nous permet de déceler et de retirer de faux comptes en masse.

Bien sûr, nous ne pouvons pas réussir si nous faisons cavalier seul, et nous nous sommes donc associés à un vaste éventail d'organisations. Au Canada, nous sommes fiers de travailler avec l'Agence France-Presse sur la vérification de faits par des tiers, HabiloMédias sur la littéracie numérique et l'organisme À voix égales pour assurer la sécurité des candidats, plus particulièrement des candidates, en ligne.

Facebook est une ardente défenseure des règlements qui font la promotion de la transparence des publicités politiques en ligne. Nous croyons qu'il est important que les citoyens puissent voir toutes les publicités politiques qui sont offertes en ligne, particulièrement celles qui ne leur sont pas destinées. C'est pourquoi nous appuyons et respecterons le projet de loi C-76, la Loi sur la modernisation des élections du Canada, que le Parlement a adoptée, et nous dialoguerons au cours des prochaines semaines avec des publicitaires politiques canadiens, y compris les partis politiques fédéraux représentés ici aujourd'hui, sur des changements importants au chapitre des publicités politiques qui seront apportés sur la plateforme d'ici la fin juin.

Enfin, monsieur le président, comme vous le savez, Facebook est partie à la Déclaration du Canada sur l'intégrité électorale en ligne, qui énonce 12 engagements que le gouvernement du Canada et certaines plateformes en ligne acceptent d'entreprendre ensemble en prévision des élections fédérales d'octobre. Il s'agit d'une expression forte de la mesure dans laquelle nous prenons au sérieux nos responsabilités au Canada, et nous sommes impatients de travailler de pair avec des représentants pour nous prémunir contre l'ingérence étrangère.

Merci de m'avoir donné l'occasion d'être ici. [Français]

Nous avons hâte de répondre à vos questions. [Traduction]

Le président:

Merci, monsieur Chan.

Nous passons maintenant à M. Slater, de Google.

M. Derek Slater (directeur mondial, Politique de l'information, Google LLC):

Merci de me donner l'occasion de comparaître devant vous aujourd'hui.

Je m'appelle Derek Slater, et mon rôle chez Google est d'aider à façonner l'approche de l'entreprise à l'égard des politiques d'information et de la réglementation du contenu. Je suis accompagné de mon collègue Colin McKay, chef des politiques publiques pour Google au Canada.

Nous reconnaissons votre leadership et sommes heureux d'avoir l'occasion de discuter de l'approche de Google afin d'examiner nos nombreux enjeux en commun.

Pendant près de 20 ans, nous avons conçu des outils pour aider les utilisateurs à accéder à de l'information, à en créer et à en partager comme jamais auparavant, en leur donnant plus de choix, de possibilités et d'exposition à une diversité de ressources et d'opinions. Toutefois, nous savons que les plateformes mêmes qui ont procuré ces avantages sociétaux peuvent aussi faire l'objet d'abus, et cela va du hameçonnage à l'extrémisme violent et plus encore. L'examen attentif des législateurs et de nos utilisateurs guide et améliore nos produits ainsi que les politiques qui les régissent.

Nous n'avons pas attendu la réglementation du gouvernement pour nous attaquer aux défis d'aujourd'hui. Le fait de réagir au contenu illégal et problématique en ligne est une responsabilité partagée qui nécessite la collaboration entre les gouvernements, la société civile et l'industrie, et nous faisons notre part et continuerons de la faire.

Je vais faire ressortir certaines de nos activités en ce moment. Sur YouTube, nous combinons des examens automatisés et humains pour repérer et retirer le contenu qui contrevient aux règlements. Nous nous sommes améliorés au fil du temps et avons éliminé plus rapidement une partie de ce contenu, et ce, même avant qu'il soit consulté. Entre janvier et mars 2019, YouTube a retiré près de 8,3 millions de vidéos qui violaient ses lignes directrices communautaires, et 76 % de celles-ci ont été signalées par des machines plutôt que par des gens. Parmi les vidéos repérées par des machines, plus de 75 % n'avaient jamais été visionnées une seule fois.

Lorsqu'il s'agit de lutter contre la désinformation, nous avons investi dans nos systèmes de classement pour nous assurer que la qualité compte dans l'élaboration de politiques, la surveillance de menaces et les mécanismes d'application de la loi afin de nous attaquer à des comportements malveillants, de même que dans des outils qui fournissent aux utilisateurs plus de contexte, comme la vérification des faits ou les panneaux d'information sur la recherche Google et YouTube.

De plus, dans le contexte de l'intégrité électorale, nous concevons depuis plus de 10 ans des produits qui fournissent des renseignements en temps opportun et faisant autorité au sujet des élections du monde entier. En outre, nous avons consacré des ressources importantes pour aider les campagnes, les candidats et les représentants électoraux à améliorer leur posture en matière de cybersécurité à la lumière des menaces existantes et émergentes. Notre site Web Protection Élections offre des ressources gratuites comme la protection avancée, qui offre le compte de sécurité optimal de Google, et Project Shield, un service gratuit conçu pour atténuer le risque d'attaques de déni de service distribué qui inondent les sites de trafic dans le but de les fermer.

Même si l'industrie doit faire sa part, les décideurs, bien sûr, ont un rôle fondamental à jouer pour faire en sorte que tout le monde récolte les avantages personnels et économiques des technologies modernes tout en tenant compte des coûts sociaux et en respectant les droits fondamentaux. Les gouvernements et les assemblées législatives de près de 200 pays et territoires dans lesquels nous exerçons des activités sont parvenus à des conclusions différentes quant à la façon de régler des problèmes comme la protection des données, la diffamation et les discours haineux. Les cadres juridiques et réglementaires d'aujourd'hui sont le produit de processus délibératifs, et à mesure que la technologie et les attentes de la société évoluent, nous devons rester attentifs à la façon de mieux améliorer ces règles.

Dans certains cas, les lois doivent être modernisées, par exemple, dans le cas de la protection des données et de l'accès des organismes d'application de la loi aux données. Dans d'autres cas, une nouvelle collaboration entre l'industrie, le gouvernement et la société civile peut se traduire par des institutions et des outils complémentaires. Le récent Appel à l'action de Christchurch sur l'extrémisme violent n'est qu'un exemple de ce type de collaboration pragmatique et efficace.

De même, nous avons travaillé avec l'Union européenne sur le récent code de conduite contre les discours haineux, ce qui renferme un processus de vérification pour surveiller la façon dont les plateformes respectent leurs engagements, et sur le récent code de bonnes pratiques de l'Union européenne contre la désinformation. Nous avons convenu d'aider des chercheurs à étudier ce sujet et d'assurer la vérification régulière de nos prochaines étapes associées à cette lutte.

De nouvelles approches comme celles-là doivent reconnaître les différences pertinentes entre des services aux fonctions et aux fins différentes. La surveillance des politiques sur le contenu devrait naturellement se focaliser sur les plateformes de partage de contenu. Les médias sociaux, les sites d'échange de vidéos et d'autres services dont le but principal est d'aider des gens à créer du contenu et à le communiquer à un vaste public devraient être différenciés d'autres types de services comme des services de recherche, des services d'entreprise, et des services de stockage de dossiers et de courriels, qui nécessitent des ensembles de règles différents.

Cela dit, nous voulons faire ressortir aujourd'hui quatre éléments clés à prendre en considération dans le cadre de l'évolution de la surveillance et de la discussion concernant les plateformes de partage de contenu.

Premièrement, il fait établir des définitions claires.

Les plateformes sont responsables d'établir des règles du jeu claires pour ce qui est ou non permissible, et les gouvernements ont aussi la responsabilité d'établir les règles par rapport à ce qu'ils estiment être des discours illégaux. Les restrictions devraient être nécessaires et proportionnelles, établies à partir de définitions claires et de risques fondés sur les données probantes et élaborées en consultation avec les parties prenantes pertinentes. Ces définitions claires, combinées à des avis clairs au sujet d'éléments de contenu particuliers, sont essentielles pour que les plateformes puissent agir.

(1055)



Deuxièmement, on doit élaborer des normes concernant la transparence et les pratiques exemplaires.

La transparence est le fondement d'une discussion éclairée et elle aide à établir les pratiques efficaces dans l'ensemble de l'industrie. Les gouvernements devraient adopter une approche souple qui renforce la recherche et soutient l'innovation responsable. Des exigences trop restrictives comme des délais de retrait universels, l'utilisation obligatoire de technologies particulières ou des sanctions disproportionnées réduiront au bout du compte l'accès du public à de l'information légitime.

Troisièmement, on doit miser sur des défaillances systémiques récurrentes plutôt que sur des cas isolés.

La détermination du contenu problématique et la réaction par rapport à celui-ci est semblable, d'une certaine façon, à la sécurité de l'information. Il y aura toujours de mauvais acteurs, des bogues et des erreurs. L'amélioration dépend de la collaboration entre de nombreux joueurs qui utilisent des approches axées sur les données pour comprendre si des cas particuliers sont exceptionnels ou représentatifs de problèmes systémiques récurrents plus importants.

Quatrièmement et finalement, on doit renforcer la coopération internationale.

Comme le démontre la réunion d'aujourd'hui, ces préoccupations et ces enjeux sont mondiaux. Les pays devraient s'échanger leurs pratiques exemplaires et éviter des approches conflictuelles qui imposent des fardeaux de conformité indus et créent de la confusion pour les clients. Cela dit, des pays individuels feront des choix différents au sujet des discours permissibles en fonction de leurs traditions juridiques, de leur histoire et de leurs valeurs, conformément aux obligations internationales en matière de droits de la personne. Un contenu illégal dans un pays pourrait être légal dans un autre.

Ces principes ont pour but de contribuer à une conversation aujourd'hui sur la façon dont les législateurs et les gouvernements devraient s'attaquer aux enjeux que nous sommes susceptibles d'aborder, y compris les discours haineux, la désinformation et l'intégrité électorale.

Pour terminer, je dirai qu'Internet présente des défis pour les institutions traditionnelles qui aident la société à organiser, à conserver et à communiquer de l'information. Quant à nous, nous sommes déterminés à réduire au minimum le contenu qui s'éloigne des éléments utiles que nos plateformes ont à offrir. Nous espérons travailler avec les membres du Comité et des gouvernements du monde entier pour surmonter ces difficultés à mesure que nous continuons d'offrir des services qui préconisent et diffusent des renseignements fiables et utiles.

Merci.

(1100)

Le président:

Merci.

Nous allons maintenant passer à Twitter. Je crois que M. Monje prendra la parole.

Allez-y.

M. Carlos Monje (directeur, Politique publique, Twitter inc.):

Merci beaucoup.

Monsieur le président Zimmer, monsieur le président Collins et chers membres du Comité, je m'appelle Carlos Monje, et je suis directeur des politiques publiques pour Twitter. Je suis accompagné de Michele Austin, qui est notre chef des politiques publiques pour le Canada.

Au nom de Twitter, j'aimerais reconnaître le travail acharné de tous les membres du Comité par rapport aux questions qui vous sont présentées. Nous vous remercions de votre dévouement et de votre volonté de travailler avec nous.

Twitter a pour objectif de servir la conversation publique. Toute tentative pour miner l'intégrité de notre service érode les principes mêmes de la liberté d'expression en ligne. C'est la valeur sur laquelle repose notre entreprise.

Les questions soulevées au Comité nous préoccupent profondément en tant que personnes. Nous voulons que les gens se sentent en sécurité sur Twitter et qu'ils comprennent notre approche à l'égard de la santé et de la sécurité du service. Il y aura toujours plus de choses à faire, mais nous avons réalisé des progrès considérables.

J'aimerais aborder brièvement notre approche à l'égard de la protection de la vie privée des gens, et j'ai hâte d'entendre vos questions.

Twitter s'efforce de protéger la vie privée des gens qui utilisent notre service. Nous croyons que la protection de la vie privée est un droit de la personne fondamental. Twitter est publique par défaut. Cela distingue notre service d'autres sites Internet. Quand un particulier crée un compte Twitter et commence à envoyer des gazouillis, ceux-ci sont immédiatement visibles et consultables par n'importe qui dans le monde. Les gens comprennent la nature publique par défaut de Twitter et ils vont sur le site en s'attendant à voir une conversation publique et à s'y joindre. Eux seuls contrôlent le contenu qu'ils partagent sur Twitter, y compris la mesure dans laquelle ce contenu peut être personnel ou privé.

Nous croyons que lorsque des gens nous confient leurs données, nous devrions nous montrer transparents dans notre façon de fournir un contrôle utile quant aux données qui sont recueillies, à la façon dont elles sont utilisées et au moment où elles sont communiquées. Ces paramètres sont facilement accessibles et conçus dans un esprit de convivialité. Nos paramètres de données qui permettent la plus grande personnalisation sont situés sur une seule page.

Twitter rend aussi accessible la trousse à outils « Vos données Twitter », qui offre aux personnes un instantané des types de données stockées par nous, comme le nom d'utilisateur, l'adresse de courriel, le numéro de téléphone associés au compte, des détails sur la création du compte et de l'information au sujet des inférences que nous pourrions avoir tirées. À partir de cet ensemble d'outils, les gens peuvent faire des choses comme modifier les intérêts présumés, télécharger leurs renseignements et comprendre ce que nous offrons.

Twitter cherche aussi de manière proactive à contrer les pourriels, l'automatisation malveillante, la désinformation et la manipulation des plateformes en améliorant les politiques et en élargissant les mesures d'application de la loi, en fournissant un plus grand contexte aux utilisateurs, en renforçant les partenariats avec les gouvernements et les experts et en assurant une plus grande transparence. Tout cela vise à renforcer la santé du service et à protéger les gens qui utilisent Twitter.

Nous continuons de promouvoir la santé de la conversation publique en contrant toutes les formes de manipulation des plateformes. Nous définissons la manipulation des plateformes comme l'utilisation de Twitter pour perturber la conversation en participant à une activité agressive ou trompeuse en bloc. Nous avons réalisé des progrès considérables. De fait, en 2018, nous avons repéré et remis en question plus de 425 millions de comptes que l'on a soupçonné avoir participé à la manipulation des plateformes. De ceux-là, environ 75 % ont fini par être suspendus. De plus en plus, nous utilisons des méthodes de détection automatisées et proactives pour trouver les abus et les manipulations sur notre service avant qu'ils n'aient une incidence sur l'expérience de qui que ce soit. Plus de la moitié des comptes que nous suspendons sont retirés dans la semaine suivant leur enregistrement — et bon nombre, au bout de quelques heures à peine.

Nous continuerons d'améliorer notre capacité de lutter contre le contenu manipulatif avant qu'il n'influence l'expérience des gens qui utilisent Twitter. Twitter se préoccupe beaucoup de la désinformation dans tous les contextes, mais l'amélioration de la santé de la conversation au sujet des élections revêt la plus grande importance. Un aspect clé de notre stratégie électorale est l'élargissement des partenariats avec la société civile pour accroître notre capacité de comprendre, de repérer et de faire cesser les tentatives de désinformation.

Ici, au Canada, nous travaillons avec Élections Canada, le commissaire aux élections fédérales, le Centre canadien pour la cybersécurité, le Bureau du Conseil privé, des institutions démocratiques et des partenaires de la société civile, comme le Centre Samara pour la démocratie et le Projet Démocratie.

En plus de déployer des efforts pour protéger le service, nous estimons que la transparence est un outil éprouvé et puissant dans la lutte contre la désinformation. Nous avons pris un certain nombre de mesures pour perturber les activités étrangères et limiter la suppression d'électeurs et avons augmenté de manière considérable la transparence au sujet de ces mesures. Nous avons mis à la disposition du public et des chercheurs les plus grandes archives sur les activités d'information au monde. Nous avons parcouru des données et des renseignements sur plus de 9 600 comptes, y compris des comptes en provenance de la Russie, de l'Iran et du Venezuela, pour un total de plus de 25 millions de gazouillis.

Nous croyons fondamentalement que ces comptes et leur contenu devraient être accessibles et consultables, de sorte que les membres du public, les gouvernements et les chercheurs puissent mener des enquêtes, tirer des apprentissages et acquérir des capacités en matière de littératie médiatique pour l'avenir. Ils nous aident aussi à nous améliorer.

(1105)



J'aimerais souligner un exemple particulier dans le cadre de nos efforts pour lutter contre la désinformation ici, au Canada.

Plus tôt ce printemps, nous avons lancé un nouvel outil pour diriger les personnes vers des ressources de santé publique crédibles lorsqu'elles cherchaient des mots clés associés aux vaccins sur Twitter. Dans ce cas-ci, nous nous sommes associés à l'Agence de la santé publique du Canada. Ce nouvel investissement s'appuie sur notre travail existant pour nous protéger contre l'amplification artificielle de contenu non crédible au sujet de la sécurité et de l'efficacité des vaccins. De plus, nous nous assurons déjà que le contenu publicitaire ne contient pas d'affirmations trompeuses au sujet du remède, du traitement, du diagnostic ou de la prévention de toute maladie, y compris des vaccins.

Pour terminer, Twitter continuera d'imaginer de nouveaux moyens de maintenir son engagement à l'égard de la protection de la vie privée, de lutter contre la désinformation sur son service et de demeurer responsable et transparente à l'égard des gens du monde entier. Nous avons réalisé des progrès notables et constants, mais notre travail ne sera jamais terminé.

Encore une fois, merci de nous avoir donné l'occasion d'être ici. Nous sommes impatients de répondre à vos questions.

Le président:

Merci.

Tout d'abord, nous allons nous tourner vers mon coprésident, Damian Collins, puis nous observerons la séquence.

Vous aurez chacun cinq minutes. Essayez d'être aussi succincts que vous le pouvez.

Monsieur Collins, c'est à vous.

M. Damian Collins (président, Comité sur le numérique, la culture, les médias et le sport, Chambre des communes du Royaume-Uni):

Merci, monsieur le président.

Je vais adresser ma première question aux représentants de Facebook. Je suis sûr que vous savez que l'une des principales préoccupations des membres du Comité a été que des renseignements trompeurs, communiqués de manière délibérée et malveillante par l'intermédiaire des outils créés par les entreprises de médias sociaux, portent préjudice à la démocratie, et cette désinformation est utilisée pour nuire à des politiciens chevronnés et à des personnalités publiques, à des institutions publiques et au processus politique.

Cela dit, Facebook pourrait-elle expliquer pourquoi elle a choisi de ne pas retirer la vidéo de Nancy Pelosi qui donne une fausse impression d'elle pour miner sa réputation publique? La raison pour laquelle je crois que c'est très important, c'est que nous savons tous très bien que la nouvelle technologie va faciliter la création de ces sortes de documents faux ou manipulés. Vous pourriez peut-être expliquer pourquoi Facebook ne va pas retirer ce film.

M. Neil Potts:

Merci, monsieur Collins.

Je suis heureux d'expliquer de façon un peu plus claire notre approche à l'égard de la désinformation pour le Comité.

D'abord, je tiens à exprimer clairement que nous prenons des mesures contre cette vidéo...

M. Damian Collins:

Je suis désolé, monsieur Potts, mais nous n'avons pas beaucoup de temps. J'aimerais que vous répondiez à la question qui vous a été posée, plutôt que de faire une déclaration au sujet des politiques de Facebook sur la désinformation ou ce que vous auriez pu faire d'autre. J'aimerais que vous répondiez à la question: pourquoi vous, contrairement à YouTube, ne retirez pas ce film?

M. Neil Potts:

Nous prenons des mesures dynamiques pour déclasser ce...

M. Damian Collins:

Je sais que vous êtes en train de le déclasser. Pourquoi ne retirez-vous pas le film?

M. Neil Potts:

Nous avons pour politique d'informer les gens lorsque nous détenons des renseignements sur la plateforme qui pourraient être faux, pour qu'ils puissent prendre leurs propres décisions au sujet de ce contenu.

M. Damian Collins:

Mais il s'agit de contenu qui est largement considéré, à mon avis, comme étant faux. YouTube l'a retiré. Les vérificateurs des faits qui travaillent auprès de Facebook disent que c'est un faux; pourtant, on permet que la vidéo reste en ligne, et sa présence est beaucoup plus puissante que toute clause de non-responsabilité qui pourrait être écrite en dessous ou au-dessus.

Pourquoi ne dites-vous pas que les films qui sont clairement faux et sont désignés de façon indépendante comme étant faux, qui sont là pour tromper les gens par rapport à certains des politiciens les plus chevronnés de notre pays, seront retirés?

M. Neil Potts:

Nous effectuons des recherches sur nos traitements de l'information. C'est le traitement qui révèle que quelque chose est faux. Par exemple, si quelqu'un souhaitait partager cette vidéo avec ses amis ou qu'il l'avait déjà partagée ou la voyait dans un fil de nouvelles, il recevrait un message disant que c'est faux.

M. Damian Collins:

Facebook accepte que ce film soit une déformation des faits, n'est-ce pas?

M. Kevin Chan:

Monsieur Potts, vous êtes plus près de cela, mais je crois comprendre que la vidéo en question a été ralentie. Est-ce bien le cas?

M. Neil Potts:

C'est exact. Je crois que c'est manipulé...

M. Damian Collins:

C'est un film qui a été manipulé pour créer l'impression déformée que Nancy Pelosi était en quelque sorte en état d'ébriété lorsqu'elle parlait. C'est ce qui s'est produit et c'est pourquoi YouTube a retiré le film et pourquoi il y a eu une reconnaissance générale, y compris par les vérificateurs des faits indépendants qui travaillent pour Facebook, que ce film est déformé et qu'il crée une impression déformée de la personne qui vient au troisième rang des politiciens les plus expérimentés aux États-Unis.

(1110)

M. Neil Potts:

Puisque vous avez mentionné les vérificateurs des faits, nous travaillons avec plus de 50 vérificateurs des faits à l'échelle internationale qui sont...

M. Damian Collins:

Ce n'est pas remis en question. Les vérificateurs des faits reconnaissent que c'est faux. Vous dites que la vidéo peut rester là. Ne voyez-vous pas que ce que Facebook fait donne le feu vert à quiconque dans le monde veut faire un film déformé ou un faux documentaire au sujet d'un politicien d'expérience, ou peut-être utiliser dans l'avenir la technologie des hypertrucages pour le faire, en sachant que, peu importe ce qui se passe, Facebook ne va pas retirer le film?

M. Neil Potts:

Je crois que vous posez une question philosophique, monsieur. Devrions-nous retirer le film ou aviser les gens qu'il est faux? Nous avons choisi d'aviser les gens que c'est faux, de manière à ce qu'ils comprennent pourquoi la vidéo se trouve sur la plateforme et quelles autres parties indépendantes ont jugé qu'elles l'étaient. Elles ont considéré qu'elle était fausse et elles voient maintenant cela sur notre plateforme si elles y vont pour la partager. À mon avis, toutes ces questions sont très complexes, mais cela permet aux gens de prendre leurs propres décisions et de dire aux autres qu'elle est fausse.

Vous avez mentionné que la vidéo est ralentie, ce que tout le monde et les vérificateurs des faits ont dit, mais je crois qu'il existe de nombreux cas différents où les vidéos sont ralenties et ne seraient peut-être pas une justification pour le Comité...

M. Damian Collins:

La question ici, c'est de dire que si quelqu'un fait un film, ralentit un film ou le manipule, il essaie de créer la fausse impression qu'une personnalité publique d'expérience n'est pas apte à assumer ses fonctions, c'est donc une tentative de lui nuire, ainsi que nuire à sa charge publique.

Ce n'est pas une question d'opinion ni de liberté de parole. C'est une question de gens qui manipulent du contenu pour nuire à des personnalités publiques, et ma préoccupation, c'est que le fait de laisser ce type de contenu en ligne, que l'on sait faux et déformé de manière indiscutable, et de permettre le partage de ce contenu et la promotion par d'autres utilisateurs est irresponsable.

YouTube a retiré ce contenu. Je ne comprends pas pourquoi Facebook ne fait pas la même chose.

M. Neil Potts:

Monsieur, je comprends vos préoccupations, mais je crois que vos questions sont les bonnes et qu'elles révèlent la complexité de cet enjeu et aussi peut-être le fait que l'approche que nous adoptons fonctionne. Vous n'entendez pas les gens...

M. Damian Collins:

Désolé, mais avec tout le respect que je vous dois, ce que cela montre, c'est la simplicité de ces enjeux, la solution de simplicité qu'a choisie une autre entreprise, reconnaissant les mêmes enjeux. Il s'agit simplement de dire que c'est clairement faux et déformé, que c'est fait pour nuire à des personnalités publiques d'expérience et que cela ne devrait en fait pas avoir sa place sur la plateforme ni faire partie de votre communauté.

M. Neil Potts:

Vous avez raison, et je respecte évidemment l'opinion de YouTube comme entreprise indépendante, mais nous n'entendons pas des gens parler de cette vidéo comme si elle était réelle. Nous les entendons plutôt discuter du fait qu'elle est fausse et qu'elle se trouve sur la plateforme; donc, par rapport à la question de savoir si nous avons informé les gens du fait que la vidéo était fausse, oui, nous l'avons fait. Je crois que c'est le discours prédominant en ce moment. Que ce soit dans la conversation que nous tenons en ce moment, que ce soit dans les nouvelles ou ailleurs, les gens comprennent que cette vidéo est fausse, et ils peuvent prendre d'autres décisions à partir de là.

M. Damian Collins:

Mon inquiétude à ce sujet, c'est que cela établit un précédent très dangereux. Votre collègue Monika Bickert a dit la semaine dernière à CNN que, essentiellement, Facebook a pour politique de ne pas retirer tout contenu politique, tout contenu de désinformation lié aux politiques: on mettrait des notes pour les utilisateurs afin qu'ils voient que les faits sont contestés, mais le contenu ne sera jamais retiré.

Si vous acceptez que des gens qui produisent des films de désinformation ciblant des utilisateurs dans le but de miner la démocratie abusent ainsi de votre plateforme, et que la meilleure solution, que vous ayez trouvée, c'est simplement de les signaler pour dire que certaines personnes contestent ce film, je crois que vous créez un précédent très dangereux.

Le président:

Merci, monsieur Collins.

Nous allons maintenant passer à M. Erskine-Smith.

Allez-y, pour cinq minutes.

M. Nathaniel Erskine-Smith:

Merci beaucoup.

Vous parlez assez souvent à M. Zuckerberg, parce que vous êtes ici en son nom. Rappelez-moi pourquoi il n'est pas ici aujourd'hui.

M. Neil Potts:

Je suis désolé, monsieur. Je n'arrive pas à voir votre nom.

M. Nathaniel Erskine-Smith:

C'est M. Erskine-Smith.

M. Neil Potts:

Monsieur Erskine-Smith, M. Zuckerberg et Mme Sandberg nous ont chargés de représenter l'entreprise ici aujourd'hui. Nous sommes des experts en la matière dans ces domaines et sommes plus qu'heureux d'avoir l'occasion d'être ici, mais je veux...

M. Nathaniel Erskine-Smith:

Il a dit: « J'ai hâte de discuter de ces problèmes avec les législateurs du monde entier » il y a moins de deux mois. Il ne voulait pas juste dire ces législateurs-là, mais aussi d'autres législateurs, j'en suis sûr.

Je vais parler de la protection de la vie privée. Dans son plus récent rapport, notre commissaire à la protection de la vie privée a dit que le cadre de protection de la vie privée de Facebook était « une coquille vide ». Puis, le 7 mai, devant le Comité, notre commissaire à la protection de la vie privée a dit que les conclusions s'appliquent toujours, soit que c'est une coquille vide. Si Facebook prend au sérieux la protection de la vie privée, et j'entends M. Chan dire qu'il le fait — ce ne sont pas mes mots; ce sont ceux du commissaire à la protection de la vie privée — pourquoi avait-il « rejeté d'emblée ou refusé de mettre en œuvre » les recommandations du commissaire à la protection de la vie privée?

M. Kevin Chan:

Vu que le commissaire a annoncé qu'il allait porter l'affaire devant la Cour fédérale, nous sommes en quelque sorte limités dans ce que nous pouvons dire, mais ce que je peux vous raconter, c'est que...

M. Nathaniel Erskine-Smith:

Vous n'êtes pas du tout limité dans ce que vous pouvez dire, monsieur Chan.

M. Kevin Chan:

Je vais continuer avec ce que je peux vous raconter, c'est-à-dire que nous avons en fait travaillé très dur au cours des derniers mois pour parvenir à une résolution et à une marche à suivre avec le commissaire à la protection de la vie privée du Canada...

M. Nathaniel Erskine-Smith:

Donc vous n'avez pas rejeté d'emblée ou refusé de mettre en œuvre les recommandations.

M. Kevin Chan:

Je crois que nous avons entamé une conversation sur la façon dont nous pourrions atteindre les objectifs que nous recherchons tous.

(1115)

M. Nathaniel Erskine-Smith:

Lorsque le commissaire à la protection de la vie privée a écrit ces mots précis dans son rapport particulier, il avait tort, à votre avis.

M. Kevin Chan:

Je ne... Si je peux me permettre, j'aimerais juste expliquer un peu plus, parce que je suis limité dans ce que je peux dire...

Le président:

En fait, monsieur Chan...

Monsieur Chan, la priorité est donnée aux membres du Comité, donc si vous voulez continuer de parler, vous devez entendre.

M. Nathaniel Erskine-Smith:

Mark Zuckerberg a aussi dit que l'avenir est privé. Fait intéressant, cependant, selon la politique sur la protection de la vie privée de Facebook en 2004, l'entreprise n'avait pas et n'utiliserait pas de témoins pour recueillir des renseignements privés auprès de tout utilisateur. Cela a changé en 2007. Au départ, Facebook a donné aux utilisateurs la capacité d'empêcher la collecte de leurs renseignements personnels par des tiers, et cela a aussi été changé.

Quand M. Zuckerberg a dit que l'avenir est privé, veut-il dire que l'avenir retourne à notre passé, lorsqu'on se souciait davantage de la protection de la vie privée que des profits?

M. Kevin Chan:

Je crois que nous faisons des pieds et des mains pour repenser ce à quoi les services de communications en ligne vont ressembler. Je pense que beaucoup de choses intéressantes ont été écrites, pas juste par des gens de l'entreprise, mais dans le monde entier. Nous voyons une ligne de tendance où les gens se concentrent de plus en plus sur les communications individuelles. Elles sont privées, par définition, mais ce que cela soulève, monsieur, en matière de questions de politiques publiques, c'est un équilibre très intéressant entre la protection de la vie privée et l'accès légitime à de l'information ainsi que des questions d'encryptage. Ce sont de fortes tensions. Je crois qu'elles ont été soulevées plus tôt, y compris dans des législatures précédentes au Canada, mais nous espérons dialoguer sur ces questions.

M. Nathaniel Erskine-Smith:

Pour ce qui est de dialoguer sur ces questions, le RGPD a été adopté par l'Union européenne. Nous avons déjà recommandé, au Comité, que le Canada aille plus loin.

L'an dernier, Facebook a fait 22 milliards de dollars, et Alphabet, 30 milliards de dollars. Dans le passé, vous avez utilisé des millions de ces dollars pour des activités de lobbyisme contre le RGPD. Maintenant, vous convenez que c'est une norme qui devrait être en place ou que des normes semblables devraient être en place.

J'aimerais une réponse simple par oui ou non, monsieur Chan et monsieur Slater.

M. Kevin Chan:

Oui, nous appuyons pleinement le RGPD.

M. Nathaniel Erskine-Smith:

Et vous, monsieur Slater?

M. Colin McKay (chef, Relations gouvernementales et politiques publiques, Google Canada):

Si vous n'y voyez pas d'inconvénient, monsieur Erskine-Smith, je vais répondre en tant qu'expert en matière de protection de la vie privée.

M. Nathaniel Erskine-Smith:

Bien sûr.

M. Colin McKay:

Oui.

M. Nathaniel Erskine-Smith:

M. McNamee était ici et il a dit que le consentement ne devrait peut-être pas être la seule règle en jeu et que, dans certains cas, nous devrions simplement interdire certaines pratiques. Il a utilisé le suivi sur le Web.

À quand remonte la dernière fois que Google a lu mes courriels pour me cibler au moyen de publicités? C'était il y a combien d'années?

M. Colin McKay:

Nous avons cessé d'utiliser votre contenu Gmail pour faire de la publicité en 2017. Ce contenu était propre à vous. Cette information n'a jamais été communiquée à l'externe.

M. Nathaniel Erskine-Smith:

Est-ce quelque chose que nous devrions songer à interdire, de sorte que les personnes ne pourraient jamais consentir à ce que leurs courriels soient lus afin qu'on puisse les cibler au moyen de publicités? Seriez-vous à l'aise avec cette idée?

M. Kevin Chan:

C'est certainement la pratique en ce moment. J'hésite à utiliser le mot « interdiction », parce qu'un vaste éventail de services qui pourraient être utilisés dans ce contexte particulier sont raisonnables.

M. Nathaniel Erskine-Smith:

L'autorité de la concurrence allemande a dit ceci en février dernier: En raison de la position de l’entreprise sur le marché, une acceptation obligatoire des conditions générales d’utilisation n’est pas une base suffisante pour un traitement des données aussi intensif. Le seul choix qui s'offre à l'utilisateur est d'accepter la combinaison complète des données ou de s'abstenir d'utiliser le réseau social. Dans une situation aussi difficile, le choix de l'utilisateur ne peut être considéré comme un consentement volontaire.

Messieurs Chan et Slater, croyez-vous que la protection de la vie privée est une considération clé dans les décisions relatives à la concurrence et aux fusions, et les autorités de la concurrence du monde entier devraient-elles tenir compte des questions sur la protection de la vie privée?

M. Kevin Chan:

Je suis désolé. Pourriez-vous répéter la question, juste pour que je m'assure que je la comprends?

M. Nathaniel Erskine-Smith:

Êtes-vous d'accord pour dire que les autorités de la concurrence du monde entier devraient examiner la protection de la vie privée — tout comme elles examinent actuellement les prix — et la collecte de données de nos renseignements personnels comme considération clé dans le droit de la concurrence et au moment d'examiner des fusions et des acquisitions?

M. Kevin Chan:

C'est une question de politiques publiques très intéressante. On peut supposer que certains...

M. Nathaniel Erskine-Smith:

Vous pouvez juste répondre par oui ou non.

M. Kevin Chan:

Ce sont des questions complexes, monsieur, comme vous pouvez le comprendre, et si vous me le permettez, j'aimerais juste dire quelques mots de plus par rapport à cette question, car je crois que c'est compliqué.

Je crois qu'il est clair que les politiques en matière de concurrence et celles sur la protection de la vie privée sont assez différentes. Je soupçonne que les autorités responsables de la protection des données dans le monde entier auraient des points de vue très différents par rapport au fait de savoir si c'est ou non approprié de déverser des concepts propres à d'autres domaines dans la loi sur la protection des données.

M. Nathaniel Erskine-Smith:

Ce n'est pas ce que je dis. Je demande si, puisque nous protégeons actuellement les consommateurs par rapport au prix, nous ne devrions pas les protéger par rapport à la vie privée? Nous avons une autorité de la concurrence allemande qui laisse entendre que nous devrions le faire.

M. Kevin Chan:

Je vois, je suis désolé. Je comprends mieux ce que vous dites.

(1120)

M. Nathaniel Erskine-Smith:

J'ai lu directement une citation de l'autorité de la concurrence allemande.

M. Kevin Chan:

Vous avez tout à fait raison de dire que la protection des données... que nous devrions traiter la protection de la vie privée comme le pilier fondamental de l'économie numérique.

M. Nathaniel Erskine-Smith:

Du droit de la concurrence.

M. Kevin Chan:

Je crois que ce sont deux choses très distinctes. Je ne suis pas le seul à le croire. Je pense que si vous parlez aux autorités de la concurrence et aux autorités de la protection des données, elles pourraient très bien arriver à des points de vue semblables.

M. Nathaniel Erskine-Smith:

Ce n'est pas l'extrait que je vous ai lu.

M. Kevin Chan:

Nous sommes bien au courant de cela. J'ai parlé de cette question avec certains de mes collègues en Allemagne. Selon notre compréhension, le RGPD doit évidemment être appliqué et interprété par les autorités responsables de la protection des données en Europe.

Le président:

Merci.

Nous allons continuer.

Nous passons maintenant à M. Gourde, pour cinq minutes. [Français]

M. Jacques Gourde (Lévis—Lotbinière, PCC):

Merci, monsieur le président.

Les plateformes numériques que vous représentez ont mis au point, au fil des années, des outils très performants, même excessivement performants. Vous êtes en train de mener une course effrénée à la performance. Or, ce n'est pas nécessairement pour le bien-être de l'humanité, mais plutôt pour les intérêts personnels de vos compagnies.

Je vais faire une analogie. Vous avez conçu des automobiles qui peuvent rouler jusqu'à 250 kilomètres à l'heure, mais vous les louez à des utilisateurs qui roulent à cette vitesse dans des zones scolaires. Vous avez mis au point des outils qui sont devenus dangereux, qui sont devenus des armes.

En tant que législateur, je n'accepte pas que vous rejetiez du revers de la main la responsabilité que vous avez à cet égard. Ces outils vous appartiennent, vous les avez dotés de fonctions, mais vous ne choisissez pas nécessairement les utilisateurs. Vous louez donc vos outils de façon commerciale à des gens qui les utilisent à mauvais escient.

Au cours de l'élection que nous allons vivre dans quelques mois au Canada, aurez-vous la capacité technique d'arrêter immédiatement toute fausse nouvelle, toute forme de publicité haineuse ou toute forme de publicité qui porterait atteinte à notre démocratie? Pourrez-vous agir de façon très rapide? À la rigueur, pourrez-vous enrayer toute publicité pendant les élections au Canada et dans les autres pays, si vous ne pouvez pas nous garantir le contrôle absolu des publicités qui peuvent être placées sur vos plateformes?

Nous allons commencer par les représentants de Facebook, puis j'aimerais entendre ceux de Google et de Twitter.

M. Kevin Chan:

Merci beaucoup, monsieur Gourde.

Je vais commencer par dire que c'est sûr que nous voulons faire tout ce que nous pouvons pour protéger l'élection d'octobre 2019.

Comme vous le savez, nous travaillons en étroite collaboration avec le Parti conservateur, le Nouveau Parti démocratique et le Parti libéral. Il faut mentionner aussi les autres partis, comme le Parti vert, le Parti populaire, le Bloc québécois...

M. Jacques Gourde:

Excusez-moi, monsieur Chan, mais ce n'est pas une question de partis. Il est question de la population qui devra faire un choix en s'appuyant sur des informations que nous allons lui communiquer, et non pas sur de fausses informations.

Avez-vous la capacité d'arrêter rapidement la diffusion de fausses informations ou même d'enrayer carrément toute publicité qui peut être mise sur vos plateformes, si vous n'en avez pas le contrôle?

M. Kevin Chan:

Merci de la question.

Ici, au Canada, nous avons une équipe qui travaille sur chaque élection. Nous avons fait cela en Ontario, au Québec, en Colombie-Britannique, à l'Île-du-Prince-Édouard, au Nouveau-Brunswick...

M. Jacques Gourde:

Ne me nommez pas toutes les provinces.

Je veux savoir si vous avez la capacité d'enrayer en tout temps toute publicité haineuse ou toute fausse information durant la prochaine élection.

M. Kevin Chan:

Pour le moment, au cours de toutes les autres élections, il n'y a pas eu de problèmes que nous n'ayons pu résoudre rapidement.

M. Jacques Gourde:

Merci.

Je pose la même question aux représentants de Google. [Traduction]

M. Derek Slater:

Il est absolument essentiel de bien faire les choses. Nous investissons fortement dans des activités visant à prévoir et à prévenir les tentatives de miner l'intégrité électorale. Pour ce faire, nous rendons des renseignements utiles accessibles dans des recherches ou nous traitons avec les acteurs qui pourraient faire des déclarations trompeuses ou donner d'eux-mêmes une image inexacte dans des publicités.

M. Carlos Monje:

Twitter a consacré beaucoup de temps à l'amélioration de notre capacité interne de repérer ce type de désinformation. Nous avons tiré des apprentissages des élections dans le monde entier. Nous avons activement dialogué avec la société civile ici, et récemment durant les élections en Alberta, et nous estimons être très bien préparés. Toutefois, nous ne pouvons pas perdre de vue le prix. Ce sont les gens qui veulent manipuler la conversation qui continueront d'innover, et nous continuerons d'innover afin d'avoir une longueur d'avance sur eux.

(1125)

[Français]

M. Jacques Gourde:

À la suite de vos réponses, je reste dans le doute et dans l'inquiétude.

Vos véhicules peuvent rouler à 250 kilomètres à l'heure, mais la limite sur l'autoroute est de 100 kilomètres à l'heure. Êtes-vous capables de réduire la capacité de vos outils, pour que ce soit juste et équitable envers tout le monde?

Qu'est-ce que cela donne d'avoir des outils si performants, si c'est pour faire le mal, alors qu'une moins grande performance pourrait servir le bien de l'humanité?

M. Kevin Chan:

Si vous me le permettez, je vais m'exprimer en anglais pour être plus clair, puisque c'est ma langue maternelle.[Traduction]

J'aimerais juste dire, monsieur Gourde, que c'est exactement ce que nous allons faire. Le mois prochain, comme votre parti et d'autres partis au Canada le savent, nous présenterons un processus très intensif pour quiconque veut publier des publicités politiques. Nous obligerons ces gens à obtenir une autorisation ou à démontrer qu'ils sont Canadiens. Nous devrons valider indépendamment le fait qu'ils sont Canadiens, puis nous leur donnerons un code — ou une clé, si vous le voulez — avec quoi ils devront s'authentifier avant de pouvoir diffuser une publicité.

Ce processus ne se fera pas dans une heure ou une journée, mais sur plusieurs jours. Je vous garantis que nous dialoguerons et travaillerons en étroite collaboration avec tous les partis politiques du Canada pour les guider dans le cadre de ce processus. Concernant les ralentisseurs ou les freins, je dirais que ce sera un mécanisme de ralentissement important dans le système, mais je crois que c'est ce qu'il faut faire pour assurer la transparence des publicités, pour réglementer le droit de faire des publicités politiques et pour se prémunir contre l'ingérence étrangère.

Le président:

Merci, monsieur Gourde.

Le prochain est M. Angus.

M. Charlie Angus:

Merci, monsieur le président.

Merci beaucoup de ces exposés. Ils sont très utiles.

Monsieur Chan, nous savons que M. Zuckerberg et Mme Sandberg sont des personnes très importantes. Sont-elles occupées aujourd'hui?

M. Kevin Chan:

Je ne suis pas au courant de leur horaire aujourd'hui, mais je crois que c'est exact. Elles ont malheureusement dû transmettre leurs excuses.

M. Charlie Angus:

D'accord.

Je vais essayer de comprendre la gouvernance d'entreprise de Facebook. Vous venez du milieu politique canadien. Vous avez travaillé pour le Parti libéral. Nous sommes en quelque sorte doux et dociles ici, au Canada. Je n'ai même pas souvenir qu'on ait délivré une assignation au chef d'une société. Je ne connais personne qui ait déjà décidé de faire fi d'une assignation.

J'ose croire qu'ils ont quelque chose de vraiment pressant qui les garde occupés. Quand M. Zuckerberg a parlé récemment, comme mon collègue l'a souligné, au sujet de sa volonté, de son désir de parler avec les législateurs, est-ce que c'était une blague?

Ma question s'adresse à M. Chan. J'aimerais savoir ce qu'il en pense, parce qu'il nous représente au Canada.

M. Kevin Chan:

Eh bien, monsieur, je dois dire que nous souhaitons beaucoup collaborer avec le Parlement et le gouvernement du Canada. L'élection qui s'en vient sera importante, et elle sera importante pour nous afin que nous fassions bien les choses à Facebook. Nous voulons assurer une élection libre et juste. C'est pourquoi nous avons fait tout ce que nous avons fait.

Nous nous conformons au projet de loi C-76. À ma connaissance, nous pourrions être la seule entreprise représentée ici qui va de l'avant avec un système d'architecture pour le faire. Nous avons réagi rapidement aux promoteurs de haine au Canada, autant les organisations que les particuliers, et nous avons signé la Déclaration du Canada sur l'intégrité électorale. J'aimerais...

M. Charlie Angus:

Oui, et je vous en remercie. Désolé, je n'ai que quelques minutes.

Je reconnais ce travail. Je suis un grand admirateur de Facebook.

M. Kevin Chan: Merci, monsieur.

M. Charlie Angus: J'ai beaucoup parlé des outils puissants qu'il offre dans les collectivités autochtones que je représente.

Mon inquiétude a trait à cette idée d'adhésion et de retrait de Facebook quand il s'agit de la législation nationale. Tout d'abord, vous avez fait fi d'une assignation du Parlement, parce que M. Zuckerberg pourrait être occupé. C'est peut-être son jour de congé. Je ne sais pas.

Vous avez récemment été reconnu coupable par notre organisme de réglementation de la violation par Cambridge Analytica. M. Therrien a dit ceci: Le risque est élevé pour les Canadiens qui utilisent Facebook de voir leurs renseignements personnels utilisés à des fins qui leur sont inconnues pour lesquelles ils n'ont pas consenti et qui peuvent être contraires à leurs intérêts ou à leurs attentes. Les préjudices peuvent être très réels, notamment le [...] politique et la surveillance.

Ce qui était frappant, c'est que Facebook n'a pas reconnu que nous avons compétence sur nos propres citoyens. Si vous dites que vous êtes prêts à travailler avec les parlementaires, je ne comprends pas cette adhésion quand cela fonctionne pour Facebook et ce retrait quand...

Pourriez-vous me donner un exemple d'une entreprise qui dit qu'elle ne reconnaît juste pas si oui ou non nous avons compétence sur nos citoyens?

(1130)

M. Kevin Chan:

Monsieur, j'ai aussi été surpris quand j'ai vu ces rapports, et j'ai donc lu l'affaire avec attention et j'en ai parlé à un conseiller juridique.

Ce que je comprends, c'est que cela faisait allusion au fait que, à notre connaissance, selon les données probantes disponibles dans le monde et les preuves documentées, pas seulement en ce qui concerne des contrats et des choses du genre, mais aussi selon des témoins qui ont des récits de première main, aucune donnée de Canadiens ou, en fait, d'utilisateurs non américains n'a jamais été transférée à Cambridge Analytica. Je crois, si je peux...

M. Charlie Angus:

D'accord, mais sur ce point — je n'ai que peu de temps — 622 000 Canadiens se sont vu prendre leurs données. Facebook en a eu connaissance en 2015, et l'entreprise n'a rien dit jusqu'à ce qu'elle ait été exposée à l'échelle internationale, en raison de la violation dont s'est rendue coupable Cambridge Analytica. Il s'agissait d'une violation du droit canadien en contravention de la LPRPDE.

Vous connaissez cette loi; pourtant, le fait de dire aux législateurs canadiens que nous devions prouver les préjudices individuels avant que Facebook puisse reconnaître la compétence, pour moi, ce serait la même chose qu'une entreprise automobile internationale qui dit: « Oui, il y a eu de nombreux décès au Brésil; oui, il y a eu des morts en masse aux États-Unis; oui, il y a eu des morts en masse dans toute l'Europe; mais puisque personne n'est mort dans un accident automobile au Canada, nous n'allons pas nous conformer à la loi canadienne ».

Comment décidez-vous quelles lois vous respectez et quelles lois ne s'appliquent pas à vous? Pourquoi pensez-vous cela?

M. Kevin Chan:

Monsieur Angus, avec tout le respect que je vous dois, nous respectons entièrement la loi...

M. Charlie Angus:

Non, vous ne le faites pas. Vous ne reconnaissez pas notre compétence.

M. Kevin Chan:

... comme le sait le Parlement du Canada.

M. Charlie Angus:

Comment pouvez-vous nous dire cela sans broncher, monsieur Chan? Comment est-ce possible?

M. Kevin Chan:

Parce que c'est la vérité, monsieur.

M. Charlie Angus:

Donc nous devons vous traduire devant les tribunaux pour que vous reconnaissiez que nous avons la compétence de protéger nos citoyens, après que vous avez caché une violation dont vous étiez au courant depuis trois ans et n'avez rien fait pour nous le dire, car vous ne vouliez pas mettre fin à votre modèle opérationnel.

M. Kevin Chan:

Pour ce qui est de l'intégrité des élections, nous respectons la loi...

M. Charlie Angus:

Je parle du droit à la vie privée des Canadiens et de la violation de notre loi dont vous avez été reconnu coupable. C'est la question.

M. Kevin Chan:

Nous pouvons aussi en parler, monsieur, dans le temps qu'il nous reste, si vous me le permettez.

Comme je l'ai dit, nous voulions parvenir à une résolution avec le commissaire. Il a décidé de nous amener devant les tribunaux, ce qui est bien sûr le cadre qui est prescrit pour lui...

M. Charlie Angus:

Il devait vous traduire en justice, parce que vous ne vouliez pas reconnaître que nous, en tant que législateurs, avions même compétence sur nos propres citoyens. Il ne s'agit pas de parvenir à une résolution. C'est comme dire: « Hé, Facebook, est-ce que cela vous va si nous venons jeter un coup d'œil et que nous arrangeons les choses? » Ce n'est pas ainsi que la loi fonctionne. Peut-être que c'est ainsi que cela fonctionne pour M. Zuckerberg, mais sur la scène internationale, ce n'est pas comme ça, et c'est pourquoi nous sommes ici. C'est parce que nous avons des législateurs internationaux qui sont frustrés...

M. Kevin Chan:

Nous avons le plus grand respect pour...

M. Charlie Angus:

... par le manque de respect du droit international.

M. Kevin Chan:

Nous avons le plus grand respect pour le droit au Canada et pour l'autorité juridique dans le monde.

Le président:

Merci.

Nous allons maintenant passer à M. Tong, de Singapour.

M. Edwin Tong (ministre d'État principal, Ministère de la justice et Ministère de la santé, Parlement de Singapour):

Mon temps est limité, donc je vous serais reconnaissant si vous vous en teniez à mes questions et donniez directement les réponses.

Nous avons beaucoup entendu parler de ce que vous souhaitez faire, des gens avec qui vous avez noué un dialogue, des gens que vous souhaitez voir et de la façon dont vous allez travailler sur vos politiques, mais voyons juste ce qui se passe dans la réalité et ce qui continue d'apparaître sur vos plateformes.

Pour ce faire et pour gagner du temps, j'ai préparé un petit document qui résume plusieurs cas, et je suis certain que vous les connaissez. Veuillez juste les parcourir rapidement. Ce sont tous des cas qui ont été sensationnels. Ils sont tous devenus viraux rapidement. Ils ont probablement été amplifiés par des trolls et des bots — de faux comptes. Ils incitent à la peur, ils causent une désaffection et des tensions et ils s'attaquent à des lignes de faille sociales qui divisent: la race, la religion et l'immigration.

Un fait essentiel, c'est que ce sont tous de faux renseignements également, et tout cela a entraîné des préjudices dans le monde réel: des blessures physiques, des décès, des soulèvements, l'accentuation des divisions et des lignes de faille entre les religions et les races, qui ont causé de la peur.

Si vous pouvez juste aller à la dernière page du document et regarder le Sri Lanka, en avril 2019. Le chef des terroristes ayant fait exploser des bombes à Pâques au Sri Lanka avait publié des vidéos qui se trouvaient sur vos plateformes — Facebook et YouTube — pendant au moins six mois avant les attentats à la bombe proprement dits. Dans les vidéos, il dit: « les non-musulmans et les gens qui n'acceptent pas les musulmans peuvent être tués, en plus des femmes et des enfants ». Ailleurs, il dit: « Nous pouvons tuer des femmes et des enfants avec des bombes. C'est juste. »

Il s'agit clairement d'un discours haineux, n'est-ce pas?

M. Neil Potts:

C'est un discours haineux.

M. Edwin Tong:

Et c'est une violation de vos propres politiques, est-ce exact?

M. Neil Potts:

Ce serait une violation de nos politiques. C'est exact, monsieur.

M. Edwin Tong:

Ces passages, publiés des mois avant les attentats de Pâques, prédisent ce qu'il va se passer, et c'est arrivé, horriblement, en avril, de la même manière que ce prêtre allégué, M. Zahran Hashim, a dit que cela arriverait — des bombes ont tué des femmes et des enfants — sur vos plateformes.

Pourquoi? Pourquoi est-ce que cela n'a pas été retiré?

M. Neil Potts:

Merci, monsieur Tong.

Rapidement, juste pour...

(1135)

M. Edwin Tong:

Non, veuillez répondre à ma question. Pourquoi cela n'a-t-il pas été retiré? Vous dites que c'est une violation de vos propres politiques. Pourquoi la vidéo n'a-t-elle pas été retirée en septembre 2018?

M. Neil Potts:

Quand nous prenons connaissance de ce contenu, nous le retirons. Si ce n'est pas signalé ou si nous ne l'avons pas repéré de manière proactive, alors nous ne le retirons pas, car honnêtement, nous ne savons pas que ça existe.

J'aimerais dire que nos pensées vont aux gens du Sri Lanka et d'ailleurs que vous avez mentionnés ici, dans votre document. La violence ethnique intercommunautaire est une chose horrible. Nous ne voulons pas que nos plateformes soient entraînées dans ces activités et utilisées à ces fins. En fait, nous avons pris des mesures vigoureuses pour nous y attaquer. Nous avons maintenant plus de 30 000 personnes qui travaillent à la sécurité...

M. Edwin Tong:

Monsieur Potts, je n'ai pas besoin de discours sur ce que vous allez faire.

M. Neil Potts:

Je m'excuse.

M. Edwin Tong:

Quelle est la difficulté de comprendre que les phrases: « Nous pouvons tuer des femmes et des enfants avec des bombes. C'est juste » est un discours haineux? Quelle est la difficulté là-dedans?

M. Neil Potts:

La question n'est pas difficile, monsieur Tong. Il s'agit plutôt de repérer le contenu. Si nous ne sommes pas mis au courant de l'existence du contenu, que ce soit au moyen d'un rapport d'utilisateur ou de nos propres mesures proactives, alors nous ne savons pas que ce contenu se trouve sur la plateforme.

M. Edwin Tong:

Donc rien, ni l'intelligence artificielle ou la technologie, ni les vérificateurs des faits ou l'armée de gens qui ont scruté vos plateformes n'a repéré cela huit mois avant l'événement, et vous nous demandez de faire confiance aux processus que vous avez l'intention de mettre en place, d'avoir confiance, car l'intelligence artificielle que vous détenez maintenant le fera dans l'avenir.

M. Neil Potts:

L'intelligence artificielle est un excellent levier pour nous aider à repérer cela. Ce n'est pas parfait. Il n'est pas évident qu'elle permettra de découvrir 100 % des activités, tout comme les humains ne découvriront pas 100 % des activités. Il me faudrait vérifier précisément cette vidéo, mais si nous en avions eu connaissance, nous l'aurions retirée. C'est une décision très directe.

M. Edwin Tong:

Monsieur Potts, si vous faites vos devoirs et vos vérifications, les dirigeants musulmans locaux l'ont signalée sur Facebook, et Facebook ne l'a pas retirée même si l'entreprise était au courant, même s'il s'agissait, comme vous le dites, d'une violation claire de vos propres politiques. J'aimerais savoir pourquoi.

M. Neil Potts:

Monsieur, il me faudrait voir comment le contenu a été partagé. La façon dont vous avez...

M. Edwin Tong:

Vous avez dit, messieurs Potts et Chan, que vous êtes tous deux des spécialistes du contenu. Vous êtes des spécialistes du domaine. Vous êtes ici pour remplacer M. Zuckerberg et Mme Sandberg, et vous devriez le savoir. Cela s'est produit il y a quelques mois, donc pourquoi la vidéo n'a-t-elle pas été retirée, même si Facebook était au courant? Pourriez-vous expliquer pourquoi?

M. Neil Potts:

J'essaie d'expliquer que je ne connais pas la situation. Il faudrait que je vérifie pour m'assurer que nous le savions. Je ne crois pas que nous étions au fait de cette vidéo à ce moment-là.

M. Edwin Tong:

Je dirais que vous n'avez pas retiré la vidéo parce que son contenu était sensationnel, à même de susciter la peur, la violence, la haine et les théories du complot. Comme M. McNamee nous l'a expliqué précédemment, c'est ce qui attire les gens sur vos plateformes. C'est ce qui attire les utilisateurs vers vos plateformes et c'est ainsi que vous générez des profits.

M. Neil Potts:

Monsieur Tong, je rejette cette affirmation. Je la rejette sans réserve. Si nous sommes au fait d'un cas de discours haineux, si nous savons que cela suscite la violence, nous agissons plus rapidement.

Nous avons eu une discussion précédemment sur la mésinformation. Si nous savons qu'un cas de mésinformation peut mener à des préjudices physiques et à de la violence, nous travaillons avec des partenaires dignes de confiance sur le terrain, la société civile et d'autres intervenants, pour qu'ils nous le disent — et même les représentants de l'application de la loi —, puis, en fait, nous retirons le contenu en question.

M. Edwin Tong:

Monsieur Potts, Facebook a été informée de tout cela. Vous pouvez vérifier. Facebook a aussi été informée des problèmes au Sri Lanka en 2018 par le gouvernement sri lankais. L'entreprise a refusé de retirer le contenu parce qu'il ne violait pas ses propres politiques. M. McNamee affirme que, en conséquence, les gouvernements au Sri Lanka, en Indonésie et en Inde ont pris des mesures proactives pour interdire l'accès aux médias sociaux comme Facebook et WhatsApp. Est-ce ainsi que vous voulez que les choses se passent?

Pouvons-nous faire confiance aux politiques que vous mettez en place? Pouvons-nous être sûrs que ce que vous faites et ce que vous mettez en place — les vérifications pour trouver et retirer de tels éléments de contenu — fonctionneront?

Le président:

Merci, monsieur Tong. Il faut passer au prochain intervenant.

Nous tenons à souhaiter la bienvenue à la délégation d'Irlande. Les représentants viennent d'arriver ce matin par avion.

Bienvenue.

Nous allons donner les cinq premières minutes à Hildegarde Naughton.

Mme Hildegarde Naughton (présidente, Comité mixte sur les communications, l'action sur le climat et l'environnement, Parlement de la République d'Irlande):

Merci, monsieur le président. Nous sommes heureux d'être ici cet après-midi.

Je vais commencer par formuler mes questions, puis les entreprises des médias sociaux pourront répondre. J'ai environ trois questions. La première est liée à la protection des données.

Il est évident que vous vous efforcez tous de trouver une façon de rendre les règles claires en matière de protection de la vie privée et de protéger les données des utilisateurs. La mise en place du RGPD a changé complètement la donne en ce qui a trait à la protection des données en Europe. En fait, la commissaire irlandaise à la protection des données a maintenant la tâche de réglementer l'Europe, vu le nombre d'entreprises des médias sociaux dont les sièges sociaux sont situés en Irlande.

Dans les 11 mois qui ont suivi l'entrée en vigueur du RGPD, la commissaire a reçu près de 6 000 plaintes. Elle a dit s'être concentrée sur Facebook parce qu'elle ne pensait pas qu'il pouvait y avoir autant de violations importantes touchant les données associées à une seule entreprise. En outre, à un moment donné, elle était informée de manquements en vertu du RGPD aux deux semaines, alors elle a mis en place une enquête conjointe pour se pencher sur la situation. J'aimerais demander à Facebook de formuler des commentaires sur ses remarques et d'expliquer pourquoi l'entreprise a tellement de difficultés à protéger les données des utilisateurs.

Pour ce qui est de la prochaine question, je vais peut-être demander à Google et Facebook de répondre. Mon collègue James Lawless, le sous-ministre Eamon Ryan et moi avons rencontré plus tôt cette année Mark Zuckerberg, en Irlande, et il a dit qu'il aimerait que le RGPD soit adopté à l'échelle internationale. Certains des plus gros marchés de Facebook se trouvent dans des pays en développement, comme l'Asie et l'Afrique et, parmi les 10 principaux pays, il y en a seulement deux du monde industrialisé, soit les États-Unis et le Royaume-Uni. Certains experts affirment qu'une approche universelle ne fonctionnera pas en ce qui a trait au RGPD, parce que certaines régions ont des interprétations différentes de l'importance de la protection des renseignements personnels.

J'aimerais obtenir le point de vue de Google là-dessus: que pensez-vous de la mise en place d'un RGPD à l'échelle internationale? De quelle façon cela fonctionnerait-il? Devrait-on mettre un tel règlement en place à l'échelle internationale? Et j'aimerais aussi connaître vos préoccupations quant aux différentes interprétations faites de la protection des renseignements personnels.

Et pour terminer, en raison du travail de notre comité responsable des communications dans l'Oireachtas — le Parlement irlandais — le gouvernement irlandais est sur le point de créer un commissaire à la sécurité numérique qui aura le pouvoir juridique de demander le retrait de communications néfastes en ligne. Vu que l'Irlande accueille les sièges sociaux internationaux et européens de nombreuses entreprises des médias sociaux, croyez-vous qu'une telle loi permettra réellement à l'Irlande de réglementer le contenu en Europe et, possiblement, au-delà des frontières européennes?

Quiconque le désire peut répondre en premier.

(1140)

M. Kevin Chan:

Merci, madame. Je tiens à souligner que Neil et moi avons passé du temps avec nos homologues irlandais et qu'ils n'ont que de bonnes choses à dire à votre sujet, alors je suis heureux de vous rencontrer.

En ce qui concerne la question des violations que vous avez mentionnées, évidemment, nous ne sommes pas au courant des renseignements précis qui auraient été envoyés à l'autorité irlandaise responsable de la protection des données, alors je ne peux pas vous parler précisément de cela, mais je peux dire que notre position générale, c'est d'être le plus transparents possible.

Vous — et divers membres du Comité — savez probablement que nous sommes assez francs en ce qui a trait à la communication publique de nos failles, des situations où nous avons trouvé des renseignements justifiant des enquêtes, des situations où nous avons été mis au fait de certaines choses. C'est notre engagement à votre égard, mais aussi à l'égard des utilisateurs partout dans le monde, et je crois que vous continuerez d'entendre parler de ces choses à mesure que nous les découvrons. C'est une position importante pour nous, parce que nous voulons faire la bonne chose, soit informer nos utilisateurs, mais aussi informer le public et les législateurs le plus possible lorsque nous découvrons de telles situations.

Nous voulons être très transparents, et c'est la raison pour laquelle vous entendrez de plus en plus parler de nous. Encore une fois, malheureusement, je ne peux pas vous parler précisément de ce à quoi faisait référence l'autorité responsable de la protection des données.

Mme Hildegarde Naughton:

Google, puis-je, s'il vous plaît, connaître vos points de vue à ce sujet?

M. Colin McKay:

Comme nous l'avons décrit dans notre déclaration préliminaire, nous cherchons des normes internationales applicables à une diversité de cadres sociaux, culturels et économiques. Nous misons sur des cadres fondés sur les principes, particulièrement lorsqu'il est question de protection des données. C'est ce qu'on a pu voir relativement au RGPD et aussi au sujet des principes antérieurs de l'OCDE.

Le fait d'élargir la portée du RGPD au-delà des frontières actuelles est quelque chose que nous jugeons souhaitable. La question est la suivante: de quelle façon peut-on l'adapter dans des administrations précises où il faudra l'appliquer, vu que l'environnement européen et l'histoire européenne en matière de protection des données sont très différents de ce qu'on retrouve ailleurs dans le monde, surtout dans certaines régions du globe, qu'on parle de l'Afrique, ou de l'Asie, que vous avez mentionnées?

Nous sommes d'accord là-dessus. Nous avons même appliqué les mesures de protection accordées aux Européens à l'échelle internationale, mais il faut se demander à quoi cela peut ressembler au sein d'un pays.

Pour ce qui est de votre deuxième question sur le commissaire responsable de la sécurité numérique, je vais céder la parole à M. Slater.

Le président:

Merci, madame Naughton. En fait, le temps est écoulé, alors nous devons passer au prochain délégué. Toutes mes excuses. Nous avons peu de temps.

Pour la prochaine question, nous nous tournons vers la République d'Allemagne.

M. Jens Zimmermann (Parti social-démocrate, Parlement de la République fédérale d'Allemagne):

Merci beaucoup.

Je vais aussi commencer par Facebook. Je suis heureux de rencontrer l'équipe canadienne responsable des politiques publiques. Je connais l'équipe allemande.

Pour commencer, j'aimerais revenir sur ce que mon collègue de Singapour a demandé. À la lumière de l'expérience en Allemagne, j'ai une réponse relativement simple. C'est tout simplement que de nombreuses entreprises — aussi présentes aujourd'hui — n'ont pas assez d'employés pour s'occuper de tous ces problèmes et traiter toutes ces plaintes. Comme cela a déjà été mentionné, l'intelligence artificielle n'est pas toujours suffisante pour faire ce travail. Après l'adoption de la NetzDG en Allemagne, nous avons constaté qu'une augmentation massive du nombre d'employés était nécessaire pour gérer toutes les plaintes et qu'elle permettait aussi d'accroître le nombre de plaintes traitées. Je ne connais pas la situation dans d'autres pays, mais c'est assurément un aspect important.

Je veux poser une question sur une décision antitrust en Allemagne concernant le fait de savoir si les données de Facebook, WhatsApp et Instagram devraient être combinées sans le consentement des utilisateurs. Vous allez à l'encontre de la décision allemande, alors, évidemment, vous n'êtes pas d'accord, mais vous pourriez peut-être décrire un peu plus clairement votre position.

(1145)

M. Kevin Chan:

Merci beaucoup, monsieur. Une de mes collègues au Canada m'a dit avoir passé du temps avec vous, hier, dans le cadre d'une table ronde. Merci beaucoup de l'invitation.

En ce qui a trait aux diverses plateformes, comme vous le savez, nos conditions de service et notre politique sur les données des utilisateurs soulignent le fait que nous allons communiquer l'infrastructure de données entre les divers services. C'est en grande partie, franchement, pour nous assurer de pouvoir offrir un certain niveau de sécurité d'une plateforme à l'autre.

Facebook est une plateforme qui exige la vraie identité des utilisateurs. Nous voulons nous assurer que les gens sont bien qui ils disent être, mais il y a beaucoup de bonnes raisons pour lesquelles on voudra mettre ce même genre de mesures en place sur la plateforme Instagram, par exemple. Il y a de nombreuses situations où — et vous avez entendu parler de tout ce qui concernait même notre lutte coordonnée contre les comportements inauthentiques — pour pouvoir réaliser des enquêtes adéquates à l'échelle du système, nous devons avoir une certaine capacité de comprendre la provenance de certains éléments de contenu et de certains comptes. Le fait d'avoir une infrastructure commune nous permet de relever ce genre de défi de façon très efficace.

M. Jens Zimmermann:

Oui, et cela vous permet aussi de regrouper très efficacement des données et d'accroître votre connaissance des utilisateurs et vos profits. N'est-ce pas là la raison sous-jacente?

Il serait possible, encore une fois, de donner à tous les utilisateurs la capacité de prendre ces décisions. Ce serait très facile, mais je crois que ce serait aussi très coûteux pour vous.

M. Kevin Chan:

Monsieur, je crois que, lorsque vous parlez de notre objectif plus général et de la situation vers laquelle nous nous dirigeons, c'est exact. Nous voulons donner aux gens plus de contrôle. Nous voulons que les gens puissent...

M. Jens Zimmermann:

D'accord, mais alors pourquoi allez-vous à l'encontre de la décision rendue en Allemagne?

M. Kevin Chan:

Je crois que le nœud du problème, encore une fois, tient à la question posée par M. Erskine-Smith: où commence et où se termine la politique sur la concurrence relativement aux limites du droit à la vie privée?

M. Jens Zimmermann:

D'accord. Merci.

Je veux aussi m'adresser à Google. Vous avez mentionné avoir besoin de définitions claires de la notion de « discours illicites ». Je me suis penché sur le rapport allemand sur la transparence, et il s'avère que, des 167 000 plaintes en Allemagne, seulement 145 cas ont exigé que vos collègues se tournent vers des spécialistes pour déterminer si, oui ou non, il était question de discours illicites. Pourquoi, alors, croyez-vous que c'est vraiment problématique? Est-ce vraiment un problème de définition ou est-ce plutôt un problème lié à la gestion du nombre de plaintes et à l'immense quantité de discours haineux en ligne?

M. Derek Slater:

C'est une question très importante. La NetzDG est une loi complexe, mais l'une des composantes pertinentes, ici, c'est qu'elle cerne, si je ne m'abuse, 22 lois précises qu'elle régit.

M. Jens Zimmermann:

En fait, la NetzDG dit essentiellement que, en Allemagne, il faut respecter les lois allemandes, un point c'est tout.

M. Derek Slater:

Je comprends, et ce qui a été dit au sujet de ces 22 lois, c'est: « Voici les exigences en matière de délai de traitement et de rapport sur la transparence ayant mené aux données que vous aviez. » Selon moi, une des choses importantes dans ce cas-ci, c'est qu'on parle précisément de définitions législatives claires. Ces définitions nous permettent ensuite d'agir en fonction d'avis clairs de façon rapide et conformément au cadre législatif.

(1150)

Le président:

Nous allons maintenant passer à la République d'Estonie.

Allez-y, vous avez cinq minutes.

Mme Keit Pentus-Rosimannus (vice-présidente, Parti réformateur, Parlement de la République d'Estonie (Riigikogu)):

Merci.

Je viens d'Europe, de l'Estonie. C'est vrai que, deux jours après les élections européennes, on pourrait dire que vous avez fait des progrès en ce qui a trait au retrait de faux comptes, mais c'est aussi vrai que ces faux comptes n'auraient jamais dû exister d'entrée de jeu.

Ma première question est la suivante: quel genre de changements prévoyez-vous mettre en place pour identifier vos utilisateurs dès le départ?

M. Kevin Chan:

Merci de la question. Je crois que nous sommes prudents, mais heureux des résultats en ce qui a trait au rendement de la plateforme en Europe. Cependant, pour ce qui est des faux comptes, je dirais — et je crois que mon collègue M. Potts l'a mentionné — qu'il y a un genre de course à l'armement entre nous et nos adversaires, les délinquants qui essaient de créer des comptes et du contenu inauthentiques sur la plateforme.

Je crois que nous devons constamment nous améliorer et évoluer...

Mme Keit Pentus-Rosimannus:

De quelle façon pouvez-vous améliorer le processus d'identification initial?

M. Kevin Chan:

L'une des choses que je peux vous dire — et encore là il est question de la publicité politique que nous tentons de gérer —, c'est que nous voulons être assez sûrs de l'identité des personnes qui font de la publicité.

Au Canada, comme je l'ai mentionné précédemment, nous le ferons, et ce ne sera pas facile. Les annonceurs politiques au Canada devront obtenir une preuve d'identité quelconque. Il faudra vérifier de façon indépendante cette preuve d'identité, puis nous enverrons à la personne une clé quelconque — une clé numérique, si vous voulez — qu'elle utilisera pour s'authentifier avant de pouvoir faire de la publicité politique.

C'est très coûteux, et il s'agit d'un investissement important. Ce n'est pas non plus quelque chose qui se fera sans créer certaines frictions. Personnellement, je crains qu'il y ait des situations où les gens voudront publier une publicité sans connaître l'exigence, pour ensuite constater qu'il leur faudra plusieurs jours avant de pouvoir le faire.

Je crains aussi qu'il y ait de faux positifs, mais je crois que c'est la bonne chose à faire pour protéger les élections partout dans le monde et ici même, au Canada, en octobre. Nous sommes prêts à y consacrer le temps et l'argent et, possiblement, à composer avec certaines des frictions pour bien faire les choses.

Mme Keit Pentus-Rosimannus:

D'accord. Merci.

Ma deuxième question concerne les fausses nouvelles et les fausses vidéos. Quelle est votre politique en matière de fausses nouvelles, par exemple, les vidéos truquées? Seront-elles retirées ou indiquera-t-on tout simplement qu'il s'agit de vidéos truquées?

M. Derek Slater:

La question des vidéos truquées... Merci de la question. C'est un nouvel enjeu très important. Nous avons des lignes directrices claires aujourd'hui au sujet du contenu qu'il faut retirer. Si une vidéo truquée est visée par nos lignes directrices, nous la retirerons.

Nous comprenons aussi qu'il faut faire plus de recherches. Nous avons travaillé activement avec la société civile et le milieu universitaire à cet égard.

Mme Keit Pentus-Rosimannus:

Et qu'en est-il de Facebook?

M. Neil Potts:

Merci.

Nous menons aussi des enquêtes et réalisons des recherches sur cette politique pour nous assurer de faire la bonne chose. Actuellement, nous indiquerions que c'est un faux, nous informerions les utilisateurs, mais nous tentons constamment...

Mme Keit Pentus-Rosimannus:

Les vidéos truquées ne seront pas retirées.

M. Neil Potts:

Nous mettons constamment à jour nos politiques, et nous pourrons les mettre à jour à l'avenir, à mesure que les choses évoluent. Nous travaillons avec des organismes de recherche et des gens sur le terrain pour comprendre de quelle façon ces vidéos pourraient se manifester. Comme je l'ai déjà mentionné, si ces vidéos — ou tout type de mésinformation — peuvent mener à des préjudices dans le vrai monde — à des préjudices hors ligne, en fait — nous retirerons le contenu.

Mme Keit Pentus-Rosimannus:

Et du côté de Twitter?

M. Carlos Monje:

Nous partageons la même préoccupation au sujet des vidéos truquées. Si nous constatons que des vidéos truquées sont utilisées pour transmettre de faux renseignements en contravention de nos règles, nous retirerons le contenu.

Mme Keit Pentus-Rosimannus:

Ma dernière question sera à nouveau adressée à M. Collins. C'est la question qui a été posée au début, au sujet de la fausse vidéo de Nancy Pelosi. Disons qu'une vidéo similaire devait être produite, mais qu'elle mettait en scène M. Zuckerberg, serait-elle retirée ou indiqueriez-vous seulement que c'est une fausse vidéo?

Des voix: Ha, ha!

M. Neil Potts:

Je suis désolé, à cause des rires... Je n'ai pas entendu le nom.

Mme Keit Pentus-Rosimannus:

Désolée pour les éclats de rire. Si une vidéo similaire à ce qui a été présenté — la vidéo de Nancy Pelosi — était affichée, mais qu'elle mettait en vedette Mark Zuckerberg, la retireriez-vous ou indiqueriez-vous simplement qu'il s'agit d'une fausse nouvelle?

M. Neil Potts:

Si c'était la même vidéo, mais qu'il s'agissait de M. Zuckerberg plutôt que de la présidente Pelosi, le traitement serait le même.

Le président:

Merci.

Je veux expliquer rapidement ce qui se passe derrière moi. Vos présidents ont décidé de continuer de travailler durant le dîner, alors n'hésitez pas à aller chercher quelque chose. Nous continuerons les témoignages durant le dîner.

Nous passons maintenant au Mexique. Allez-y. Vous avez cinq minutes.

(1155)

L’hon. Antares Guadalupe Vázquez Alatorre (sénatrice):

[Le témoin s'exprime en espagnol et l'interprétation en anglais de ses propos est traduite ainsi:]

Merci. Je vais parler dans ma langue.

J'ai plusieurs questions. Dans le cas de Google, que faites-vous pour protéger les renseignements personnels des gens? Je sais qu'il y a beaucoup de cas de vidéos liés à du sextage qui sont encore accessibles, et quand les victimes de ces vidéos se tournent vers vos bureaux à Mexico — et je suis au fait de plusieurs cas — Google leur dit de présenter la plainte aux États-Unis. On parle de vidéos qui constituent une attaque violente contre une personne et ne peuvent pas être téléchargées. Que faites-vous dans de tels cas?

M. Derek Slater:

Je ne connais pas les cas précis dont vous parlez, mais nous avons des lignes directrices strictes lorsqu'on parle de choses qui peuvent inciter à la violence ou qui constituent des violations de la vie privée, par exemple. Si nous sommes informés et que nous sommes mis au fait de quelque chose du genre, nous passons à l'action, s'il s'agit d'une violation des lignes directrices en question. Je ne suis pas au fait des cas précis, mais je serais heureux de faire un suivi.

L’hon. Antares Guadalupe Vázquez Alatorre:

[Le témoin s'exprime en espagnol et l'interprétation en anglais de ses propos est traduite ainsi:]

J'ai des renseignements sur des cas très précis, mais nous ne savons pas vers qui nous tourner au Mexique, parce que les représentants ne font rien. Nous espérons que vous vous occuperez de ce dossier, parce que les gens doivent attendre des années avant que ces choses soient retirées.

J'aimerais poser une question à Twitter sur la création de tendances au moyen de robots. C'est très courant au Mexique. Chaque jour, il y a des tendances créées par des robots, ce qu'on appelle les fermes de robots. Je ne sais pas quelle est la politique de Twitter, parce que vous semblez permettre les tendances artificielles — ou les mots-clics — lorsqu'ils sont préjudiciables pour quelqu'un. Pourquoi ne laissez-vous pas les tendances se produire de façon organique? Je suis d'accord avec les tendances, des choses deviennent virales et il faut respecter la liberté d'expression, mais pourquoi permettre l'utilisation de robots? Si tout le monde peut détecter ces choses, pourquoi Twitter n'y arrive-t-elle pas?

M. Carlos Monje:

Les tendances mesurent la conversation en temps réel et essaient de distinguer les conversations qui suscitent toujours un haut niveau d'engagement, le Championnat d'Angleterre de football, par exemple, ou les élections mexicaines. Ce que les tendances tentent de cerner, c'est une accélération au-dessus de la moyenne. Lorsque cela se produit de façon organique, comme vous l'avez mentionné, la tendance est différente de ce que l'on constate lorsque le processus est accéléré par des robots.

Depuis 2014, ce qui est il y a très longtemps pour nous, nous avons la capacité de protéger les tendances de ce genre d'activités automatisées non organiques. M. Chan a mentionné une course à l'armement. Je crois que c'est une bonne expression pour exprimer la lutte contre l'automatisation à des fins malicieuses. Actuellement, nous vérifions 450 millions de comptes par année que nous croyons être inauthentiques, et nos outils sont très subtils, très créatifs. On regarde des choses comme les gazouillis partagés ou les activités qui se passent si vite que c'est impossible que ce soit le fait d'un humain.

Et malgré cela, on en a éliminé 75 %, et il y a donc 25 % des comptes que nous estimions être inauthentiques qui ont subi le test avec succès. Nous ratissons plus large que nécessaire pour essayer de mettre fin à ces activités inauthentiques. C'est un contexte où il n'y a pas d'écart entre les valeurs sociétales de confiance à l'égard des activités en ligne et nos impératifs en tant qu'entreprise, soit le fait que nous voulons que les gens se tournent vers Twitter pour croire ce qu'ils voient, en sachant que les robots russes ou peu importe ne leur jouent pas des tours, alors nous travaillons très dur pour bien faire les choses et nous continuons d'apporter des améliorations chaque semaine.

L’hon. Antares Guadalupe Vázquez Alatorre:

[Le témoin s'exprime en espagnol et l'interprétation en anglais de ses propos est traduite ainsi:] Mais c'est quelque chose qui se passe normalement chaque jour, pas seulement durant les élections. C'est quelque chose qui se passe chaque fois qu'une tendance est gonflée par des robots. La réaction à tout cela a été inadéquate. Il y a des choses qui sont agressives.

J'ai une question pour Twitter et Facebook. Lorsqu'un utilisateur signale une publication, très souvent, on précise que la chose reprochée n'enfreint pas la politique, mais c'est tout de même quelque chose d'agressif aux yeux de l'utilisateur. On nous dit que la publication n'enfreint pas la politique, mais c'est tout de même quelqu'un qui ment, qui attaque, et la personne visée se sent vulnérable. Très souvent, il ne se passe rien parce que vos politiques ne sont pas enfreintes.

De plus, pour ce qui est de toute la question de l'authentification, lorsque les comptes sont authentifiés grâce à des crochets bleus, même les autres comptes peuvent être bloqués. Certaines personnes disent « identifiez-vous » et bloquent tous les comptes. Parallèlement, il y a des milliers de faux comptes, et rien ne se fait, même si on les signale. Il y a des utilisateurs qui signalent constamment ces faux comptes. Pourquoi avez-vous une politique différente?

(1200)

Le président:

Donnez une réponse brève, s'il vous plaît.

M. Carlos Monje:

Nous nous efforçons de rajuster nos politiques. Il y a des choses qui vont à l'encontre de nos règles, et d'autres qui ne constituent pas des infractions, même si les gens ne les aiment pas. C'est ce que nous appelons, à l'interne, l'écart. Ce que nous avons fait et ce que nos équipes font, c'est essayer d'éliminer ces problèmes, morceau par morceau, et de comprendre quelles sont les attentes de nos utilisateurs qui ne correspondent pas à leur expérience.

Notre approche est, encore une fois, très cohérente. Nous voulons que les gens se sentent à l'aise et en sécurité en ligne. Nous ne voulons pas miner l'expression publique, et ce sont des enjeux que nous avons beaucoup à cœur et relativement auxquels nous nous sentons visés personnellement.

Le président:

Merci.

Nous allons maintenant passer au Royaume du Maroc pour cinq minutes. [Français]

M. Mohammed Ouzzine (vice-président, Commission de l'enseignement, de la culture et de la communication, Chambre des représentants du Royaume du Maroc):

Merci, monsieur le président.

Je remercie également l'équipe sympathique qui nous fait l'honneur d'être ici aujourd'hui: Kevin Chan, Derek Slater, Neil Potts, Carlos Monje et Michele Austin. Nous aurions souhaité que M. Mark Zuckerberg soit des nôtres, mais il nous a fait faux bond. Nous espérons le revoir à une autre occasion.

J'ai été très attentif à deux propositions de M. Chan. Je tiens ici à faire une précision de nature linguistique, à l'intention des interprètes: quand j'utilise le terme « proposition », en anglais, cela renvoie au terme « proposition », et non « proposal ».

En présentant les enjeux que soulève sa compagnie, M. Chan disait qu'il n'appartenait pas qu'à Facebook de les résoudre. Nous sommes tout à fait d'accord sur ce point.

Ensuite, toujours au sujet de ces enjeux, il a ajouté qu'il fallait protéger la société des conséquences. Bien sûr, ces plateformes présentent des avantages sur le plan social. Cependant, nous parlons aujourd'hui des troubles sociaux qu'elles engendrent; c'est ce qui nous interpelle plus que jamais.

Facebook, Twitter et YouTube se voulaient, dans un premier temps, une évolution numérique, mais cela s'est transformé en révolution numérique. En effet, cela a mené à une révolution des systèmes, à une révolution contre les systèmes, à une révolution du comportement, et même à une révolution de notre perception du monde.

Il est vrai qu'aujourd'hui, l'intelligence artificielle dépend de l'accumulation massive de données personnelles. Cela étant, cette accumulation met à risque d'autres droits fondamentaux, car cela repose sur des données qui peuvent être faussées.

Au-delà de l'aspect commercial et du profit, ne serait-il pas opportun pour vous aujourd'hui de tenter un sursaut moral, voire une révolution morale? Après avoir permis ce succès fulgurant, pourquoi ne pas désormais mettre l'accent beaucoup plus sur l'homme que sur l'algorithme, moyennant que vous imposiez au préalable des restrictions strictes, dans un souci de promouvoir la responsabilité et la transparence?

On se demande parfois si vous manifestez autant d'intérêt quand la désinformation ou les discours haineux surviennent dans des pays autres que la Chine ou situés ailleurs qu'en Europe ou en Amérique du Nord, entre autres.

On ne s'explique pas toujours que des jeunes, voire des enfants, puissent mettre en ligne des vidéos montées de toutes pièces qui contiennent des scènes obscènes, des commentaires insultants ou des gros mots. On trouve cela inacceptable. Parfois, on trouve que cela s'écarte de la finalité de ces outils, de la règle commune et de la norme sociale admise.

Nous ne sommes pas là pour vous juger ni pour faire votre procès, mais beaucoup plus pour vous implorer de prendre nos remarques en considération.

Merci.

(1205)

M. Kevin Chan:

Merci beaucoup, monsieur Ouzzine.

Encore une fois, permettez-moi de vous répondre en anglais. Ce n'est pas parce que je ne veux pas vous répondre en français, mais je pense que je serai plus clair en anglais.[Traduction]

Je serai heureux de répondre à la première question liée à ce dont vous parlez, les humains contre les machines ou les humains contre les algorithmes. Honnêtement, je crois qu'on a besoin des deux, parce que, évidemment, on parle de quantités astronomiques. Il y a plus de 2 milliards de personnes sur la plateforme. Par conséquent, pour dissiper certaines des préoccupations soulevées ici par les membres, nous avons besoin de systèmes automatisés qui peuvent cerner de façon proactive certains des problèmes.

Pour revenir à la première question de M. Collins, je crois qu'il est tout aussi important d'inclure des humains dans tout ça, parce que, au bout du compte, le contexte aidera à déterminer si, oui ou non, quelque chose est malveillant. Le contexte est donc extrêmement important.

Si vous me le permettez, monsieur, en ce qui concerne les enjeux humains, je crois que vous mettez le doigt sur quelque chose de très important. C'est quelque chose que j'avais déjà mentionné. Selon moi, il ne faut pas que les entreprises comme Facebook prennent toutes les décisions de ce genre. Nous le comprenons. Je crois que les gens veulent plus de transparence et qu'ils veulent mieux comprendre de quelle façon nous prenons nos décisions en ce qui concerne les choses qui restent, et celles qu'on retire.

Je peux vous dire que, au cours des derniers mois, y compris au Canada, nous avons entrepris un processus de consultation international auprès d'experts de partout dans le monde pour obtenir des commentaires sur la façon de créer un comité d'appel externe de Facebook, une entité qui serait indépendante de Facebook et qui prendrait des décisions sur les questions très difficiles liées au contenu. Selon nous, il y a une question qui se pose — du moins là où nous en sommes dans notre réflexion quant à ce que nous proposerons —, et c'est celle de savoir si les décisions d'un tel comité seraient publiques et contraignantes pour Facebook. C'est un peu ainsi que nous avons imaginé tout ça. En outre, nous recevons des commentaires et nous continuerons de consulter les experts. Notre engagement, c'est que ça soit prêt d'ici la fin de 2019.

Assurément, nous comprenons que c'est difficile sur notre plateforme. Nous voulons miser à la fois sur des humains et sur des algorithmes, si vous voulez, mais nous comprenons aussi que les gens feront plus confiance aux décisions s'il y a un comité d'appel, au bout du compte, et c'est ce que nous mettrons en place d'ici la fin de 2019.

Bien sûr, nous sommes ici aujourd'hui pour discuter de la question plus générale des cadres réglementaires qui devraient s'appliquer à tous les services en ligne. De ce côté-là, encore une fois, évidemment, l'aspect humain sera incroyablement important. Je vous remercie donc, monsieur, d'avoir soulevé cet enjeu, parce que c'est exactement ce que, selon moi, nous tentons de faire, soit de trouver le juste équilibre et de mettre en place le bon cadre pour la plateforme, mais aussi à l'échelle de tous les services en ligne.

Le président:

Merci, monsieur Chan.

Nous allons maintenant passer à l'Équateur pour cinq minutes.

Mme Elizabeth Cabezas (présidente, Assemblée nationale de la République de l'Équateur):

[La déléguée s'exprime en espagnol. Traduction de l'interprétation.]

Merci beaucoup.

Je veux revenir sur certaines des préoccupations qui ont déjà été soulevées durant la réunion et aussi exprimer une grande préoccupation au sujet des gazouillis et de Twitter et de la prolifération de faux comptes non détectés. Ces comptes restent de toute évidence actifs très longtemps sur les médias sociaux et génèrent, dans la plupart des cas, des messages et des tendances de nature négative contre différents groupes, tant des groupes politiques que des entreprises et des syndicats de différents secteurs.

Je ne sais pas quels mécanismes vous avez décidé d'adopter pour authentifier ces comptes, parce que ce sont des comptes qui sont liés à des centres de trolls ou des usines à trolls, qui, en Équateur, apparaissent vraiment souvent, et la tendance se maintient. Ces centres disséminent des messages à grande échelle, des messages malveillants qui vont à l'encontre de l'information réelle et véridique et qui déforment vraiment les points de vue.

Plutôt que de continuer à souligner les problèmes qui ont déjà été mentionnés, je vous prie de réfléchir à des mécanismes de vérification des faits pouvant détecter ces comptes rapidement, parce qu'il est évident que vous ne le faites pas aussi rapidement qu'il le faut, ce qui permet à des messages nuisibles de proliférer et de générer différentes pensées en plus de déformer la vérité sur beaucoup de sujets.

Je ne sais pas quelles sont les options, en pratique, ni ce que vous faites concrètement pour éviter ou prévenir ce genre de choses et pour prévenir l'existence de ces centres de trolls et la création de faux comptes, qui sont extrêmement nombreux.

(1210)

M. Carlos Monje:

Merci. C'est exactement la bonne question à poser, et c'est un sujet sur lequel nous travaillons chaque jour.

Je tiens à souligner que notre capacité de cerner, de perturber et d'éliminer les activités d'automatisation malveillantes s'améliore chaque jour. Nous cernons — je me suis trompé précédemment — 425 millions de comptes, c'est le nombre de comptes que nous avons contestés en 2018.

Premièrement, il faut mettre fin aux mauvaises activités coordonnées constatées sur la plateforme. Deuxièmement, nous devons travailler pour soutenir des personnes dont les messages sont crédibles, comme les journalistes, les politiciens, les experts et la société civile. Partout en Amérique latine, nous travaillons avec la société civile — surtout dans le contexte des élections —, pour comprendre quand les principaux événements se produisent, afin de pouvoir cibler nos efforts d'application de la loi en conséquence et de donner plus de renseignements contextuels aux gens sur les personnes qu'ils ne comprennent pas.

Je vais vous donner un exemple, parce qu'on a peu de temps. Si vous allez sur Twitter actuellement, vous pouvez voir la source du gazouillis, ce qui signifie que vous pouvez savoir si le message vient d'un iPhone, d'un appareil Android, de TweetDeck ou de Hootsuite ou d'une des autres façons utilisées par les gens pour coordonner leurs activités sur Twitter.

Le dernier élément d'information — ou la façon de penser à tout ça — concerne la transparence. Selon nous, notre approche doit consister à faire silencieusement notre travail pour nous assurer que la plateforme reste saine et solide. Lorsque nous cernons des activités d'information précises parrainées par un État, nous communiquons publiquement notre découverte. Nous avons une interface de programmation d'applications publiques très transparente que tout le monde peut consulter. Nous apprenons et nous nous améliorons en raison des travaux que des chercheurs ont réalisés — tout comme les gouvernements — dans cet ensemble de données.

Selon moi, c'est un enjeu extrêmement complexe. L'une des choses que vous avez mentionnées, c'est qu'il est facile pour nous d'identifier les gazouillis partagés instantanés et les choses automatisées du genre. C'est plus difficile de le faire lorsque les gens sont payés pour gazouiller, ou, comme on l'a vu dans le contexte vénézuélien, s'il est question de messages de trolls et de ce genre de choses.

Nous allons continuer d'investir dans la recherche et dans la lutte contre les trolls afin de nous améliorer.

Le président:

Nous allons passer au dernier intervenant sur notre liste, puis nous recommencerons la séquence au début.

Nous passons à Sainte-Lucie. Vous avez cinq minutes, s'il vous plaît.

M. Andy Daniel (président, Assemblée de Sainte-Lucie):

Merci, monsieur le coprésident.

Mes questions sont destinées à Neil Potts, directeur des politiques mondiales. J'ai deux questions.

La première est la suivante: j'aimerais que lui et Facebook m'aident à comprendre et à savoir, de façon générale, s'ils comprennent le principe des « branches égales de gouvernement ». Il semble, à la lumière de ce qu'il a dit précédemment dans sa déclaration préliminaire qu'il est prêt à nous parler, ici, et qu'il accepte de le faire et que M. Zuckerberg parlera aux gouvernements. Cela montre un... Je ne comprends pas... Il ne se rend pas compte du rôle très important que nous jouons en tant que parlementaires dans cette situation.

Ma question suivante concerne la référence à la vidéo de Nancy Pelosi et à la déclaration qu'il a faite relativement au Sri Lanka. Il a dit que les vidéos seraient seulement retirées en cas de violence physique.

Permettez-moi de formuler une déclaration, ici. Les comptes Facebook du premier ministre de Sainte-Lucie ont été « piratés » ou « répliqués » — peu importe comment vous voulez le dire — et il s'efforce maintenant d'informer les gens qu'il s'agit d'une fausse vidéo ou d'un faux compte. Pourquoi est-ce que cela se produit? Si on mentionne que c'est un faux, c'est un faux et ça ne devrait pas...

Permettez-moi de lire un extrait du faux... Voici ce qui est dit au sujet d'une subvention. Je cite: C'est une subvention des Nations unies pour les gens qui ont besoin d'aide pour payer leurs factures, commencer un nouveau projet, bâtir des maisons, parrainer des écoles, lancer une nouvelle entreprise ou soutenir une entreprise qui existe déjà. Les fonds démocratiques et les services humains des Nations unies aident les jeunes, les personnes âgées, les retraités ainsi que les personnes handicapées de la société...

Lorsqu'on publie une telle déclaration, c'est un acte de violence contre certaines populations vulnérables de notre société. Il faut retirer le message. On ne peut pas attendre qu'il y ait de la violence physique. Ce n'est pas seulement la violence physique qui est de la violence. Si c'est le cas, il n'est pas nécessaire qu'il y ait de la violence lorsqu'on parle de relations entre les sexes ou peu importe. De la violence, c'est de la violence, qu'elle soit psychologique ou physique.

C'est la question que je vous pose, monsieur. Ne faudrait-il pas que ces vidéos, ces pages, soient retirées immédiatement une fois qu'elles sont identifiées comme étant fausses?

(1215)

M. Neil Potts:

Si quelqu'un se fait passer pour un membre du gouvernement, nous allons retirer tout ça si nous en sommes informés. Je ferai un suivi auprès de vous après l'audience pour m'assurer que nous avons l'information nécessaire et que nous pourrons la transmettre à notre équipe afin d'agir rapidement.

Si vous me permettez, peut-être, de revenir sur quelques-unes des autres conversations que nous avons ici, un thème qui semble revenir, c'est l'idée que M. Zuckerberg et Mme Sandberg ne sont pas ici parce qu'ils fuient leurs obligations d'une façon ou d'une autre. Ils ont demandé à M. Chan et à moi-même — et ils nous ont autorisés — de comparaître devant le Comité pour travailler avec vous tous. Nous voulons le faire en misant vraiment sur la coopération. Ils comprennent leurs responsabilités. Ils comprennent l'idée des branches égales du gouvernement, qu'il s'agisse de la branche législative, de la branche exécutive ou de la branche judiciaire. Ils comprennent ces notions et sont prêts à travailler. Nous sommes ici maintenant pour travailler sur...

Le président:

Avec tout le respect que je vous dois, monsieur Potts, permettez-moi de vous interrompre un instant.

À cet égard, ce n'est pas votre décision de déterminer si vous allez venir ou non. Le Comité a demandé à M. Zuckerberg et Mme Sandberg de venir, c'est très simple, pour comparaître devant notre Grand Comité international. Nous représentons 400 millions de personnes, alors quand nous demandons à ces deux personnes de venir, c'est exactement ce à quoi nous nous attendons. C'est un peu un manque de respect de Mark Zuckerberg et de Mme Sandberg de tout simplement choisir de ne pas venir. Cela montre tout simplement qu'ils ne comprennent pas bien ce que nous faisons, en tant que législateurs, comme le représentant de Sainte-Lucie l'a souligné. L'expression « nous faire faux bond », eh bien je crois qu'on peut la répéter, mais il faut souligner qu'ils ont été invités à comparaître et qu'on s'attendait à ce qu'ils comparaissent et qu'ils ont choisi de ne pas le faire. Vous envoyer vous deux en tant que remplaçants n'est tout simplement pas acceptable.

Je vais revenir à M. Daniel, de Sainte-Lucie.

M. Neil Potts:

Merci, monsieur Zimmer. Je veux que ce soit clair. Je ne connais pas les procédures du Parlement canadien et les exigences en matière de comparution. Je respecte tout ça, mais je tiens à dire à nouveau pour le compte rendu que nous sommes déterminés à travailler avec le gouvernement et à être responsables relativement à ces enjeux.

De plus...

Le président:

Je dirais, monsieur Potts, que si c'était le cas, les personnes demandées seraient assises à votre place actuellement.

Poursuivez.

M. Neil Potts:

De plus, pour répondre à une autre question qui, selon moi, revient souvent et qui concerne la façon dont nous identifions et retirons certains éléments de contenu, nous pouvons retirer du contenu pour une diversité de types d'abus. Ce n'est pas seulement en cas de violence. Dans ce cas précis, lorsqu'on parle de mésinformation, la diffusion de certaines images, comme on l'a vu au Sri Lanka et dans d'autres pays, nous avons retiré les images parce qu'elles pouvaient mener à de la violence. Cependant, nous avons des politiques qui concernent des choses comme le discours haineux, où la violence n'est pas nécessairement imminente. Il peut y avoir des choses comme des renseignements personnels qui permettent d'identifier les gens, l'intimidation — que nous prenons très au sérieux — et d'autres choses qui ne mènent pas nécessairement à la violence, mais nous appliquons quand même ces politiques directement et nous essayons de le faire le plus rapidement possible.

Nous avons maintenant 30 000 personnes à l'échelle internationale qui s'en occupent. Quelqu'un a dit précédemment qu'il fallait compter sur des gens qui ont les renseignements contextuels nécessaires pour faire le travail. Dans le cas de tous les pays qui sont représentés ici, je tiens à dire que, parmi ces 30 000 personnes, il y a 15 000 modérateurs de contenu qui parlent plus de 50 langues. Ils travaillent 24 heures sur 24 et 7 jours sur 7. Certains travaillent dans les pays qui sont représentés ici aujourd'hui. Nous prenons ces choses très au sérieux.

De plus, nous sommes déterminés à travailler avec nos partenaires — les gouvernements, la société civile et les universités — afin de trouver des réponses qui, selon nous, sont adaptées à de tels enjeux. Je crois que nous reconnaissons tous que ce sont des enjeux très complexes et qu'il faut faire la bonne chose. Tout le monde ici, selon moi, veut assurer la sécurité des membres de notre communauté, qui comptent tous parmi vos électeurs. Selon moi, nous partageons les mêmes objectifs. Il faut tout simplement s'assurer de le faire de façon transparente dans le cadre de nos discussions et d'en venir à une situation où nous pouvons nous entendre sur la meilleure marche à suivre. Merci.

Le président:

Merci.

On vient de porter à mon attention une incohérence dans votre témoignage, monsieur Potts.

D'un côté, M. Collins a posé une question au sujet de la vidéo de Mme Pelosi, et vous avez dit que vous n'alliez pas la retirer. Puis, 30 minutes ou une heure plus tard, vous venez de répondre au représentant de Sainte-Lucie et affirmer que vous la retireriez immédiatement. Je tiens à ce que vous compreniez très bien qu'on s'attend de vous que vous disiez toute la vérité au Comité en ce moment, et ce, sans incohérence dans votre témoignage.

(1220)

M. Neil Potts:

Monsieur Zimmer, si j'ai été incohérent, je m'en excuse, mais je ne crois pas avoir répondu à cette question différemment. Si j'avais la transcription, évidemment, je pourrais vous dire où j'ai fait une erreur et je pourrais corriger le tir immédiatement.

Encore une fois, lorsqu'il est question de mésinformation qui ne mène pas immédiatement à des préjudices, notre approche consiste à atténuer la portée de l'information, à informer les utilisateurs de la fausseté de l'information et à éliminer les comptes inauthentiques. Si quelqu'un agit de façon inauthentique et fait semblant d'être quelqu'un d'autre, ce sera retiré. L'authenticité est au centre de nos principes; nous voulons des personnes authentiques sur notre plateforme. C'est la raison pour laquelle nous exigeons les vrais noms des gens.

La question que, selon moi, M. Collins posait concernait la vidéo en tant que telle. L'utilisateur ne communiquait pas la vidéo de façon inauthentique. Il s'agissait d'une vraie personne, et il y avait une vraie personne derrière la page. Ce n'est pas un compte de troll ou un robot ou quelque chose du genre. Ce genre de choses, nous les éliminerions.

Si je me suis mal exprimé, je m'en excuse, mais je veux que ce soit clair que je ne crois pas que mon...

Le président:

Je ne crois pas que ce soit plus clair pour quiconque dans la salle, mais je vais passer au prochain intervenant.

Nous allons passer à M. Baylis, pour cinq minutes.

M. Frank Baylis (Pierrefonds—Dollard, Lib.):

Merci. Je vais commencer par M. Slater.

Il y a deux ou trois semaines, nous avons accueilli un de vos collègues qui nous a dit que Google n'allait pas se conformer au projet de loi C-76, notre nouvelle loi sur la campagne électorale. Je lui ai demandé pourquoi, et il a répondu: « Eh bien, nous ne pouvons pas faire le travail de programmation en six mois ».

Je lui ai souligné que Facebook pouvait le faire, et il a dit: « Eh bien, nos systèmes sont plus difficiles et plus complexes ».

Il a dit: « Nous ne pouvons pas le faire en six mois », alors je lui ait demandé: « D'accord, de combien de temps aurez-vous besoin? Quand cela pourra-t-il être fait? » Il m'a répondu ne pas le savoir.

Pouvez-vous m'expliquer tout ça?

M. Derek Slater:

Les représentants vous ont donné beaucoup de renseignements à cet égard, mais, si je peux ajouter mon grain de sel, oui, nous sommes un service différent, et même si nous savons que, malheureusement, nous ne pouvons pas permettre de la publicité électorale à ce moment-ci, nous aimerions pouvoir le faire à l'avenir.

M. Frank Baylis:

Si vous pouvez dire que vous ne pouvez pas le faire en six mois, sans pour autant savoir de combien de temps vous auriez besoin, comment pouvez-vous être vraiment sûr de ne pas pouvoir le faire en six mois alors que Facebook peut y arriver?

M. Derek Slater:

Nos services sont très différents et sont assortis de caractéristiques différentes à plusieurs égards.

M. Frank Baylis:

Comment pouvez-vous ne pas savoir combien de temps sera nécessaire?

M. Derek Slater:

C'est en partie parce que les choses continuent d'évoluer au fil du temps. C'est un espace qui évolue rapidement, tant du point de vue juridique que du point de vue de nos services. Par conséquent, pour ce qui est de savoir exactement quand cela pourrait être prêt, nous ne voulons pas mettre...

M. Frank Baylis:

Vous savez que vous ne pouvez pas le faire en six mois.

M. Derek Slater:

Oui.

M. Frank Baylis:

Cependant, vous ne savez pas combien de temps cela peut prendre.

M. Derek Slater:

C'est exact.

M. Frank Baylis:

La situation m'inquiétait, alors j'ai demandé: « Qu'arrivera-t-il, alors, si quelqu'un fait paraître une annonce sans avoir le droit de le faire? » Il a dit que je n'avais pas à m'en inquiéter, et vous savez pourquoi? Il a dit que l'entreprise allait trouver la publicité instantanément et la retirer.

J'ai demandé: « Comment pouvez-vous faire ça? » Et il m'a répondu que l'entreprise mise sur l'intelligence artificielle et qu'une équipe est là pour s'en occuper.

Donc, vous dites pouvoir identifier la publicité instantanément, et notre loi dit que, une fois la publicité trouvée, il faut le déclarer. Vous avez 24 heures pour la mettre dans une base de données, mais ça, vous ne pouvez pas le faire.

Pouvez-vous m'expliquer la situation? Comment pouvez-vous avoir toute cette technologie qui vous permet d'identifier n'importe quelle publicité sur n'importe quelle plateforme instantanément, mais ne pas pouvoir demander à vos développeurs de la transférer dans les 24 heures dans une base de données? En outre, vous dites qu'il vous faudra plus de six mois pour y arriver.

M. Derek Slater:

Si j'ai bien compris la question, il est plus simple d'adopter une approche plus conservatrice, une approche générale qui est plus restrictive qu'une approche selon laquelle nous allons valider qu'il s'agit d'une publicité électorale qui respecte la loi et ainsi de suite.

M. Frank Baylis:

Vous avez déjà pris une décision. Vous avez procédé à la validation, parce que vous la bloquez. C'est ce qu'il m'a dit. Vous le faites déjà.

M. Derek Slater:

Oui. Nous pouvons bloquer quelque chose pour une diversité de raisons en cas de violation de nos politiques.

M. Frank Baylis:

Non. Pas vos politiques. Il parlait de « publicité politique ». Ma question était très précise.

Vous pouvez enlever la politique, mais vous ne pouvez pas la transférer dans une base de données. J'aimerais comprendre la différence.

M. Derek Slater:

Il y a une grande différence entre le fait de dire que nous allons adopter, de façon générale, une approche conservatrice, et dire, d'un autre côté: « Je vais dire clairement qu'il s'agit d'une publicité électorale légitime », et faire ce pas de plus.

M. Frank Baylis:

Une fois que vous constatez que c'est une publicité, vous ne permettez pas son affichage. Vous la bloquez. Vous pouvez décider instantanément que c'est une publicité, mais, une fois que vous avez décidé que c'était une publicité, c'est trop de travail de programmer votre système afin de la transférer dans une base de données. C'est ce que notre loi demande: de tout simplement mettre ça dans une base de données.

Vous dites: « Ça, c'est quelque chose que nous ne pouvons pas faire ».

M. Derek Slater:

Le besoin d'appliquer la loi précisément comme elle a été rédigée n'était pas possible pour nous dans la période qui était prévue si nous voulions bien faire les choses. En outre, si nous devons permettre des publicités électorales au pays, nous voulons être sûrs de bien faire les choses.

C'est la décision que nous avons prise ici, malheureusement, mais nous serons heureux de travailler là-dessus à l'avenir.

M. Frank Baylis:

Vous pouvez affirmer ne pas pouvoir le faire en six mois — même si quelqu'un d'autre peut le faire — et affirmer être en mesure d'identifier immédiatement toute publicité n'importe où et n'importe quand, sans pour autant avoir les capacités technologiques chez Google de mettre la publicité cernée dans une base de données en 24 heures. Vous n'avez tout simplement pas la capacité de programmer une telle chose en six mois.

M. Derek Slater:

Nous n'avons pas la capacité en ce moment de respecter totalement la nouvelle loi.

(1225)

M. Frank Baylis:

Vous n'avez pas la capacité. Vous êtes sérieux lorsque vous dites ça?

Dites-vous sérieusement que vous pouvez identifier n'importe quelle publicité sur n'importe quelle plateforme, mais vous ne pouvez pas demander à vos développeurs de transférer cette information dans une base de données? Il vous faut trop de temps pour tout simplement programmer le système de façon à ce que les publicités cernées soient transférées dans une base de données.

M. Derek Slater:

Je ne peux pas parler des services fournis par n'importe qui, n'importe où. Pour être clair, nous utilisons des machines et des gens pour surveiller les publicités qui sont présentées par l'intermédiaire de nos systèmes et nous assurer qu'elles respectent nos règles.

Pour ce qui est des obligations supplémentaires, non, nous ne pouvions pas les respecter dans ce cas-ci.

M. Frank Baylis:

D'accord. J'ai une autre question pour Google et Facebook, une question simple.

Je n'aime pas vos conditions d'utilisation. Qu'est-ce que je peux faire?

M. Kevin Chan:

Monsieur, si vous pouviez me fournir un peu plus d'explications, peut-être m'en dire un peu plus sur ce que vous n'aimez pas...

M. Frank Baylis:

Je n'aime pas qu'on m'espionne.

M. Kevin Chan:

Oh, eh bien, nous ne faisons rien de tel, monsieur.

M. Frank Baylis:

Vous recueillez des données à mon sujet que je ne veux pas que vous recueilliez.

M. Kevin Chan:

Comme vous le savez, je consacre beaucoup de temps à l'alphabétisation numérique. Ce qui est approprié, c'est que les gens ne doivent pas mettre plus d'information sur notre service qu'ils ne le souhaitent.

Monsieur, si vous me permettez, j'aimerais fournir un point de vue un peu différent sur tout ça. Comme vous le savez, je crois, nous allons offrir un type d'expérience très différente relativement à nos produits très bientôt et les utilisateurs pourront retirer non seulement les renseignements qu'ils ont communiqués sur le service, mais aussi les renseignements qui s'y trouveraient en raison de l'intégration avec d'autres services d'Internet. Nous allons donner aux gens cette fonctionnalité, alors, encore une fois, dans la mesure où une personne jugerait que ce n'est pas souhaitable, nous voulons lui donner ce contrôle.

Le président:

Merci, monsieur Baylis. Malheureusement, nous devons poursuivre.

Les cinq prochaines minutes reviennent à M. Kent.

L'hon. Peter Kent:

Merci, monsieur le président.

J'ai une question pour M. Chan.

Si un employeur canadien se tourne vers Facebook et veut mettre en place une publicité liée à l'emploi misant sur un microciblage en fonction de l'âge et du sexe en excluant d'autres groupes démographiques, Facebook accepterait-elle de faire une telle publicité?

M. Kevin Chan:

Monsieur, merci de la question. Encore une fois, je tiens aussi à vous remercier de nous avoir invités à participer à votre récente table ronde à Oshawa. C'est quelque chose dont nous sommes très reconnaissants.

Ce serait une violation de nos politiques, alors ce ne serait pas accepté.

Nous avons deux ou trois choses, et je crois comprendre là où vous voulez en venir...

L'hon. Peter Kent:

Si vous me le permettez, parce que j'ai peu de temps... Serez-vous surpris d'apprendre que l'opposition officielle au Parlement a reçu une réponse à une question inscrite au Feuilleton aujourd'hui selon laquelle plusieurs ministères du gouvernement du Canada ont placé des publicités assorties de ces mêmes conditions de microciblage et que le nom de votre entreprise revient plusieurs fois?

M. Kevin Chan:

Monsieur, comme vous le savez, cette information a été dévoilée grâce aux reportages incroyablement détaillés d'Elizabeth Thompson de CBC; cette information appartient également au domaine public, car c'est là que j'ai lu la nouvelle en premier.

Vous devriez savoir que cela constitue une violation de notre politique, monsieur. Ces derniers temps, nous avons pris des mesures assez énergiques pour éliminer toute une série de pratiques de ciblage différentes à l'égard de ces types d'annonces. Pour ce qui est des annonces concernant le logement, l'emploi et le crédit, pour être précis, nous avons également exigé de tous les annonceurs qu'ils garantissent à l'avenir qu'ils ne diffuseront pas d'annonces relatives au logement ni au crédit.

L'hon. Peter Kent:

Avez-vous informé le gouvernement libéral du Canada du fait que cette pratique de microciblage qu'il emploie ne sera plus acceptée à l'avenir? Répondez simplement par oui ou non.

M. Kevin Chan:

Nous avons envoyé des courriels à tous les administrateurs pour leur dire qu'ils ne peuvent pas utiliser cette pratique.

L'hon. Peter Kent:

Pour en revenir à la question originale de M. Collins au sujet de la vidéo manipulée, sexiste et politiquement hostile dont on a autorisé la diffusion continue sur votre plateforme Facebook, je crois comprendre que, après que le Washington Post a communiqué avec Facebook, une déclaration a été publiée disant: « Nous n'avons pas de politique [...] exigeant que les renseignements que vous affichez sur Facebook soient véridiques. »

D'après vos réponses antérieures, il semblerait que Facebook refuse de retirer cette vidéo politiquement hostile, plaidant une défense pervertie de liberté d'expression, et que 24 heures après que le Washington Post vous a informé de la situation, ce même journal a signalé que le nombre de visionnements sur une seule page Facebook a atteint plus de 2,5 millions, chiffre qui se multiplie nombre de fois si on inclut d'autres pages Facebook.

Si un événement du genre se produisait pendant l'élection canadienne — si une vidéo semblable montrant un politicien canadien, peut-être le chef de l'un des partis, était manipulée et publiée de la même manière pour donner l'impression que la personne souffre d'un handicap mental ou qu'il est en état d'ébriété —, est-ce que Facebook retirerait cette vidéo ou est-ce que votre intervention se limiterait à donner des réponses semblables à celles que vous avez fournies à M. Collins, soit de dire simplement que ce n'est pas vrai, malgré le fait que certains continuent d'exploiter la fausseté de la vidéo?

(1230)

M. Kevin Chan:

Monsieur, mettons simplement de côté la vidéo en question qui provient des États-Unis. Nous examinons la question, et depuis plus de deux ans, je me penche personnellement sur la question afin de trouver des façons de mieux sécuriser la plateforme en vue des élections à venir.

Je peux vous dire que, lorsque nous recevons des demandes provenant de diverses personnes et parties et de divers secteurs, dans 99 % des cas où nous trouvons quelque chose qu'on nous a signalé, nous allons en fait au-delà du contenu. Nous ne cherchons pas le contenu. Nous cherchons le comportement.

L'hon. Peter Kent:

Mais supprimeriez-vous la vidéo?

M. Kevin Chan:

Si elle provient d'un faux compte ou que ce semble être un contenu indésirable, ou si la vidéo viole d'une manière ou d'une autre les normes d'une communauté, il est certain que nous la supprimerions.

Je peux vous assurer que dans presque tous les cas, j'ai...

L'hon. Peter Kent:

Mais elle est fausse. Ce n'est pas la vérité. Est-ce que Facebook défend toujours le concept selon lequel le contenu n'a pas à être véridique pour se retrouver sur sa plateforme?

M. Kevin Chan:

Monsieur, je crois comprendre où vous voulez en venir. Si vous me le permettez, la façon dont j'aimerais en parler est la suivante...

L'hon. Peter Kent:

Un oui ou un non suffira.

M. Kevin Chan:

C'est pourquoi nous sommes ici. Nous serions favorables à...

L'hon. Peter Kent:

Donc, tout ceci est une expérience d'apprentissage pour vous?

Des voix: Ha, ha!

M. Kevin Chan:

Monsieur Kent...

L'hon. Peter Kent:

Je pose la question avec respect et courtoisie.

M. Kevin Chan:

Nous accueillerions favorablement des normes de base que les législateurs pourraient imposer à la plateforme à propos de ce qui devrait être publié et de ce qui devrait être supprimé. Si les législateurs, avec leur sagesse, souhaitent établir certaines limites qui pourraient relever ou non de la censure, il est certain que nous appliquerions la loi locale.

L'hon. Peter Kent:

Je vais peut-être terminer par un commentaire.

Chris Hughes, un cofondateur désillusionné de Facebook, qui est devenu en quelque sorte un dénonciateur pour certains, a dit: « Quelques règles de plus ne font pas peur à Facebook. Facebook craint qu'il y ait une action antitrust. »

Étiez-vous au courant que, dans des démocraties du monde entier, vous vous rapprochez de plus en plus d'une action antitrust?

M. Kevin Chan:

Je suis au courant de nombreuses questions qui concernent la réglementation à l'échelle mondiale, oui, monsieur.

L'hon. Peter Kent:

Merci.

Le président:

Merci, monsieur Kent.

Simplement pour que vous soyez au courant, je tiens à rappeler à tous le déroulement de la période de questions. Tout d'abord, il y aura une question par délégation, par pays. Vous pouvez voir comment l'ordre a été établi. Puis, il y aura différentes rondes jusqu'à ce que tous les membres aient eu la chance de poser une question. Par exemple, le prochain membre de la délégation poserait la question suivante, etc.

À l'heure actuelle, nous avons le deuxième membre de la délégation du Royaume-Uni, M. Lucas. Il posera la prochaine question de cinq minutes, ou ce sera peut-être Jo Stevens.

Préparez-vous en conséquence. Je me tournerai peut-être vers différents pays. Si vous avez un deuxième délégué, la personne aura la possibilité de poser une question également.

Allez-y, madame Stevens, vous avez cinq minutes.

Mme Jo Stevens (membre, Comité sur le numérique, la culture, les médias et le sport, Chambre des communes du Royaume-Uni):

Merci, monsieur le président.

Monsieur Potts et monsieur Chan, je tiens à vous remercier d'être présents aujourd'hui, mais mes collègues et moi-même du Parlement du Royaume-Uni souhaitions poser nos questions à Mark Zuckerberg. Il ne voulait pas venir répondre à nos questions à Londres, dans notre Parlement, alors nous avons traversé l'Atlantique pour lui faciliter la tâche. Nous pouvons seulement conclure que l'examen de ses pratiques l'effraie. Pour éviter tout doute, j'en ai assez de passer des heures assise à entendre les représentants de Facebook dire des platitudes et employer des tactiques d'évitement pour ne pas répondre aux questions. Je veux que le patron prenne ses responsabilités, donc je vous prie de transmettre ce message à M. Zuckerberg.

J'aimerais poser une question aux représentants de Google.

Dans tous les autres secteurs, le monopole de votre entreprise aurait été déjà démantelé. Que faites-vous à l'heure actuelle pour vous préparer à cette éventualité?

M. Colin McKay:

Je pense que nous travaillons très fort pour montrer à nos utilisateurs et aux organismes de réglementation que nous apportons de la valeur au marché et à nos utilisateurs. Ils comprennent clairement — que ce soit en utilisant nos cartes à partir de leur compte ou en mode de navigation privée, en utilisant Gmail ou nos services d'infrastructure — que nous leur offrons une certaine valeur et que nous jouons un rôle positif sur le marché en leur offrant non seulement de la valeur en ce qui a trait aux services informatiques, mais aussi des produits et des services qui favorisent la croissance des entreprises dans le monde.

Nous pensons que les organismes de réglementation ont le droit et, certainement, l'obligation de surveiller nos activités et de les examiner à l'intérieur du cadre de leurs compétences locales. Nous participerons à ce processus et essaierons d'expliquer de quelle manière nous offrons cette valeur tout en respectant les obligations prévues par les règlements, d'après leur interprétation.

(1235)

Mme Jo Stevens:

Toutefois, vous ne prenez actuellement aucune mesure pour vous préparer en vue d'actions futures.

M. Colin McKay:

En ce moment, nous nous concentrons sur la prestation de services qui comblent et anticipent les besoins de nos utilisateurs.

M. Ian Lucas:

Je pourrais peut-être poser une question au sujet d'une audience en particulier durant laquelle un représentant de Facebook a témoigné en février 2018. Lorsque nous avons interrogé le représentant de Facebook au sujet de Cambridge Analytica à Washington, on ne nous a pas informés de l'incident de données impliquant Cambridge Analytica et Aleksandr Kogan.

Monsieur Potts, en ce qui a trait à la transparence, dont vous avez parlé, pourquoi n'avons-nous pas été informés de l'incident touchant Cambridge Analytica, que nous avons précisément soulevé ce jour-là?

M. Neil Potts:

Merci, monsieur Lucas.

Je suis désolé, mais je ne suis pas certain de ce qui s'est passé au cours de cette audience. Je peux essayer de trouver précisément ce qui a été présenté et les données fournies, mais malheureusement, je ne m'en souviens pas.

M. Ian Lucas:

C'est dans le domaine public. La raison pour laquelle nous voulons que Mark Zuckerberg vienne ici, c'est parce que nous voulons des réponses claires de dirigeants de Facebook à des questions précises que nous avons posées.

Monsieur Chan, pouvez-vous répondre à la question pour moi?

M. Kevin Chan:

Monsieur, je ne veux pas parler à tort et à travers, mais nous ne sommes pas au courant de ce qui s'est passé en février 2018, si c'est bien le mois dont vous avez parlé. Nous pouvons certainement nous pencher sur la question.

M. Ian Lucas:

Je peux vous dire exactement ce qui s'est passé. Je pourrais lire la réponse. Nous avons soulevé la question de Cambridge Analytica, l'incident lié aux données et le problème relatif à Cambridge Analytica. On ne nous a pas dit qu'il y avait eu un incident lié à des données impliquant Aleksandr Kogan, lequel a fait les manchettes dans les deux mois suivants. Vous êtes au courant de l'incident, je présume.

M. Neil Potts:

Nous sommes au courant de la situation de Cambridge Analytica. Encore une fois, nous ne savons pas ce qui a été dit.

M. Ian Lucas:

Avez-vous considéré l'incident impliquant Cambridge Analytica comme étant grave?

M. Neil Potts:

Oui, monsieur Lucas.

M. Ian Lucas:

Savez-vous quelles mesures ont été prises par les dirigeants de Facebook lorsque l'incident de Cambridge Analytica impliquant Aleksandr Kogan...? Quelles mesures ont été prises? Le savez-vous?

M. Kevin Chan:

Si je comprends bien votre question, depuis 2014, nous avons réduit considérablement...

M. Ian Lucas:

Je vous ai posé une question précise. Quelles mesures ont été prises par les dirigeants de Facebook lorsque vous avez été mis au courant de l'incident impliquant Cambridge Analytica? Je choisis mes mots très soigneusement; la majorité des gens emploieraient des termes moins sympathiques. Certaines personnes qualifieraient cette situation d'atteinte à la sécurité des données, mais en ce qui a trait à l'incident impliquant Aleksandr Kogan, quelles mesures ont été prises par les dirigeants de Facebook?

M. Kevin Chan:

En ce qui concerne précisément l'application d'Aleksandr Kogan, elle a été bannie de la plateforme.

M. Ian Lucas:

Qui a pris la décision?

M. Kevin Chan:

L'entreprise... Je ne saurais vous dire. Si vous cherchez une personne en particulier, je ne peux vraiment pas vous dire, mais l'entreprise...

M. Ian Lucas:

La personne en particulier à qui j'aimerais poser la question, c'est Mark Zuckerberg, car j'aimerais savoir s'il était au courant de l'incident à ce moment-là. Le savait-il?

J'ai posé la question à Mike Schroepfer, et il m'a dit qu'il me reviendrait avec la réponse. C'était l'été dernier. Mark Zuckerberg était-il au courant de cette atteinte à la sécurité des données en 2015?

M. Kevin Chan:

Monsieur, nous serons ravis de vous fournir une réponse. Quant au fait que vous n'avez pas reçu de réponse, ce que vous semblez dire, nous sommes désolés. Il est évident que nous voulons toujours collaborer quant aux questions...

M. Ian Lucas:

Puis-je vous arrêter là?

Monsieur Potts, vous avez dit que l'incident était grave. Pouvez-vous me donner un exemple d'entreprise ou de personne qui a été retirée de la plateforme de Facebook pour le type de brèche ou d'incident survenu impliquant Aleksandr Kogan et touchant la communication de renseignements?

M. Neil Potts:

Je pense que vous venez tout juste d'en nommer une. Monsieur Lucas, je ne m'occupe pas directement des questions de protection des renseignements personnels. Ces questions sont traitées par une équipe distincte.

Je tiens à dire que, comme M. Chan l'a dit, nous nous engageons à vous revenir avec une réponse. J'ai eu le plaisir de témoigner devant un comité récemment et...

(1240)

M. Ian Lucas:

Je suis désolé, monsieur Potts. Nous voulons la simple honnêteté, qui est une valeur universelle, et il y a des gens des quatre coins du monde à cette table. Nous comprenons tous l'honnêteté. Nos systèmes juridiques diffèrent...

M. Neil Potts:

Je suis tout à fait...

M. Ian Lucas:

... et je veux des réponses directes. J'ai entendu quatre témoignages de votre part.

M. Neil Potts:

Monsieur Lucas, je suis tout à fait d'accord avec vous en ce qui a trait à l'honnêteté et...

Le président:

Je suis désolé, monsieur Potts...

M. Neil Potts:

... et ce n'est pas rien que d'attaquer l'intégrité d'une personne.

Le président:

Monsieur Potts, la priorité est accordée aux membres du Comité, et M. Lucas a la parole.

Allez-y, monsieur Lucas.

M. Ian Lucas:

Je n'ai pas reçu de réponse directe de la part de votre entreprise. Vous avez été envoyé ici par M. Zuckerberg pour parler au nom de Facebook. Il a été informé de ces questions suffisamment à l'avance.

M. Kevin Chan:

Je suis désolé, monsieur, laissez-moi simplement... Si je comprends bien, votre question est la suivante: y a-t-il d'autres applications qui ont été bannies de Facebook pour utilisation inappropriée ou abusive de la plateforme? La réponse est oui.

M. Ian Lucas:

Pour le transfert des données...

Le président:

Le temps est écoulé; je vais devoir donner la parole au prochain intervenant. Il s'agit de M. Lawless de l'Irlande.

M. James Lawless (membre, Comité mixte sur les communications, l'action sur le climat et l'environnement, Parlement de la République d'Irlande):

Monsieur le président, merci de nous inviter ici aujourd'hui. Je suis ravi d'être présent.

Au sein de notre comité irlandais, nous avons bien évidemment dialogué avec les entreprises et nous avons rencontré M. Zuckerberg à Dublin récemment.

Je dois dire que je salue la participation des représentants des compagnies technologiques qui sont ici présents, mais je trouve extraordinaires certaines des déclarations qui ont été faites, notamment celle de M. Potts, il y a quelques minutes, selon laquelle il ne connaissait pas la procédure parlementaire, et c'était peut-être pour expliquer certaines lacunes dans son témoignage.

Je trouve également extraordinaire le fait que certains des témoins ne soient pas au courant de ce qui a été dit lors d'audiences ou de discours antérieurs à propos de ces enjeux dans chacun de nos parlements. J'aurais cru que c'était une condition fondamentale pour entrer dans la pièce, si vous vouliez être qualifié pour faire le travail. C'est le bémol que je mets à mes questions. C'est décevant. Je veux que cela figure au compte rendu.

Pour en revenir aux questions spécifiques, nous avons entendu — aujourd'hui et par le passé — beaucoup de choses, dont certaines sont positives et plutôt encourageantes, à supposer que nous les croyons, de la part de représentants de divers échelons. Toutefois, je suppose que les actes sont plus éloquents que les mots; c'est ma philosophie. Aujourd'hui, nous avons beaucoup entendu parler du scandale impliquant Cambridge Analytica et Kogan. Encore une fois, je tiens à dire pour le compte rendu que le commissaire à la protection des données de l'Irlande a relevé ce problème en 2014 et en a avisé les dirigeants de Facebook. Cependant, je crois comprendre qu'il n'y a pas eu de suivi. Je pense qu'il a fallu deux ou trois ans avant qu'on fasse quelque chose. Tout ce qui s'est produit depuis aurait potentiellement pu être évité si des mesures avaient été prises et qu'il y avait eu un suivi à l'époque.

Encore une fois, je reviens là-dessus pour mettre les entreprises à l'épreuve concernant les mesures réellement prises, je suppose. Les premières questions s'adressent aux représentants de Facebook.

Nous avons entendu M. Zuckerberg dire en public, et d'autres témoins l'ont répété ici aujourd'hui, que le RGPD est possiblement une norme d'excellence, qu'il s'agirait d'un bon modèle de gestion de données et qu'il pourrait éventuellement être déployé à l'échelle mondiale. Selon moi, c'est tout à fait logique. J'approuve cette mesure. Je siégeais au comité qui a intégré ce règlement au droit irlandais, et je peux voir les avantages.

Si tel est le cas, pourquoi Facebook a-t-elle rapatrié 1,5 milliard d'ensembles de données des serveurs irlandais la nuit précédant l'entrée en vigueur du RGPD? La situation, c'est qu'une énorme portion des données mondiales de Facebook se trouvait sur le territoire irlandais, car il s'agit du territoire de l'Union européenne, et à la veille de l'adoption du RGPD — moment où, bien évidemment, le règlement serait entré en vigueur —, 1,5 milliard d'ensembles de données ont été retirés des serveurs et rapatriés aux États-Unis. Cela ne semble pas être un geste de bonne foi.

Nous allons peut-être commencer par cette question, puis nous poursuivrons si nous avons le temps.

M. Kevin Chan:

Merci beaucoup, monsieur.

Je suis tout à fait d'accord avec vous pour dire que les actes sont plus éloquents que les mots. Je pense que, dans la mesure où nous devons faire la preuve de nos intentions, dans les mois et les années à venir, nous travaillerons de sorte que nos actes témoignent de notre objectif de préserver la sécurité de notre service et de protéger les renseignements personnels des gens, et du fait que nous voulons faire la bonne chose.

Quant à ce que vous avez dit à propos du transfert... Encore une fois, pour tout dire — déclaration complète —, je ne suis pas avocat, mais je crois comprendre que ce transfert est conforme à nos conditions de service.

M. James Lawless:

Il est conforme, mais c'est tout un hasard qu'il soit survenu la nuit avant l'entrée en vigueur du RGPD.

Je vais poser une autre question du même genre. Je crois comprendre que les dirigeants de Facebook continuent d'interjeter appel d'un certain nombre de décisions. Le commissaire à l'information du Royaume-Uni a récemment rendu une conclusion défavorable à Facebook, laquelle a été portée en appel. Ma collègue, Hildegarde Naughton, a parlé des conclusions du commissaire à la protection des données de l'Irlande.

Si vous levez la main et dites: « Nous avons commis certaines erreurs », et que vous faites preuve de bonne foi — ce que je saluerais si c'était le cas —, pourquoi continuez-vous d'interjeter appel de ces nombreuses décisions?

(1245)

M. Kevin Chan:

Il y a des cas... Comme les appels sont assujettis aux processus judiciaires, je crois qu'il y a des limites à ce que je peux dire aujourd'hui. Comme vous le savez probablement, nous déployons beaucoup d'efforts pour en arriver à un règlement dans d'autres affaires en cours. Je vous exhorte d'examiner nos actions à mesure que nous les rendons publiques dans le cadre de ces processus et de prendre une décision à ce moment-là.

M. James Lawless:

J'ai simplement une petite question pour les représentants de Google.

Je crois comprendre que l'approche de Google consiste à ne diffuser absolument aucune publicité politique, du moins dans le contexte canadien. Nous avons eu une décision semblable en Irlande durant le référendum sur l'avortement il y a un an. Je suis préoccupé par cette décision, car je crois qu'elle permet à des acteurs malveillants de publier des renseignements erronés qui ne sont pas ciblés. En fait, je pense qu'il serait peut-être mieux de permettre aux acteurs politiques d'être transparents et de diffuser des publicités, dans un contexte légitime et vérifié.

C'est tout simplement un aspect qui me préoccupe, et j'espère qu'il ne s'agit pas d'une mesure à long terme. Peut-être s'agit-il d'une mesure provisoire.

M. Colin McKay:

Il me reste quelques secondes, et j'aimerais faire une observation. Tant en Irlande qu'au Canada, nous nous retrouvons dans une position où il y a de l'incertitude quant à ce que nous pouvons garantir aux électeurs. Nous voulons nous assurer de mettre en place un cadre rigoureux quant à la façon dont nous présentons les publicités et reconnaissons nos responsabilités. Comme l'a dit mon collègue plus tôt, l'un de nos objectifs à l'avenir est de mettre en place des outils, qu'il soit question d'ambiguïté ou d'acteurs malveillants, pour assurer aux utilisateurs la transparence des activités ainsi que la clarté et l'uniformité dans l'ensemble de nos produits.

Le président:

Merci, monsieur Lawless.

Nous allons passer à notre prochaine ronde de questions.

C'est au tour des représentants du Parlement de Singapour.

Mme Sun Xueling (secrétaire parlementaire principale, ministère des Affaires intérieures et ministère du Développement national, Parlement de Singapour):

J'aimerais revenir à l'exemple du Sri Lanka, avec M. Neil Potts.

M. Potts a dit plus tôt qu'il n'était pas au courant que les vidéos incendiaires avaient été diffusées sur Facebook. J'aimerais attirer l'attention sur le fait que, dans un article paru dans le Wall Street Journal, M. Hilmy Ahamed, vice-président du conseil musulman du Sri Lanka, a dit que des dirigeants musulmans avaient signalé les vidéos incendiaires de Hashim diffusées sur Facebook et YouTube en utilisant les services intégrés à votre système de signalement.

Puis-je simplement confirmer avec M. Potts que, si Facebook avait été au courant de l'existence de ces vidéos, elles auraient été retirées de la plateforme?

M. Neil Potts:

Oui, madame. C'est exact. Si nous l'avions su, nous aurions retiré les vidéos. Dans ce cas en particulier, je n'ai pas les données avec moi; je ne suis pas certain si nous en avons été informés, mais si cela avait été le cas, ces vidéos auraient été retirées.

Mme Sun Xueling:

Merci.

Par ailleurs, dans la même veine, puis-je confirmer que, si Facebook avait été au courant qu'une vidéo avait été falsifiée —et nous avons discuté du cas de Nancy Pelosi plus tôt —, Facebook aurait précisé qu'elle savait que la vidéo était falsifiée?

M. Neil Potts:

Lorsque l'un de nos tiers, de nos partenaires qui vérifient les faits... Nous avons plus de 50 vérificateurs de faits à l'échelle mondiale qui adhèrent aux principes de Poynter. Ils auraient considéré la vidéo comme fausse. Nous aurions alors publié la mise en garde. Nous aurions pris des mesures dynamiques pour réduire ce type d'information et signaler non seulement aux utilisateurs qui regardent la vidéo, mais aussi à ceux qui tentent de la partager ou qui l'ont déjà fait, qu'il s'agit d'une fausse vidéo.

Mme Sun Xueling:

Votre mise en garde dirait en fait que vous savez que les renseignements contenus sont faux.

M. Neil Potts:

Elle comporterait un lien qui mène à l'article de l'un des vérificateurs de faits qui conteste son authenticité et qui affirme qu'il s'agit d'une fausse vidéo.

Mme Sun Xueling:

Cette mise en garde serait envoyée à tous ceux qui auraient vu la vidéo originale.

M. Neil Potts:

Si vous étiez en train de la visionner, vous verriez la mise en garde apparaître soit dans le bas de votre fil de nouvelles, soit peut-être sur le côté si vous utilisez un ordinateur portable. Si vous aviez partagé la vidéo, vous seriez informé du fait que la validité du contenu est contestée.

Mme Sun Xueling:

Monsieur Chan, vous avez parlé du fait que Facebook intègre des mécanismes de ralentissement au système. Puis-je confirmer avec vous que Facebook s'est engagé à éliminer toute ingérence étrangère dans les activités politiques et les élections et que vous intégrez activement des mécanismes de ralentissement au système pour vous assurer d'éliminer une telle ingérence étrangère?

M. Kevin Chan:

J'imagine que vous parlez d'éventuelles mesures législatives à Singapour. Vous auriez tout intérêt à examiner la Loi sur la modernisation des élections que le Canada a mise en place...

Mme Sun Xueling:

Ma question était assez précise. Je voulais que vous confirmiez ce que vous avez dit plus tôt, que vous intégrez des mécanismes de ralentissement au système. Vous avez précisément utilisé ce terme.

M. Kevin Chan:

Le Parlement nous a bien conseillés, et nous avons décidé d'intégrer des mécanismes de ralentissement au système. Vous pourriez peut-être envisager le modèle canadien au moment d'élaborer des mesures législatives ailleurs.

(1250)

Mme Sun Xueling:

Merci.

Le président:

Nous avons entendu à peu près tous les délégués. Nous allons revenir au Royaume-Uni pour une autre question. Vous n'avez pas eu à partager votre temps; nous allons donc vous en accorder un peu plus.

Nous allons écouter M. Erskine-Smith, et je pense que M. Angus avait une autre question. Madame Stevens, vous avez encore la parole, puis je pense que nous aurons terminé.

À titre de président, je vais essayer d'accorder cinq minutes à tout le monde. Quand tout le monde aura parlé, nous demanderons à M. de Burgh Graham de suivre l'ordre. Puis, nous passerons à la deuxième série de questions de cinq minutes, donc si vous souhaitez poser une autre question, faites-le-moi savoir, et j'essaierai de vous accorder la priorité.

Pour la suite des choses, nous écoutons M. Erskine-Smith.

M. Nathaniel Erskine-Smith:

Merci beaucoup.

Je vais simplement reprendre où j'en étais à propos de Google. Appuieriez-vous un cadre de concurrence qui intègre la protection des renseignements personnels au mandat du commissaire à la concurrence?

M. Colin McKay:

Nous avons deux mécanismes de réglementation au Canada: l'un pour la concurrence, et l'autre pour la protection des données. C'est ce qui a été mis de l'avant dans la récente charte numérique du gouvernement. Les deux mécanismes feront l'objet d'un examen au cours de la prochaine année, et je pense que nous pouvons discuter de cet équilibre dans le cadre de ce processus.

M. Nathaniel Erskine-Smith:

Donc les dirigeants de Google n'ont pas d'opinion à l'heure actuelle. D'accord.

Quant à Twitter... Et je pose la question en partie parce que notre commissaire à la concurrence, sans que Facebook, précisément, soit au courant, prendra part à cette même discussion jeudi. Il n'y a pas seulement que l'organisme de réglementation allemand. On organise un forum sur les données au Centre national des Arts.

Est-ce que les dirigeants de Twitter ont une vision de la politique de la concurrence et de la protection des renseignements personnels?

M. Carlos Monje:

Je vous remercie de poser la question, ainsi que d’avoir fait la distinction entre les plateformes qui sont concernées. Twitter possède une part à un seul chiffre du marché publicitaire. Nous comptons quelque 130 millions d’utilisateurs quotidiens. Nous les chérissons tous. Nous travaillons à garder leur confiance et à les tenir mobilisés, et nous surveillons de près les lois antitrust et relatives à la concurrence...

M. Nathaniel Erskine-Smith:

Souscrivez-vous à l’opinion selon laquelle la protection des renseignements personnels devrait jouer un rôle de premier plan dans la loi sur la concurrence?

M. Carlos Monje:

Il faudrait que j’examine cette question d’un peu plus près.

Mme Michele Austin (chef, Gouvernement et politique publique, Twitter Canada, Twitter inc.):

Nous répéterions les commentaires formulés par le représentant de Google. Nous attendons avec impatience...

M. Nathaniel Erskine-Smith:

Alors, vous n’avez aucun point de vue, pour l’instant.

Mme Michele Austin:

... de travailler sur le cadre relatif au marché, qui est le fondement de la loi sur la concurrence.

M. Nathaniel Erskine-Smith:

D’accord, alors aucun d’entre vous n’a de point de vue sur une question réellement importante de notre journée.

En ce qui concerne la responsabilité algorithmique, le gouvernement du Canada dispose maintenant d’évaluations d’impact algorithmiques. Est-ce que l’une de vos entreprises a déjà mené des évaluations d’impact algorithmiques? Facebook pour le fil d’actualités, Google pour la fonction de recommandation sur YouTube et Twitter; avez-vous mené des évaluations d’impact algorithmiques internes, oui ou non?

M. Kevin Chan:

Je pense que, d’une façon générale, oui. Je ne sais pas exactement ce que vous voulez dire, mais, si vous demandez si nous avons un volet de travail visant à comprendre les conséquences des algorithmes...

M. Nathaniel Erskine-Smith:

À réaliser une évaluation des risques associés aux résultats positifs et négatifs des algorithmes que vous employez actuellement sur des millions de personnes...

M. Kevin Chan:

Monsieur, non seulement nous avons affecté une équipe à cette tâche, à l’interne, mais nous avons également mis sur pied un groupe de travail composé d’experts en matière de biais algorithmique qui se réunissent régulièrement afin de discuter de ces questions.

M. Nathaniel Erskine-Smith:

Votre entreprise n’a jamais affecté des analystes à l’étude du fil d’actualités et des algorithmes qui sont employés sur ce fil ni présenté les résultats positifs et négatifs dont nous devrions tenir compte.

M. Kevin Chan:

Je pense que je viens tout juste de répondre en ce qui concerne les résultats positifs.

M. Nathaniel Erskine-Smith:

Alors, oui. D’accord.

Pour ce qui est de Google, en ce qui concerne la fonction de recommandation sur YouTube...?

M. Derek Slater:

De même, nous évaluons constamment les algorithmes et cherchons à les améliorer.

M. Nathaniel Erskine-Smith:

Vous tenez des documents internes qui disent, voici les résultats positifs; voici les résultats négatifs, et voici l’évaluation des risques en ce qui a trait aux algorithmes que nous employons. Est-il juste d’affirmer que vous tenez ces documents?

M. Derek Slater:

Nous effectuons constamment ce genre d’évaluation, oui.

M. Nathaniel Erskine-Smith:

Excellent.

Et dans le cas de Twitter, est-ce la même chose?

M. Carlos Monje:

Nous les évaluons. Je soulignerais également que la façon dont Twitter utilise les algorithmes est considérablement différente. Les gens peuvent les désactiver à tout moment.

M. Nathaniel Erskine-Smith:

Fourniriez-vous les évaluations des risques internes au Comité?

M. Derek Slater:

Pour notre part, en ce qui concerne l’algorithme de recommandation sur YouTube, nous continuons de tenter d’améliorer notre transparence.

M. Nathaniel Erskine-Smith:

Fourniriez-vous ces évaluations des risques internes? Honnêtement, en ce qui me concerne, elles devraient être publiques, de la même manière que le gouvernement du Canada procède à une évaluation d’impact algorithmique et que tout organisme gouvernemental qui veut employer un algorithme doit faire preuve de transparence à cet égard. Aucune de vos entreprises multimilliardaires n’est tenue de procéder ainsi, mais je pense que vous devriez l’être.

Voudriez-vous fournir au Comité les évaluations d’impact algorithmiques que vous affirmez avoir effectuées et faire preuve d’une certaine transparence?

M. Kevin Chan:

Je vous remercie de cette question. Je pense que nous irons plus loin que cela. Comme je l’ai mentionné, nous sommes en train d'accroître notre transparence à l’égard d’un certain nombre d’éléments que vous verrez sur la plateforme. Nous avons déjà introduit sur certains marchés, en guise d’essai, ce qu’on appelle WAIST, qui est le sigle anglais de « Pourquoi est-ce que je vois ceci? » Cet outil vous donne une très bonne idée de la façon dont les publications sont classées et triées par le fil d’actualités.

M. Nathaniel Erskine-Smith:

Comme vous irez plus loin, je suppose que la réponse est oui, vous allez fournir cette documentation interne au Comité.

M. Kevin Chan:

Je pense que nous allons faire mieux. Nous allons joindre le geste à la parole, comme nous en avons parlé plus tôt, monsieur.

M. Nathaniel Erskine-Smith:

Je n’arrive pas à déterminer s’il s’agit d’un oui ou d’un non.

Les représentants de Google ont-ils un commentaire à faire?

M. Derek Slater:

Nous allons continuer à communiquer concernant notre situation.

M. Nathaniel Erskine-Smith:

Je considère cette réponse comme un non.

Qu'en est-il des représentants de Twitter?

M. Carlos Monje:

Nous croyons que la transparence est la clé. Je pense qu’il y a deux ou trois éléments à prendre en considération. L’un est que chacun de ces algorithmes est propriétaire. Il est important de réfléchir à ces aspects.

M. Nathaniel Erskine-Smith: Je comprends, oui.

M. Carlos Monje: L’autre est compréhensible. Nous parlons souvent des langues différentes. De mauvais acteurs, et leur interprétation de notre façon de mener nos activités... et aussi de nous juger par rapport aux résultats, et pas nécessairement aux intrants.

(1255)

M. Nathaniel Erskine-Smith:

D’accord.

Il ne me reste plus beaucoup de temps, alors je veux aborder la responsabilité à l’égard du contenu publié sur vos plateformes. Je crois comprendre que, dans le cas du contenu très préjudiciable... et nous pouvons parler de la nature du contenu, en soi. S’il est très préjudiciable, s’il s’agit de pornographie infantile ou de terrorisme, vous le retirez. S’il s’agit clairement d’un discours haineux criminel, vous le retirez, car ce contenu est préjudiciable de par sa nature seulement. En Allemagne, il est certain qu’il y aurait une responsabilité, et nous avons recommandé au sein du Comité qu’une responsabilité soit établie. S’il s’agit manifestement de contenu haineux, s’il est manifestement illégal, les plateformes de médias sociaux devraient être responsables si elles ne le retirent pas rapidement. À mes yeux, c’est logique.

Toutefois, la prochaine question ne porte pas sur la nature du contenu. Elle concerne votre participation active à l’augmentation du public exposé à ce contenu. Si un algorithme est employé par votre entreprise et utilisé pour faire augmenter les visionnements ou les expositions, reconnaissez-vous votre part de responsabilité à l’égard du contenu? Je souhaite obtenir une simple réponse affirmative ou négative.

Faisons le tour, en commençant par Google.

M. Derek Slater:

Nous sommes responsables de ce que nous recommandons, oui.

Une voix: C’est certain.

Une voix: Oui.

M. Carlos Monje:

Oui, nous prenons cette responsabilité très au sérieux.

M. Nathaniel Erskine-Smith:

Merci beaucoup.

Le président:

Nous allons retourner à la délégation du Royaume-Uni pour une autre période de cinq minutes.

Simplement pour que ce soit clair: la représentante de l’Estonie a demandé à poser une deuxième question. Les représentants de l’Allemagne et du Mexique et des membres du Comité l’ont demandé également. Je viens tout juste de voir une main levée du côté de Singapour; il y a aussi Charlie Angus et Damian Collins, puis je terminerai.

Monsieur Lucas ou madame Stevens, allez-y.

M. Ian Lucas:

Je m’adresse aux représentants de toutes les plateformes: avez-vous mis en place un processus satisfaisant pour la vérification de l’âge sur votre plateforme?

Monsieur Monje, allez-y.

M. Carlos Monje:

Oui. Nous mettons en œuvre les procédures relatives aux limites d’âge prévues dans le RGPD et tentons de trouver des moyens de le faire d’une manière qui protège la vie privée de nos utilisateurs. Souvent, il faut recueillir plus de renseignements auprès des mineurs dans le but de vérifier s’ils sont bien qui ils affirment être.

M. Ian Lucas:

Messieurs les représentants de Facebook, avez-vous établi un processus satisfaisant pour la vérification de l’âge?

M. Kevin Chan:

J’ai trouvé que la réponse de M. Monje était très bonne. C’est exactement l'équilibre que nous tentons d'atteindre.

Cela dit, je comprends l’esprit de votre question. Nous pouvons toujours nous améliorer. Je dois vous dire — et je pense que vous l’avez entendu de la bouche de mes collègues qui ont récemment comparu au Royaume-Uni...

M. Ian Lucas:

Alors, vous lisez des transcriptions de témoignages.

M. Kevin Chan:

En fait, non. J’ai passé du temps avec une collègue — Karina Newton — que les députés connaissent peut-être. C’est une femme très aimable, et elle a consacré une partie de son temps à me faire un compte rendu de la séance, de son point de vue. Selon elle, cela s’était très bien passé. Des questions approfondies et très ciblées ont été posées en ce qui concerne la vérification de l’âge.

Malheureusement, toutefois, la technologie n’est pas encore tout à fait là.

M. Ian Lucas:

Les représentants de Google veulent-ils ajouter quelque chose?

M. Derek Slater:

Oui, nous avons mis en place des exigences et souscrivons de façon générale aux propos qui ont été tenus.

M. Ian Lucas:

Vous avez peut-être mis en place des exigences, mais j’ai été capable de m’ouvrir un compte Instagram en me faisant passer pour un enfant de 10 ans — je pense — au cours d’une séance de comité. Il me semble, d’après les témoignages que j’ai entendus et ce que j’entends de la bouche de mes électeurs au Royaume-Uni, que les gens sont extrêmement préoccupés, et je ne crois pas que des processus de vérification de l’âge satisfaisants soient en place. En effet, selon les témoignages qui m’ont été présentés, les représentants des plateformes au Royaume-Uni semblaient eux-mêmes laisser entendre que les procédures de vérification de l’âge en place n’étaient pas satisfaisantes.

Souscrivez-vous à cette opinion? Pensez-vous que la situation est acceptable? Il s’agit essentiellement de ce que la plupart d’entre nous cherchent à savoir.

M. Kevin Chan:

Monsieur, ce que j’ai dit plus tôt, c’est que nous pouvons toujours nous améliorer. La technologie n’est pas rendue au stade où nous voudrions qu’elle soit.

M. Ian Lucas:

D’accord.

Dans le cas de Facebook, je suis un peu perplexe au sujet de votre relation avec WhatsApp et Instagram et du transfert des données. Si je donne des renseignements à Facebook, sont-ils transférables librement vers Instagram et WhatsApp?

M. Kevin Chan:

Comme vous le savez — je crois, car Karina a mentionné que vous aviez eu un échange à ce sujet au Royaume-Uni —, Facebook et Instagram sont régies par un ensemble de conditions d’utilisation, et WhatsApp est régie par un autre.

(1300)

M. Ian Lucas:

Cela signifie que des renseignements sont échangés entre Instagram et Facebook.

M. Kevin Chan:

Exact. Comme nous l’avons mentionné plus tôt, il est important pour nous de pouvoir mettre à profit l’infrastructure dans le but de prendre beaucoup des mesures que nous prenons pour tenter de garder les gens en sécurité. Karina l'a mentionné, en quelque sorte, quoiqu’elle a affirmé ne pas savoir si c’était complètement clair. Le fait d’avoir l'identité réelle des personnes sur Facebook nous permet de faire certaines des choses que nous ne pourrions pas faire au moyen d’Instagram seulement pour nous assurer que nous pouvons acquérir une plus grande certitude quant à ces questions d’âge, d’identité réelle, et ainsi de suite. Facebook nous permet de mettre à profit certains des systèmes de sécurité et de les appliquer à Instagram, car cette application — comme vous le savez manifestement — fonctionne très différemment et comporte un ensemble de pratiques différent du point de vue de la façon dont les gens utilisent le service.

M. Ian Lucas:

Enfin, je m’adresse aux représentants de toutes les plateformes: si vous étiez juridiquement responsable du contenu diffusé sur votre plateforme, seriez-vous en mesure de fonctionner en tant qu’entreprise?

M. Derek Slater:

Il existe des cadres juridiques en ce qui a trait à notre responsabilité à l’égard du contenu illégal, et nous les respectons.

M. Ian Lucas:

S’il était possible d’intenter des poursuites judiciaires contre les différentes plateformes en raison de renseignements que vous avez diffusés, lesquels, nous le savons, pourraient causer des préjudices dans l’avenir, pensez-vous que vous seriez en mesure de continuer à échanger des renseignements, ou bien que cela mettrait un terme à vos activités?

M. Carlos Monje:

C’est le contexte américain que je connais le mieux, et nous avons un certain degré d’immunité. C’était sous le régime de la Communications Decency Act, et cette loi avait été conçue pour nous procurer la marge de manœuvre nécessaire afin que nous puissions mettre en œuvre nos conditions d’utilisation sans nous faire poursuivre. La société américaine est très axée sur les actions en justice — comme vous le savez —, et cette mesure de protection nous a permis de créer et de maintenir une plateforme beaucoup plus sûre qu’elle ne l’aurait été autrement.

Ce que vous voyez ici même et partout dans le monde, ce sont de nombreux régimes différents qui font l’essai de mécanismes différents à cette fin. Des recherches indépendantes ont été menées au sujet des conséquences de cette situation, notamment à des endroits où on accusait les plateformes d'apporter des corrections excessives et d'étouffer des opinions valables. Aux États-Unis, il est rare que le gouvernement nous critique et demande de retirer du contenu parce qu’il enfreint notre politique sur le discours haineux ou sur la conduite haineuse; c'est plutôt lorsqu’il s’agit d’une violation de la loi sur le droit d’auteur, car les règles qui régissent le droit d’auteur aux États-Unis sont très strictes, et nous devons retirer le contenu dans un certain délai.

Au lieu de demander à une personne qui critique le gouvernement de retirer le contenu en raison d’autres conditions d’utilisation, on a recours au régime le plus strict, et cela a une incidence très négative sur la liberté d’expression.

Le président:

Merci.

Nous devons passer à un autre sujet. Je veux souligner ce qui se passera au cours des 30 prochaines minutes. Deux membres du Comité canadien n'ont pas encore pris la parole. Nous allons leur accorder cinq minutes chacun, ce qui nous laisse, pour les personnes qui ont demandé un deuxième tour de parole, environ 20 minutes, soit approximativement 3 minutes par personne.

Encore une fois, nous céderons d'abord la parole à M. Graham, puis à M. Saini et, ensuite, nous procéderons par pays.

Allez-y, monsieur Graham.

M. David de Burgh Graham (Laurentides—Labelle, Lib.):

Merci beaucoup.

Je veux entrer directement dans le vif du sujet. Je vais me concentrer sur Google et Facebook pour un instant.

Messieurs les représentants de Google, acceptez-vous le terme « capitalisme de surveillance »?

M. Colin McKay:

Je pense qu'il s'agit d'une exagération de la situation, mais il reflète les pressions sociales et constitue une reconnaissance de l'inquiétude croissante au sujet des données recueillies sur les personnes.

M. David de Burgh Graham:

Les représentants de Facebook souhaitent-ils se prononcer?

M. Kevin Chan:

Je pense avoir grimacé la première fois que j'ai entendu le terme.

M. David de Burgh Graham:

Vous suivez les gens sur Internet de toutes les façons possibles sans qu'ils le sachent et sans qu'ils aient donné leur consentement explicite, à tout moment et pour toute raison, et vous le faites pour générer des profits.

M. Colin McKay:

Nous entretenons une relation très claire avec nos utilisateurs au sujet des renseignements que nous recueillons et de l'utilisation que nous en faisons. Nous obtenons leur consentement à l'égard des renseignements que nous utilisons.

M. David de Burgh Graham:

Mais vous ne faites pas uniquement le suivi des renseignements sur les utilisateurs. Vous recueillez de l'information sur quiconque se trouve sur Internet. Si on regarde Google Analytics et n'importe lequel de ces autres services, lesquels font le suivi de toutes les personnes qui passent par un autre site Web qui n'a rien à voir avec Google, vous recueillez beaucoup plus de données que celles qui sont fournies volontairement par les utilisateurs. Ma question est la suivante: encore une fois, recueillez-vous des données sur les gens à des fins lucratives et, le cas échéant, ne s'agit-il pas de capitalisme de surveillance?

M. Colin McKay:

Je pense que, dans la situation générale que vous venez tout juste de décrire relativement aux personnes qui utilisent Internet, nous ne recueillons pas de renseignements au sujet des gens. Nous mesurons le comportement et... Désolé, c'est le mauvais terme. J'entends le ricanement.

Nous mesurons la façon dont les gens agissent sur Internet et fournissons des données liées à ces comportements, mais elles ne sont pas liées à une personne. Elles sont liées à un acteur.

(1305)

M. David de Burgh Graham:

Ou bien elles sont liées à un type de personne, à une adresse IP ou à ce type d'information. Vous recueillez des données qui peuvent être reliées à des personnes. Là où je veux en venir, et je veux aller plus loin que cela, c'est que les gouvernements ont une capacité de surveillance exceptionnelle, comme nous le savons tous. Du moins, au pays, et dans beaucoup d'autres pays représentés à la table, nous avons maintenant un comité de parlementaires chargé de surveiller notre appareil de sécurité, et il le fait dans un contexte de confidentialité. Il procède à un examen approfondi des organismes de renseignement, de ce qu'ils font, de la façon dont ils le font et des raisons pour lesquelles ils le font, et il rend des comptes à ce sujet.

Si ces comités étaient créés uniquement pour se concentrer sur les entreprises de médias sociaux ou que le Comité s'y mettait, quelles surprises découvrirait-on?

M. Kevin Chan:

Monsieur, comme je l'ai indiqué, nous voulons faire plus au moyen de nos actes. Nous allons rendre toute cette information accessible, et, ensuite, les gens pourront... y compris les éléments qui sont à l'extérieur de la plateforme. Si un site utilise, disons, un module externe ou quelque chose de ce genre provenant de Facebook, vous avez accès à tous ces renseignements et vous pouvez en faire tout ce que vous voulez. Vous pouvez retirer des éléments. Vous pouvez en supprimer. Vous pouvez en transférer ou en télécharger. Voilà notre engagement, et nous allons le faire rapidement.

M. David de Burgh Graham:

Je comprends, mais, si on va sur Facebook et qu'on demande à télécharger nos données, il ne s'agit pas d'une collection complète des renseignements que Facebook possède sur nous en tant qu'utilisateur.

M. Kevin Chan:

Exact. Je pense que vous faites allusion aux situations où une personne télécharge ses renseignements et on obtient des choses comme ses photographies et ses vidéos.

M. David de Burgh Graham:

On obtient une poignée de photographies et de mises à jour, et puis bonne journée.

M. Kevin Chan:

C'est exact. Ce que nous voulons faire, c'est établir... et cela prend un peu de temps. Si vous pouvez faire preuve de patience, il faut un peu plus de temps pour établir un système beaucoup plus ambitieux, qui vous permettra ensuite de prendre les commandes non seulement des renseignements que vous avez affichés sur Facebook, mais de toute l'activité que vous pourriez avoir effectuée ailleurs au moyen de modules externes. Nous pourrons vous donner la capacité de contrôler et de retirer des choses, si vous le choisissez.

M. David de Burgh Graham:

Si Mark Zuckerberg était candidat à la présidence des États-Unis, par exemple, qu'est-ce qui limiterait sa capacité d'utiliser les données, les machines, les algorithmes et les capacités de collecte de Facebook pour alimenter sa campagne?

M. Kevin Chan:

Monsieur, si je puis me permettre, il s'agit d'une très bonne question, et c'est précisément pourquoi nous avons établi les politiques qui sont en place et pourquoi nous les respectons aussi rigoureusement. Ce n'est pas... et je pense que la question a été présentée d'une manière différente. C'était: « Qu'arriverait-il s'il y avait une photographie de Mark Zuckerberg ou une vidéo de lui? » Le traitement serait le même. C'est parce que ces politiques doivent tenir sans égard à la direction dans laquelle le vent souffle.

Comme je l'ai déjà dit, nous comprenons que les gens puissent ne pas être à l'aise avec le degré de transparence et la mesure dans laquelle Facebook peut prendre ces décisions au sujet de ce qui se passe sur son service, et c'est pourquoi nous établissons ce comité de surveillance externe, afin qu'un grand nombre de ces décisions difficiles établissant un précédent ne soient pas prises par Facebook seulement. Les gens auront la capacité d'interjeter appel auprès d'un organisme indépendant, lequel pourra prendre les décisions qui régiront le discours sur une plateforme.

M. David de Burgh Graham:

Je ne dispose que de quelques secondes, et je veux revenir sur l'organisme indépendant dans une seconde.

Là où je veux en venir, c'est que je soupçonne que le soutien de Facebook et l'utilisation des données de cette plateforme ne seront pas les mêmes si Neil Potts est candidat à la présidence des États-Unis que si Mark Zuckerberg est candidat à ce poste. C'est pourquoi il serait très difficile d'affirmer que la comparution de M. Zuckerberg est équivalente à celle de Neil Potts.

M. Kevin Chan:

Encore une fois, nos politiques s'appliquent à tout le monde. Nous ne ferions aucune exception pour qui que ce soit, et il s'agit en fait de la raison pour laquelle nous tenons ces genres de conversations solides.

M. David de Burgh Graham:

M. Zuckerberg a-t-il un...

Le président:

Notre temps est écoulé. Désolé, monsieur Graham.

Nous allons passer à M. Saini, pour cinq minutes.

M. Raj Saini (Kitchener-Centre, Lib.):

Bonjour.

L'une des choses que nous avons entendu de nombreux experts affirmer, c'est que beaucoup des problèmes qui sont survenus relativement aux données ont eu lieu au moment où l'apprentissage machine est vraiment entré en vigueur. Il y a eu un tournant. De nombreux experts s'entendent sur le fait que l'autoréglementation n'est plus viable. Des règles doivent être établies. Le modèle d'affaires ne peut tout simplement pas se réglementer, et il ne correspond pas à l'intérêt public.

J'ai deux questions à soulever. Ma préoccupation tient au fait qu'actuellement, nous sommes une démocratie mature. Beaucoup des pays représentés à la table sont des démocraties matures. Mon inquiétude concerne les démocraties naissantes qui tentent de s'élever, mais qui ne disposent pas de la structure, de la réglementation, de l'éducation et de l'efficience appropriées ni d'une presse libre ou avancée. Certains ont laissé entendre qu'il faudrait peut-être internationaliser cette autoréglementation, comme dans le cas d'autres produits. Même si certains pays pourraient ne pas avoir la capacité de réglementer efficacement certaines industries, les démocraties matures pourraient établir une norme mondiale.

Serait-ce quelque chose d'acceptable, par le truchement d'un mécanisme de l'OMC ou d'une autre institution internationale qui est peut-être mise à part? Une partie de la conversation porte sur le RGPD, mais ce règlement ne s'applique qu'à l'Europe. Il y a les règles américaines, les règles canadiennes, les règles sud-asiatiques... Si une seule institution gouvernait tout le monde, il n'y aurait pas de confusion, peu importe où les plateformes mèneraient leurs activités, car elles adhéreraient à une norme mondiale.

(1310)

M. Kevin Chan:

Vous avez raison. Nous pouvons faire harmoniser les normes à l'échelle mondiale; ce serait utile. Nous l'avons demandé à plusieurs égards, notamment en ce qui concerne la protection des renseignements personnels.

J'affirmerais qu'il s'agit en fait de l'un des défis clés. C'est un débat dynamique que nous tenons lorsque nous parlons du comité de surveillance. Dans le cadre des consultations que nous avons menées partout dans le monde, y compris au Canada, la grande question qui a été soulevée est la suivante: « Comment peut-on permettre à un comité mondial de prendre des décisions qui auront des conséquences locales? » Cette question a été posée, et je peux affirmer que nous avons tenu des conversations intéressantes avec l'Assemblée des Premières Nations. Manifestement, les Autochtones posent des questions uniques au sujet de la nature du bon cadre de gouvernance pour le contenu en ligne et de la façon dont nous allierons l'international au local.

Je suis tout à fait d'accord avec vous, monsieur. C'est une question très pertinente, à laquelle nous tentons de répondre.

M. Raj Saini:

Les représentants de Google veulent-ils s'exprimer?

M. Colin McKay:

C'est un défi que nous reconnaissons depuis les tout débuts de la mise en œuvre de l'apprentissage machine dans nos produits, et il s'agit de l'une des raisons pour lesquelles nous avons établi il y a plus d'un an un ensemble très clair de principes relatifs à la façon dont nous utiliserons l'intelligence artificielle dans nos produits.

Nous soulignons certainement le fait qu'une conversation active doit avoir lieu entre l'industrie et les gouvernements de partout dans le monde. Dans le passé, l'élaboration, sous la direction de l'OCDE, d'une telle réglementation axée sur des principes relativement à la protection des données nous a été utile en ce qui a trait aux progrès en fonction de la région et aux taux de sophistication.

Je suis d'accord avec vous sur le fait que ce genre de collaboration mondiale fondée sur des principes, surtout de concert avec les entreprises qui devront mettre cette réglementation à exécution, entraînera un système réglementaire plus équitable qui sera applicable le plus généralement possible, ici même dans la salle ou à l'échelle mondiale.

M. Raj Saini:

Je vous remercie de cette réponse. Évidemment, vous allez tenir compte de l'effet local dans tout pays avec lequel vous travaillez, mais il existe certains principes fondamentaux sur lesquels je pense que l'on peut s'entendre à l'échelle mondiale.

Ma dernière question est un peu philosophique, mais aussi un peu pratique. Dans certains pays où vous menez vos activités, vous savez qu'il n'existe aucune norme ni aucune réglementation. La primauté du droit est absente, tout comme la liberté de presse, et la structure gouvernementale n'est pas très avancée. Le contenu pourrait être exploité d'une manière plus haineuse dans ces pays que dans d'autres régions du monde.

Les plateformes n'ont-elles aucun mandat moral de s'assurer que, lorsqu'elles vont dans ces pays, elles contribuent à élever la structure de gouvernance, afin que leurs activités à ces endroits soient menées d'une manière plus équitable?

M. Colin McKay:

Ma réponse à cette question comporte deux volets.

Tout d'abord, comme l'a mentionné mon collègue, M. Slater, nous travaillons très dur afin de nous assurer que les politiques et les lignes directrices relatives à tous nos produits s'appliquent à ces pays ainsi qu'aux pays que nous pourrions décrire comme développés ou stables.

Toutefois, c'est aussi pourquoi des gens comme moi travaillent pour l'entreprise. Nous œuvrons au sein d'équipes qui se concentrent sur l'IA et sur la protection des renseignements personnels et des données. Nous tenons ces discussions, dans le pays en tant que tel ou à l'occasion de réunions d'organisations internationales, afin que nous puissions échanger continuellement des renseignements au sujet de la façon dont nous voyons ces politiques et technologies évoluer à l'échelle internationale. Nous pouvons fournir une comparaison avec la façon dont ces pays voient cette évolution à l'intérieur de leur propre administration.

Il s'agit d'un échange honnête et franc, où nous reconnaissons que nous sommes à l'avant-plan d'une technologie qui a une incidence importante sur nos produits et qui présente un avantage considérable pour nos utilisateurs.

M. Raj Saini:

Merci beaucoup.

Le président:

Merci, monsieur Saini.

Nous allons maintenant passer à nouveau aux représentants des pays, qui disposeront d'environ deux minutes chacun. Je vous prie d'être brefs. Nous allons entendre les représentants de l'Estonie, de l'Allemagne, du Mexique, de Singapour et de l'Irlande, puis nous allons conclure.

C'est au tour de l'Estonie. Vous avez la parole.

Mme Keit Pentus-Rosimannus:

Merci.

Il a été souligné que le phénomène de la désinformation devient de plus en plus complexe et qu'il est présent sur bon nombre de canaux et de plateformes, ce qui signifie que les différentes phases et les différentes étapes des campagnes de désinformation ont souvent lieu sur différents canaux.

Comment faire pour coopérer? Qu'est-ce que vous envisagez comme modèle pour la coopération entre les différentes plateformes afin de lutter contre la désinformation?

M. Derek Slater:

Nous effectuons nos propres évaluations des menaces pour prévoir et prévenir les nouvelles tendances, puis nous travaillons en collaboration avec l'industrie et, au besoin, avec les forces de l'ordre et d'autres intervenants afin de nous assurer que les renseignements et les indicateurs sont communiqués. Nous tenons absolument à prendre part à ce genre de processus.

M. Carlos Monje:

Je tiens simplement à dire que les entreprises collaborent sur ces problèmes et travaillent en étroite collaboration avec les gouvernements. Pendant la déclaration de M. Saini, je pensais au rôle du gouvernement et à quel point l'Estonie était avant-gardiste — bien qu'elle compose depuis longtemps avec la désinformation russe — au chapitre de ses efforts pour améliorer l'éducation sur les médias et de son travail avec les plateformes de façon à nous faciliter la tâche.

Tout le monde a un rôle à jouer, et les entreprises travaillent en collaboration pour lutter contre les menaces communes.

(1315)

M. Neil Potts:

Il faudrait se pencher sur le travail que nous effectuons dans le cadre du Forum mondial de lutte contre le terrorisme. Toutes nos entreprises participent à ce forum, au sein duquel nous avons des responsabilités partagées au chapitre de l'échange de renseignements, de la collaboration en matière de technologies et de soutien pour la recherche.

Le président:

Nous allons maintenant passer au représentant de l'Allemagne.

Vous avez la parole.

M. Jens Zimmermann:

Merci, monsieur le président.

J'aimerais poser quelques questions aux représentants de Twitter.

Au cours des récentes élections européennes, vous avez mis en place plusieurs mesures, lesquelles visaient particulièrement les fausses nouvelles concernant le processus électoral. Cela semblait être une bonne idée au départ, cependant, en Allemagne, les gazouillis de certains de nos représentants élus ont été bloqués alors qu'ils ne comportaient bien évidemment aucun renseignement erroné.

Bien entendu, le mécanisme de plainte de Twitter a été utilisé par des activistes de l'extrême droite afin de signaler, par exemple, des publications tout à fait légales mises en ligne par des membres du Parlement. Le problème, c'est la façon dont vous avez fait cela, et il a fallu un certain temps avant que tout ne rentre dans l'ordre.

Avez-vous fait un suivi à cet égard? Quelles leçons en avez-vous tirées, et comment cela va-t-il évoluer au cours des prochaines élections?

M. Carlos Monje:

Je vous remercie de cette question.

J'ai suivi tout cela depuis les États-Unis, à savoir les signalements pour désinformation que nous avons lancés dans l'Union européenne et en Inde. Je crois qu'il s'agit à la fois d'un défi et d'un avantage liés au fait d'être une plateforme mondiale: dès que vous vous retournez, il y a une nouvelle élection. Il y a les élections en Argentine qui s'en viennent, celles aux États-Unis en 2020 et celles au Canada, bien sûr, en octobre.

Nous avons appris que, lorsque vous créez une règle et mettez en place un système pour l'appliquer, les gens vont toujours tenter de le contourner. En Allemagne, la question était de savoir si on signait le bulletin de vote et comment on le faisait. Il s'agit de l'un des problèmes qui sont survenus. Nous allons en tirer des leçons et tenter de nous améliorer.

Ce que nous avons découvert — et M. Potts a mentionné le Forum mondial de lutte contre le terrorisme —, c'est que notre contribution à l'effort, ou plutôt ce que fait Twitter, c'est se pencher en premier sur les comportements, c'est-à-dire sur la façon dont les différents comptes interagissent entre eux, et non pas sur le contenu. De cette façon, nous n'avons pas à examiner les différents contextes qui rendent ces décisions plus compliquées.

Le président:

Merci.

Nous allons passer au représentant de Singapour pour deux minutes.

M. Edwin Tong:

Monsieur Potts, vous avez dit plus tôt, en réponse à la question de ma collègue, que vous n'étiez pas au courant que les vidéos avant ou après les attentats à la bombe au Sri Lanka avaient été signalées à Facebook avant les événements. Vous rappelez-vous avoir dit cela?

M. Neil Potts:

Oui, monsieur.

M. Edwin Tong:

C'était un massacre important et abominable, dont les vidéos ont circulé sur Facebook pendant un certain temps et, comme vous l'avez dit, il s'agit d'un discours haineux constituant clairement une violation de vos politiques. Vous savez sans doute que l'auteur présumé de l'attentat lui-même avait un compte Facebook. Je suis surpris que vous n'ayez pas vérifié cela, puisqu'il me semble que c'est quelque chose que Facebook aurait probablement voulu savoir.

On aurait voulu savoir pourquoi, compte tenu des vidéos qui ont circulé sur Facebook, c'est quelque chose qui avait échappé à Facebook, dans la mesure où cela vous avait échappé. Je suis surpris que vous ne sachiez toujours pas aujourd'hui si cela a été signalé à Facebook. Êtes-vous en mesure de confirmer cela?

M. Neil Potts:

Pour cette vidéo en particulier, monsieur, je serais heureux de vous revenir là-dessus après l'audience et de vous montrer la chronologie exacte des événements. Lorsqu'on nous a mis au courant de l'attaque perpétrée par cet individu, nous avons rapidement retiré...

M. Edwin Tong:

Je sais. Ce n'est pas ma question. Comment se fait-il qu'aujourd'hui, environ deux mois après les événements en question, vous ne savez toujours pas si, avant l'attaque, Facebook avait été mis au courant de l'existence des vidéos? J'aurais pensé que, si vous vouliez nous faire croire que les politiques que vous avez maintenant en place — l'intelligence artificielle et d'autres mécanismes pour l'avenir... Si j'étais à la place de Facebook, j'aurais voulu savoir pourquoi cela m'avait échappé. Je suis étonné que vous ne le sachiez toujours pas, même en date d'aujourd'hui.

M. Neil Potts:

C'est exact. Nous effectuons un processus officiel d'analyse après-action dans le cadre duquel nous nous penchons sur ces incidents afin de nous assurer que nos politiques...

(1320)

M. Edwin Tong:

Ce point n'a pas été soulevé.

M. Neil Potts:

J'aurais simplement besoin de vous revenir avec les renseignements. Je ne veux pas me prononcer à tort.

M. Edwin Tong:

Monsieur Potts, vous avez vous-même témoigné au Parlement du Royaume-Uni le mois dernier, et cette question a été soulevée au cours de l'audience. Est-ce exact?

M. Neil Potts:

Il me semble que l'attaque est survenue le dimanche de Pâques. Nous avons témoigné, il me semble, le mardi suivant. Nous n'en étions qu'aux premiers stades lorsque nous avons témoigné.

M. Edwin Tong:

D'accord, mais j'aimerais dire que je suis étonné que Facebook n'ait pas jugé bon de vérifier si quelque chose n'avait pas été oublié.

M. Kevin Chan:

Si je peux me permettre, monsieur, je tiens à vous assurer d'une chose...

M. Edwin Tong:

Si c'est pour répondre à ma question, alors je vous prie de formuler des explications, autrement...

M. Kevin Chan:

C'est par rapport à notre posture de sécurité, monsieur.

Le président:

Je suis désolé. Si ce n'est pas pour répondre directement à la question de M. Tong, nous ne disposons pas d'assez de temps.

Je m'excuse, monsieur Tong. Il ne reste plus de temps.

Nous devons passer à la représentante de l'Irlande pour deux minutes, puis nous allons conclure.

Je m'excuse, j'aurais aimé que nous ayons plus de temps, mais nous n'en avons pas.

Vous pouvez y aller.

Mme Hildegarde Naughton:

Merci, monsieur le président.

Je n'ai pas obtenu de réponse à ma première question, laquelle portait sur la position de Google par rapport au RGPD. Bon nombre des entreprises de médias sociaux ont leur siège social en Irlande. En effet, notre commissaire à la protection des données réglemente pour l'Europe, et Mark Zuckerberg de Facebook a demandé qu'une approche inspirée du RGPD soit adoptée partout dans le monde.

Quel est votre point de vue à ce sujet? Est-ce que cela peut fonctionner?

M. Colin McKay:

Nous estimons que le RGPD offre un cadre solide pour une conversation mondiale sur ce à quoi ressemblerait une protection étendue des renseignements personnels. La question est de savoir comment ce cadre peut s'adapter aux administrations locales et tenir compte du contexte politique et social de chacune de ces administrations.

Mme Hildegarde Naughton:

Vous ne pouvez pas être certain que cela va fonctionner.

Êtes-vous d'accord avec M. Zuckerberg sur l'application du RGPD à l'échelle mondiale?

M. Colin McKay:

Nous avons déjà abordé en détail le besoin de travail accru au chapitre de la réglementation de la protection des renseignements personnels. C'était l'automne dernier. Cela se fonde en grande partie sur le travail lié à l'élaboration du RGPD.

Je fais preuve de prudence, parce que je sais qu'il y a bon nombre de différents types de réglementation sur la protection des renseignements personnels en place à l'heure actuelle.

Mme Hildegarde Naughton:

Dans différents pays...

Pour ce qui est de l'Irlande, encore une fois, puisque c'est là où se trouve le siège social de bon nombre d'entreprises de médias sociaux... Votre siège social européen international est situé en Irlande. Nous travaillons sur des dispositions législatives concernant le commissaire à la sécurité numérique, ce qui signifie que l'Irlande légiférera sur la modération de contenu en ligne pour l'Europe et peut-être même pour d'autres administrations.

Voyez-vous les choses de la même façon? Très brièvement, quel est votre avis à ce sujet?

M. Derek Slater:

Comme nous l'avons dit dès le départ, il est essentiel que le gouvernement établisse des définitions claires sur ce qui est illégal, en plus d'avis clairs, pour que les plateformes agissent rapidement. Nous sommes ravis de voir ce genre de collaboration relativement au contenu illégal.

Mme Hildegarde Naughton:

Pourriez-vous envisager de déployer cela au-delà de l'Europe compte tenu de la loi en Irlande?

M. Derek Slater:

Qu'il s'agisse de cette loi ou non, je crois qu'il y a de plus en plus consensus au sujet des principes de base en matière d'avis et de retrait de contenu illégal.

Mme Hildegarde Naughton:

Les représentants de Facebook souhaitent-ils intervenir à ce sujet?

M. Kevin Chan:

Je crois que ce que M. Slater a dit est absolument vrai. Nous voulons travailler en collaboration avec vous. Je crois comprendre, en fait, que notre équipe travaille de concert avec les autorités publiques irlandaises sur cette question.

Nous travaillons également en collaboration avec le gouvernement français et le président Macron sur ce que ce dernier appelle la réglementation intelligente. Nous serions heureux d'avoir l'occasion de nous entretenir avec vous et avec d'autres personnes en Irlande sur l'évolution de la situation. Je crois que cela mérite que l'on s'y attarde un peu plus.

M. Carlos Monje:

En plus de l'importance d'avoir une terminologie précise, j'estime que la question de la responsabilité est importante, au-delà de l'organisme de réglementation qui rend des comptes au Parlement et des personnes qui pourraient avoir des comptes à rendre à leurs électeurs.

J'aimerais également ajouter qu'il est important, surtout dans le cadre de ces questions sur la modération de contenu, que nous prenons extrêmement au sérieux, de reconnaître la façon dont ces outils peuvent être utilisés par les régimes autocratiques. J'écoutais ce qui a été dit hier au sujet de l'Allemagne avant le nazisme. Les outils qui ont été utilisés afin de protéger la démocratie ont ensuite été utilisés pour l'étouffer au bout du compte. Je crois qu'il s'agit de questions difficiles, et je suis heureuse que ce comité les prenne au sérieux.

Le président:

Merci, madame Naughton.

Nous tenons à vous remercier tous et toutes de vos témoignages aujourd'hui.

Nous avons des observations finales, et nous commençons avec M. Angus...

Je présente mes excuses à la représentante du Mexique. Vous avez levé la main et je vais donc vous accorder deux brèves minutes. Vous avez la parole.

L’hon. Antares Guadalupe Vázquez Alatorre:

[La déléguée s'exprime en espagnol. Traduction de l'interprétation.]

J'aimerais rapidement vous demander quelle est la marche à suivre pour une victime lorsque le contrôle fait défaut et qu'il y a violation [Difficultés techniques] et Google en particulier.

M. Derek Slater:

Si je vous comprends bien, vous avez posé une question par rapport au contenu sur YouTube qui viole les lignes directrices communautaires. Nous avons des systèmes de signalement dans le cadre desquels un utilisateur n'a qu'à cliquer pour nous informer d'un contenu qui viole nos lignes directrices. Cet avis est envoyé et mis en attente d'examen. Il est possible de faire cela juste sous la vidéo.

(1325)

L’hon. Antares Guadalupe Vázquez Alatorre:

[La déléguée s'exprime en espagnol. Traduction de l'interprétation.]

Qu'arrive-t-il lorsqu'on leur dit qu'il n'y a pas d'infraction aux politiques, mais qu'il y a une vidéo accessible à tous dans laquelle une personne est nue?

M. Derek Slater:

Selon le contexte, si le contenu enfreint nos lignes directrices, nous allons le retirer. Si nous ne le faisons pas, il y a des mécanismes d'appel en place, et ainsi de suite.

L’hon. Antares Guadalupe Vázquez Alatorre:

[La déléguée s'exprime en espagnol et l'interprétation en anglais de ses propos est traduite ainsi:]

Je connais des cas, de nombreux cas, où les gens ont suivi toutes les procédures en ligne, et la réponse a toujours été: « Cela ne va pas à l'encontre de nos politiques », et ce, sur les trois plateformes. Que peut faire la victime? Comment peut-elle faire appel à qui que ce soit?

Comme je vous l'ai dit, dans un cas particulier, lorsque les personnes concernées se sont rendues au bureau de Google au Mexique, on leur a dit d'aller au bureau de Google aux États-Unis. Par conséquent, que peut faire une victime lorsque les images qui lui portent préjudice sont toujours affichées? Elles sont en ligne.

M. Derek Slater:

Je ne connais pas les cas particuliers dont vous parlez, mais nous serions heureux d'y donner suite.

L’hon. Antares Guadalupe Vázquez Alatorre:

[La déléguée s'exprime en espagnol et l'interprétation en anglais est traduite ainsi:]

Dans tous les cas, que se passe-t-il ensuite?

M. Derek Slater:

En règle générale, si quelque chose portait atteinte à la vie privée d'une personne, était diffamatoire ou incitait à la violence, et ainsi de suite, que cela allait à l'encontre de nos lignes directrices, nous le supprimerions. Le cas que vous décrivez m'est inconnu, mais nous serions heureux de recevoir plus de renseignements et de les transmettre à nos équipes.

Le président:

Nous ferions mieux de poursuivre.

Nous allons passer à M. Angus pour quelques minutes, puis à M. Collins et moi-même.

Allez-y, monsieur Angus.

M. Charlie Angus:

Je vous remercie, monsieur le président.

J'aimerais faire une confession. Je suis un utopiste du numérique en rémission. Je suis venu ici en tant que jeune socialiste démocratique et je me suis battu avec acharnement contre la réglementation. Pensez-y, parce que nous avons vu toutes ces entreprises en démarrage ainsi qu'un grand avenir pour le monde numérique. C'était en 2006. Maintenant, en 2019, j'ai ici des présidents conservateurs qui font pression en faveur d'une réglementation gouvernementale. C'est le monde dans lequel nous sommes tous.

C'est parce que nous parlons des droits démocratiques des citoyens, du rétablissement des droits des citoyens dans le domaine que vous contrôlez. Nous parlons du pouvoir qu'ont les plateformes de bouleverser nos systèmes démocratiques partout dans le monde, ce qui est sans précédent. Nous parlons du pouvoir qu'ont ces plateformes d'amener les gens à se radicaliser dans chacune de nos circonscriptions, ce qui a entraîné des massacres partout dans le monde. Ce sont là de graves problèmes. Nous commençons à peine à nous attaquer aux problèmes de l'IA et des technologies de reconnaissance faciale ainsi qu'à ce que cela signifiera pour nos concitoyens.

C'est ce que notre commissaire à la protection de la vie privée a appelé le droit des citoyens de vivre sans surveillance, ce qui touche au cœur même du modèle de gestion, en particulier celui de Facebook et de Google, et certains des meilleurs experts au monde ont dit hier et aujourd'hui que la première ligne de cette lutte pour les espaces publics et la vie privée des citoyens sera menée à Toronto avec le projet Google.

Monsieur McKay, nous vous avons déjà posé des questions sur Sidewalk Labs, mais vous avez dit que vous ne parliez pas au nom de l'organisation et que, d'une certaine manière, il s'agissait d'une entreprise différente.

Monsieur Slater, des experts nous ont dit qu'il s'agissait d'une menace pour les droits de nos citoyens. M. McNamee a dit qu'il ne laisserait pas Google approcher à moins de 100 milles de Toronto.

Pourquoi les citoyens de notre pays devraient-ils faire confiance à ce modèle de gestion pour décider de l'aménagement de certains des meilleurs terrains dans notre plus grande ville?

M. Derek Slater:

Je ne travaille pas non plus pour Sidewalk Labs. Vous avez raison. Nous voulons votre confiance, mais nous devons la mériter, en étant transparents, en élaborant des pratiques exemplaires avec vous et en étant responsables. Je pense que différents sites feront différents choix. C'est généralement le cas, mais je ne peux pas parler de cette entreprise en particulier, parce que je n'en fais pas partie.

Le président:

Je vous remercie, monsieur Angus.

Monsieur Collins, vous avez la parole.

M. Damian Collins:

Je vous remercie.

J'aimerais simplement revenir sur quelques points qui ont été abordés au cours de la séance.

Monsieur Potts, vous avez parlé brièvement des changements apportés à la politique de Facebook Live à la suite de l'attaque de Christchurch. Je crois comprendre qu'il s'agit d'une restriction pour les personnes qui ont diffusé les images les plus révélatrices sur Facebook Live, lesquelles verraient alors leurs comptes automatiquement suspendus. Est-ce exact?

M. Neil Potts:

C'est exact. Mais de plus, de façon plus générale, s'il y a violation des normes communautaires pour des types d'actions spécifiques, votre accès vous permettant d'utiliser le produit en direct sera suspendu pour une période de 30, 60 ou 90 jours.

(1330)

M. Damian Collins:

Vous ne pourriez pas utiliser le produit en direct.

M. Neil Potts:

C'est exact.

M. Damian Collins:

Le temps maximum de la suspension serait-il de 90 jours?

M. Neil Potts:

Je pense que pour les violations graves de nos normes communautaires, nous nous réservons également le droit de désactiver votre compte.

M. Damian Collins:

D'accord.

Qu'en est-il des personnes qui ont partagé du contenu grave qui a été diffusé sur Facebook Live? Ce ne sont pas elles qui l'ont diffusé, mais elles l'ont partagé à d'autres personnes sur la plateforme. Des mesures sont-elles prises contre elles?

M. Neil Potts:

Nous essayons d'examiner l'intention de la personne qui partage. Je pense que dans l'exemple de Christchurch, il y avait beaucoup de gens qui partageaient le contenu simplement pour des raisons de sensibilisation. Il y en avait certainement qui le partageaient à des fins malveillantes, pour bouleverser nos politiques ainsi que notre intelligence artificielle. Des mesures seraient prises contre eux. Si nous savions que vous partagiez — même des entreprises de médias partageaient la vidéo —, nous essayerions de voir le contexte et de comprendre l'intention derrière votre partage.

M. Damian Collins:

Est-ce que les personnes qui, selon vous, ont malicieusement partagé les images ont vu leurs comptes annulés?

M. Neil Potts:

Dans certains cas, les personnes ont vu leurs comptes désactivés. Dans d'autres cas, elles ont été sanctionnées.

M. Damian Collins:

Pourriez-vous nous écrire pour nous dire combien de comptes ont été désactivés à la suite de ces partages?

M. Neil Potts:

Je serais heureux de faire un suivi après l'audience.

M. Damian Collins:

De toute évidence, ces changements entraînent des mesures rétroactives à l'encontre de ceux qui sont responsables. Y a-t-il quelque chose que Facebook a fait pour empêcher un drame comme celui de Christchurch de se reproduire, en ce qui concerne la façon dont il est diffusé et partagé dans l'ensemble des systèmes?

M. Neil Potts:

Nous continuons d'investir dans l'IA.

Dans le cas de Christchurch, l'utilisation de la vidéo à la première personne de l'appareil GoPro est très difficile à reconnaître pour l'IA. Nous continuons d'investir pour essayer de nous améliorer et de fournir des données d'entraînement à l'apprentissage machine afin que nous puissions détecter et prévenir. Nous avons intégré de nouveaux protocoles permettant d'acheminer ces types de vidéos à des réviseurs humains en temps réel, mais il est important de noter que la vidéo n'a jamais été signalée pendant qu'elle était en direct.

M. Damian Collins:

D'accord. Je ne suis pas certain de bien comprendre, mais il y a encore deux ou trois questions.

Vous avez beaucoup parlé de la suppression des comptes non authentiques. Facebook, je crois, a dit que 3,3 milliards de comptes non authentiques avaient été supprimés au cours des six derniers mois. C'est beaucoup plus que le nombre d'utilisateurs actifs de l'entreprise. À la lumière de ces données, à quel point pouvez-vous être certain qu'il n'y a qu'environ 5 % des comptes qui ne sont pas authentiques?

M. Neil Potts:

Nous avons des équipes scientifiques qui étudient la question de près, alors je m'en remets à leur expertise et à leur analyse à ce sujet.

M. Damian Collins:

Monika Bickert a dit que les comptes non authentiques sont beaucoup plus susceptibles de partager de la désinformation; par conséquent, sur ces 3,3 milliards de comptes, combien d'entre eux partagent activement de la désinformation?

M. Neil Potts:

Je n'ai pas ce chiffre. Je crois qu'elle a dit qu'ils sont plus susceptibles... C'est une combinaison de comportements abusifs, donc non seulement de la désinformation, mais également des propos haineux. Votre point est pris en compte, et je peux y donner suite.

M. Damian Collins:

Facebook serait-elle en mesure d'écrire au Comité pour lui donner une réponse à cette question?

M. Kevin Chan:

Eh bien, monsieur, je devrais clarifier les choses. Je pense que c'est le cas, si vous examinez le rapport sur la transparence...

M. Damian Collins:

Je suis désolé, monsieur, nous manquons de temps.

Je veux juste dire que, si vous n'avez pas la réponse à cette question maintenant...

M. Kevin Chan:

Nous avons la réponse, monsieur.

M. Damian Collins:

... l'entreprise peut nous l'envoyer par écrit.

M. Kevin Chan:

La grande majorité des comptes sont en fait désactivés avant même qu'un humain puisse interagir avec eux.

M. Damian Collins:

D'accord.

Facebook pourrait-elle s'engager à écrire au Comité pour dire...

M. Neil Potts:

Nous le ferons.

M. Damian Collins:

... combien de ces comptes qui ont été supprimés, ces 3,3 milliards, partageaient de la désinformation? L'entreprise dit que ces comptes sont plus susceptibles de partager de la désinformation que d'autres types de comptes?

M. Neil Potts:

Si nous avons [Inaudible].

M. Damian Collins:

Enfin, à la suite du scandale de Cambridge Analytica l'an dernier, Facebook a annoncé qu'il y aurait une nouvelle fonctionnalité permettant aux utilisateurs d'effacer l'historique de leur navigateur. Je crois savoir que Facebook a annoncé que ce serait lancé plus tard cette année. Cela semble être une longue période. S'il s'agissait du lancement d'un produit qui rapporte de l'argent à Facebook, on pourrait croire que cela se serait fait plus rapidement. On ne dirait pas que vous vous précipitez et que vous remuez terre et mer; on dirait plutôt que vous prenez votre temps.

Facebook est-elle capable d'arrêter une date à laquelle la fonction permettant d'effacer l'historique du navigateur sera activée?

M. Kevin Chan:

Monsieur, je crois avoir parlé de cette nouvelle fonction à quelques reprises avec divers membres du Comité. Il serait probablement inopportun pour moi d'arrêter une date, évidemment, à ce moment-ci. Je ne veux pas aller plus vite que mes skis, mais je pourrais simplement dire que, même avec les mesures de transparence que nous mettons en place au Canada, nous travaillons sans relâche pour bien faire les choses. Nous allons essayer de déployer cet autre produit à l'échelle mondiale. Cela va prendre...

M. Damian Collins:

Je dirais simplement que ce genre de fonctions est assez répandu sur le Web. Je pense que le fait que cela fait maintenant plus d'un an qu'elle a été annoncée et que vous ne pouvez même pas donner une date cette année pour son entrée en vigueur est vraiment déplorable.

M. Kevin Chan:

Je comprends.

Le président:

Je tiens à remercier tout le monde de son témoignage aujourd'hui.

Je félicite M. Chan pour certains des changements qu'il a annoncés. Nous avons entendu ces promesses à maintes reprises, alors je suppose que nous attendrons de voir ce que nous obtiendrons au bout du compte.

Cela nous ramène à ce que nous demandions au départ. En toute bonne foi, nous avons demandé à votre PDG et à votre directrice des opérations de comparaître devant nous aujourd'hui pour que nous travaillions ensemble à trouver une solution à ces problèmes que tout un tas de pays et de gens dans le monde considère comme des problèmes communs. À mon avis, il est honteux qu'ils ne soient pas ici aujourd'hui pour répondre à ces questions précises auxquelles vous n'avez pas pu répondre pleinement.

C'est ce qui est troublant. Nous essayons de travailler avec vous, et vous dites que vous essayez de travailler avec nous. Nous venons d'avoir un message aujourd'hui qui m'a été transmis par mon vice-président. Il indique que « Facebook témoignera devant le Grand comité international ce matin. Neil Potts et Kevin Chan témoigneront. Aucun d'eux ne figure au tableau des 35 plus hauts fonctionnaires de l'équipe des politiques. »

On nous a ensuite dit que vous ne figurez même pas parmi les 100 plus importants. Je ne veux pas vous offenser personnellement; vous assumez la responsabilité pour l'équipe de Facebook, alors je vous suis reconnaissant de votre présence ici aujourd'hui. Cependant, la dernière chose que j'ai à dire au Comité, c'est qu'il est honteux que Mark Zuckerberg et Sheryl Sandberg ne soient pas venus aujourd'hui.

Cela dit, nous tiendrons une rencontre avec les médias immédiatement après la réunion pour répondre aux questions. Nous allons signer la déclaration d'Ottawa juste ici, de sorte qu'un membre de chaque délégation siégera à titre de représentant.

Par la suite, tous les parlementaires en visite de partout dans le monde sont invités à assister à notre période de questions d'aujourd'hui. Je vais vous orienter vers ma chef de cabinet, Cindy Bourbonnais. Elle vous aidera à obtenir les laissez-passer dont vous avez besoin pour siéger à la Chambre si vous souhaitez venir à la période de questions aujourd'hui.

Merci encore d'être venus en tant que témoins. Nous passerons directement à la déclaration d'Ottawa.

La séance est levée.

Hansard Hansard

committee ethi foss hansard 63340 words - whole entry and permanent link. Posted at 22:44 on May 28, 2019

2019-05-13 SECU 162

Standing Committee on Public Safety and National Security

(1525)

[English]

The Chair (Hon. John McKay (Scarborough—Guildwood, Lib.)):

I'll bring this meeting to order.

Welcome to the 162nd meeting of the Standing Committee on Public Safety and National Security.

We have the Honourable David McGuinty and Rennie Marcoux. Thank you to both of you for coming and presenting the annual report of the National Security and Intelligence Committee of Parliamentarians, which has the unfortunate name of NSICOP. I'm sure Mr. McGuinty will explain in his own inimitable style what NSICOP actually does.

Welcome, Mr. McGuinty, to the committee. We look forward to your comments.

Hon. David McGuinty (Chair, National Security and Intelligence Committee of Parliamentarians):

Thank you very much, Mr. Chair.

Good afternoon, colleagues. Thank you for your invitation to appear before your committee. I am joined by Rennie Marcoux, executive director of the Secretariat of the National Security and Intelligence Committee of Parliamentarians, or NSICOP.

It's a privilege to be here with you today to discuss the 2018 annual report of the National Security and Intelligence Committee of Parliamentarians.

The committee's first annual report is the result of the work, the dedication and the commitment from my colleagues on the committee. It is intended to contribute to an informed debate among Canadians on the difficult challenges of providing security and intelligence organizations with the exceptional powers necessary to identify and counter threats to the nation while at the same time ensuring that their activities continue to respect and preserve our democratic rights. [Translation]

NSICOP has the mandate to review the overall framework for national security and intelligence in Canada, including legislation, regulations, policy, administration and finances.

It may also examine any activity that is carried out by a department that relates to national security or intelligence.

Finally, it may review any matter relating to national security or intelligence that a minister refers to the committee.[English]

Members of the committee are all cleared to a top secret level, swear an oath and are permanently bound to secrecy. Members also agree that the nature of the committee, multi-party, drawn from the House of Commons and the Senate, with a broad range of experience, bring a unique perspective to these important issues.

In order to conduct our work, we are entitled to have access to any information that is related to our mandate, but there are some exceptions, namely, cabinet confidences, the identity of confidential sources or protected witnesses, and ongoing law enforcement investigations that may lead to prosecutions.

The year 2018 was a year of learning for the committee. We spent many hours and meetings building our understanding of our mandate and of the organizations responsible for protecting Canada and Canadians. The committee was briefed by officials from across the security and intelligence community and visited all seven of the main departments and agencies. Numerous meetings were also held with the national security and intelligence adviser to the Prime Minister. NSICOP also decided to conduct a review of certain security allegations surrounding the Prime Minister's trip to India in February 2018.

Over the course of the calendar year, the committee met 54 times, with an average of four hours per meeting. Annex E of the report outlines the committee's extensive outreach and engagement activities with government officials, academics and civil liberties groups.

The annual report is a result of extensive oral and written briefings, more than 8,000 pages of printed materials, dozens of meetings between NSICOP analysts and government officials, in-depth research and analysis, and thoughtful and detailed deliberations among committee members.

The report is also unanimous. In total, the report makes 11 findings and seven recommendations to the government. The committee has been scrupulously careful to take a non-partisan approach to these issues. We hope that our findings and recommendations will strengthen the accountability and effectiveness of Canada's security and intelligence community.

(1530)

[Translation]

The report before you contains five chapters, including the two substantive reviews conducted by the committee.

The first chapter explains the origins of NSICOP, its mandate and how it approaches its work, including what factors the committee takes into consideration when deciding what to review.

The second chapter provides an overview of the security and intelligence organizations in Canada, of the threats to Canada's security and how these organizations work together to keep Canada and Canadian safe and to promote Canadian interests.

Those two chapters are followed by the committee's two substantive reviews for 2018.[English]

In chapter 3, the committee reviewed the way the government determines its intelligence priorities. Why is this important? There are three reasons.

First, this process is the fundamental means of providing direction to Canada's intelligence collectors and assessors, ensuring they focus on the government's, and the country's, highest priorities.

Second, this process is essential to ensure accountability in the intelligence community. What the intelligence community does is highly classified. This process gives the government regular insight into intelligence operations from a government-wide lens.

Third, this process helps the government to manage risk. When the government approves the intelligence priorities, it is accepting the risks of focusing on some targets and also the risk of not focusing on others. [Translation]

The committee found that the process, from identifying priorities to translating them into practical guidance, to informing ministers and seeking their approval, does have a solid foundation. That said, any process can be improved.

In particular, the committee recommends that the Prime Minister's national security and intelligence advisor should take a stronger leadership role in the process in order to make sure that cabinet has the best information to make important decisions on where Canada should focus its intelligence activities and its resources.[English]

Moving on, chapter 4 reviews the intelligence activities of the Department of National Defence and the Canadian Armed Forces. The government's defence policy, “Strong, Secure, Engaged”, states that DND/CAF is “the only entity within the Government of Canada that employs the full spectrum of intelligence collection capabilities while providing multi-source analysis.”

We recognize that defence intelligence activities are critical to the safety of troops and the success of Canadian military activities, including those abroad, and they are expected to grow. When the government decides to deploy the Canadian Armed Forces, DND/CAF also has implicit authority to conduct defence intelligence activities. In both cases, the source of authority is what is known as the Crown prerogative. This is very different from how other intelligence organizations, notably CSE and CSIS, operate. Each of those organizations has clear statutory authority to conduct intelligence activities, and they are subject to regular, independent and external review.

This was a significant and complex review for the committee, with four findings and three recommendations.

Our first recommendation focuses on areas where DND/CAF could make changes to strengthen its existing internal governance structure over its intelligence activities and to strengthen the accountability of the minister.

The other two recommendations would require the government to amend or to consider enacting legislation. The committee has set out the reasons why it formed the view that regular independent review of DND/CAF intelligence activities will strengthen accountability over its operations.

We believe there is an opportunity for the government, with Bill C-59 still before the Senate, to put in place requirements for annual reporting on DND/CAF's national security or intelligence activities, as would be required for CSIS and CSE.

Second, the committee also believes that its review substantiates the need for the government to give very serious consideration to providing explicit legislative authority for the conduct of defence intelligence activities. Defence intelligence is critical to the operations of the Canadian Armed Forces and, like all intelligence activities, involves inherent risks.

DND/CAF officials expressed concerns to the committee about maintaining operational flexibility for the conduct of defence intelligence activities in support of military operations. The committee, therefore, thought it was important to present both the risks and the benefits of placing defence intelligence on a clear statutory footing.

Our recommendations are a reflection of the committee's analysis of these important issues.

(1535)

[Translation]

We would be pleased to take your questions.[English]

Thank you.

The Chair:

Thank you, Mr. McGuinty.

Mr. Picard, you have seven minutes, please. [Translation]

Mr. Michel Picard (Montarville, Lib.):

Thank you.

Welcome to our witnesses.

This my first experience with this committee, and I am very enthusiastic about it.

My first question is very basic, Mr. McGuinty, just to get the discussion rolling.

The NSICOP is a new organization and there is currently a learning curve associated with it. It is an addition to our current structures.

To help us better understand what our intelligence organizations do, can you explain how this organization, the NSICOP, adds value to what was done in the past, before it was established?

Hon. David McGuinty:

Thank you for the question.

I would start by saying that the added value comes first from the fact that members of NSICOP have access to all classified information, to all documents, to presentations and to witnesses. Having access to the most in-depth information helps a great deal.

Then I believe that, this year, NSICOP has shown that it is very possible for parliamentarians of all parties, from both Houses of the Parliament of Canada, to work together in a non-partisan way. That is being done against a currently very partisan backdrop, I feel.

My colleagues and I decided from the outset that we would check the partisan approach at the door because of the importance of the work. Matters of national security are simply too important for us to be part of the normal daily tensions on the political stage.

The year was not easy because, in a sense, we had to learn how to get the plane off the ground. We formed a secretariat, we hired about a dozen full-time people and we have a budget of $3.5 million per year.

We are proud of what we have done to get NSICOP started in its first year.

Mr. Michel Picard:

Thank you.

So I am now going to ask you a more technical question. I would like to go back to your comment about military intelligence.

You made a comparison between the intelligence services, the agencies working in intelligence, such as the Canadian Security Intelligence Service, or CSIS, and the Security Communications Establishment, or CSE, on the one hand and, on the other hand, the other agencies engaged in intelligence activities.

When you talk about military intelligence, you say that the Department of National Defence encompasses the entire range of intelligence services. Are the services similar to the extent that we can consider them equal?

How are military intelligence activities broader in scope than those in the other agencies?

What comparisons can the government use to evaluate the issue of military intelligence? For example, can it rely on best practices in other countries in order to properly evaluate the needs in terms of military intelligence?

Hon. David McGuinty:

First of all, we cannot forget that the legislative basis for the Department of National Defence always remains the prerogative of the Crown.

(1540)

[English]

What we know about the Crown prerogative is that it's several centuries old. It's a very old vestigial power vested in the Crown that allows countries to, for example, deploy troops, prosecute wars and conduct foreign policy.

The powers vested today in CSIS and CSE, for example, also sprang forth from the original concept of the Crown prerogative, but as a result of evolving, both of those organizations now have four corners of a statute within which to operate. They have their own law. They have their own enabling legislation, and by its own admission, in the government's defence paper, the Department of National Defence indicates that it's the only full spectrum organization in the country. In other words, it does what CSIS, CSE and the RCMP do combined.

It also plans on expanding the number of intelligence personnel by 300 over the next several years. It is a major actor in the intelligence sphere.

We took a long hard look at the statutory footing on which it's operating and began to ask some difficult probative questions. The report tries to walk a fine line between the merits of the government considering a statutory footing, new legislation, and some of the inherent risks that the department has brought to our attention. We've been very careful in the report to put it in very plain black and white for people to understand. In so doing, we wanted to simply raise the profile of this issue and ignite a debate, not only amongst parliamentarians but in Canadian society.

Mr. Michel Picard:

For the remaining time, my last question will be on one of your findings. On page 54 it states: F7. Performance measurements for the security and intelligence community is not robust enough to give Cabinet the context it needs to understand the efficiency and effectiveness of the security and Intelligence community.

Do we have any example of prejudice caused by the lack of effectiveness? Would you expand on this finding please?

Ms. Rennie Marcoux (Executive Director, Secretariat of the National Security and Intelligence Committee of Parliamentarians):

I'll answer the question.

What we've indicated in the report is that we did not have access to the actual cabinet documents, since it's a limit in our legislation. What we saw were all the discussions, the briefing materials and the minutes of meetings leading up to that. I think it's in the overall process, from start to finish, where we identify the result, that cabinet did not get enough in terms of answering these questions: What are the risks? What are the benefits? Where are the gaps in collection? Where are the gaps in assessment? Could we contribute more to the alliance?

It was the whole gamut of information, in terms of measuring the committee's performance, that we felt could be better.

Mr. Michel Picard:

Thank you.

The Chair:

Thank you, Mr. Picard.

We'll hear from Mr. Paul-Hus for seven minutes, please. [Translation]

Mr. Pierre Paul-Hus (Charlesbourg—Haute-Saint-Charles, CPC):

Thank you, Mr. Chair.

Thank you, Mr. McGuinty and Ms. Marcoux.

On page 26 of your report, paragraph 66, you talk about espionage and foreign influence.

Do you consider election campaigns, such as for the election coming up, to be a national security issue?

Hon. David McGuinty:

NSICOP has not yet looked deeply into the whole matter of the integrity of elections, specifically the one coming up.

Mr. Pierre Paul-Hus:

Do you feel that foreign interference in elections is a matter of national security? In paragraphs 66 and 67, you say that Russia and China are two countries known to be major players in political interference. You also talk about activities designed to influence political parties as well.

It is mentioned in your report. It is a known fact.

Is NSICOP currently in a position to take measures to help stop the Chinese Communist Party trying to interfere in the coming election campaign?

Hon. David McGuinty:

Let me be clear on two things.

We included Russia and China in the report because we relied on open sources. So that is what was repeated there.

Then, we announced that one of the reviews that we will be doing in 2019 is about foreign interference. Eventually, we will have much more to say about it.

Mr. Pierre Paul-Hus:

So clearly, we will not have the information before the next campaign. Is that right?

(1545)

Hon. David McGuinty:

Probably not.

Mr. Pierre Paul-Hus:

When you undertook the study on the trip the Prime Minister took to India, it was likely because a matter of national security would normally be involved. Is that correct?

Hon. David McGuinty:

Yes.

Mr. Pierre Paul-Hus:

Minister Goodale appeared before this committee during the hearings on Bill C-59, I believe. At that time, he told us that he could not answer certain questions because it was a matter of national security. After that, in the House of Commons, Minister Goodale said the opposite. Daniel Jean also testified before our committee that it was not a matter of national security.

In your opinion, is it a matter of national security?

Hon. David McGuinty:

In the report, we included a letter to the Prime Minister in which we clearly deal with it.

We told him that, as per our terms of reference, we had examined the allegations of foreign interference, of risks to the Prime Minister’s security, and of inappropriate use of intelligence.

The report deals with those three matters specifically. The Department of Justice clearly redacted the report and revised it.

Mr. Pierre Paul-Hus:

Your report on the trip to India mentions that the Prime Minister’s Office did not screen the visitors well and that an error in judgment was probably made.

Has the Prime Minister or a member of his staff responded to your recommendations?

Hon. David McGuinty:

No, not yet. We are still waiting for a response from the government to both reports.

Mr. Pierre Paul-Hus:

So you submit your reports but there has been no follow-up or reply on the recommendations. Is that right?

Hon. David McGuinty:

NSICOP hopes that there will be some follow-up. We are still waiting for a response. We have raised the matter with the appropriate authorities.

Mr. Pierre Paul-Hus:

We certainly see that, basically, colleagues from all parties who work with you on the NSICOP have done so seriously since it was created. That is also clear as we read your report. There is a desire to take the work very seriously.

However, we still have doubts about what will come of your reports. Right from when you submit a report in which you identified serious matters, the Prime Minister basically always has the last word.

The concern we have had since the beginning, when Bill C-22 was introduced, is about the way information is transmitted. Of course, we understand that highly secret information cannot be made public.

However, when the Prime Minister himself is the subject of a study, we don’t expect a response.

As chair of the committee, do you expect at the very least a reply to your studies from the government and the Prime Minister?

Hon. David McGuinty:

Yes, Mr. Paul-Hus.

Mr. Pierre Paul-Hus:

Your notes mention Bill C-59. You make recommendations involving the Department of National Defence, DND. I know that the bill is being studied in the Senate at the moment, but I no longer recall which stage it has reached. Do you think that amendments will be proposed by the Senate or the government? Have you heard anything about that?

Hon. David McGuinty:

Our role is to submit reports to the government, and we have done that. All we can do is hope that the government will take them seriously[English]

The national security and intelligence review agency, NSIRA, once it's created under Bill C-59, will have the power to review the Department of National Defence but will not be obligated to do so on an annual basis like it will for CSIS and CSE. The committee was unanimous in calling for NSIRA to have that annual responsibility built into Bill C-59 so that the extensive activities of the Department of National Defence in intelligence were reviewed on an ongoing basis. [Translation]

Mr. Pierre Paul-Hus:

You explained that NSICOP has had a number of working sessions and that they are several hours long. What is the main subject that concerns you?

Hon. David McGuinty:

What do you mean?

Mr. Pierre Paul-Hus:

For example, when you have an investigation to conduct and you need information, do you have easy access to it?

Hon. David McGuinty:

Yes, Mr. Paul-Hus.

Mr. Pierre Paul-Hus:

The doors of all departments are open?

Hon. David McGuinty:

Sometimes, we ask for so much documentation that the members of NSICOP find it quite difficult to manage the amount. But we have an exceptional secretariat and very experienced analysts. However, from time to time, we have to put a little pressure on some departments or some agencies. But you have to remember that our committee has only been in existence for 17 or 18 months.

Do you want to add anything, Ms. Marcoux?

Ms. Rennie Marcoux:

Yes.

What we notice most is the difference between agencies that are already subject to examination and that are used to providing classified information—such as the Canadian Security Intelligence Service, CSIS, the Communications Security Establishment, CSE, and the Royal Canadian Mounted Police, the RCMP—and other departments that are not used to it.

Those other organizations, such as the Department of National Defence or other departments, first of all have to establish a triage process for the documents and make sure that their directorates or divisions accept that a committee like ours has an almost absolute right of access to classified information, including information protected by solicitor-client privilege. It really is a learning process.

(1550)

The Chair:

Thank you, Ms. Marcoux.

Mr. Paul-Hus and Mr. Dubé, you have the floor for seven minutes.

Mr. Matthew Dubé (Beloeil—Chambly, NDP):

Thank you, Mr. Chair.

My thanks to the witnesses for joining us today.

First of all, I want to thank you and all the members of the NSICOP for the work that you have done up to now. Given that this is the first experience for us all, please know that, if we are asking more technical questions on the procedure, it is in order to reach certain conclusions, it is not that we are criticizing your work, quite the contrary.

I would like to know more about the follow-up to your recommendations. As an example, when the Auditor General submits a report, the Standing Committee on Public Accounts generally makes it a point to hear from representatives of the various departments.

In your case, it is a little more complicated for two reasons. First of all, the information needed for the follow-up may well be classified. Then, you are not completely able to engage in the political jousting that is sometimes necessary to achieve good accountability.

Would it be appropriate for a committee, like ours, for example, to be given the responsibility of conducting the follow-up with some of the organizations mentioned in your recommendations?

Hon. David McGuinty:

That is a question that the members of the committee have discussed at length: how can we push a little harder and require the recommendations to be implemented?

We are considering several possibilities. We have learned, for example, that the CSE carries over recommendations that have not yet been implemented from one report to the next. That is a possibility we are looking at, but we are in contact with the people involved every day.

To go back to Mr. Paul-Hus’ question, the Department of National Defence has never yet been examined by an external committee of parliamentarians like the NSICOP, which has the authority to require all that information.

Mr. Matthew Dubé:

Yes.

Hon. David McGuinty:

Since we have had DND in our sights, they, for the first time in their history, have established a group of employees with the sole responsibility of processing all the information requested. That alone is progress.

Mr. Matthew Dubé:

Thank you.

Please forgive me if I move things along. I have a limited amount of time.

Hon. David McGuinty:

I understand.

Mr. Matthew Dubé:

I would like to focus on one other point. I am going back to the question that was asked about foreign interference.

Your study was supposed to be submitted, or at least completed, before May 3, if I am not mistaken. Did I understand correctly that it is possible that the report will not be tabled in the House before Parliament adjourns for the summer?

Hon. David McGuinty:

We are working as fast as we can and spending a lot of time on that task in order to try to finish the report. However, it deals with four topics.

The problem is that the National Security and Intelligence Committee of Parliamentarians Act stipulates that the government must table its reports, once the process of redaction, or revision, is complete, within 30 days.

Mr. Matthew Dubé:

I do not want to add to your workload and I understand that you are making every possible effort.

Is the committee satisfied with the length of time between your report arriving at the Prime Minister’s Office and it being laid before the House?

Hon. David McGuinty:

That is an excellent question. In fact, we are thinking of studying those timeframes as part of the review of the act, which has to be done five years after its coming into force. You have put your finger on a good question.

Mr. Matthew Dubé:

I am not doubting your good faith, but it is important for us to ask these kinds of questions in order to do our work, especially as the elections draw nearer.

In paragraph 49 of your report, you talk about the national intelligence expenditure report. You quote statistics from Australia, but the figures for Canada are redacted. Why did the Australians decide that it was appropriate to make those figures public to the extent that even we in our country are aware of them, but Canada did not? Are you able to answer that?

(1555)

Ms. Rennie Marcoux:

We asked the government the same question when we learned that this information was going to be redacted.

Mr. Matthew Dubé:

Have you received a response that you're able to send us?

Ms. Rennie Marcoux:

The government told us that this was classified data and that it did not want to disclose these details.

Mr. Matthew Dubé:

This is interesting, especially considering that Australia is a member of the Five Eyes.

I have another question on redacting, particularly with regard to the summary, which must remain consistent with the rest of the document. Does the NSICOP determine how the summary is written?

Ms. Rennie Marcoux:

The summary is written by the staff of our secretariat. In this case, after reviewing the sentences or sentence sections and the paragraphs that had been redacted, we decided to reformulate sentences to make them complete and therefore produce a complete summary.

Mr. Matthew Dubé:

Was your decision to use asterisks draw from the British model?

Hon. David McGuinty:

Yes, exactly.

Mr. Matthew Dubé:

Right, thank you.

I have another question on National Defence and the recommendation to amend Bill C-59 as well as on the definition of the mandate that would be given to the new committee.

Is your committee concerned about the resources that this new sister committee would have to do this monitoring? The resources are already rather limited. If the mandate is expanded, are you concerned about whether the new committee will be able to carry it out each year? I would like it to be and I agree with the recommendation, but the question is whether it will be able to do so adequately given current or planned resources.

Ms. Rennie Marcoux:

We aren't aware of the resources and budget available to the new committee. I know that this budget will be much larger than the one allocated to my secretariat because the mandate of the new committee is much broader, but we are not aware of the precise figures. That being said, we agree that resources will have to be allocated according to the mandate.

Mr. Matthew Dubé:

I have one last question, which may be obvious, but which I would like to ask in the 15 seconds I have left.

When you list the criteria—sufficient, but not necessary, or still necessary, but insufficient—according to which you have decided to initiate an investigation or study, can it be said that it is in fact only a guide to inform the public, since you do not necessarily limit yourself to these criteria as appropriate?

Hon. David McGuinty:

Absolutely.

Mr. Matthew Dubé:

Thank you. [English]

The Chair:

Thank you, Mr. Dubé.

Mr. Spengemann and then Mr. Graham.

Mr. Sven Spengemann (Mississauga—Lakeshore, Lib.):

Mr. Chair, thank you very much.

Mr. McGuinty and Madam Marcoux, thank you very much for being with us. Congratulations on tabling the report.

Mr. McGuinty, in addition to chairing the NSICOP, which is a committee of parliamentarians and not a parliamentary committee, you also chair the Canadian Group of the Inter-Parliamentary Union, or IPU, which is the umbrella organization for the world's parliaments founded in 1889.

This puts you in a very unique position to comment on the role of parliamentarians on two fundamental policy objectives that are very live around the globe today. One is the fight against terrorism and also violent extremism in all of its forms. The other is the fight for diversity and inclusion, the fight for gender equality, the fight against racism and the fight for LGBTI rights.

I'm wondering if I could invite you to comment on your perspectives, your reflections on the role of parliamentarians on these two issues, drawing on the two roles that you currently hold.

Hon. David McGuinty:

Thank you for the question.

One of the things we've been hearing as a new committee as we interface with our colleagues in Australia, the United States, Britain, New Zealand, the Five Eyes and beyond, is that parliaments worldwide are struggling with this tension between the granting of exceptional powers for security purposes and the ways in which those powers are exercised with the protection of fundamental rights to privacy, freedom, and charter rights in the Canadian context, for example.

We're not alone on this journey. Many countries have reached out to NSICOP already. Ms. Marcoux was in Europe speaking to a number of countries that are fascinated by our approach. We've been invited to countries, like Colombia, and elsewhere to help them build capacity in this regard.

I think it's not necessarily only a Canadian challenge; it's obviously a global one, with the rise of violent extremism and terrorist activity.

However, we have to make sure that we get this balance right. That's what the government's intention was when NSICOP was created, and it is certainly the informing ethic among all the members of all parties who sit on the committee now.

(1600)

Mr. Sven Spengemann:

If you were to put your finger on the one most important aspect of parliamentary dialogue in an unencumbered setting like the IPU where there is no ministerial direction—the reconciliation between these two policy objectives—what would that role be for parliamentarians such as ourselves here on the committee?

Hon. David McGuinty:

I think the secret sauce in the work that we're doing is non-partisanship. If we learned how to work together in a more non-partisan fashion in many critical areas that we're facing as a country and as a planet—security being one, climate change being another—we might do better by our respective populations, the people we represent. I think that is integral to being able to treat issues like national security in that balance between security and rights.

Mr. Sven Spengemann:

Thank you very much.

I'll hand it over to my colleague.

Mr. David de Burgh Graham (Laurentides—Labelle, Lib.):

Thank you.

Mr. McGuinty, I'd like to put it on the record that without your mentorship when I was a staffer many years ago, I probably wouldn't be at this table today. Thank you for that.

I am happy to see your considerable skills and experience being put to use in this important work, which is very far from the public eye.

Chapter 2 makes frequent reference to Canadians not appreciating the extent of our intelligence services or understanding the various roles.

What is the most important thing you want Canadians to understand that they they don't understand today?

Hon. David McGuinty:

Thanks for pointing that out, Mr. Graham.

We were struck early on in our steep learning curve about how little Canadians knew about the security and intelligence community in the country: who were the actors, what were their powers, how did they co-operate, how did they not co-operate, how could things be improved, and what are the threats facing the country.

We saw some astonishing polling results about the lack of information in Canadian society. Despite the fact that we have good agencies and departments putting out good information, Canadians are not ferreting out that information, not understanding it and not collating it.

We decided, on a foundational go-forward basis, to provide some 30 to 32 pages at the front end in this chapter to give Canadians a bit of a survey, a security and intelligence 101 course in plain English.

One of my favourite tests that I apply all the time in the committee is, if you can't stop anybody coming off of a Canadian bus or train or commuter vehicle and put this report in front of them and have them understand it, you've failed. We've tried to write and deliver information here for Canadians to understand what's going on in the country in a way that they can get it.

Canadians do get this; they get it perfectly well. It's just that I think we haven't necessarily taken the time to put it in a format and a way that they can understand and digest it. That's the purpose of those 32 or 34-odd pages, to paint a picture and a mosaic of what is going on, and at the same time to show Canadians that historically, security and intelligence has been an almost organic process.

I mentioned earlier that CSIS was spun off from the RCMP—after the RCMP was involved in some shenanigans going way back—from the Macdonald commission. It was given its own statutory footing, and CSE was given its statutory footing. Things evolved, and we think that this is an organic process in the security and intelligence field. We've tried to capture that as well.

Mr. David de Burgh Graham:

Thank you.

I have quite a lot of questions, but I probably won't have time to get through most of them.

Do we have an appropriate number of intelligence agencies? Are there too many, too few?

Before you answer that, table 1 on page 20 lists 17 organizations, and I think there might be one missing. From our work at procedure and House affairs, we've learned that the Parliamentary Protective Service has its own intelligence unit.

Would that fall under your mandate? As a parliamentarian or as a government committee, how would you see that?

Hon. David McGuinty:

Any federal actor involved in national security and intelligence falls under the mandate of NSICOP. We did not turn our minds to the sufficiency or insufficiency or perhaps over-sufficiency of the number of actors in the field so I can't comment on that.

Mr. David de Burgh Graham:

Thank you very much. I still have a few seconds.

The Chair:

Yes, you do.

Mr. David de Burgh Graham:

You mentioned plain English as an important point.

There's a whole page, page 94, describing the arguments by DND against legislative supervision. Could you boil that down into plain English for us on how that debate went?

Hon. David McGuinty:

Manoeuvrability, operational manoeuvrability. We wanted to capture in the report verbatim the submission made by DND for that very reason. We wanted Canadians to juxtapose what we think are the merits of proceeding or considering to proceed this way with a legislative basis and some of the challenges coming forth from our front-line practitioners in the Department of National Defence and the Canadian Armed Forces, so we reflected that very accurately. In a sense we wanted to give Canadians a shot at the state of the debate in this area.

(1605)

The Chair:

Thank you, Mr. Graham.

Mr. Motz, for five minutes, please.

Mr. Glen Motz (Medicine Hat—Cardston—Warner, CPC):

Thank you, Chair.

Thank you, Mr. McGuinty and Ms. Marcoux, for being here today.

Before I begin with my questions, I just want to commend you and thank you for your dedication of this report to our colleague Gord Brown who passed away just about a year ago. I know his family is really appreciative of that gesture, so thank you very much.

Hon. David McGuinty:

Thank you, sir.

Mr. Glen Motz:

I also appreciate the comments you made about the necessity to have national security issues remain non-partisan. These issues need to be non-partisan. I couldn't agree with you more and there are a lot of lessons to be learned.

Unfortunately, the 2018 terrorism report produced by the Minister of Public Safety appears to have now become mired in some partisan politics.

Would that report have come to NSICOP before it was published?

Hon. David McGuinty:

Do you want to take a shot at that?

Ms. Rennie Marcoux:

Are you referring to the 2017 or the 2018 report?

Mr. Glen Motz:

The 2018 terrorist threat.

Ms. Rennie Marcoux:

We were given a copy of the final report, I think, a day or two in advance of its publication, as a courtesy.

Mr. Glen Motz:

You were not involved in reviewing it.

Ms. Rennie Marcoux:

No.

Mr. Glen Motz:

Mr. McGuinty, does your committee intend then to evaluate the development or publication or revision of this report to determine if there was any political interference in its various iterations, in what best practices should be moving forward, or does that not fall within your mandate?

Hon. David McGuinty:

It might, but it's not something I'm in a position to comment on now. We have a full spectrum of four reviews for 2019 and we generally only pronounce on what we're working on once we announce what we're working on.

Mr. Glen Motz:

Okay, fair enough.

In the original terrorism threat report, the Minister of Public Safety named Khalistan extremism as a threat. The minister has since reworded that, but the evidence remains very dated in the report.

The only explanation that I can think of is either that the new information can't be published or that it was a political issue, not a security one. If it's the latter, if it was political and not security, then it's a significant breach of trust, in my opinion, to use terrorism threats for a political purpose.

Where should these questions be investigated? Is this committee the right one? Is your committee the right one? How do we get to the bottom of that issue, sir?

Hon. David McGuinty:

We haven't turned our minds to this question at all. We're not in a position at all to comment on the government's decision one way or the other. I think that's a question better put to the government itself and the minister.

Mr. Glen Motz:

Okay. Are your members of the committee prevented from speaking out on any errors in reports like this?

Hon. David McGuinty:

As a general rule, the membership has agreed from the very beginning that we are extremely circumspect in any public comments, and generally we only comment on the merits of the work that we've done in the form of reports.

Mr. Glen Motz:

The work you've done....

Hon. David McGuinty:

The work our committee has done. That's correct.

Mr. Glen Motz:

Okay. So—

Hon. David McGuinty:

And those reports, of course, are unanimous.

Mr. Glen Motz:

Okay, very good.

I just want to ask a more general question about the committee and how you operate now.

During study of Bill C-22, which is the legislation that created your committee, former CSIS director and national security adviser Richard Fadden said that the committee should go slow and see how the committee does.

Now that you have 16 to 18 months of operations under your belt, do you think there are aspects that the committee should consider changing in its operations, in its role or its access? I know you and Mr. Dubé just talked about the timeliness of its release once you give it to the PMO. Is there anything else you can think of? Would those changes be legislative or internal? There must be touchpoints now, some things you need to work on.

Hon. David McGuinty:

Yes, one of the areas we're learning a lot about is this question of redaction and the redaction process. We have turned our minds to this, and we reserve the right, so to speak, to say more about it in due course. We're comparing and contrasting with other redaction processes—Australia was raised, and there's the United States and other countries—to see what their practices are. We also think the redaction process may be capable of evolving. However, we always tend, as best as we can, towards providing more information, rather than less, to the Canadian public.

Mr. Glen Motz:

If I'm hearing you correctly, this committee should maybe have its own redaction rules, and because it's non-partisan and it represents the government, well, the whole House, then maybe no outside redaction should occur. Have I heard you correctly?

(1610)

Hon. David McGuinty:

Not exactly. What we're trying to get our heads around collectively as a committee of parliamentarians is how the redaction process works, how the departments fit into this, what role the national security adviser plays, the role of the Department of Justice under the Canada Evidence Act, and on. We think its capable of evolving and becoming more transparent over time.

The Chair:

Thank you Mr. Motz.

Ms. Dabrusin, you have five minutes.

Ms. Julie Dabrusin (Toronto—Danforth, Lib.):

Over the past few exchanges, we've heard a little bit about Bill C-59 and the other forms of oversight or review that might be put in place. In respect of the National Security and Intelligence Review Agency, NSIRA, how would you see the complementarity between the review agency and yourself?

Hon. David McGuinty:

I think it's fair to say that NSIRA's mandate will be chiefly based on examining the activities of different security and intelligence actors on the basis of their lawfulness and whether they're operating within the powers they have vested in them. They also have some mandatory yearly reviews to perform. They'll be becoming, as they say, a bit of a super-SIRC, so they'll have to review SIRC as well as the Communications Security Establishment on an annual basis.

Public complaints will be a big factor in terms of receiving Canadians' complaints. That will be a very large component, but we'll wait and see. We've already met with the folks at SIRC and other agencies that are in place, and we fully intend to meet up with NSIRA, when it's created. I'm sure we will be co-operating and sharing information, research, and analysis. One of the benefits of having a secretariat, which will be led by Ms. Marcoux, is that the institutional memory will remain constant, transcending any one government or any one membership of the committee.

Ms. Julie Dabrusin:

Do you think having that kind of a super-SIRC agency will result in the creation of another base of information that will help you do your work?

Hon. David McGuinty:

We think so. It's going to be in a position to have access to key information and classified materials, and I fully expect that we'll be sharing and co-operating as best we can.

Ms. Julie Dabrusin:

In paragraph 69 of your report, you talk about the threat of espionage and foreign influence that's growing in Canada, and then at the end, the last sentence refers to Australian legislation. It says, "The committee agrees and notes that Australia passed legislation in June 2018 to better prevent, investigate, and disrupt foreign interference."

I'm wondering if you'd be able to tell me a little bit about that legislation, and what you think we could learn from it.

Hon. David McGuinty:

Well, we can't learn very much as this stage, because we're actually in the throes of reviewing the government's response to foreign interference, and that's one of our major reviews for 2019. Following this 2018 report, we want to shed light on the scope of the threat of foreign interference.

We also want to assess the government's response to that threat. We want to do this particularly with respect to Canadian institutions and different ethnocultural communities in a Canadian context. We are not looking so much at electoral integrity or the acquisition of Canadian companies under the Investment Canada Act. Those are not areas or cybersecurity, not the areas that we're honing in on. We're going to be looking at who these foreign actors are, what they're up to, and how well we're responding.

Ms. Julie Dabrusin:

Is there anything you would be able to comment on about the Australian legislation? It's referenced in this paragraph, so is there something you can tell us about the Australian example?

Ms. Rennie Marcoux:

I don't have the details of the legislation in front of me, but I remember something of the discussion at committee. I was struck by the fact that Australia had enacted explicit legislation on foreign interference, whereas here in Canada, foreign interference is listed as a threat to national security under the CSIS Act. Australia felt that the threat was severe enough to draft and enact explicit legislation on it—probably a whole-of-government approach as opposed to that of a single agency.

Ms. Julie Dabrusin:

You're working on that right now, so it's something that hopefully we'll get to—

Hon. David McGuinty:

You will have more to say.

Ms. Julie Dabrusin:

—talk to you about a little bit more.

This is the last one, as I only have a minute.

You've talked a bit about the lack of awareness among Canadians about our security agencies. When you looked into it, what did you find was the biggest misunderstanding, if there was a biggest misunderstanding? There's one part you note in the report about lack of knowledge about what our agencies are, but was there anything where you actually spotted a misunderstanding as to how our agencies work?

(1615)

Hon. David McGuinty:

It was more basic than that. Very few Canadians could name our core intelligence agencies. Very few knew what CSE was. Very few really understood what CSIS was, what it was doing, how it was operating. It's an even more rudimentary lack of understanding not so much in precision about the way they act, but simply the very existence of the organizations or the number of organizations that are acting. This is very new for Canadians.

Ms. Julie Dabrusin:

A chart of all the organizations is in here, so that might help get that information out.

Hon. David McGuinty:

We hope so, thank you.

Ms. Julie Dabrusin:

Thank you.

The Chair:

Thank you, Ms. Dabrusin.

Mr. Eglinski, for five minutes, please.

Mr. Jim Eglinski (Yellowhead, CPC):

Thank you.

I'd like to thank both presenters today. Thank you for the work that you're doing for our country. It's a lot of long hours, and I appreciate what you're doing.

I noticed in your report, especially paragraphs 67 and 68 and even partially going into 69 where.... I think in 68 you mention CSIS has raised concerns about Chinese influence in Canadian elections and stuff like that. Is your agency involved in any of the preparations for the 2019 election to ensure there's no political interference from foreign agents, or could it potentially retroactively look at this issue? Are you going to look at it before...? Have there been any studies done?

Hon. David McGuinty:

Not at this time, not by NSICOP. In our foreign interference focus, as I mentioned, our first objective is to simply shed light on the breadth and the scope of the threat by foreign actors in terms of who these primary threat actors are, what threat they are posing, and what they are doing, and also, how well our country is responding to the threat. We're not focusing so much on electoral integrity in this forthcoming election as we are the general role of outside actors.

Mr. Jim Eglinski:

Your organization itself is not. Do you know if the other groups, like CSIS, are doing some active research, study or intelligence work in that area?

Ms. Rennie Marcoux:

One of the reasons we didn't look at the upcoming election in terms of foreign interference is that the government—they informed us—was doing so much work in terms of assessing the threat and then taking action to prevent the threat of foreign interference.

Mr. Jim Eglinski:

Thank you.

Being a new organization and working with our basically eight major intelligence gathering organizations in Canada, how have you found over the last year the co-operation with these outside agencies? Quite often these agencies are reluctant to give information, reluctant to trust a new organization or outside.... Has the transition been fairly good? Are they buying into the need for our national organization—you, your group?

Hon. David McGuinty:

That's a great question.

Generally yes, I think most folks we work with are very supportive, but it's new. We're building trust and building a relationship of co-operation and getting access to information, pushing and poking and prodding from time to time to get what we need.

I mentioned earlier the Department of National Defence has never had a spotlight shone on it this way in terms of its intelligence activities. That was a great learning experience, and there was a lot of trust.

This year, we're doing a major review on the Canada Border Services Agency, which has never been reviewed by an outside body of parliamentarians. We've already received roughly 15,000 to 16,000 pages of documentation from CBSA, so the co-operation is very good so far.

I think most folks think that this kind of external review is helpful in terms of how they conduct their affairs, and look forward to the findings of NSICOP because they are non-partisan, and because they are very much recommendations for improvement.

Mr. Jim Eglinski:

Thank you.

Just expanding on that, how are you finding your group being recognized by international communities?

Hon. David McGuinty:

We're very proud of the report; the annual report has been well received around the world. We've had commentary from the U.K., the United States, Australia and New Zealand. For example, we heard from New Zealand's intelligence commissioner, I think she's called—

Ms. Rennie Marcoux:

She's the inspector general.

Hon. David McGuinty:

She has said that chapter 4 on national defence—

Ms. Rennie Marcoux:

It's the intelligence priorities.

Hon. David McGuinty:

I'm sorry. The intelligence priorities will be part of the foundational examination in the commission of inquiry on the Christchurch shooting. We're reaching out as best we can, but the feedback so far is very positive.

(1620)

Mr. Jim Eglinski:

I have a quick last question.

We gave you a mandate when the group was started, and there was lots of controversy over it initially. Have we given you enough tools? I believe there was supposed to be a five-year review. Do you find, even in your first year, that we may need to look at that more quickly? Are you going to need better tools to assist your organization?

Hon. David McGuinty:

We might, but right now we're only two years or so into the five-year mandate, and I think it's going to be interrupted a bit with an election campaign in the fall—

Mr. Jim Eglinski:

Yes, it will be.

Hon. David McGuinty:

I think the committee would say that five years is an appropriate moment, but we're certainly carrying forward some of these areas, and as we practise and get more experience, I think we'll have more to say and perhaps more suggestions for improvement.

The Chair:

Thank you, Mr. Eglinski.

Mr. Graham, you have five minutes, please.

Mr. David de Burgh Graham:

Thank you.

On page 66 of the report, paragraph 170 describes defence intelligence. There is a description of the different types of intelligence. Signals intelligence is, of course, the one that gets the most interest. It's the one that all the Edward Snowden stories were about at the core. By the very nature of SIGINT, it captures everything; it's really hard not to.

In your view, and this comes down to the core reason the committee was created for political reasons, does Canada's intelligence apparatus, and our Five Eyes partners especially, take adequate safeguards to prevent unjustified or illegal collection of data by, about or between Canadians?

Hon. David McGuinty:

That's an excellent and really difficult question. I'm going to deflect it to a certain extent by letting you know that again this year, 2019, one of the major reviews we're undertaking is a special review of the Department of National Defence and the Canadian Armed Forces. We're going to be examining the collection, use, retention and dissemination of information on Canadian citizens by the Department of National Defence and the Canadian Armed Forces. We're going to try to make sure there's clarity on the legal and policy constraints around this collection of information on Canadian citizens when conducting defence intelligence activities. So it's something we're immediately seized with.

Mr. David de Burgh Graham:

Does DND have domestic intelligence or is it mostly international?

Ms. Rennie Marcoux:

They're able to collect intelligence if they have a legally mandated authority to deploy forces on a mission, whether it's in Canada in support of the RCMP or CSE for example, or on a mission abroad. They can collect in support of a mission wherever it is.

Mr. David de Burgh Graham:

Do we know if the existence of NSICOP has changed the behaviour of any of the intelligence community?

Hon. David McGuinty:

I think it has. I mentioned earlier that one of the immediate effects of examining intelligence activities at the Department of National Defence and the Canadian Armed Forces is that for the first time ever, the department set up a unit within to respond to outside review, to pull together information, to collate and to respond to the requests that we made. We've made many requests to the department and have received thousands of pages. When we think it's not satisfactory, we go back and ask for more. If something is missing, we ask why things might be missing.

We think the probity that NSICOP can bring to organizations that are involved in national security intelligence is really positive for Canadians.

Mr. David de Burgh Graham:

At the very end of your report, paragraph 265, I read a hint of frustration that the intelligence community is less than forthcoming and sometimes has to be coaxed along to provide information you're asking for. Is this changing, and will the recommendations you propose also help solve that?

Hon. David McGuinty:

Did you say paragraph 265?

Mr. David de Burgh Graham:

Paragraph 265 on page 110. It's towards the end of the report. There was a bit of frustration by the committee that you'd ask a question and you'd get a very narrow response instead of getting the answers you're looking for.

Hon. David McGuinty:

I think Ms. Marcoux is best placed to answer that question, because she is dealing with her colleagues inside these departments and agencies on a regular basis.

Ms. Rennie Marcoux:

As I think I mentioned earlier, it's a question of the departments, particularly those that are not subject to regular review, getting used to providing information, the relevant information, to the committee.

In some cases, it's perhaps about the secretariat needing to be more precise in terms of time frames or the type of information we want. It's a back and forth process that's going on. In some cases, it's just a question of the need to read the document carefully. If there's a reference, for example, to a document in a footnote, it is incumbent on them to give us that document as well. So it can be the small things as well as the big ones.

(1625)

Mr. David de Burgh Graham:

I understand.

Paragraph 107, on page 41—you don't need to go to each page; I'm just telling you where they are—discusses a case of CSIS drafting a ministerial direction minus two priorities, and it creating a bunch of confusion about whether or not intelligence can be collected.

Are they allowed to collect things outside of the priority list? Why would it create confusion? They can still do data collection, even if it's not among 10 items that are redrafted on the—

Ms. Rennie Marcoux:

It's easier for me to—

Mr. David de Burgh Graham:

Sure. It's paragraph 107, on pages41 and 42. This is excellent weekend reading, by the way.

Hon. David McGuinty:

I don't think we're in a position to give you much more insight, given the classified information that backs up that paragraph.

Mr. David de Burgh Graham:

I understand.

Ms. Rennie Marcoux:

Yes. I think it's because CSIS operates within very precise references and direction, so the more precision they get, the better it is for the officers in a region to collect. I think that's what we were trying to refer to.

Mr. David de Burgh Graham:

Thank you.

The Chair:

Thank you, Mr. Graham.

Mr. Dubé, you have three minutes. [Translation]

Mr. Matthew Dubé:

I just have two last questions. One may seem a little ridiculous, but I think it's important.

Will the format of the report be different next time so that it is easier to view on a computer—for example, to allow searching using the Ctrl-F keys? In other words, will it still be a scanned copy?

Ms. Rennie Marcoux:

This problem is related to the redaction process. You can't just cross out the information in a document and then transfer it to a computer or on the web. In fact, copies and photocopies must be made before they are posted on the website.

Mr. Matthew Dubé:

You will forgive me for saying that in 2019, we should be able to find a solution to consult the document more quickly.

Ms. Rennie Marcoux:

Yes.

We share your frustration, Mr. Dubé.

Mr. Matthew Dubé:

Excellent. Thank you. I couldn't help but mention it.

I have one last quick thing to ask you.

To go back to the first question I asked, is there a plan to formally monitor the implementation of the recommendations made by the NSICOP? I asked the same question at the beginning of my intervention, but I just want to make sure that there is a formal follow-up on these recommendations.

Hon. David McGuinty:

Yes.

The NSICOP has a plan to do exactly this kind of follow-up. We are really pleased to be here today, and perhaps be invited to the Senate later, to address your counterparts there. We think this is a good start to raise awareness among parliamentarians at the very least.

Mr. Matthew Dubé:

Excellent. Thank you.

Hon. David McGuinty:

Thank you, Mr. Dubé. [English]

The Chair:

Thank you, Mr. Dubé.

I have one last question.

In your recommendations, you talk about the process for setting intelligence priorities, the F1 recommendation, and you're complimentary about that. Then you say in F7 that the performance measurement for the security and intelligence community is not robust enough.

Intelligence priorities change all the time. The one that comes to mind is the change in priorities between terrorism and cybersecurity. A lot of intelligence analysts think that cybersecurity is a far greater threat than terrorism.

Can you describe that process, in terms of whether you're satisfied that, ultimately, we have our priorities correct?

Hon. David McGuinty:

When we undertook the intelligence priority setting review, we did it because we wanted to be, so to speak, at the top of the crow's nest for the country, examining the overall architecture of security and intelligence, while at the same time getting into the engine room, to see how these priorities were, in fact, arrived at.

One of the stumbling blocks we think we happened upon here, which is made very plain in the recommendation, is this question of standing intelligence requirements. There are over 400. It's very difficult to triage and feed 400-plus standing intelligence requirements into a cabinet process. We don't have access to cabinet confidences in this regard, but we see most of the material that has led up to those kinds of discussions and debate.

We think there's real improvement to be made, which is why we're calling on the national security and intelligence adviser to take a much more proactive role. The NSIA is pivotal in the overall architecture of security and intelligence in Canada, and she is best placed, we believe, to streamline and simplify. A lot of good front-line actors in security and intelligence in the country are looking for more clarity, and perhaps a smoother process.

The entire chapter breaks down for Canadians how this works, step by step, and we've honed in on a couple of internal fine-tuning mechanisms that we think would go a certain distance in improving the entire process.

(1630)

The Chair:

Thank you for that.

On behalf of the committee, I want to thank both of you for your presentation. It's an insight that all of us appreciate. I commend the work of your committee. I commend your report. Thank you for the very hard work that I know you have put in over the last 18 months.

With that, colleagues, I propose to suspend until we see Minister Goodale in the room, but I'm going to turn to Mr. Paul-Hus while we have a little bit of time. He wishes to deal with M-167, which is not on the agenda. I only want to deal with that if there is unanimity on the part of colleagues to deal with it now. If not, I'm just going to shut it down and deal with it—

Mr. David de Burgh Graham:

We have to be in camera for that, right?

The Chair:

Yes, we do.

Mr. David de Burgh Graham:

We can't wait for Ralph then.

The Chair:

First of all, is there an attitude that we wish to do this at the end of Minister Goodale's presentation?

An hon. member: That's fine.

The Chair: You'll be fine if I then go in camera. Is that right? I want to just make sure we are all okay.

With that, we will suspend.

(1630)

(1630)

The Chair:

We will resume. The minister and his colleagues are with us.

This is a special meeting. We agreed to invite the Minister of Public Safety and Emergency Preparedness to appear on, respond to and take questions on the “2018 Public Report on the Terrorist Threat to Canada”.

I'll turn to Minister Goodale for his opening statement and ask him to introduce his colleagues.

Hon. Ralph Goodale (Minister of Public Safety and Emergency Preparedness):

Thank you, Mr. Chair, and members of the committee. It's good to be back.

I have with me today the associate deputy minister, Vincent Rigby, the commissioner of the RCMP, Brenda Lucki, and the director of CSIS, David Vigneault.

We're happy to try to respond to your questions about the “2018 Public Report on the Terrorist Threat to Canada”.

I'd like to begin by saying that the women and men who work for our intelligence and security agencies do an incredible and very difficult job of identifying, monitoring, mitigating, and stopping threats in the interests of keeping Canadians safe. It is a 24-7, unrelenting job and the people who protect us deserve our admiration and our thanks.

The purpose of the “Public Report on the Terrorist Threat to Canada” is to provide Canadians with unclassified information about the threats we are facing. That includes threats emanating from Canada but targeted elsewhere around the world. No country wants to be an exporter of terrorism or violent extremism. Providing Canadians with a public assessment of terrorists threats is a core element of the government's commitment to transparency and accountability. While never exposing classified information, the goal is to be informative and accurate.

Before I get into the specifics of this year's report, I would like to remind committee members about the “2016 Public Report on the Terrorist Threat to Canada”. In the ministerial foreword to that report, I wrote this: It is a serious and unfortunate reality that terrorist groups, most notably the so-called Islamic State of Iraq and the Levant (ISIL), use violent extremist propaganda to encourage individuals to support their cause. This group is neither Islamic nor a state, and so will be referred to as Daesh (its Arabic acronym) in this Report.

In hindsight, that principle is something that should have better guided the authors of subsequent reports when referring to the various terrorist threats facing our country. Canadians of all faiths and backgrounds have helped to build our country and continue to be integral members of our communities and neighbourhoods. They contribute to inspiring a stronger, more equal and compassionate Canada, one that we all strive for. It is neither accurate nor fair to equate any one community or an entire religion with extremist violence or terror. To do so is simply wrong and inaccurate.

Following the issuance of the 2018 report, we heard several strong objections, particularly from the Sikh and Muslim communities in Canada, that the language in the report was not sufficiently precise. Due to its use of terms such as “Sikh extremism” or “Sunni extremism”, the report was perceived as impugning entire religions instead of properly zeroing in on the dangerous actions of a small number of people. I can assure you that broad brush was not the intent of the report. It used language that has actually been in use for years. It has appeared in places such as the previous government's 2012 counterterrorism strategy and the report in December 2018 of the all-party National Security and Intelligence Committee of Parliamentarians. Similar language also appeared on the Order Paper of the House of Commons in reference to certain proposed parliamentary business. As I have said before, language matters. Just because something has often been phrased in a certain way does not mean that it should be phrased in that way now or in the future.

As a result of the concerns presented to me, I requested a review of the language in the report, to ensure that it provides Canadians with useful, unclassified information about terrorist threats to Canada without falsely maligning any particular community. We consulted with the Sikh and Muslim communities in Canada. We consulted with the Cross-Cultural Roundtable on National Security. We consulted with our security and intelligence agencies. We also heard from many members of Parliament.

(1635)



Going forward, we will use terminology that focuses on intent or ideology, rather than an entire religion. As an example, the report now refers to “extremists who support violent means to establish an independent state within India”. This is an approach, interestingly enough, that is sometimes used by some of our allies. For instance, the 2018 national strategy for counterterrorism of the United States of America reads in part, “Babbar Khalsa International seeks, through violent means, to establish its own independent state in India”.

The objective must be to describe the threat to the public accurately and precisely, without unintentionally condemning the entire Sikh community or any other community. The vast majority of the Sikh community in Canada are peaceful and would never wish to harm anyone, not in this country or anywhere else.

Similarly, we have eliminated the use of terms such as “Shia or Sunni extremism”. Going forward, these threats will be described in a more precise manner, such as by referring directly to terrorist organizations like Hezbollah or Daesh. That is more accurate and more informative. Once again, the point is that language matters, and we must always be mindful of that fact, which is why the review will be an ongoing process.

I'm sure that every member here has seen the increasing statistics on hate crime published just a couple of weeks ago. Sadly, 2017 saw a 47% increase in police-reported hate crime in Canada. Social media platforms are making it easier and easier for hateful individuals to find each other and then to amplify their toxic rhetoric. Tragically, as we saw very recently in New Zealand, this sometimes leads to devastating and deadly consequences. The idea should be anathema to all of us that governments of any stripe might inadvertently continue to use language that can then be twisted by these nefarious and violent individuals as proof points in their minds and justifications for their hatred.

In addition to the language review, I would like to share some of the innovative things that our security agencies are doing to be accurate, effective and bias-free in their day-to-day work. That's just one example. For the past several months, the people who are tasked with making those final difficult decisions about adding someone to the SATA, the Secure Air Travel Act, or the no-fly list, in other words, have had the name and the picture of that particular person removed from the file, so that the name or the picture does not influence the final decision, not even subconsciously. The focus of the decision-makers must be on the facts that are in the file, and they must make a decision on the basis of those facts. So it's a matter of fact and not prejudice.

The women and men of our intelligence and security community are hard-working professionals, but there is not a human being alive who is not prone to some preconceived idea or bias. Government should try very hard to mitigate the effects of this very human trait.

Finally, while the updated report has been received reasonably well, there have been critics who have complained that the changes reduce the ability of our agencies to do their job. I would profoundly disagree with that. The factual content of the report has not changed. It continues to outline the threats facing and emanating from Canada. It simply does it in a manner that cannot be interpreted to denigrate entire communities or religions because of the actions of a small number of individuals who are actually behaving in a manner that is contrary to what that community holds dear. The whole community should not be condemned for that.

(1640)



Frankly, our security and intelligence agencies need the goodwill and the support of all peaceful, law-abiding members of all communities to do their jobs effectively. We cannot build those partnerships if the language we use creates division or distance or unease among those communities and our security agencies.

Mr. Chair, thank you for inviting me to be here again today. I and my officials would be pleased to try to answer your questions.

The Chair:

Thank you, Minister Goodale.

Ms. Sahota, you have seven minutes.

Ms. Ruby Sahota (Brampton North, Lib.):

Thank you, Mr. Chair.

At the outset, Minister, I'd like to thank you for appearing here today. Thank you for the work you do. We know with the RCMP and CSIS, your job is not easy. You keep our country safe, and it is much appreciated.

I have raised this issue with you, Minister, several times. My community and several stakeholders contacted me after this report was made public back in December. They were truly bewildered as to why Sikhs had been identified in this way, why other faiths—Sunni, Shia, Islamist—had been mentioned in this report. Previously in these public reports they've always focused on regions and extremist travellers. Why the change in the way this report was set up this time?

(1645)

Hon. Ralph Goodale:

Ms. Sahota, the report is the collective work of a variety of security and intelligence agencies within the Government of Canada. As you have acknowledged, they do a very difficult and very professional job of assessing the risks before the country at any given moment. That changes from time to time. Since this is a report to the government and to the public, it's perhaps not for me to comment on the input that went into it.

Perhaps, David, from CSIS's point of view, can you provide a perspective on the factors that would come into the thinking of the authors of the report in what needs to be assembled at any given moment and...?

Ms. Ruby Sahota:

If I may just add a little more to that, in your introductory remarks, Minister, you referred to the 2016 report which specifically mentioned that ISIL would no longer be used as it's neither Islamic nor a state and Daesh would be used. Why that reversal in this report? We've seen a lot of changes in the layout, the substance and the description in this report.

Hon. Ralph Goodale:

Mr. Rigby, the associate deputy minister, wants to comment.

Mr. Vincent Rigby (Associate Deputy Minister, Department of Public Safety and Emergency Preparedness):

Thanks very much, Minister.

This is a whole of security and intelligence community product. Public Safety has the technical lead, but we reach out to the community and in a very inclusive way take input from across the RCMP, from CSIS, from ITAC. We assemble the information both in threat and threat capabilities and also in the government response. We pull all that material together and then we all collectively agree at the end of the day, right up to head of agency, before it goes to the government and to the minister to sign off.

There had been, I think, a little criticism in the last couple of years that the reports had not been as detailed as people would like. They'd like it to be a little more expansive and go into a little more of the intricacies of the threat, etc. I think in our attempt perhaps to provide a little more of that detail, unfortunately some language crept into the report that, at the end of the day, we're now here to discuss. As the minister said, the language which in future we would much prefer will focus more on ideology and less on community.

That's a little of the background as to how this slipped in. Again, the language had been used in previous reports, but in some of the specific terminology the minister referred to, had not been used since 2012.

Ms. Ruby Sahota:

Okay. I know there has been some criticism about removing these words, saying that it will not be precise, but like the minister, I disagree. I think homing in on the actual terrorist organizations is being far more precise.

Can you explain to me, in the section on those who continue to support establishing an independent state within India by violent means, how this section is precise? The questions I get from stakeholders in the community is that this section, or reference to this section, has not previously been in past reports other than the mention of one organization, so why now? Why, when no events have occurred publicly that we know of, was it included in the 2018 report and never referenced before, when in that section it mainly references an incident and a time between 1982 and 1993?

(1650)

Hon. Ralph Goodale:

I think Mr. Vigneault can comment on this, but I'd just make two preliminary observations.

The material that is prepared and published in the public threat report of course has to be unclassified. Classified information has to remain classified, but there is a parliamentary avenue for some examination of that. Of course, that's the purview of your previous witness this afternoon.

Ms. Ruby Sahota:

I was thinking that myself.

Hon. Ralph Goodale:

The National Security and Intelligence Committee of Parliamentarians was created for the purpose of allowing our security agencies, when appropriate, to be able to discuss classified information with the appropriate group of parliamentarians. That is the NSICOP as opposed to a standard parliamentary committee. If the National Security and Intelligence Committee of Parliamentarians wishes to pursue an issue of this kind, that would be the appropriate venue for that discussion to happen.

I will invite David Vigneault, the director of CSIS, to comment further.

Mr. David Vigneault (Director, Canadian Security Intelligence Service):

Thank you, Minister.

Thank you for your question and for giving me an opportunity to elaborate on this topic.

As you can imagine, CSIS's national security investigations are very fluid. They're influenced by events taking place here in Canada and taking place abroad. Our mandate is to make sure that individuals here in Canada who are supporting or engaged somehow in support of the use of violence for political purposes are investigated. These fluid investigations ebb and flow, and we have been providing advice to the government, and we have been providing advice to Public Safety in the context of the report and our threat assessment.

We stand behind the assessment we've provided that there is a small group of individuals who right now are engaging in activities that are pursuing use of violent means to establish an independent state in India. It is our responsibility to make sure that we investigate these threats and that we provide advice to the RCMP and to other colleagues to make sure, based on our information and our own investigations done by CSIS, that Canada is not being used to plot terrorist activity and that we Canadians are also safe at the same time.

The Chair:

We're going to have to leave it there, Ms. Sahota.

Mr. Paul-Hus, you have seven minutes. [Translation]

Mr. Pierre Paul-Hus:

Thank you, Mr. Chair.

Mr. Goodale, I was fortunate to have the first copy of the December 11, 2018 report, which gave us some information. I understand your arguments and the whole explanation you are giving us to try to fix what, technically, we should not have had to do. I'm glad I got it, because it gives us information about national security.

For you, you're playing politics with it. What worries me a little bit is that at one point, as Canadians, we had access to information, which was then changed. We have learned that CSIS, the RCMP and other agencies have done some work and have reported important information in a Public Safety Canada report about our security. Subsequently, groups lobbied. You were initially pressured and on April 12, you amended the report. A second version has been put online on the site. Two weeks later, on April 26, another group lobbied, and you modified the report a second time. We now have a watered down version.

I want to understand the process. I know it can affect communities, but the fact remains that reports have been prepared by our security agencies and that information has been put on them that corresponds to the situation described. To what extent does politics play a role and do we water down reality so as not to hurt anyone? How does it work? [English]

Hon. Ralph Goodale:

Mr. Paul-Hus, the representations that we received, as I mentioned in my remarks, came from representatives of the Muslim community and the Sikh community in particular. We also heard from a number of members of Parliament from different political parties, not just one. In fact, all sides of the House of Commons had occasion to comment on this situation and made their views known, raising similar kinds of concerns.

In assessing the input that was coming in, contrary to the assertion in your question, it was not a partisan issue; it was a matter of accuracy, fairness and being effective.

(1655)

[Translation]

Mr. Pierre Paul-Hus:

I believe the information was accurate. The information presented still clearly indicated points concerning an existing threat. You changed some words to lighten it up.

In essence, that's what politics is all about: trying not to displease people. However, the fact remains that the first version of the agencies was clear. [English]

Hon. Ralph Goodale:

No. That is not the purpose of the changes.

Clearly, what we heard from a number of stakeholders across the country, the Cross-Cultural Roundtable on National Security, and members of Parliament of several different political parties, when you read the words in the report, was the impression that an entire religion or an entire community was a threat to national security. That is factually incorrect.

There are certain individuals that are threats to national security that need to be properly investigated, but when you report on that matter publicly, using expressions that leave the impression with people that it's an entire religion, or an entire ethnocultural community that's to be feared, that is factually incorrect. That is what needed to be corrected. [Translation]

Mr. Pierre Paul-Hus:

But we understand that we are talking about extremism. Obviously, not everyone is targeted. No matter which religions and cultural communities are involved, when we talk about radical Islam, for example, we clearly say “radical Islam”. We refer to people who are radical or radicalized. We don't attack all Muslims, of course.

Is there a way to be clear without attacking people who do not need to be targeted?

Word choice is important. It is important to avoid removing information, especially if you do not want to displease. What I want to know is the truth. [English]

Hon. Ralph Goodale:

No. The very objective here, Mr. Paul-Hus, is to do exactly what you have said, to convey the threats in a public way, in an accurate way, but not using a brush that is so broad that you condemn an entire religion, or you condemn an entire ethnocultural community.

While you have seen phrases in the report which to you were clear in narrowing the scope of what was being referred to, there were others who read that report and saw it exactly through the opposite end of the telescope, and saw the language used was broadening the brush beyond what really was the threat.

The objective of the review, the consultation, and the work we have done here is to be accurate and precise in telling Canadians what the threat is, but also to be fair in the sense that we are not condemning, impugning or maligning entire religions or entire ethnic communities. [Translation]

Mr. Pierre Paul-Hus:

To your knowledge, is this the first time interest groups have lobbied to change a national security report?

In your government or in other governments, has there ever been a case where, following official publication, groups have information changed? [English]

Hon. Ralph Goodale:

In my experience in the areas over which I have jurisdiction and responsibility, this is the first change of this nature. The reaction was sufficiently large and pointed. It lead me to the conclusion that the problem being raised was a serious one. It wasn't just a little semantic argument. It was a very serious concern that impressions were being left by the report that were not fair and accurate, and that the language needed to be modified.

When we looked at the language, we found that very similar phrases had been used in many other places at different times, including in reports that had been filed by the previous government, in reports that had been filed by the National Security and Intelligence Committee of Parliamentarians. Indeed, some of the language also appeared at one point in time on the Order Paper of the House of Commons.

The language had been in use, but just because it had been in use for a certain period of time or for certain purposes does not mean you need to continue using a phrase that is running the risk of conveying misinformation and a misimpression of entire communities or entire religions.

(1700)

The Chair:

Thank you, Mr. Paul-Hus.

It would be helpful, Minister, if from time to time you looked at the chair so that colleagues can get their questions in.

Hon. Ralph Goodale:

You are indeed a very attractive specimen, sir, but—

Voices: Oh, oh!

Hon. Ralph Goodale: —I'm admiring this entire committee.

The Chair:

I thought you'd admire my tie.

Voices: Oh, oh!

The Chair: Mr. Dubé, you have seven minutes. [Translation]

Mr. Matthew Dubé:

Thank you, Mr. Chair.[English]

Minister, thank you for being here. I want to thank my colleagues on the committee for accepting my motion to have you come and speak to this issue. As you know, I wrote to you in December when this issue first arose, and Mr. Singh and I had both written to the Prime Minister before the changes were made. Unlike what was just mentioned, the words do matter, and on that we agree, Minister.

I think the Sikh community deserves praise for standing up for itself because ultimately, the consequences are very real. There is a rise in hate crimes, and there is another form of terrorism that is happening in communities not just here in Canada but around the world, namely, going after and attacking faith communities, and other communities of course.

I think these changes are welcome, and I certainly hope the work will continue with affected communities, because there's a specific issue that was raised in this report. We know, though, that the Muslim community both here in Canada and around the world, and certainly in the United States, has faced this issue with regard to terrorism for the better part of two decades. It's a concern that has been raised. One of the reasons you've had to make changes to the no-fly list is that there is a form of profiling inherent in the way that apparatus works.

Minister, you've said a lot of the things that I think are welcome certainly by folks hoping for change in how this is done. We've asked that there be a rethink of this process, given that we are seeing a rise in hate crimes and other incidents that seriously jeopardize public safety.

Will there be a push to institutionalize the thinking that you've put forward here today? These types of mechanisms, transparency-wise, are very important but can have the opposite affect, as you've pointed out.

Hon. Ralph Goodale:

We intend to use language throughout our systems, Mr. Dubé, that is accurate, precise and fair in conveying information about terrorist threats. It has to be an ongoing process. It's not something that you can just sort of do once as a kind of blip and presume that you've addressed the issue or solved the problem.

People need to be alert to the issue all the time, partly for the reason that you mentioned, that if you're not alert to the issue, you can inadvertently be encouraging those who would be inclined towards hate crimes and using the language as a pretext for what they do. The other reason it's important, Mr. Dubé, is that if we're going to have a safe, respectful, inclusive society, there has to be a good rapport between our police and security agencies and every community in our society. If language is used that is seen to be divisive, then you won't have that rapport, and we'll have a less safe society.

(1705)

Mr. Matthew Dubé:

It's probably not the greatest point to interrupt you on, but my time is limited. I did want to get to the substantive piece, though.

Older reports are quite challenging to find in this digital age, to be fair. I think that's worth pointing out, but from what we see, it has been 17 years since the issue that was raised in this report was ever part of a similar report, so it's been quite a while.

I think one of the issues that was raised by many who were taking issue with this is not just the language that's used, which we've all addressed today, but it's also the why. I think there was a question raised to that effect.

Given that you can't divulge everything because it's classified information, as much as we always want transparency, is there not a concern that if you can't explain why, some thought needs to be put into whether it's better to leave some things classified instead of sort of going halfway without being able to provide any justification?

This was also a big issue that was taken up by some of the communities that were calling the government to account on this.

It is important to raise the question of why. There was reporting this morning, even about the Minister of Foreign Affairs getting talking points relating to specific communities on foreign trips.

There is some cynicism around that. Are you not concerned that it gets fed into by dropping something into a report and then not being able to back it up?

Hon. Ralph Goodale:

There are two imperatives, Mr. Dubé. They sometimes present a bit of a conflict. On the one side, our security agencies would want to be as forthcoming with Canadians as they can possibly be in a public report to provide information that would be useful and helpful to Canadians in understanding the various public threats. At the same time, you raise the competing issue, which is the extent to which they can actually discuss the details.

Mr. Matthew Dubé:

Right.

Hon. Ralph Goodale:

The experience will undoubtedly be borne in mind when future reports are written.

Mr. Matthew Dubé:

Minister, with the last minute I have, I just want to ask you about the fact that the consequences were, perhaps, not properly thought out. Is that a sign of a larger issue that seems to be coming more and more to the forefront, which is to say that the threat posed by another form of extremism, namely, white nationalism and white supremacy, is being understated or undervalued by our security agencies? Does more thought need to be put into what's happening there, and the consequences that it has?

Hon. Ralph Goodale:

The police and security agencies have to deal with all of it, Mr. Dubé. They are alert to all of those threats and potential risks. You will note that in this report there are frequent references to far-right-wing extremism that poses a threat as well. It is very much a part of the matrix of issues that the police and security agencies are alert to and are dealing with.

The Chair:

Thank you, Mr. Dubé.

Ms. Dabrusin, you have seven minutes.

Ms. Julie Dabrusin:

Thank you, Minister.

In fact, I'll be picking up a little bit from where Mr. Dubé left off. It's the sections in this report about right-wing extremism.

I'm from Montreal. I was a CEGEP student at the time of École Polytechnique, which was an impactful event, as far as it was clearly targeting women because of the hatred of women. Only about a month ago, I was at a vigil for the van attack on Yonge Street, which was another event that was based on the hatred of women. At least that's what we've heard from reports.

At the beginning of this year, we held a vigil outside a mosque in my community because of what happened in Christchurch, New Zealand. In fact, not so long ago, we had also had a vigil because of what had happened at the mosque shooting in Sainte-Foy.

Those are three very large events, as far as people killed. All of them would be based on right-wing extremism and that kind of a philosophy. Yet, when I'm looking at this report, it says, “However, while racism, bigotry, and misogyny may undermine the fabric of Canadian society, ultimately they do not usually result in criminal behavior or threats to national security.”

Is this type of extremism truly less dangerous than the other forms of extremism? That doesn't seem to be, at least in my experience when I look back on our recent history.

(1710)

Hon. Ralph Goodale:

Ms. Dabrusin, I'll invite both the commissioner of the RCMP and David Vigneault to comment on those issues, because it falls to them to do the investigations and to keep people safe.

I can tell you that, over the course of the last several years when I've had the vantage point of being fairly close to our security agencies, watching their activities and the shaping of their priorities and so forth, they have worked very hard on the issue of right-wing extremism. The report that is the subject of this meeting in fact makes specific reference to a number of incidents that demonstrate why this worry needs to be treated seriously.

We've had instances from outside the country, in New Zealand, in Pittsburgh, in Charlottesville, and so forth, but within our own country, the van attack on Yonge Street, the mosque attack in Sainte-Foy, the attack on police officers at Mayerthorpe and Moncton and the misogynist attacks at Dawson College and École Polytechnique are all the product of the same perverted and evil ideology that results in people being put at risk and people losing their lives. It is taken seriously.

Let me ask Brenda and David to comment.

Commissioner Brenda Lucki (Commissioner, Royal Canadian Mounted Police):

To respond, it's no less a threat than other topics within this report, but when we look at the report, one focus, the goal, amongst others, was to provide an overall assessment of the terrorist threats to Canada first. We've added in right-wing extremism because it is a threat, maybe not when we talk, as you mentioned in your quote, to national security; it's more to events and individuals.

Ms. Julie Dabrusin:

Just to clarify, the report says, “ultimately they do not usually result in criminal behaviour or threats to national security.” It seemed to me that, when we look at the list of events, in fact, you have a very long list of events that seem to be due to right-wing extremism.

Commr Brenda Lucki:

Yes, there's absolutely criminal activity, and that would be our focus. When we do our focus on criminal activity, it's conducted by groups or individuals in any category within this report or outside, most definitely. It's no less a threat.

Mr. David Vigneault:

From CSIS's perspective, the way we look at this is that any individuals or groups who are looking to use violence to achieve political, religious or ideological objectives are a threat to national security as per the definition in our act. I'm on the record in the other chamber recently, too, having said that we are focusing more of our resources on looking at the threat of different extremist groups: misogynist, white nationalist and neo-nationalist. Essentially, they are now using terrorist methods to achieve some of their goals.

As for the attack on Yonge Street, the method was publicized initially by an al Qaeda-affiliated magazine. They called it the ultimate mowing machine, essentially telling people that it is what they should be doing. You had someone who had other extremist views who used a technique that had been developed or popularized by another set of groups to essentially kill people. From our perspective, we're not marking the difference. We investigate these groups when they meet these definitions.

(1715)

Ms. Julie Dabrusin:

My only concern is that, when I was reading the rest of the report, I didn't see any other form of terrorism or criminal behaviour being kept within the context of saying that, whatever these groups, ultimately they do not usually result in criminal behaviour or threats to national security. Those kinds of terms weren't couched around other types of groups. I was just curious why the differentiation when we're looking at—

Mr. David Vigneault:

I can't speak for all the groups, but essentially, if you look at a funnel, the vast majority of the commentary, the vile commentary online, will have an impact on society but would not be admitted to the criminal threshold. Then you have a small amount of that, which may be of interest to the RCMP or to other police bodies and law enforcement in Canada. Then you have a very, very small group of people, individuals or small groups, who are looking to organize themselves and use violence to achieve some political purpose, and that would be a national security case. It is, if you want, a kind of methodology we're looking at to essentially better understand and better characterize what we're seeing in society, but it is definitely evolving.

The Chair:

Thank you, Ms. Dabrusin.

Mr. Motz, you have five minutes.

Mr. Glen Motz:

Thank you, Chair, and thank you, Minister and officials, for being here today.

In reference to this, I have some experience in threat assessments from a criminal organization perspective that fit into a national organized crime threat assessment for this country, so I understand the work and vigour it takes from our security agencies to create this.

With that in mind, Mr. Minister, I'd like to read a quote from Phil Gurski, a former CSIS analyst, and a well-respected one. He said the following with regard to this report: What about 'individuals or groups who are inspired by violent ideologies and terrorist groups, such as Daesh or al-Qaida (AQ)?' Aside from the ridiculous insistence on 'Daesh' rather than Islamic State (Minister Goodale: Daesh is Arabic for 'Islamic State' by the way), this phrase is only partially accurate. I know from my days at CSIS that yes some Canadians are inspired by these terrorist groups but there is also a huge swathe that radicalise to violence in the name of greater Sunni Islamist extremist thought (Shia Islamist extremists are a different beast altogether) that has little or nothing to do with AQ [al-Qaida] or IS [Islamic State] or any other terrorist group. Oh and guess what else? They are all Muslims—nary a Buddhist or an animist among them. Again, using the term 'Sunni Islamist extremism', which is what we called it when I was at CSIS, does not mean all Canadian Muslims are terrorists. To my mind this is just political correctness and electioneering gone mad.

I think it's important to recognize, and I know you do, sir, that national security issues are far more important for Canadians than to have politics as part of that. My question for you is this: Do you think that informing Canadians, informing the public, of the actual threats posed by terrorists, regardless of the moniker, should be beyond any electoral designs of the current government?

Hon. Ralph Goodale:

Absolutely, and that's the way I conduct myself.

Mr. Glen Motz:

Okay. How will you then dismiss Mr. Gurski's expertise so easily with regard to the changes that have been made to this report?

Hon. Ralph Goodale:

Well, I don't have his quote in front of me, but I go to the latter part of it that you referred to, where he seemed to be saying, despite some of the language that he referred to, that everybody would understand that not all of the Muslim community was being criticized. That's a rough paraphrase of what you said.

It's not at all clear, Mr. Motz, that that's in fact true. When you use broad-brush language, you can, by implication, be impugning innocent people who you do not mean to criticize, but the language gets extrapolated and extrapolated, and if you look at some of the material on the Internet, you see the distortions, the misinterpretations and the abuse.

It all gets back to the original point. Let's be very, very careful about the language used in the first place. We have to be accurate about conveying the nature of the risk, but let's not express it in such a way that we impugn people who are innocent and, by impugning them, put them at risk.

(1720)

Mr. Glen Motz:

We all agree that a threat can be an individual and it can be a small element within certain communities, but I think Canadians are astute enough to appreciate and understand that it is not the entire community at all that is subject to the very defining language that would define a terrorist threat.

I guess one of the things that I'm curious about is how many agencies contributed to this report. Who were they?

The Chair:

Very briefly, Minister.

Hon. Ralph Goodale:

I'll ask Mr. Rigby to do the calculation of adding up the numbers that were involved.

Mr. Glen Motz:

Along with that question, on the agencies that were involved in the creation of this, were they also involved in the—

The Chair:

Mr. Motz, you are stretching the chair's patience.

Mr. Glen Motz:

Were they also involved and consulted in the revision?

The Chair:

Mr. Motz, please.

Mr. Glen Motz:

That's all I'm getting at.

The Chair:

Please, a brief answer.

Hon. Ralph Goodale:

As I said, we consulted with a whole variety of agencies to get their input.

I'll ask Mr. Rigby to talk about the total numbers that are involved in the intelligence community within the Government of Canada.

I think when the people who wrote the material were using those expressions that you've just referred to, their intent was to narrow the focus, but when members of the public saw those expressions, they actually saw the situation through the other end of the telescope and thought the criticism was actually getting broader rather than narrower. That's the dilemma here of finding the language that is accurate and precise, but at the same time, fair so that we're not having consequences that we don't mean to have.

The Chair:

We're going to have to leave the answer there.

We'll go to Ms. Sahota, for five minutes, please.

Ms. Ruby Sahota:

I'm going to follow on what my colleague Julie was saying earlier.

In the right-wing extremism section, it says: It may be difficult to assess, in the short term, to what extent a specific act was ideologically driven, or comment while investigations are ongoing or cases are before the court.

To one of my previous questions, it was mentioned that there are fluid investigations ongoing and that we would not want a plot to occur on Canadian soil. I agree with you 100%. I would never want to see what had happened in 1985 ever happen on Canadian soil again. I hope you catch the people who are up to no good, because they indirectly, or directly in this case, end up impacting whole communities at times. I think all of us would be outraged if any religion, Catholicism or Protestantism, were ever brought into any organization that had committed an act, and we wouldn't do that. However, it seems as though, from this perspective, there's an insensitivity originally to other faiths that don't originate from the western world.

In short, why wasn't the “but” language, which is included in the right-wing extremism section, included in those other sections? You're saying they are fluid investigations. How do you know for sure whether they were ideologically driven? Those exceptions are definitely referred to in the right-wing extremism section.

Hon. Ralph Goodale:

David, can you comment on that?

Mr. David Vigneault:

I'm not the author of the report, so I cannot comment on exactly why the final wording is there.

However, I can say from a CSIS perspective, as I mentioned earlier, that we're not looking at a specific religion; we're looking at the activity of individuals. If the activity of individuals is plotting to use violence to achieve political, ideological or religious objectives, that's when we would be investigating.

With the example in New Zealand, that individual invoked about five, six or seven different reasons as to why he committed the activity. When you start to mix what is happening online with mental health issues, and so on, what exactly was the motivator of an individual can be extremely delicate to determine. That's why when we work in the sphere of national security, when our colleagues in law enforcement are investigating, we might not know exactly what we're dealing with initially.

I can only speak to the types of investigations. In terms of the report and why these other caveats were not added to the others, I cannot speak to that angle.

(1725)

Ms. Ruby Sahota:

Okay.

There has been a lot of skepticism since the release of the report. From my investigation and from my talks with Minister Goodale, I found out that about 17 different agencies and departments were involved in feeding into this report.

I don't think we got to that number.

Hon. Ralph Goodale:

That's approximately correct.

Ms. Ruby Sahota:

I also found out that, when compiling this report, no evidence is taken from any single source.

Can a single source be feeding allegations or evidence into all these various different departments, and therefore, when it comes out of more than a few departments, it elevates to the level of being in the report? What are your comments on that?

Mr. Vincent Rigby:

I'll defer to David in terms of some of the source reporting from a CSIS perspective, but I can only repeat what you just said. When we went out to those 17 agencies and departments representing the breadth and scope of the security intelligence community, we looked at all sources.

Everything that came up to us was intelligence, open sources, consultations with academics right across the board. What you see reflected in the report is a composite picture of all the evidence, all the intelligence, and all the analysis, open-sourced right on down across the spectrum.

Ms. Ruby Sahota:

Could it be bad intelligence coming from another country?

Mr. Vincent Rigby:

How would you define bad intelligence?

Ms. Ruby Sahota:

Is it verified intelligence by our own independent agencies?

Mr. Vincent Rigby:

I'll defer to David on this, but we are in regular consultation, without a doubt, with our allied partners, particularly in a Five Eyes context, so we're often looking at the intelligence they provide as well.

I should stop here and let David finish it off, but we are going to make our own assessments. We will certainly look at what our allies are saying, but this is a Canadian assessment at the end of the day.

The Chair:

Mr. Vigneault is going to have to finish it off very quickly.

Mr. David Vigneault:

Mr. Rigby described the way it is done very well. I mentioned in my first answer to you, Ms. Sahota, that it was based on our own investigations. I want to be very clear that they were CSIS-led investigations.

The Chair:

I want to thank the minister and his colleagues for their attendance and a thorough discussion of this issue.

We're going to suspend and then go in camera.

[Proceedings continue in camera]

Comité permanent de la sécurité publique et nationale

(1525)

[Traduction]

Le président (L'hon. John McKay (Scarborough—Guildwood, Lib.)):

La séance est ouverte.

Bienvenue à cette 162e réunion du Comité permanent de la sécurité publique et nationale.

Nous accueillons aujourd'hui l'honorable David McGuinty et Mme Rennie Marcoux. Merci à tous les deux d'être des nôtres pour nous présenter le rapport annuel du Comité des parlementaires sur la sécurité nationale et le renseignement (CPSNR). Je suis convaincu que M. McGuinty saura nous expliquer dans son style bien à lui le rôle exact de ce comité.

Bienvenue, monsieur McGuinty. Je vous cède la parole pour vos observations préliminaires.

L’hon. David McGuinty (président, Comité des parlementaires sur la sécurité nationale et le renseignement):

Merci beaucoup, monsieur le président.

Bonjour, chers collègues, et merci de nous avoir invités à comparaître devant votre comité. Je suis accompagné de Mme Rennie Marcoux, directrice générale du Secrétariat du CPSNR.

C'est un privilège pour nous de pouvoir discuter avec vous aujourd'hui du rapport annuel du Comité des parlementaires sur la sécurité nationale et le renseignement pour 2018.

Ce premier rapport annuel est le fruit du travail, du dévouement et de l'engagement de tous mes collègues faisant partie de ce comité. Nous souhaitons que ce rapport puisse contribuer à un débat éclairé entre Canadiens quant aux difficultés qui nous attendent lorsqu'il s'agit de conférer aux organisations de sécurité et de renseignement les pouvoirs exceptionnels nécessaires pour cerner et contrer les menaces qui pèsent sur la nation tout en veillant à ce que leurs activités soient menées de manière à respecter et à protéger nos droits démocratiques.[Français]

Le CPSNR a pour mandat d'examiner l'ensemble du cadre de la sécurité nationale et du renseignement au Canada, soit les lois, les règlements, la stratégie, l'administration et les finances.

Il peut aussi examiner toute activité menée par un ministère lié à la sécurité nationale ou au renseignement.

Enfin, il peut examiner toute question se rapportant à la sécurité nationale ou au renseignement qu'un ministre nous confie.[Traduction]

Les membres de notre comité possèdent tous une cote de sécurité de niveau « très secret ». Nous prêtons serment et nous sommes astreints au secret à perpétuité. Nous pouvons en outre jeter un éclairage tout à fait particulier sur ces enjeux primordiaux du fait que nous comptons des membres de plusieurs partis, aussi bien à la Chambre des communes qu'au Sénat, qui nous font bénéficier d'une gamme variée d'expériences.

Nous pouvons accéder à tout renseignement se rapportant à notre mandat afin d'exécuter notre travail. Il y a cependant des exceptions. C'est le cas notamment des documents confidentiels du Cabinet, de l'identité de sources confidentielles ou de témoins protégés, et des enquêtes menées par les forces de l'ordre pouvant conduire à des poursuites judiciaires.

L'année 2018 en été une d'apprentissage pour le comité. Nous avons consacré plusieurs heures et réunions au développement d'une meilleure compréhension de notre mandat et du fonctionnement des organismes chargés de protéger le Canada et les Canadiens. Des fonctionnaires des différents secteurs de la sécurité et du renseignement ont informé les membres du comité, et nous avons visité les sept principaux ministères et organismes concernés. Nous avons rencontré plusieurs fois la conseillère à la sécurité nationale et au renseignement auprès du premier ministre. Le comité a également décidé de faire enquête concernant les diverses allégations entourant le voyage du premier ministre en Inde en février 2018.

En 2018, le comité s'est réuni à 54 reprises, en moyenne quatre heures à chaque fois. Vous trouverez à l'annexe C du rapport la liste des représentants du gouvernement, du milieu universitaire et des groupes de défense des libertés civiles que le comité a eu le plaisir de rencontrer en 2018.

Notre rapport annuel est l'aboutissement de nombreuses séances d'information, écrites et orales, d'une analyse de plus de 8 000 pages de documents, de dizaines de rencontres entre les analystes du CPSNR et les représentants du gouvernement, d'un travail approfondi de recherche et d'analyse, et de délibérations réfléchies et détaillées entre les membres du comité.

Il faut aussi préciser que ce rapport est unanime. En tout et partout, nous avons tiré 11 conclusions et formulé sept recommandations à l'intention du gouvernement. Le comité s'est bien assuré d'aborder ces questions en adoptant une approche non partisane. Nous osons espérer que nos conclusions et recommandations contribueront à renforcer la reddition de comptes et l'efficacité au sein de l'appareil de la sécurité et du renseignement au Canada.

(1530)

[Français]

Le rapport qui vous est présenté aujourd'hui contient cinq chapitres, dont certains portent sur les deux examens de fond menés par le CPSNR.

Le premier chapitre décrit les origines du CPSNR, son mandat et sa façon d'aborder le travail, y compris les facteurs qu'il examine ou considère au moment de choisir les examens à effectuer.

Le deuxième chapitre présente un aperçu des organismes de la sécurité et du renseignement au Canada et des menaces pour la sécurité du Canada ainsi que la manière dont ces organismes collaborent afin d'assurer la sécurité du Canada et des Canadiens et de promouvoir les intérêts du pays.

Les chapitres suivants présentent les deux examens de fond entrepris par le CPSNR en 2018.[Traduction]

Au chapitre 3, le comité a examiné la façon dont le gouvernement du Canada établit ses priorités en matière de renseignement. Pourquoi est-ce important? Pour trois raisons.

Premièrement, ce processus est le moyen privilégié pour guider le travail des collecteurs et des évaluateurs de renseignement du Canada afin de veiller à ce qu'ils canalisent leurs efforts en fonction des grandes priorités du gouvernement et de notre pays.

Deuxièmement, c'est un processus essentiel pour s'assurer qu'il y a reddition de comptes au sein de l'appareil du renseignement, lequel accomplit un travail hautement confidentiel. Grâce à ce processus, le gouvernement bénéficie de mises à jour régulières sur les opérations de renseignement dans une optique de gestion pangouvernementale.

Troisièmement, ce processus aide le gouvernement à gérer le risque. Lorsque le gouvernement approuve les priorités en matière de renseignement, il accepte le risque de se concentrer sur certaines cibles en même temps que le risque de ne pas mettre l'accent sur d'autres objectifs. [Français]

Le CPSNR a conclu que le processus, de la détermination des priorités à l'orientation pratique, et de la transmission de l'information aux ministres à l'obtention de leur approbation, repose sur des bases solides. Cela étant dit, on peut améliorer n'importe quel processus.

En particulier, le CPSNR recommande que la conseillère à la sécurité nationale et au renseignement auprès du premier ministre joue un rôle plus net de chef de file durant le processus afin d'assurer que le Cabinet possède les meilleurs renseignements qui soient pour être en mesure de prendre les décisions importantes, par exemple en ce qui a trait aux secteurs sur lesquels le Canada devrait axer ses activités de renseignement et ses ressources[Traduction]

Je passe maintenant au chapitre 4 qui traite des activités de renseignement du ministère de la Défense nationale et des Forces armées canadiennes. La politique de défense du gouvernement, Protection, Sécurité, Engagement, stipule que ces deux organisations constituent « l'unique entité du gouvernement du Canada à utiliser le spectre complet des activités de collecte de renseignements tout en assurant une analyse multisources. »

Nous reconnaissons que les activités de renseignement de la Défense sont essentielles à la sécurité des troupes et à la réussite des activités militaires canadiennes, y compris celles menées à l'étranger, et qu'elles devraient prendre de l'expansion. Quand le gouvernement décide de déployer les forces armées, le ministère de la Défense et les Forces armées canadiennes ont l'autorité implicite de mener leurs activités de renseignement de défense. Dans les deux cas, c'est la prérogative de la Couronne qui confère cette autorité. Cette structure diffère de celle des autres organismes de renseignement, le Centre de la sécurité des télécommunications (CST) et le Service canadien du renseignement de sécurité (SCRS), qui mènent leurs activités en vertu de pouvoirs clairs conférés par une loi et sont assujettis à des examens externes indépendants.

C'est donc à l'issue d'un examen complexe que le comité a formulé quatre conclusions et trois recommandations.

Notre première recommandation est axée sur les secteurs où le ministère de la Défense nationale et les Forces armées canadiennes pourraient apporter des changements à l'interne en vue de renforcer la structure de gouvernance de leurs activités de renseignement et la reddition de comptes de la part du ministre.

Nos deux autres recommandations exigeraient du gouvernement qu'il modifie ou adopte des lois. Le comité a expliqué les raisons pour lesquelles il en est venu à la conclusion qu'un examen indépendant régulier des activités de renseignements du ministère de la Défense nationale et des Forces armées canadiennes permettrait une plus grande responsabilisation.

Étant donné que le projet de loi C-59 est encore devant le Sénat, nous croyons que le gouvernement a ici l'occasion de le modifier afin que l'on fasse rapport chaque année des activités de renseignement ou de sécurité nationale du ministère de la Défense nationale et des Forces armées canadiennes, comme on l'exige du CST et du SCRS.

Le comité est également d'avis que son examen confirme la nécessité pour le gouvernement d'envisager très sérieusement d'accorder un pouvoir législatif explicite en matière d'activités de renseignement de défense. Ce type de renseignement est essentiel aux opérations des Forces armées canadiennes et comporte, comme toutes les activités de renseignement, des risques inhérents.

Dans le cadre de notre examen, nous avons entendu les préoccupations des fonctionnaires du ministère de la Défense nationale quant à l'importance de maintenir une flexibilité opérationnelle suffisante aux fins des activités de renseignement à l'appui des opérations militaires. Nous avons donc jugé nécessaire d'exposer les risques et les avantages de l'établissement d'une assise législative claire pour le renseignement de défense.

Nos recommandations sont le fruit de notre analyse de ces enjeux importants.

(1535)

[Français]

C'est avec plaisir que nous répondrons à vos questions.[Traduction]

Merci.

Le président:

Merci, monsieur McGuinty.

Monsieur Picard, vous avez sept minutes. [Français]

M. Michel Picard (Montarville, Lib.):

Merci.

Je souhaite la bienvenue aux témoins.

C'est ma première expérience à ce comité, ce que je fais avec beaucoup d'enthousiasme.

Monsieur McGuinty, j'ai tout d'abord une question élémentaire, simplement pour amorcer la discussion.

Le CPSNR est un nouvel organisme et sa courbe d'apprentissage est actuellement en progression. C'est un ajout à nos structures actuelles.

Pour nous aider à mieux comprendre ce que nos organismes de renseignement font, pouvez-vous nous expliquer en quoi cet organisme, le CPSNR, constitue une valeur ajoutée par rapport à ce qui se faisait par le passé, avant sa création?

L’hon. David McGuinty:

Merci de la question.

Je commencerais par dire que la valeur ajoutée vient d'abord du fait que les membres du CPSNR ont accès à toutes le matériel classifié, à toute la documentation, aux présentations et aux témoins. Cela aide énormément quand on a accès aux informations les plus approfondies.

Ensuite, je crois que le CPSNR a démontré, cette année, que c'est très possible pour les parlementaires, tous partis confondus et qu'ils viennent de l'une ou l'autre des deux Chambres du Parlement du Canada, de travailler ensemble d'une façon non partisane. Je crois que cela se fait dans un contexte où il y a actuellement énormément de partisanerie.

Nous avons décidé, dès le début, mes collègues et moi, que nous laisserions à la porte cette approche partisane étant donné l'importance du travail. Les questions qui entourent la sécurité nationale sont simplement trop importantes pour que nous prenions part aux tiraillements normaux de la scène politique au quotidien.

L'année n'a pas été facile parce que, d'une certaine façon, il fallait faire voler l'avion tout en le pilotant. Nous avons formé un secrétariat. Nous avons embauché une dizaine de personnes à temps plein, et notre budget est de 3,5 millions de dollars par année.

Nous sommes fiers. Nous sommes fiers des débuts du CPSNR, de cette première année.

M. Michel Picard:

Merci.

Je vais alors vous poser une question d'ordre plus technique. J'aimerais revenir sur votre commentaire à l'égard du renseignement militaire.

Vous avez fait une comparaison entre, d'une part, les services de renseignement ou les agences qui travaillent dans le renseignement, notamment le Service canadien du renseignement de sécurité, ou SCRS, et le Centre de la sécurité des télécommunications, ou CST, et, d'autre part, d'autres agences qui sont aussi engagées dans des activités de renseignement.

Lorsque vous parlez du renseignement militaire, vous dites que le ministère de la Défense nationale abrite le spectre global des services de renseignement. Les services sont-ils similaires à tel point que nous puissions les comparer d'égal à égal?

En quoi les activités du renseignement militaire sont-elles plus larges que ce qui constitue le spectre du renseignement dans les autres agences?

Sur quelles comparaisons le gouvernement peut-il s'appuyer pour évaluer la question du renseignement militaire? Par exemple, peut-il se fier aux pratiques exemplaires qui ont cours dans d'autres pays pour évaluer à sa juste valeur les besoins quant au renseignement militaire?

L’hon. David McGuinty:

En premier lieu, il ne faut pas oublier que le fondement législatif du ministère de la Défense nationale reste toujours la prérogative de la Couronne.

(1540)

[Traduction]

Nous savons que la prérogative de la Couronne est un concept qui date de plusieurs siècles. C'est un pouvoir très ancien dont bénéficie la Couronne pour permettre à un pays de déployer des troupes, de faire la guerre et d'appliquer sa politique étrangère, entre autres exemples.

Les pouvoirs conférés notamment aujourd'hui au SCRS et au CST tirent aussi leur origine de ce concept ancien de la prérogative de la Couronne. Les choses ont toutefois évolué de telle sorte que ces deux organisations fonctionnent désormais dans le cadre bien défini de leurs lois habilitantes respectives. Dans sa propre politique de défense, le gouvernement indique que le ministère de la Défense nationale est la seule organisation au pays à utiliser le spectre complet des capacités de renseignement. Autrement dit, il mène toutes les activités de renseignement que le SCRS, le CST et la GRC réalisent chacun de leur côté.

Au cours des prochaines années, le ministère compte également ajouter 300 employés à son personnel affecté au renseignement. Il est donc un acteur de tout premier plan dans ce domaine.

Nous avons examiné de très près l'assise législative servant de base à son fonctionnement et avons commencé à poser certaines questions difficiles qui revêtent une importance capitale. Notre rapport essaie d'établir un juste équilibre entre les avantages pour le gouvernement d'envisager l'adoption d'une loi pouvant offrir ce fondement juridique et quelques-uns des risques inhérents portés à notre attention par le ministère. Nous avons mis tout en oeuvre pour expliquer tout cela le plus clairement possible dans le rapport de telle sorte que chacun puisse bien le comprendre. Nous voulions ainsi mettre cet enjeu en lumière et susciter un débat, non seulement entre les parlementaires, mais au sein de la société canadienne dans son ensemble.

M. Michel Picard:

J'ai une dernière question portant sur vos conclusions. On peut lire à la page 59 de votre rapport: C7. La mesure du rendement pour l'appareil de la sécurité et du renseignement n'est pas suffisamment robuste pour fournir au Cabinet le contexte requis pour comprendre l'efficience et l'efficacité de l'appareil de la sécurité et du renseignement.

Pouvez-vous nous donner un exemple des préjudices causés par ce manque d'efficacité? Pourriez-vous nous en dire plus long au sujet de cette conclusion?

Mme Rennie Marcoux (directrice générale, Secrétariat du Comité des parlementaires sur la sécurité nationale et le renseignement):

Je vais répondre.

Nous avons indiqué dans le rapport que nous n'avions pas accès aux documents du Cabinet, car la loi nous impose des restrictions en la matière. Nous avons pu prendre connaissance de l'ensemble des discussions, des documents d'information et des procès-verbaux de réunions qui ont mené à l'élaboration de ces documents. Je crois que c'est pour le processus dans son entier, du début à la fin, que nous avons noté le manque d'efficacité du Cabinet à répondre aux questions qui se posaient: Quels sont les risques? Quels sont les avantages? Quelles sont les lacunes en matière de collecte de renseignement? En quoi l'évaluation est-elle déficiente? Pourrions-nous apporter une plus grande contribution à l'alliance?

Nous avions donc l'impression que nous aurions dû pouvoir compter sur une gamme d'information de meilleure qualité pour évaluer le rendement de l'appareil de la sécurité et du renseignement.

M. Michel Picard:

Merci.

Le président:

Merci, monsieur Picard.

Nous passons à M. Paul-Hus pour les sept prochaines minutes. [Français]

M. Pierre Paul-Hus (Charlesbourg—Haute-Saint-Charles, PCC):

Merci, monsieur le président.

Merci, monsieur McGuinty et madame Marcoux.

Dans la version française de votre rapport, au paragraphe 66 de la page 29, vous parlez d'espionnage et d'influence étrangère.

Lorsqu'on parle d'élections, des élections à venir entre autres, considérez-vous qu'une campagne électorale est un enjeu de sécurité nationale?

L’hon. David McGuinty:

Le CPSNR n'a pas examiné de façon approfondie la question de tout ce qui touche l'intégrité électorale, notamment des prochaines élections.

M. Pierre Paul-Hus:

Considérez-vous que l'aspect de l'ingérence possible dans les élections soit un enjeu de sécurité nationale? Aux paragraphes 66 et 67, vous mentionnez que la Russie et la Chine sont deux pays reconnus comme étant des acteurs importants de l'ingérence politique, et vous parlez d'activités d'influence visant les partis politiques également.

C'est mentionné dans votre rapport, c'est un fait reconnu.

Le CPSNR est-il actuellement capable de prendre des mesures pour aider à empêcher le Parti communiste chinois de tenter de se livrer à des activités d'ingérence à l'occasion de la prochaine campagne électorale?

L’hon. David McGuinty:

Je veux préciser deux choses.

Nous avons fait état de la Russie et de la Chine dans le rapport parce que nous nous sommes fiés à des sources ouvertes. C'est donc ce qui y a été répété.

De plus, nous avons annoncé que l'une des revues que nous entreprenons en 2019 touche la question de l'ingérence étrangère. Éventuellement, nous aurons beaucoup plus à dire sur ce sujet.

M. Pierre Paul-Hus:

Nous n'aurons évidemment pas l'information avant la prochaine campagne. N'est-ce pas?

(1545)

L’hon. David McGuinty:

Probablement pas.

M. Pierre Paul-Hus:

Lorsque vous avez entrepris l'étude au sujet du voyage du premier ministre en Inde, c'était parce que, normalement, il devait y avoir une question de sécurité nationale en jeu, est-ce bien le cas?

L’hon. David McGuinty:

Oui.

M. Pierre Paul-Hus:

Le ministre Goodale a comparu devant ce comité lors des séances portant sur le projet de loi C-59, je crois. À ce moment-là, il nous a dit qu'il ne pouvait pas répondre à certaines questions parce qu'il s'agissait d'un sujet lié à la sécurité nationale. Par la suite, à la Chambre des communes, le ministre Goodale a dit le contraire. M. Daniel Jean a aussi témoigné devant notre comité pour dire que ce n'était pas une question de sécurité nationale.

Selon vous, s'agit-il d'un enjeu de sécurité nationale?

L’hon. David McGuinty:

Dans le rapport, nous avons inclus une lettre destinée au premier ministre dans laquelle nous l'indiquons clairement.

Nous lui avons dit que, tel qu'il était mentionné dans notre cadre de référence, nous avions examiné les allégations d'ingérence étrangère, de risque à la sécurité du premier ministre et d'utilisation inappropriée de renseignements.

Le rapport traite de ces trois questions précisément. Le ministère de la Justice a évidemment caviardé le rapport et celui-ci a été révisé.

M. Pierre Paul-Hus:

Concernant le voyage en Inde, il est mentionné dans votre rapport que le Cabinet du premier ministre n'avait pas bien trié les visiteurs et qu'il y aurait eu une erreur de jugement.

Est-ce que le premier ministre ou un membre de son personnel a répondu aux recommandations du CPSNR?

L’hon. David McGuinty:

Non, pas encore. Nous attendons toujours une réponse du gouvernement concernant les deux rapports.

M. Pierre Paul-Hus:

Vous présentez donc vos rapports, mais il n'y a pas eu de suivi ni de réponse quant aux recommandations. Est-ce bien cela?

L’hon. David McGuinty:

Le CPSNR espère qu'il y aura un suivi. Nous attendons toujours une réponse. Nous avons soulevé cette question auprès des autorités appropriées.

M. Pierre Paul-Hus:

Nous constatons bien que, au fond, les collègues de tous les partis qui travaillent avec vous au CPSNR le font avec sérieux depuis la création de celui-ci. Cela est aussi manifeste à la lecture de votre rapport. Il y a une volonté de faire le travail de façon très sérieuse.

Toutefois, nous avons toujours eu un doute quant à la suite qui sera donnée au rapport. À partir du moment où un rapport est présenté, où des choses sérieuses ont été circonscrites, le premier ministre a toujours le dernier mot, au bout du compte.

L'inquiétude que nous avions dès le début, lorsque le projet de loi C-22 a été proposé, concernait l'information transmise. Nous comprenons, bien sûr, que de l'information très secrète ne peut pas être rendue publique.

Cependant, lorsque le premier ministre lui-même est visé dans une étude, on ne s'attend pas à ce qu'il y ait des réponses.

En tant que président du CPSNR, vous attendez-vous à un minimum de la part du gouvernement et du premier ministre, en réponse à vos études?

L’hon. David McGuinty:

Oui, monsieur Paul-Hus.

M. Pierre Paul-Hus:

Vos notes mentionnent le projet de loi C-59. Vous faites état de recommandations concernant le ministère de la Défense nationale, ou MDN. Je sais que ce projet de loi est en ce moment à l'étude au Sénat, mais je ne me rappelle plus à quelle étape il est rendu. Pensez-vous que des amendements seront proposés par le Sénat ou par le gouvernement? En avez-vous entendu parler?

L’hon. David McGuinty:

Notre rôle est de présenter les rapports au gouvernement, ce que nous avons fait. Il nous reste à espérer que le gouvernement les considère sérieusement.[Traduction]

Une fois qu'il aura été créé avec l'adoption du projet de loi C-59, l'Office de surveillance des activités en matière de sécurité nationale et de renseignement aura le pouvoir d'examiner les activités du ministère de la Défense nationale, mais ne sera pas tenu de le faire chaque année comme ce sera le cas pour le SCRS et le CST. Notre comité a réclamé unanimement que cette responsabilité annuelle soit ajoutée au mandat de l'Office dans le projet de loi C-59 de telle sorte que l'on puisse examiner régulièrement l'ensemble des activités de renseignement du ministère de la Défense nationale. [Français]

M. Pierre Paul-Hus:

Vous avez expliqué que le CPSNR tenait plusieurs séances de travail auxquelles il consacre plusieurs heures. Quel est le principal sujet qui vous préoccupe?

L’hon. David McGuinty:

Que voulez-vous dire?

M. Pierre Paul-Hus:

Par exemple, lorsque vous avez une enquête à faire et que vous avez besoin d'information, y avez-vous accès facilement?

L’hon. David McGuinty:

Oui, monsieur Paul-Hus.

M. Pierre Paul-Hus:

Toutes les portes des ministères sont-elles ouvertes?

L’hon. David McGuinty:

Nous exigeons parfois tellement de documentation que les membres du CPSNR trouvent assez difficile d'en gérer le volume, mais nous avons un secrétariat exceptionnel et des analystes très expérimentés. Cela dit, nous devons de temps en temps exercer un peu de pression sur certains ministères ou certaines agences. Il faut toutefois rappeler que cela ne fait que 17 ou 18 mois que notre comité existe.

Voulez-vous ajouter quelque chose, madame Marcoux?

Mme Rennie Marcoux:

Oui.

Nous remarquons surtout la différence entre les agences qui sont déjà sujettes à examen et qui ont l'habitude de fournir de l'information classifiée, comme le Service canadien du renseignement de sécurité, ou SCRS, le Centre de la sécurité des télécommunications, ou CST et la Gendarmerie royale du Canada, ou GRC, et les autres ministères qui n'y sont pas habitués.

Ces autres organismes, comme le ministère de la Défense nationale ou d'autres ministères, doivent donc d'abord établir un processus pour trier les documents et s'assurer que leurs directions ou leurs divisions acceptent qu'un comité comme le nôtre a un droit d'accès presque absolu à l'information classifiée, y compris celle protégée par le secret professionnel qui lie un avocat à son client. Il s'agit vraiment d'une question d'apprentissage.

(1550)

Le président:

Merci, madame Marcoux.

Messieurs Paul-Hus et Dubé, vous avez la parole pour sept minutes.

M. Matthew Dubé (Beloeil—Chambly, NPD):

Merci, monsieur le président.

Merci aux témoins d'être présents aujourd'hui.

Je veux tout d'abord vous remercier, ainsi que les membres du CPSNR, du travail que vous avez accompli jusqu'ici. Étant donné qu'il s'agit de notre première expérience à tous, sachez que si nous posons des questions plus techniques sur la procédure pour en arriver à certaines conclusions, cela ne se veut nullement une critique de votre travail, bien au contraire.

J'aimerais en savoir plus en ce qui concerne le suivi de vos recommandations. À titre d'exemple, quand le vérificateur général dépose un rapport, le Comité permanent des comptes publics se charge habituellement d'entendre les représentants des différents ministères.

De votre côté, c'est un peu plus compliqué pour deux raisons. Tout d'abord, les informations nécessaires pour ce suivi sont peut-être classifiées. Ensuite, vous n'êtes pas totalement en mesure de vous livrer aux joutes politiques qui sont parfois nécessaires pour une bonne reddition de comptes.

Serait-il approprié de confier à un comité — par exemple le nôtre — la responsabilité d'effectuer un suivi auprès de certains des organismes visés par vos recommandations?

L’hon. David McGuinty:

Il s'agit d'une question dont les membres du CPSNR ont discuté longuement: comment pousser un peu plus fort et exiger la mise en oeuvre des recommandations?

Nous considérons plusieurs possibilités. Nous avons notamment appris que le CST répète d'un rapport annuel à l'autre les recommandations qui n'ont pas encore été mises en oeuvre. C'est une des possibilités que nous étudions, mais nous sommes tous les jours en contact avec les personnes visées.

Pour en revenir à la question de M. Paul-Hus, le ministère de la Défense nationale n'avait encore jamais été examiné de l'extérieur par un comité de parlementaires comme le CPSNR, qui a l'autorité d'exiger toutes ces informations.

M. Matthew Dubé:

Oui.

L’hon. David McGuinty:

Depuis que nous avons braqué nos caméras sur le MDN, celui-ci a pour la première fois de son histoire mis sur pied un groupe d'employés consacré au traitement de toute l'information demandée. Cela constitue tout de même du progrès.

M. Matthew Dubé:

Merci.

Veuillez me pardonner si je vais vite: le temps est limité.

L’hon. David McGuinty:

Je comprends.

M. Matthew Dubé:

Il y a un autre élément sur lequel je voudrais me pencher. Je reviens à la question qui a été posée en rapport avec l'ingérence étrangère.

Votre étude devait être remise — ou à tout le moins terminée — avant le 3 mai, si je ne me trompe pas. Ai-je bien compris qu'il est possible que le rapport ne soit pas déposé à la Chambre avant que le Parlement n'ajourne ses travaux pour l'été?

L’hon. David McGuinty:

Nous travaillons d'arrache-pied et nous consacrons beaucoup d'heures à cette tâche pour essayer de finir le rapport. Ce dernier couvre quand même quatre sujets.

Le problème, c'est que la Loi sur le Comité des parlementaires sur la sécurité nationale et le renseignement prévoit que le gouvernement doit déposer ses rapports, une fois que le processus de caviardage ou de révision est terminé, dans les 30 jours.

M. Matthew Dubé:

Je ne veux pas ajouter à votre charge de travail et je comprends que vous faites tous les efforts possibles.

Le Comité est-il satisfait du délai entre le moment où votre rapport arrive au Cabinet du premier ministre et celui où il est déposé à la Chambre?

L’hon. David McGuinty:

C'est une excellente question. Nous songeons effectivement à étudier ces échéanciers dans le cadre de la révision de la Loi, qui doit être effectuée cinq ans après son entrée en vigueur. Vous avez donc mis le doigt sur une bonne question.

M. Matthew Dubé:

Je ne doute pas de votre bonne foi, mais c'est important que nous posions ce genre de questions pour faire notre travail, surtout à l'approche des élections.

Au paragraphe 49 de votre rapport, vous parlez de l'Examen national des dépenses en renseignement. Des statistiques relatives à l'Australie y sont citées, mais les chiffres concernant le Canada sont caviardés. Pourquoi, contrairement au Canada, les Australiens ont-ils décidé qu'il était approprié de rendre ces chiffres publics, au point où même notre pays en a pris connaissance? Êtes-vous en mesure de répondre à cela?

(1555)

Mme Rennie Marcoux:

Nous avons posé cette même question au gouvernement lorsque nous avons appris que cette information allait être caviardée.

M. Matthew Dubé:

Avez-vous reçu une réponse que vous êtes en mesure de nous transmettre?

Mme Rennie Marcoux:

Le gouvernement nous a dit qu'il s'agissait de données classifiées et qu'il ne voulait pas divulguer ces détails.

M. Matthew Dubé:

C'est intéressant, surtout lorsqu'on sait que l'Australie est membre du Groupe des cinq.

J'ai une autre question sur le caviardage, particulièrement en ce qui a trait au sommaire, qui doit demeurer cohérent quant au reste du document. Est-ce le CPSNR qui détermine de quelle façon le sommaire est écrit?

Mme Rennie Marcoux:

C'est le personnel de notre secrétariat qui rédige le sommaire. Dans le cas présent, après avoir pris connaissance des phrases ou des sections de phrases ainsi que des paragraphes qui avaient été caviardés, nous avons décidé de reformuler des phrases pour les rendre complètes et produire ainsi un résumé complet.

M. Matthew Dubé:

Quant à la décision d'utiliser des astérisques, vous êtes-vous inspirés du modèle britannique?

L’hon. David McGuinty:

Oui, exactement.

M. Matthew Dubé:

D'accord, merci.

J'ai une autre question sur la Défense nationale et la recommandation d'amender le projet de loi C-59 ainsi que sur la définition du mandat qui serait confié au nouveau comité.

Votre comité s'inquiète-t-il des ressources dont disposerait ce nouveau comité frère pour faire cette surveillance? Les moyens sont déjà plutôt limités. Si le mandat est élargi, vous inquiétez-vous de savoir si le nouveau comité sera en mesure de s'en acquitter chaque année? Je souhaite qu'il le soit et je suis d'accord avec la recommandation, mais il s'agit de savoir s'il sera en mesure de s'en acquitter de façon adéquate compte tenu des ressources actuelles ou de celles prévues.

Mme Rennie Marcoux:

Nous ne sommes pas au courant des ressources ni du budget dont disposera le nouveau comité. Je sais que ce budget sera beaucoup plus important que celui alloué à mon secrétariat parce que le mandat du nouveau comité est beaucoup plus large, mais nous ne sommes pas au courant des chiffres précis. Cela dit, nous sommes d'accord sur le fait qu'il va falloir prévoir les ressources en fonction du mandat.

M. Matthew Dubé:

J'ai une dernière question, laquelle va peut-être de soi, mais que je me permets de poser dans les quinze secondes qu'il me reste.

Quand vous énumérez les critères — suffisants, mais pas nécessaires, ou encore nécessaires, mais insuffisants — suivant lesquels vous avez décidé de déclencher une enquête ou une étude, peut-on dire qu'il ne s'agit en fait que d'un guide visant à informer le public, puisque vous ne vous limitez pas nécessairement à ces critères selon les cas?

L’hon. David McGuinty:

Absolument.

M. Matthew Dubé:

Merci. [Traduction]

Le président:

Merci, monsieur Dubé.

M. Spengemann, puis M. Graham.

M. Sven Spengemann (Mississauga—Lakeshore, Lib.):

Merci, monsieur le président.

Monsieur McGuinty et madame Marcoux, merci beaucoup d'être des nôtres aujourd'hui. Félicitations pour ce rapport que vous avez déposé.

Monsieur McGuinty, en plus de présider le CPSNR, qui est un comité de parlementaires, et non un comité parlementaire, vous assumez la présidence du Groupe canadien de l'Union interparlementaire, l'organisation fondée en 1889 pour regrouper tous les parlements de la planète.

Vous vous retrouvez ainsi dans une position tout à fait privilégiée pour nous parler du rôle des parlementaires à l'égard de deux objectifs stratégiques fondamentaux qui sont au cœur des efforts déployés actuellement à l'échelle mondiale. Il y a d'abord la lutte contre le terrorisme et l'extrémisme violent sous toutes ses formes. Il y a aussi la bataille pour la diversité et l'inclusion ainsi que l'égalité entre les sexes, la défense des droits de la communauté LGBTI. et le combat contre le racisme.

À la lumière des deux fonctions que vous occupez actuellement, pourriez-vous nous dire ce que vous pensez du rôle des parlementaires dans ces deux dossiers?

L’hon. David McGuinty:

Merci pour la question.

Dans nos interactions avec nos collègues australiens, américains, britanniques et néo-zélandais du Groupe des cinq ainsi qu'avec d'autres nouveaux homologues, nous avons pu nous rendre compte que tous les parlements du monde doivent composer avec cette tension qui existe entre l'octroi de pouvoirs exceptionnels à des fins de sécurité et la nécessité de voir à ce que lesdits pouvoirs soient exercés en assurant la protection des droits fondamentaux relativement à la vie privée, à la liberté et aux autres considérations prévues dans la Charte, si l'on prend l'exemple du contexte canadien.

Nous sommes loin de faire cavalier seul. De nombreux pays ont déjà communiqué avec le CPSNR. Mme Marcoux s'est d'ailleurs rendue en Europe pour parler aux représentants de différents pays que notre approche intéresse vivement. Nous avons aussi été invités à nous rendre dans des pays comme la Colombie qui souhaitent obtenir de l'aide pour se doter des capacités voulues à cette fin.

Ce n'est certes pas un défi qui se pose uniquement pour le Canada. Compte tenu de la montée de l'extrémisme violent et des activités terroristes, c'est bien sûr toute la planète qui est interpellée.

Il faut toutefois nous assurer de parvenir à ce juste équilibre. C'était l'intention visée par le gouvernement lorsqu'il a mis sur pied le CPSNR, et c'est assurément ce qui guide le travail de tous les membres de notre comité multipartite.

(1600)

M. Sven Spengemann:

Quel pourrait être selon vous l'aspect le plus important qui ressort des échanges tenus au sein d'une entité sans entrave et sans orientation ministérielle comme l'Union interparlementaire relativement au rôle que peuvent jouer des parlementaires comme nous pour aider à concilier ces deux objectifs stratégiques?

L’hon. David McGuinty:

Je crois que c'est l'absence de partisanerie politique dans notre travail qui est l'ingrédient secret. Si nous apprenions à travailler ensemble sans tenir compte des considérations partisanes dans bon nombre des dossiers cruciaux avec lesquels notre pays et notre planète doivent composer — comme la sécurité et le changement climatique — nous pourrions mieux servir nos populations respectives, les gens que nous représentons. J'estime que c'est un élément essentiel pour traiter de questions comme la sécurité nationale en assurant un juste équilibre entre la protection des gens et celle des droits.

M. Sven Spengemann:

Merci beaucoup.

Je cède la parole à mon collègue.

M. David de Burgh Graham (Laurentides—Labelle, Lib.):

Merci.

Monsieur McGuinty, je tiens à ce que tous sachent bien que sans le mentorat que vous m'avez offert alors que j'étais membre de votre personnel il y a bien des années déjà, je ne serais sans doute pas assis ici aujourd'hui. Je veux vous en remercier.

Je me réjouis de constater que tout votre bagage de compétences et d'expérience est mis à contribution pour cet important travail qui s'effectue dans l'ombre.

Dans le chapitre 2, on indique à plusieurs reprises que les Canadiens ne saisissent pas vraiment toute l'ampleur de nos services de renseignement et ne comprennent pas les rôles des différents intervenants.

Quelle est la chose la plus importante que vous voudriez que les Canadiens comprennent mieux?

L’hon. David McGuinty:

Merci de signaler cet élément, monsieur Graham.

Dès l'amorce de notre courbe d'apprentissage assez abrupte, nous avons été surpris de constater à quel point les Canadiens en savaient peu au sujet de l'appareil de la sécurité et du renseignement de notre pays. On n'a pas vraiment idée de qui sont les intervenants et qui détient les pouvoirs, de la mesure dans laquelle il y a coopération, des améliorations qui pourraient être apportées et des menaces qui pèsent sur le Canada.

Nous avons pris connaissance de résultats de sondage assez stupéfiants quant au manque d'information au sein de la société canadienne, et ce, malgré la contribution d'organismes et de ministères efficaces qui rendent accessibles des données de qualité. Cependant, les Canadiens ne vont pas chercher cette information, ne la comprennent pas ou n'établissent pas les liens nécessaires.

Afin d'offrir une base pour l'avenir, nous avons décidé de débuter ce chapitre par une trentaine de pages offrant aux Canadiens dans un langage clair et simple un aperçu de la situation de nos services de sécurité et de renseignement.

Il y a un critère que j'aime particulièrement rappeler aux membres de notre comité à ce sujet. Si vous présentez ce rapport à n'importe quel citoyen sortant d'un autobus, d'un train ou de son véhicule et qu'il n'y comprend rien, vous avez failli à la tâche. Nous nous sommes donc efforcés de présenter cette information de manière à ce que tous les Canadiens puissent comprendre ce qui se passe au pays.

Les Canadiens sont tout à fait à même de saisir ces choses-là. C'est sans doute simplement que nous n'avons pas nécessairement pris le temps de présenter le tout dans un format à la fois compréhensible et digestible. C'est pour cette raison que nous avons utilisé cette trentaine de pages afin de brosser un tableau de la situation tout en montrant aux Canadiens que les efforts en matière de sécurité et de renseignement se sont toujours inscrits dans un processus tout à fait naturel.

J'ai mentionné précédemment que le SCRS a vu le jour à l'époque de la commission Macdonald après que la GRC eut été impliquée dans quelques manigances. On lui a ensuite donné sa propre assise législative, et on a fait de même pour le CST. Les choses ont évolué dans le cadre d'un processus que nous jugeons tout à fait naturel dans le domaine de la sécurité et du renseignement. Nous avons tenté de faire ressortir cette évolution également.

M. David de Burgh Graham:

Merci.

J'ai un grand nombre de questions, mais je n'aurai sans doute pas le temps de vous poser la plupart d'entre elles.

Avons-nous suffisamment d'agences de renseignement? Y en a-t-il trop?

Avant de vous laisser répondre, je vous signale qu'il semble manquer une organisation à la liste de 17 fournie au tableau 1 de la page 22. Notre travail au sein du Comité de la procédure et des affaires de la Chambre nous a appris que le Service de protection parlementaire a sa propre unité de renseignement.

Est-ce que cette unité relève de votre mandat à titre de parlementaire ou de comité du gouvernement? Comment voyez-vous les choses?

L’hon. David McGuinty:

Toutes les instances fédérales jouant un rôle en matière de sécurité nationale et de renseignement relèvent du mandat du CPSNR. Nous ne nous sommes pas interrogés quant à savoir s'il y avait un nombre suffisant ou non d'intervenants dans ce secteur. Je ne peux donc pas vraiment vous répondre à ce sujet.

M. David de Burgh Graham:

Merci beaucoup. Il me reste encore quelques secondes.

Le président:

Oui, quelques secondes.

M. David de Burgh Graham:

Vous avez parlé de l'importance d'utiliser un langage clair et simple.

Il y a toute une section, autour de la page 100, qui présente les arguments du ministère de la Défense nationale à l'encontre d'un cadre législatif. Pourriez-vous nous expliquer en langage clair et simple les arguments avancés de part et d'autre?

L’hon. David McGuinty:

On a beaucoup parlé de la souplesse opérationnelle. C'est justement pour cette raison que nous souhaitions reproduire mot à mot dans notre rapport le mémoire soumis par le ministère. Nous souhaitions que les Canadiens puissent prendre connaissance à la fois des avantages d'un cadre législatif et de quelques-unes des difficultés que cela entraîne pour nos intervenants de première ligne au sein du ministère de la Défense nationale et des Forces armées canadiennes. Nous avons donc repris très fidèlement les arguments de la Défense. Nous voulions en quelque sorte que les Canadiens puissent se faire une bonne idée de l'évolution du débat à ce sujet.

(1605)

Le président:

Merci, monsieur Graham.

Monsieur Motz, vous avez cinq minutes.

M. Glen Motz (Medicine Hat—Cardston—Warner, PCC):

Merci, monsieur le président.

Merci, monsieur McGuinty et madame Marcoux, de votre présence aujourd'hui.

Avant de vous poser mes questions, je tiens à vous féliciter et à vous remercier d'avoir dédié ce rapport à la mémoire de notre collègue Gord Brown qui nous a quittés il y a environ un an. Je sais que sa famille a beaucoup apprécié ce geste et je veux vous en remercier du fond du coeur.

L’hon. David McGuinty:

Merci, monsieur.

M. Glen Motz:

Moi aussi, j'ai aimé ce que vous avez dit sur le fait que la sécurité nationale doit demeurer une question non partisane. Elle doit être abordée de façon impartiale. Je ne saurais être plus d'accord avec vous, et il y a beaucoup de leçons à tirer de cela.

Malheureusement, le rapport sur le terrorisme produit en 2018 par le ministre de la Sécurité publique semble maintenant dégoulinant de partisanerie.

Ce rapport a-t-il dû être soumis au CPSNR avant d'être publié?

L’hon. David McGuinty:

Voulez-vous répondre à cette question?

Mme Rennie Marcoux:

Parlez-vous du rapport de 2017 ou de celui de 2018?

M. Glen Motz:

Du rapport de 2018 sur la menace terroriste.

Mme Rennie Marcoux:

On nous a remis une copie de la version finale du rapport une journée ou deux avant qu'il ne soit publié, si je ne me trompe pas, par courtoisie.

M. Glen Motz:

Vous n'avez pas participé à son examen.

Mme Rennie Marcoux:

Non.

M. Glen Motz:

Monsieur McGuinty, votre comité a-t-il l'intention d'évaluer la préparation, la publication ou la révision de ce rapport pour déterminer s'il y a eu ingérence politique dans ses diverses versions, sur les pratiques exemplaires à privilégier, ou cela ne fait-il pas partie de votre mandat?

L’hon. David McGuinty:

C'est possible, mais je ne peux pas me prononcer sur la question aujourd'hui. Nous avons un programme complet de quatre examens prévus en 2019, et nous ne nous prononçons généralement pas sur les questions sur lesquelles nous nous pencherons avant d'en avoir fait l'annonce.

M. Glen Motz:

Très bien, je comprends.

Dans la version originale de son rapport sur la menace terroriste, le ministre de la Sécurité publique avait qualifié de menace l'extrémisme pour la création du Khalistan. Le ministre a reformulé sa position depuis, mais les faits sur lesquels il se fonde dans ce rapport restent très vieux.

La seule explication à laquelle je puisse penser, c'est que soit il a reçu de nouveaux renseignements qui ne peuvent être divulgués, soit c'est une question politique plutôt qu'une question de sécurité. Le cas échéant, si c'était une question politique plutôt que de sécurité, cela représente un abus de confiance important, à mon avis, que d'utiliser la menace terroriste à des fins politiques.

Qui devrait enquêter là-dessus? Ce comité? Le vôtre? Comment pouvons-nous aller au fond des choses, monsieur?

L’hon. David McGuinty:

Nous n'avons absolument pas réfléchi à cette question. Nous ne sommes pas du tout en mesure de commenter la décision du gouvernement d'une manière ou d'une autre. Je pense que vous feriez mieux de poser cette question au ministre et à son gouvernement eux-mêmes.

M. Glen Motz:

D'accord. Est-il interdit aux membres de votre comité de dénoncer des erreurs qui pourraient s'être glissées dans des rapports comme celui-ci?

L’hon. David McGuinty:

En règle générale, les membres ont accepté en début de mandat d'être extrêmement circonspects dans leurs commentaires publics, et généralement, nous ne nous exprimerons que sur la base du travail que nous avons fait, sous la forme de rapports.

M. Glen Motz:

Le travail que vous avez fait...

L’hon. David McGuinty:

Le travail que notre comité a fait. C'est juste.

M. Glen Motz:

D'accord. Donc...

L’hon. David McGuinty:

Et bien sûr, nos rapports sont unanimes.

M. Glen Motz:

Très bien.

J'aimerais vous poser une question plus générale sur le comité et son fonctionnement.

Pendant l'étude du projet de loi C-22, qui portait création de votre comité, l'ancien directeur du SCRS et conseiller en matière de sécurité nationale, Richard Fadden, a dit que ce comité devrait commencer son travail doucement, puis que nous verrions comment il évolue.

Après 16 à 18 mois d'activités, croyez-vous qu'il y a des éléments de son fonctionnement que le comité devrait envisager de changer, des aspects de son rôle ou de ses droits d'accès? Je sais que M. Dubé et vous venez tout juste de parler de la rapidité à laquelle les rapports sont publiés après que vous les ayez remis au Cabinet du premier ministre. Y a-t-il autre chose qui vous vienne à l'esprit? Cela relèverait-il de changements législatifs ou internes? Il doit y avoir des petits accrocs ici et là, des choses à améliorer.

L’hon. David McGuinty:

Oui, nous en apprenons beaucoup sur la rédaction, sur le processus de rédaction. Nous y avons réfléchi et nous nous réservons le droit, pour ainsi dire, d'en dire plus à ce sujet en temps et lieu. Nous comparons notre façon de faire avec d'autres démarches rédactionnelles, nous regardons ce qui se fait ailleurs, comme en Australie, aux États-Unis et dans d'autres pays. Nous croyons aussi que le processus de rédaction peut évoluer. Cependant, nous avons toujours tendance, dans la mesure du possible, à fournir plus d'information, plutôt que moins, au public canadien.

M. Glen Motz:

Si je vous comprends bien, votre comité devrait peut-être revoir ses propres règles rédactionnelles, parce que c'est un comité non partisan et qu'il représente le gouvernement ou toute la Chambre, en fait, et qu'il ne devrait peut-être pas y avoir de contribution externe. Est-ce que je vous ai bien compris?

(1610)

L’hon. David McGuinty:

Pas tout à fait. Ce que nous essayons de déterminer, collectivement, à titre de comité composé de parlementaires, c'est comment le processus rédactionnel fonctionne, quelle est la place des ministères dans ce processus, quel est le rôle du conseiller en matière de sécurité nationale, celui du ministère de la Justice sous le régime de la Loi sur la preuve au Canada, etc. Nous pensons que ce processus peut évoluer et devenir plus transparent avec le temps.

Le président:

Merci, monsieur Motz.

Madame Dabrusin, vous avez cinq minutes.

Mme Julie Dabrusin (Toronto—Danforth, Lib.):

Pendant les quelques derniers échanges, nous avons entendu un peu parler du projet de loi C-59 et des autres formes de surveillance ou de révision qui peuvent avoir lieu. Concernant l'Office de surveillance des activités en matière de sécurité nationale et de renseignement, l'OSSNR, quelle forme de complémentarité voyez-vous entre l'Office et vous?

L’hon. David McGuinty:

Je pense qu'on peut dire que le mandat de l'OSSNR consiste principalement à examiner les activités des divers acteurs du domaine de la sécurité et du renseignement, pour en évaluer la légitimité et vérifier s'ils respectent les pouvoirs qui leur sont conférés. Il doit également obligatoirement effectuer des examens annuels. À la longue, il deviendra, comme ses membres le disent, un genre de super-CSARS, donc il devra également surveiller chaque année les activités du CSARS et du Centre de la sécurité des télécommunications.

Les plaintes reçues du public canadien joueront un rôle important. Ce sera une composante de premier plan, mais nous verrons. Nous avons déjà rencontré les gens du CSARS et d'autres organismes existants, et nous avons fermement l'intention de rencontrer les gens de l'OSSNR dès qu'il sera créé. Je suis certain que nous coopérerons et que nous nous communiquerons de l'information, des recherches et des analyses. L'un des avantages du secrétariat qui sera dirigé par Mme Marcoux, c'est qu'il permettra de conserver une mémoire institutionnelle qui transcendera les cycles gouvernementaux, de même que les arrivées et les départs des membres du comité.

Mme Julie Dabrusin:

Pensez-vous que ce genre de super-CSARS permettra de créer une autre base d'information qui vous aidera dans votre travail?

L’hon. David McGuinty:

Nous le pensons. Il aura accès à l'information clé, aux documents classifiés, et je m'attends vraiment à ce que nous nous communiquions de l'information et à ce que nous coopérions le mieux possible.

Mme Julie Dabrusin:

Au paragraphe 69 de votre rapport, vous parlez de la menace que représentent l'espionnage et l'influence étrangère, qui gagnent en ampleur au Canada. À la toute fin, dans la dernière phrase, vous faites mention de la loi adoptée par l'Australie. Vous écrivez: « Le Comité est du même avis et note que l'Australie a adopté une loi en juin 2018 afin de mieux prévenir et perturber l'ingérence étrangère et faire enquête sur celle-ci. »

J'aimerais savoir si vous pouvez me parler un peu de cette loi et me dire ce que nous pourrions en retenir, d'après vous.

L’hon. David McGuinty:

Eh bien, nous ne pouvons pas en retenir grand-chose pour l'instant, puisque nous sommes en train d'examiner la réponse du gouvernement sur l'ingérence étrangère, qui est le thème de l'une des grandes études que nous mènerons en 2019. Après ce rapport de 2018, nous voulons faire la lumière sur l'ampleur de la menace que représente l'ingérence étrangère.

Nous voulons aussi évaluer la réponse du gouvernement à cette menace, spécialement à l'égard des institutions canadiennes et des différentes communautés ethnoculturelles en contexte canadien. Nous ne nous penchons pas en tant que tel sur l'intégrité des élections ni sur l'acquisition d'entreprises canadiennes en vertu de la Loi sur Investissement Canada. Ces questions ou la cybersécurité ne sont pas celles sur lesquelles nous nous concentrons. Nous cherchons plutôt à déterminer qui sont les acteurs étrangers qui font de l'ingérence, ce qu'ils complotent et comment nous y réagissons.

Mme Julie Dabrusin:

Pouvez-vous nous dire quoi que ce soit sur la loi australienne? Vous en faites mention dans ce paragraphe, donc y a-t-il quelque chose que vous puissiez nous dire sur l'exemple australien?

Mme Rennie Marcoux:

Je n'ai pas toute l'information sur cette loi sous les yeux, mais je me rappelle un peu la discussion que nous avons eue en comité. J'étais étonnée que l'Australie ait adopté une loi explicite sur l'ingérence étrangère, alors qu'ici, au Canada, l'ingérence étrangère fait partie de toute une liste de menaces à la sécurité nationale dans la Loi sur le SCRS. L'Australie a déterminé que cette menace était assez grave pour faire l'objet d'une loi explicite à part et probablement établir une approche pangouvernementale plutôt que de miser sur un organisme unique.

Mme Julie Dabrusin:

Vous êtes en train d'étudier la chose en ce moment même, donc nous pouvons espérer que nous aurons...

L’hon. David McGuinty:

Vous pourrez nous en reparler.

Mme Julie Dabrusin:

... nous pourrons vous en parler un peu plus.

C'est ma dernière question, puisque je n'ai qu'une minute encore.

Vous avez parlé un peu du fait que les Canadiens connaissent mal nos organismes de sécurité. Quand vous vous êtes penchés sur la question, quelles sont les plus grandes incompréhensions auxquelles vous vous êtes heurtés? Y a-t-il un élément qui ressort en particulier? Vous mentionnez quelque part dans votre rapport que nos organismes sont méconnus, mais avez-vous remarqué une incompréhension quelconque de leur fonctionnement?

(1615)

L’hon. David McGuinty:

C'est encore plus rudimentaire que cela. Très peu de Canadiens peuvent nommer nos principaux organismes du renseignement. Très peu connaissent le CST. Très peu comprennent vraiment ce qu'est le SCRS, ce qu'il fait, comment il fonctionne. C'est un manque de connaissances encore plus rudimentaire. Ce n'est pas qu'ils ne savent pas précisément comment ces organismes fonctionnent, mais simplement qu'ils ne sont pas au courant de leur existence même ni du nombre d'organisations qui existent. C'est très nouveau pour les Canadiens.

Mme Julie Dabrusin:

On trouve ici un tableau présentant toutes ces organisations, donc cela pourrait nous aider à les faire connaître.

L’hon. David McGuinty:

Nous l'espérons, merci.

Mme Julie Dabrusin:

Merci.

Le président:

Merci, madame Dabrusin.

Monsieur Eglinski, vous avez cinq minutes, s'il vous plaît.

M. Jim Eglinski (Yellowhead, PCC):

Merci.

Je remercie nos deux témoins d'aujourd'hui. Je vous remercie de tout le travail que vous faites pour notre pays. Vous travaillez de longues heures, et je vous en suis reconnaissant.

J'ai remarqué dans votre rapport, particulièrement aux paragraphes 67 et 68, et même un peu au paragraphe 69 que... Je pense que c'est dans le 68 que vous mentionnez que le SCRS a exprimé des inquiétudes quant à l'influence exercée par la Chine sur les élections canadiennes et tout et tout. Votre organisme joue-t-il un rôle en préparation aux élections de 2019, pour qu'il n'y ait pas d'ingérence politique étrangère ou pourrait-il ensuite examiner rétroactivement ce qui ce sera passé? Vous pencherez-vous sur la question en amont? Y a-t-il déjà des études qui ont été faites?

L’hon. David McGuinty:

Pas pour l'instant, pas le CPSNR. Comme je l'ai mentionné, dans notre étude sur l'ingérence étrangère, nous avons pour principal objectif de faire la lumière sur l'étendue et la portée de la menace que présentent les acteurs étrangers; nous voulons identifier les principaux acteurs menaçants, évaluer la menace qu'ils présentent, ce qu'ils font et l'efficacité des mesures que prend notre pays pour y réagir. Nous ne mettons pas tellement l'accent sur l'intégrité des élections en vue des prochaines élections, puisque nous exerçons plutôt un rôle externe à cet égard.

M. Jim Eglinski:

Votre organisation ne le fait peut-être pas, mais savez-vous s'il y a d'autres groupes, comme le SCRS, qui enquêtent, étudient activement la chose ou recueillent des renseignements à cet égard?

Mme Rennie Marcoux:

L'une des raisons pour lesquelles nous avons décidé de ne pas nous concentrer sur l'ingérence étrangère dans les prochaines élections, c'est que le gouvernement, d'après l'information qu'il nous a donnée, prend déjà beaucoup de mesures pour évaluer la menace d'ingérence étrangère et la prévenir.

M. Jim Eglinski:

Merci.

Votre organisation est encore toute jeune. Comment avez-vous trouvé la coopération avec nos huit grandes organisations de renseignement au Canada au cours de la dernière année? Bien souvent, ces organisations rechignent à fournir de l'information et à accorder leur confiance à une nouvelle organisation extérieure. La transition se passe-t-elle assez bien? Vos homologues comprennent-ils le bien-fondé de cette organisation nationale, de votre groupe?

L’hon. David McGuinty:

C'est une excellente question.

De manière générale, je dirais que oui, la plupart des personnes avec qui nous travaillons nous appuient beaucoup, mais c'est nouveau. Nous sommes toujours en train de gagner leur confiance et d'établir une relation de coopération pour avoir accès à l'information, et il nous faut parfois pousser un peu et insister pour obtenir ce dont nous avons besoin.

J'ai déjà mentionné que le ministère de la Défense nationale n'avait jamais vu de tels projecteurs se braquer sur ses activités de renseignement. Cela a été une grande occasion d'apprentissage, et il y avait beaucoup de confiance.

Cette année, nous effectuons un examen en profondeur de l'Agence des services frontaliers du Canada, qui n'a jamais fait l'objet d'un examen d'un comité externe composé de parlementaires. Nous avons déjà reçu à peu près 15 000 ou 16 000 pages de documentation de l'ASFC, donc la coopération à ce jour est très bonne.

Je pense que la plupart de gens estiment que ce genre d'examen externe peut les aider à mener leurs activités, et nous avons hâte de voir les conclusions que tirera le CPSNR parce que c'est un comité non partisan qui fait véritablement des recommandations d'améliorations.

M. Jim Eglinski:

Merci.

Dans la même veine, comment votre groupe est-il accueilli ailleurs dans le monde?

L’hon. David McGuinty:

Nous sommes très fiers de ce rapport. Notre rapport annuel a été bien accueilli dans le monde. Nous avons reçu des commentaires du Royaume-Uni, des États-Unis, de l'Australie et de la Nouvelle-Zélande. Par exemple, nous avons reçu des commentaires de la commissaire au renseignement de la Nouvelle-Zélande, je pense que son titre est...

Mme Rennie Marcoux:

Elle est inspectrice générale.

L’hon. David McGuinty:

Elle a dit que le chapitre 4, sur la défense nationale...

Mme Rennie Marcoux:

C'est sur les priorités en matière de renseignement.

L’hon. David McGuinty:

Je m'excuse. Les priorités en matière de renseignement feront partie de l'enquête sur les motivations du tireur de Christchurch. Nous tissons le plus de liens possible, et jusqu'à maintenant, la réaction est très positive.

(1620)

M. Jim Eglinski:

J'ai une brève question à vous poser.

Nous vous avons donné un mandat quand ce groupe a été fondé, et il avait créé beaucoup de controverse au départ. Est-ce que nous vous avons donné assez d'outils? Je pense qu'il doit y avoir un examen au bout de cinq ans. Trouvez-vous, déjà pendant votre première année, que nous devrions peut-être nous pencher sur la question plus vite? Aurez-vous besoin de meilleurs outils pour faire votre travail?

L’hon. David McGuinty:

Peut-être, mais nous n'avons qu'environ deux années de faites sur un mandat de cinq ans, et je pense qu'il sera un peu interrompu par une campagne électorale à l'automne...

M. Jim Eglinski:

Effectivement, il le sera.

L’hon. David McGuinty:

Je pense que le comité vous dirait que l'horizon de cinq ans est adéquat, mais nous creusons tout cela, et plus nous gagnons en expérience et mettons nos compétences en pratique, plus nous nous positionnons. Je pense que nous en aurons plus à dire à ce sujet en temps et lieu et que nous pourrions recommander des améliorations.

Le président:

Merci, monsieur Eglinski.

Monsieur Graham, vous avez cinq minutes, s'il vous plaît.

M. David de Burgh Graham:

Merci.

À la page 70 du rapport, au paragraphe 170, il est question du renseignement de défense. On y trouve une description des différents types de renseignements. Le renseignement électromagnétique est bien sûr celui qui suscite le plus d'intérêt. C'est celui à la base de toutes les histoires d'Edward Snowden. De par sa nature, le SIGINT capte tout, donc ce serait difficile de ne pas s'y intéresser.

À votre avis, et c'est la principale raison pour laquelle ce comité a été créé, pour des raisons politiques, l'appareil de renseignement du Canada et nos partenaires du Groupe des cinq, en particulier, prennent-ils des mesures adéquates pour prévenir la collecte injustifiée ou illégale de données par des Canadiens, sur eux ou entre eux?

L’hon. David McGuinty:

C'est une excellente question, à laquelle il est très difficile de répondre. Je vais la contourner un peu et répéter que cette année, en 2019, l'un de nos principaux examens sera l'examen spécial du ministère de la Défense nationale et des Forces armées canadiennes. Nous examinerons la collecte, l'utilisation, la conservation et la diffusion d'informations sur les citoyens canadiens par le ministère de la Défense nationale et les Forces armées canadiennes. Nous essaierons de bien clarifier les contraintes juridiques et politiques à la collecte de données sur les citoyens canadiens dans le cadre des activités de renseignement de défense. Nous sommes donc saisis de la question en ce moment même.

M. David de Burgh Graham:

Le ministère de la Défense nationale mène-t-il des activités de renseignement au Canada ou ses activités se font-elles surtout à l'étranger?

Mme Rennie Marcoux:

Il peut recueillir des renseignements s'il a le mandat officiel de déployer des forces dans le cadre d'une mission, que ce soit au Canada, en appui à la GRC ou au CST, par exemple, ou à l'étranger. Il peut recueillir des données à l'appui d'une mission, où qu'elle se tienne.

M. David de Burgh Graham:

Savons-nous si l'existence du CPSNR a changé le comportement des divers acteurs du milieu du renseignement?

L’hon. David McGuinty:

Je pense que oui. J'ai mentionné un peu plus tôt que l'un des effets immédiats de notre examen des activités de renseignement du ministère de la Défense nationale et des Forces armées canadiennes, c'est que pour la toute première fois, le ministère a créé une unité interne en réaction à cet examen externe. Elle a le mandat de recueillir l'information nécessaire, de rassembler les données et de répondre aux demandes qui lui sont présentées. Nous avons présenté beaucoup de demandes au ministère, et nous avons reçu des milliers de pages de documentation. Quand nous jugeons ces documents insatisfaisants, nous en demandons d'autres. S'il manque quelque chose, nous demandons pourquoi il manque des choses.

Nous croyons que le degré de probité que le CPSNR confère aux organisations qui recueillent ou utilisent des renseignements en matière de sécurité nationale est très positif pour les Canadiens.

M. David de Burgh Graham:

À la toute fin de votre rapport, au paragraphe 265, je sens un peu de frustration. Vous semblez dire que les gens du milieu du renseignement ne sont pas très coopératifs et que parfois, vous devez insister beaucoup pour qu'ils vous fournissent l'information demandée. Est-ce que cela change? Les recommandations que vous faites contribuent-elles à résoudre le problème?

L’hon. David McGuinty:

Avez-vous dit le paragraphe 265?

M. David de Burgh Graham:

C'est le paragraphe 265, à la page 118. C'est vers la fin du rapport. Il y avait un sentiment de frustration au sein du comité lorsqu'il posait une question et qu'il obtenait une réponse très restreinte plutôt que la réponse qu'il souhaitait obtenir.

L’hon. David McGuinty:

Je crois que Mme Marcoux est mieux placée pour répondre à cette question, car elle est régulièrement en communication avec ses collègues au sein de ces ministères et organismes.

Mme Rennie Marcoux:

Comme je l'ai mentionné plus tôt, je pense, c'est attribuable au fait que les ministères, particulièrement ceux qui ne sont pas assujettis à un examen régulier, doivent s'habituer à fournir au comité de l'information, l'information pertinente.

Dans certains cas, c'est peut-être que le secrétariat doit être plus précis en ce qui concerne les délais ou le type d'information que nous souhaitons obtenir. C'est un processus qui implique des échanges. Dans d'autres cas, c'est attribuable au fait qu'il faut lire le document attentivement. Si on fait référence, par exemple, à un document dans une note de bas de page, ils ont la responsabilité de nous fournir ce document également. C'est donc attribuable à des détails ou à des éléments plus importants.

(1625)

M. David de Burgh Graham:

Je comprends.

Au paragraphe 107, à la page 47 — vous n'avez pas à aller à chacune des pages; je vous mentionne seulement où cela se trouve — on explique que le SCRS a rédigé une directive ministérielle qui excluait deux priorités, ce qui a semé la confusion au SCRS à savoir si ses agents pouvaient recueillir ou non du renseignement.

Est-ce que les agents sont autorisés à recueillir de l'information qui n'est pas reliée aux priorités établies? Pourquoi est-ce que cela a semé de la confusion? Ils peuvent recueillir des données, même si elles ne portent pas sur les 10 points...

Mme Rennie Marcoux:

Ce serait plus facile pour moi si...

M. David de Burgh Graham:

Bien sûr. Il s'agit du paragraphe 107, à la page 47. C'est une excellente lecture pour le week-end, soit dit en passant.

L’hon. David McGuinty:

Je ne pense pas que nous sommes en mesure de vous en dire davantage, étant donné les renseignements classifiés qui y sont liés.

M. David de Burgh Graham:

Je comprends.

Mme Rennie Marcoux:

Je crois que c'est parce que le SCRS doit respecter des directives très précises, donc, plus les directives sont précises, plus il est facile pour les agents de déterminer ce qu'ils peuvent recueillir. Je crois que c'est ce que nous voulions expliquer.

M. David de Burgh Graham:

Je vous remercie.

Le président:

Merci, monsieur Graham.

Monsieur Dubé, vous avez trois minutes. [Français]

M. Matthew Dubé:

Il me reste juste deux dernières questions. L'une peut sembler un peu ridicule, mais, à mon avis, elle est importante.

Est-ce que le format du rapport sera différent la prochaine fois de sorte qu'il soit plus facile à consulter sur un ordinateur — pour permettre, par exemple, la recherche au moyen des touches Ctrl-F? Autrement dit, s'agira-t-il encore d'une copie numérisée?

Mme Rennie Marcoux:

Ce problème est lié au processus de caviardage. On ne peut pas simplement biffer l'information dans un document, puis le transférer à l'ordinateur ou sur le Web. En fait, il faut faire des copies et des photocopies avant de les diffuser ensuite sur le site Web.

M. Matthew Dubé:

Vous allez me pardonner de dire qu'en 2019, on devrait pouvoir trouver une solution pour consulter le document plus rapidement.

Mme Rennie Marcoux:

Oui.

Nous partageons votre frustration, monsieur.

M. Matthew Dubé:

Excellent. Merci. Je ne pouvais pas m'empêcher de le noter.

J'ai une dernière petite chose à vous demander.

Pour revenir à la première question que j'ai posée, existe-t-il un plan visant le suivi officiel de la mise en oeuvre des recommandations formulées par le CPSNR? J'ai un peu posé la même question au début de mon intervention, mais je veux juste m'assurer qu'il y a un suivi officiel de ces recommandations.

L’hon. David McGuinty:

Oui.

Le CPSNR dispose d'un plan pour faire exactement ce genre de suivi. Nous sommes vraiment contents d'être ici aujourd'hui, et d'être peut-être invités au Sénat plus tard, pour nous adresser à vos homologues. Nous pensons que c'est un bon début pour, à tout le au moins, sensibiliser les parlementaires.

M. Matthew Dubé:

Excellent. Je vous remercie.

L’hon. David McGuinty:

Merci, monsieur Dubé. [Traduction]

Le président:

Merci, monsieur Dubé.

J'ai une dernière question à poser.

Dans l'une de vos recommandations, la R1, vous parlez du processus d'établissement des priorités en matière de renseignement. À la conclusion 7, vous dites que la mesure du rendement pour l'appareil de la sécurité et du renseignement n'est pas suffisamment robuste.

Les priorités en matière de renseignement changent constamment. Le changement qui me vient à l'esprit est celui qui concerne les priorités que sont le terrorisme et la cybersécurité. Un grand nombre d'analystes du renseignement croient que la cybersécurité constitue une menace beaucoup plus importante que le terrorisme.

Pouvez-vous décrire ce processus et nous dire si vous estimez que les priorités établies sont les bonnes?

L’hon. David McGuinty:

Nous avons entrepris l'examen de l'établissement des priorités en matière de renseignement parce que nous voulions avoir une vue d'ensemble de l'appareil de la sécurité et du renseignement et en examiner les rouages, par le fait même, pour voir comment les priorités étaient en fait établies.

L'un des problèmes que nous avons constatés, qui fait très clairement l'objet d'une recommandation, ce sont les exigences permanentes en matière de renseignement. Il y en a plus de 400. Il est très difficile de faire un tri et d'inclure plus de 400 exigences dans un processus du Cabinet. Nous n'avons pas accès aux documents confidentiels du Cabinet, mais nous avons accès à la plupart des documents qui ont donné lieu aux discussions et au débat.

Nous croyons qu'il y a des améliorations à apporter, et c'est pourquoi nous demandons à la conseillère à la sécurité nationale et au renseignement de jouer un rôle plus proactif. La conseillère joue un rôle essentiel au sein de l'appareil de la sécurité et du renseignement au Canada, et elle est la mieux placée, selon nous, pour rationaliser et simplifier les choses. Un grand nombre d'acteurs de première ligne dans le secteur de la sécurité et du renseignement au pays souhaitent davantage de clarté et sans doute un processus plus harmonieux.

L'ensemble du chapitre explique le fonctionnement aux Canadiens, étape par étape, et nous nous sommes concentrés sur quelques mécanismes internes de peaufinage qui, selon nous, permettraient dans une certaine mesure d'améliorer l'ensemble du processus.

(1630)

Le président:

Je vous remercie.

Au nom du Comité, je vous remercie tous les deux pour votre comparution. Nous vous sommes reconnaissants de nous avoir donné cette vue d'ensemble. Je félicite votre comité pour son travail et son rapport. Je vous remercie également pour le travail acharné que vous avez effectué au cours des 18 derniers mois.

Chers collègues, nous allons faire une pause jusqu'à ce que le ministre Goodale arrive. Comme nous avons un peu de temps, je vais m'adresser à M. Paul-Hus. Il souhaite que nous examinions la motion M-167, qui ne figure pas à l'ordre du jour. Nous allons l'examiner seulement si tous les membres souhaitent l'étudier maintenant. Sinon, je vais mettre cela de côté et...

M. David de Burgh Graham:

Nous devons faire cela à huis clos, n'est-ce pas?

Le président:

Oui.

M. David de Burgh Graham:

Nous ne pouvons pas attendre que M. Goodale soit là alors.

Le président:

Premièrement, souhaitons-nous nous occuper de cela après la comparution du ministre?

Un député: Oui, ça irait.

Le président: Vous seriez d'accord pour qu'on passe alors à huis clos? Je veux seulement m'assurer que nous sommes tous d'accord.

Nous allons maintenant faire une pause.

(1630)

(1630)

Le président:

Nous allons reprendre. Le ministre et ses collègues sont ici.

C'est une réunion spéciale. Nous avons invité le ministre de la Sécurité publique et de la Protection civile à comparaître au sujet du Rapport public de 2018 sur la menace terroriste pour le Canada et à répondre aux questions à ce sujet.

Je vais maintenant demander au ministre Goodale de faire sa déclaration liminaire et de nous présenter ses collègues.

L'hon. Ralph Goodale (ministre de la Sécurité publique et de la Protection civile):

Je vous remercie, monsieur le président, et je remercie les membres du Comité. Je suis heureux de comparaître à nouveau devant vous.

Je suis accompagné aujourd'hui du sous-ministre délégué, Vincent Rigby, de la commissaire de la Gendarmerie royale du Canada, Brenda Lucki, et du directeur du Service canadien du renseignement de sécurité, David Vigneault.

Nous serons ravis d'essayer de répondre à vos questions au sujet du Rapport public de 2018 sur la menace terroriste pour le Canada.

Je tiens d'abord à dire que les hommes et les femmes qui travaillent au sein de nos organismes chargés de la sécurité et du renseignement ont la tâche importante et très difficile de repérer, de surveiller, d'atténuer et de stopper les menaces afin d'assurer la protection des Canadiens. Ils effectuent ce travail sans relâche, 24 heures par jour, 7 jours par semaine, pour nous protéger, et ils méritent notre admiration et nos remerciements.

L'objectif du Rapport public sur la menace terroriste pour le Canada est de fournir aux Canadiens des renseignements non classifiés à propos des menaces auxquelles nous sommes confrontés. Il s'agit notamment de menaces qui proviennent du Canada, mais qui visent d'autres pays dans le monde. Aucun pays ne souhaite être une pépinière de terroristes ou d'extrémistes violents. Présenter aux Canadiens un rapport public sur la menace terroriste est un élément central de l'engagement du gouvernement en matière de transparence et de reddition de comptes. L'objectif est d'informer avec exactitude, sans toutefois révéler de renseignements classifiés.

Avant d'entrer dans les détails du rapport de cette année, j'aimerais revenir sur le Rapport public de 2016 sur la menace terroriste pour le Canada. Dans l'avant-propos ministériel de ce rapport, j'ai écrit ceci: C'est une grave et triste réalité que des groupes terroristes, en particulier le soi-disant État islamique en Iraq et au Levant (EIIL), aient recours à la propagande extrémiste violente pour encourager des personnes à soutenir leur cause. Ce groupe n'est ni islamique, ni un État, et sera donc appelé Daesh (son acronyme arabe) dans le présent rapport.

En rétrospective, je peux dire que ce principe aurait dû mieux guider les auteurs des rapports subséquents lorsqu'ils faisaient référence aux diverses menaces terroristes auxquelles fait face notre pays. Des Canadiens de diverses confessions et origines ont contribué à bâtir notre pays et ils font partie intégrante de nos collectivités et de nos quartiers. Ils contribuent à faire du Canada un pays plus fort, plus égalitaire et plus compatissant, un pays auquel nous aspirons. Il est inapproprié et injuste d'associer une collectivité en particulier ou un groupe religieux entier au terrorisme ou à la violence extrémiste. C'est tout simplement inacceptable et inapproprié.

À la suite de la publication du rapport de 2018, plusieurs communautés, particulièrement les communautés sikhes et musulmanes du Canada, ont fait valoir vigoureusement que le vocabulaire utilisé dans le rapport n'était pas suffisamment précis. L'utilisation de termes tels que « extrémisme sikh » ou « extrémisme sunnite » dans le rapport donnait l'impression qu'on visait des groupes religieux entiers plutôt que de cibler des actes dangereux commis par un petit nombre de personnes. Je peux vous assurer que l'intention n'était pas de généraliser. On a utilisé des termes qui sont employés depuis des années. Ces termes ont été utilisés notamment dans le cadre de la stratégie antiterroriste lancée en 2012 par le gouvernement précédent et dans le rapport de décembre 2018 du Comité des parlementaires sur la sécurité nationale et le renseignement. Des termes semblables ont également figuré dans le Feuilleton de la Chambre des communes relativement à certains travaux parlementaires proposés. Comme je l'ai dit plus tôt, le choix des termes est important. Ce n'est pas parce qu'on a souvent utilisé une certaine formulation qu'il faudrait continuer de l'utiliser maintenant ou dans l'avenir.

En raison des préoccupations qui ont été portées à mon attention, j'ai demandé qu'on examine le vocabulaire employé dans le rapport pour s'assurer qu'il fournit aux Canadiens des renseignements utiles non classifiés à propos de la menace terroriste pour le Canada sans nuire à une communauté en particulier. Nous avons consulté les communautés sikhes et musulmanes du Canada. Nous avons aussi consulté la Table ronde transculturelle sur la sécurité, nos organismes responsables de la sécurité et du renseignement ainsi que de nombreux députés.

(1635)



À l'avenir, nous utiliserons une terminologie axée sur l'intention ou l'idéologie, plutôt que sur un groupe religieux entier. Par exemple, dans le rapport, nous parlons maintenant des « extrémistes qui préconisent la violence pour établir un État indépendant à l'intérieur de l'Inde ». Fait intéressant, c'est une approche qui est parfois utilisée par certains de nos alliés. Par exemple, dans la stratégie nationale antiterroriste de 2018 des États-Unis d'Amérique, on peut lire notamment ceci: « Babbar Khalsa International cherche, par la violence, à établir son propre État indépendant en Inde. »

L'objectif est de décrire la menace à l'intention du public avec exactitude et précision, sans condamner involontairement l'ensemble de la communauté sikhe ou toute autre communauté. La vaste majorité de la communauté sikhe au Canada est pacifique et ne souhaiterait jamais causer du tort à qui que ce soit, ni au Canada ni ailleurs.

De même, nous avons cessé d'utiliser des termes comme « extrémisme chiite ou sunnite ». À l'avenir, ces menaces seront décrites d'une façon plus précise, notamment en faisant référence directement à des organisations terroristes comme le Hezbollah ou Daech. Ce sera plus exact et plus instructif. Je le répète, le vocabulaire employé est important, et nous devons toujours garder cela à l'esprit. C'est pourquoi nous procéderons continuellement à ce genre d'examen.

Je suis certain que tous les membres du Comité ont pris connaissance des statistiques révélant une augmentation des crimes haineux, qui ont été publiées il y a deux semaines. Malheureusement, en 2017, on a enregistré au Canada une hausse de 47 % des crimes haineux déclarés par la police. Les médias sociaux font en sorte qu'il est de plus en plus facile pour les personnes remplies de haine de communiquer entre elles et d'amplifier leur discours toxique. Ce qui est tragique, c'est que, parfois, cela a des conséquences désastreuses et mortelles, comme on l'a vu très récemment en Nouvelle-Zélande. Cela devrait être un anathème pour nous tous. Les gouvernements, peu importe leur allégeance, pourraient, par inadvertance, continuer d'utiliser des termes que ces individus infâmes et violents pourraient considérer dans leur esprit comme étant la preuve qu'ils ont raison de fomenter la haine.

En plus de procéder à un examen du vocabulaire utilisé, nos organismes chargés de la sécurité prennent également certaines mesures novatrices afin d'accomplir leur travail quotidien avec exactitude, efficacité et objectivité. Je vais vous en donner un exemple. Depuis quelques mois, les personnes qui ont pour tâche de prendre la difficile décision finale d'inscrire le nom d'une personne sur la liste établie en vertu de Loi sur la sûreté des déplacements aériens, autrement dit, la liste d'interdiction de vol, ne voit plus le nom et la photo de la personne en question dans le dossier. Ainsi, ni le nom ni la photo ne peut influencer la décision finale, pas même inconsciemment. Ceux qui prennent la décision doivent s'attarder aux faits exposés dans le dossier et ils doivent prendre une décision en fonction de ces faits. Il est donc question de faits et non de préjugés.

Les hommes et les femmes qui travaillent au sein des organismes responsables de la sécurité et du renseignement sont des professionnels vaillants, mais aucun être humain n'est à l'abri de certaines idées préconçues. Le gouvernement devrait s'efforcer d'atténuer les conséquences de ce trait de la nature humaine.

Enfin, bien que la version actualisée du rapport ait été raisonnablement bien accueillie, certaines personnes ont critiqué les changements, faisant valoir qu'ils diminuent la capacité de nos organismes d'effectuer leur travail. Je suis profondément en désaccord. Le contenu factuel du rapport n'a pas changé. Le rapport continue de décrire la menace à laquelle le Canada fait face et la menace qui provient du Canada. Il le fait simplement d'une manière qui ne peut pas donner à penser qu'on dénigre des communautés ou des groupes religieux entiers à cause des actes d'un petit nombre de personnes, qui se comportent d'une façon qui va à l'encontre des valeurs d'une communauté en particulier. L'ensemble de cette communauté ne devrait pas être condamnée à cause de ces individus.

(1640)



Honnêtement, je dois dire que nos organismes chargés de la sécurité et du renseignement ont besoin de la bonne volonté et du soutien de l'ensemble des membres pacifiques et respectueux des lois de toutes les communautés pour pouvoir effectuer leur travail efficacement. Nous ne pouvons pas établir des partenariats si les termes que nous utilisons créent un fossé, une distance ou un malaise entre les communautés et nos organismes responsables de la sécurité.

Monsieur le président, je vous remercie de m'avoir invité à comparaître à nouveau devant le Comité. Je serai heureux d'essayer de répondre à vos questions avec l'aide des personnes qui m'accompagnent.

Le président:

Je vous remercie, monsieur Goodale.

Madame Sahota, vous avez sept minutes.

Mme Ruby Sahota (Brampton-Nord, Lib.):

Merci, monsieur le président.

Tout d'abord, monsieur le ministre, je tiens à vous remercier de comparaître aujourd'hui. Je vous remercie également pour le travail que vous accomplissez. Nous savons que la partie de votre travail qui concerne la GRC et le SCRS n'est pas facile. Vous veillez à protéger notre pays, et nous vous en sommes reconnaissants.

Je vous ai déjà parlé de ce problème à plusieurs reprises. Des gens de ma communauté et plusieurs intervenants ont communiqué avec moi après que le rapport a été rendu public en décembre. Ils étaient vraiment abasourdis, car ils ne comprenaient pas pourquoi les sikhs avaient été ciblés de cette façon et pourquoi d'autres confessions — sunnites, chiites, islamistes — ont été mentionnées dans le rapport. Auparavant, dans ces rapports publics, on mettait toujours l'accent sur des régions et des voyageurs extrémistes. Pourquoi y a-t-il eu un changement à cet égard cette fois-ci?

(1645)

L'hon. Ralph Goodale:

Madame Sahota, le rapport est le fruit du travail de différents organismes chargés de la sécurité et du renseignement au sein du gouvernement du Canada. Comme vous l'avez reconnu, ils accomplissent de façon très professionnelle un travail très difficile, qui consiste à évaluer les risques auxquels le pays est confronté à tout moment. Ces risques ne sont pas toujours les mêmes. Puisqu'il s'agit d'un rapport qui s'adresse au gouvernement et au public, il ne m'appartient sans doute pas de commenter le travail effectué pour produire ce rapport.

Peut-être que vous pourriez, monsieur Vigneault, expliquer, du point de vue du SCRS, les facteurs dont tiennent compte les auteurs du rapport lorsqu'il s'agit de déterminer le contenu à quelque moment que ce soit et...?

Mme Ruby Sahota:

Permettez-moi d'ajouter que, dans votre déclaration liminaire, monsieur le ministre, vous avez parlé du rapport de 2016, qui précise qu'on ne ferait plus mention de l'EIIL, car ce groupe n'est ni islamique, ni un État. Vous avez dit qu'il sera donc appelé Daech. Pourquoi ce revirement dans ce rapport? Nous avons vu que beaucoup de changements ont été apportés sur les plans de la présentation, de la teneur et des descriptions.

L'hon. Ralph Goodale:

M. Rigby, le sous-ministre délégué, souhaite commenter.

M. Vincent Rigby (sous-ministre délégué, ministère de la Sécurité publique et de la Protection civile):

Je vous remercie beaucoup, monsieur le ministre.

Il s'agit d'un rapport auquel a contribué l'ensemble des organismes chargés de la sécurité et du renseignement. Le ministère de la Sécurité publique est le responsable, mais il s'adresse aux organismes pour obtenir les commentaires de la GRC, du SCRS et du CIET. Nous rassemblons l'information concernant la menace et ses capacités et celle que contient la réponse du gouvernement. Nous rassemblons toute cette information, puis nous nous entendons collectivement, en incluant le dirigeant de l'organisme, sur le contenu avant de le soumettre à l'approbation du gouvernement et du ministre.

Au cours des dernières années, je pense que certaines personnes ont critiqué le fait que les rapports n'étaient pas aussi détaillés que les gens l'auraient souhaité. Ils auraient voulu que le rapport s'étende un peu plus sur les subtilités de la menace, etc. Je crois qu'en tentant de fournir davantage de détails, nous avons malheureusement introduit dans le rapport certains termes, et nous sommes ici aujourd'hui pour en discuter. Comme le ministre l'a dit, la terminologie que nous utiliserons à l'avenir sera axée davantage sur l'idéologie que sur les communautés.

Cela vous explique un peu comment ces termes se sont glissés dans le rapport. Je le répète, ces termes ont déjà été utilisés dans des rapports précédents, mais certains termes précis dont le ministre a parlé n'avaient pas été utilisés depuis 2012.

Mme Ruby Sahota:

D'accord. Je sais que le retrait de ces termes a été critiqué. On a dit que ce n'était pas assez précis, mais comme le ministre, je ne suis pas de cet avis. Je crois qu'on est bien plus précis si l'on se concentre sur les organisations terroristes.

Pouvez-vous m'expliquer en quoi la partie qui porte sur les personnes qui continuent de préconiser la violence pour établir un état indépendant à l'intérieur de l'Inde est précise? Des intervenants de la collectivité me posent des questions à ce sujet. Ils disent que cette partie ou ce dont il y est question ne figuraient pas dans des rapports précédents, mis à part qu'une organisation était mentionnée, et ils se demandent alors pourquoi on le fait maintenant. Pourquoi, si aucun événement ne s'est produit, à notre connaissance, cela a été inclus dans le rapport de 2018 et qu'on n'en avait jamais fait mention auparavant, alors que cette partie porte principalement sur un incident et une période, soit entre 1982 et 1993?

(1650)

L'hon. Ralph Goodale:

Je crois que M. Vigneault peut répondre à la question, mais je vais faire seulement deux observations préliminaires.

Bien entendu, le contenu préparé et publié dans le rapport public sur la menace doit être non classifié. L'information classifiée doit demeurer classifiée, mais il y a un moyen parlementaire d'en faire un examen. Bien entendu, cela relève de la compétence du témoin qui a comparu précédemment.

Mme Ruby Sahota:

C'est ce que je pensais.

L'hon. Ralph Goodale:

Le Comité des parlementaires sur la sécurité nationale et le renseignement a été créé dans le but de permettre à nos organismes de sécurité, au besoin, de discuter des renseignements classifiés avec le groupe de parlementaires approprié. Il s'agit du Comité des parlementaires sur la sécurité nationale et le renseignement plutôt que d'un comité parlementaire régulier. Si le comité des parlementaires souhaite examiner une question de ce type, c'est dans ce cadre qu'il conviendrait de le faire.

J'invite le directeur du SCRS, David Vigneault, à en dire davantage.

M. David Vigneault (directeur, Service canadien du renseignement de sécurité):

Merci, monsieur le ministre.

Je vous remercie d'avoir posé la question et de me donner l'occasion d'en dire plus à ce sujet.

Comme vous pouvez l'imaginer, les enquêtes de sécurité nationale du SCRS sont en constante évolution. Elles sont influencées par des événements qui se passent ici, au Canada, et à l'étranger. Notre mandat consiste à nous assurer que les gens, ici au Canada, qui appuient le recours à la violence à des fins politiques ou qui y participent en quelque sorte, font l'objet d'une enquête. Ces enquêtes évoluent, et nous donnons des conseils au gouvernement, et nous en donnons à Sécurité publique Canada dans le contexte du rapport et de notre évaluation des menaces.

Nous soutenons l'évaluation que nous avons faite, soit qu'il y a un petit groupe d'individus qui, à l'heure actuelle, participent à des activités qui consistent à utiliser la violence pour établir un État indépendant en Inde. Il nous incombe de nous assurer d'enquêter sur ces menaces et de donner des conseils à la GRC et à d'autres collègues pour faire en sorte que, selon les renseignements et les enquêtes du SCRS, le Canada ne soit pas utilisé pour planifier un acte terroriste et que parallèlement, nous, les Canadiens, soyons en sécurité.

Le président:

Nous allons nous arrêter ici, madame Sahota.

Monsieur Paul-Hus, vous disposez de sept minutes. [Français]

M. Pierre Paul-Hus:

Merci, monsieur le président.

Monsieur Goodale, j'ai eu la chance d'avoir la première copie du rapport du 11 décembre 2018, qui nous a donné une certaine information. Je comprends vos arguments et toute l'explication que vous nous fournissez pour tenter de réparer ce que, techniquement, nous n'aurions pas dû avoir. Je suis content de l'avoir eue, parce que cela nous donne des informations au sujet de la sécurité nationale.

Quant à vous, vous faites de la politique avec cela. Ce qui m'inquiète un peu, c'est de savoir qu'à un moment donné, comme Canadiens, nous avons eu accès à de l'information, qui a ensuite été modifiée. Nous avons appris que le SCRS, la GRC et d'autres agences ont fait un certain travail et qu'ils ont signalé, dans un rapport de Sécurité publique Canada, des informations importantes sur notre sécurité. Par la suite, des groupes ont fait pression. On a exercé une première pression sur vous et, le 12 avril, vous avez modifié le rapport. Une deuxième version a été mise en ligne sur le site. Deux semaines plus tard, le 26 avril, un autre groupe a fait pression et vous avez modifié le rapport une deuxième fois. Nous avons maintenant une version édulcorée.

Je veux bien comprendre le processus. Je sais que cela peut toucher des communautés, mais il reste que des rapports ont été établis par nos agences de sécurité et que l'on y a mis de l'information qui correspond à ce qu'il en est quant à la situation décrite. À quel point la politique joue-t-elle un rôle et édulcore-t-on la réalité pour ne blesser personne? Comment cela fonctionne-t-il? [Traduction]

L'hon. Ralph Goodale:

Monsieur Paul-Hus, comme je l'ai mentionné dans ma déclaration préliminaire, les observations qui nous ont été présentées provenaient des communautés musulmane et sikhe en particulier. De plus, nous avons entendu le point de vue d'un certain nombre de députés de différents partis politiques, et non pas d'un seul parti. En fait, à la Chambre des communes, tous les partis ont eu l'occasion de faire des observations sur la situation et ont fait connaître leur point de vue, et ils ont soulevé des préoccupations similaires.

Nous avons évalué les commentaires que nous avons reçus, et contrairement à l'affirmation que vous avez faite dans votre question, il ne s'agissait pas d'une question partisane; c'était plutôt une question de précision, d'équité et d'efficacité.

(1655)

[Français]

M. Pierre Paul-Hus:

Je crois que l'information était précise. L'information présentée signalait quand même clairement des points concernant une menace existante. Vous avez changé des mots pour alléger le tout.

Dans le fond, c'est cela, faire de la politique; c'est essayer de ne pas déplaire aux gens. Toutefois, il reste que la première version des agences était claire. [Traduction]

L'hon. Ralph Goodale:

Non. Ce n'est pas ce que visent les changements.

Manifestement, ce que nous ont dit un certain nombre d'intervenants de partout au pays, la Table ronde transculturelle sur la sécurité nationale et des députés de plusieurs partis politiques, c'est que les mots employés dans le rapport donnaient l'impression que tout un groupe religieux ou toute une communauté représentaient une menace pour la sécurité nationale. C'est faux.

Certains individus représentent une menace pour la sécurité nationale et doivent faire l'objet d'enquêtes, mais lorsqu'on publie un rapport sur le sujet qui contient des expressions qui donnent l'impression qu'il faut craindre un groupe religieux entier ou une communauté ethnoculturelle entière, cela ne correspond pas à la réalité. C'est ce qu'il fallait corriger. [Français]

M. Pierre Paul-Hus:

Pourtant, on comprend qu'on parle d'extrémisme. Évidemment, ce n'est pas tout le monde qui est visé. Peu importent les religions et les communautés culturelles, quand on parle de l'Islam radical, par exemple, on dit clairement « Islam radical ». On désigne les gens qui sont radicaux ou radicalisés. On ne s'attaque pas à tous les musulmans, bien entendu.

Y a-t-il moyen d'être clair sans s'attaquer aux gens qui n'ont pas à être visés?

Le choix des mots est important. Il faut éviter d'enlever des informations, surtout pour ne pas déplaire. Ce que je veux savoir, c'est la vérité. [Traduction]

L'hon. Ralph Goodale:

Non. L'objectif ici, monsieur Paul-Hus, c'est de faire exactement ce que vous avez dit, soit mettre le public au courant des menaces de façon précise sans généraliser au point de condamner une religion ou une communauté ethnoculturelle entières.

Vous avez vu des formulations dans le rapport qui vous ont semblé restreindre la portée de ce dont il était question, mais d'autres personnes, en lisant le rapport, ont vu exactement l'opposé et ont vu que les termes utilisés allaient au-delà ce qu'était la menace réelle.

L'objectif de notre examen, de nos consultations et de nos travaux, c'est de dire exactement aux Canadiens quelle est la menace, mais aussi d'être justes en ce sens que nous ne condamnons ou ne critiquons pas des religions ou des communautés ethniques entières. [Français]

M. Pierre Paul-Hus:

À votre connaissance, est-ce la première fois que des groupes d'intérêts font pression pour faire modifier un rapport sur la sécurité nationale?

Dans votre gouvernement ou dans d'autres gouvernements, est-il déjà arrivé que, à la suite d'une publication officielle, des groupes fassent modifier des informations? [Traduction]

L'hon. Ralph Goodale:

À ma connaissance, dans ce qui relève de ma compétence, c'est la première modification de cette nature. La réponse a été suffisamment vaste et critique. J'en ai conclu que le problème qui était soulevé était sérieux. Il ne s'agissait pas d'un petit débat sémantique. On craignait grandement que le rapport donne une impression injuste et inexacte et on disait qu'il fallait modifier le vocabulaire.

En examinant le vocabulaire, nous avons constaté que des expressions très similaires avaient été utilisées à bien d'autres endroits à différents moments, y compris dans des rapports qui avaient été présentés par le gouvernement précédent, dans des rapports qui avaient été présentés par le Comité des parlementaires sur la sécurité nationale et le renseignement. En effet, certaines expressions ont également figuré au Feuilleton de la Chambre des communes à un moment donné .

Le vocabulaire avait été utilisé, mais ce n'est pas parce qu'il a été utilisé à une certaine période ou à certaines fins qu'il faut continuer d'utiliser des expressions qui risquent de faire en sorte qu'on communique de fausses informations et qu'on donne une fausse impression de communautés et de religions entières.

(1700)

Le président:

Merci, monsieur Paul-Hus.

Il serait bon, monsieur le ministre, que vous regardiez la présidence de temps en temps pour que vos collègues puissent poser leurs questions.

L'hon. Ralph Goodale:

Vous êtes, en effet, un très beau spécimen, monsieur, mais...

Des voix: Ha, ha!

L'hon. Ralph Goodale: ... j'admire le Comité dans son ensemble.

Le président:

Je croyais que vous admiriez ma cravate.

Des voix: Ha, ha!

Le président: Monsieur Dubé, vous disposez de sept minutes. [Français]

M. Matthew Dubé:

Merci, monsieur le président.[Traduction]

Monsieur le ministre, je vous remercie de votre présence. Je veux remercier mes collègues du Comité d'avoir accepté la motion que j'ai présentée pour vous inviter à venir témoigner sur cette question. Comme vous le savez, je vous ai écrit, en décembre, lorsque cette question a été soulevée, et M. Singh et moi avions tous les deux écrit au premier ministre avant que les modifications soient apportées. Contrairement à ce qu'on vient de dire, le choix des mots est important, et nous nous entendons là-dessus, monsieur le ministre.

Je crois que la communauté sikhe mérite des félicitations pour s'être défendue, car, au bout du compte, il y a des conséquences bien concrètes. On assiste à une montée des crimes haineux, et une autre forme de terrorisme est pratiquée non seulement au Canada, mais ailleurs dans le monde. Elle consiste à s'attaquer à des groupes confessionnels et à d'autres communautés, bien sûr.

Je pense que ces changements sont les bienvenus, et j'espère certainement que l'on continuera à travailler avec les communautés touchées, car un problème particulier a été soulevé dans le rapport. Nous savons, cependant, que la communauté musulmane, tant au Canada qu'ailleurs dans le monde, et certainement aux États-Unis, est confrontée à ce problème en ce qui concerne le terrorisme depuis presque 20 ans. Cela a été soulevé. Si des changements ont été apportés à la liste d'interdiction de vol, c'est entre autres parce qu'il y a une forme de profilage qui est inhérente à la façon dont cette structure fonctionne.

Monsieur le ministre, vous avez dit une bonne partie des choses qui sont certainement bien accueillies, je crois, par des gens qui espèrent des changements dans la façon de procéder. Nous avons demandé à ce que ce processus soit repensé, étant donné que nous assistons à une montée des crimes haineux et d'autres incidents qui menacent sérieusement la sécurité publique.

Est-ce que des efforts seront déployés pour institutionnaliser la pensée que vous avez mise de l'avant aujourd'hui? Ces types de mécanismes, sur le plan de la transparence, sont très importants, mais comme vous l'avez souligné, ils peuvent avoir l'effet contraire.

L'hon. Ralph Goodale:

Dans nos systèmes, monsieur Dubé, nous voulons employer des termes qui sont exacts, précis et justes lorsque nous communiquons des renseignements sur des menaces terroristes. Il doit s'agir d'un processus permanent. On ne peut faire ce genre de choses qu'une seule fois, en quelque sorte, et penser qu'on a réglé le problème.

Les gens doivent toujours être conscients du problème, en partie pour la raison que vous avez mentionnée, soit que si l'on n'est pas conscient du problème, on peut involontairement encourager les gens qui ont une propension à commettre des crimes haineux et utiliser les termes comme prétexte pour ce qu'ils font. L'autre raison pour laquelle c'est important, monsieur Dubé, c'est que si nous voulons avoir une société sûre, respectueuse et inclusive, il faut que nos services de police et de sécurité et chaque communauté de notre société aient de bonnes relations. Si des termes sont utilisés d'une façon qui suscite la division, alors ces bonnes relations n'existeront pas, et notre société sera moins bien protégée.

(1705)

M. Matthew Dubé:

Ce n'est probablement pas le moment idéal pour vous interrompre, mais le temps dont je dispose est limité. Je voulais toutefois parler de la question de fond.

Honnêtement, à l'ère numérique, il est assez difficile de trouver d'anciens rapports. Je crois qu'il vaut la peine de le souligner, mais d'après ce que nous constatons, cela fait 17 ans que la question qui a été soulevée dans ce rapport a fait partie d'un rapport similaire. Cela fait donc un bon moment.

Je pense que l'une des questions soulevées par bon nombre de ceux qui s'opposaient à cela ne concernait pas seulement les termes utilisés, dont nous avons parlé aujourd'hui, mais les raisons. Je crois qu'une question a été soulevée à cet égard.

Étant donné que vous ne pouvez pas tout divulguer parce qu'il s'agit de renseignements classifiés — même si nous voulons toujours de la transparence —, n'y a-t-il pas lieu de se demander, si vous ne pouvez pas expliquer les raisons, s'il vaut mieux laisser certaines choses classifiées plutôt que d'aller à mi-chemin en quelque sorte sans pouvoir ne fournir aucune justification?

C'est également une question importante qui a été soulevée par certaines des communautés qui demandaient des comptes au gouvernement à ce sujet.

Il est important de soulever la question. Il était question, ce matin, du fait que la ministre des Affaires étrangères obtenait des points de discussion au sujet de certaines communautés lors de voyages à l'étranger.

Il existe un certain cynisme à cet égard. Ne craignez-vous pas qu'on l'alimente en incluant de l'information dans un rapport sans pouvoir l'étayer?

L'hon. Ralph Goodale:

Il y a deux choses essentielles, monsieur Dubé. Parfois, elles entrent quelque peu en conflit. D'un côté, nos organismes de sécurité voudraient, dans un rapport public, fournir le plus possible des informations aux Canadiens qui les aideraient à comprendre les différentes menaces à la sécurité publique. En même temps, vous soulevez la question opposée, soit la mesure dans laquelle ils peuvent parler des détails.

M. Matthew Dubé:

Oui.

L'hon. Ralph Goodale:

Nul doute qu'on se rappellera l'expérience lorsque d'autres rapports seront rédigés.

M. Matthew Dubé:

Monsieur le ministre, pour la dernière minute qu'il me reste, je veux vous poser une question sur le fait qu'on n'a peut-être pas bien réfléchi aux conséquences. Est-ce là le signe d'un problème plus vaste qui semble de plus en plus à l'avant-plan, c'est-à-dire que la menace posée par une autre forme d'extrémisme, à savoir, le nationalisme blanc et la suprématie blanche, est sous-estimée par nos organismes de sécurité? Faut-il réfléchir davantage à ce qui se passe à cet égard et aux conséquences?

L'hon. Ralph Goodale:

Les services de police et les organismes de sécurité doivent s'occuper de tout cela, monsieur Dubé. Ils sont conscients de toutes ces menaces et de tous ces risques potentiels. Vous remarquerez que dans ce rapport, on fait souvent référence à l'extrémisme de droite, qui constitue également une menace. C'est un élément important de l'ensemble des problèmes dont les services de police et les organismes de sécurité sont conscients et dont ils s'occupent.

Le président:

Merci, monsieur Dubé.

Madame Dabrusin, vous disposez de sept minutes.

Mme Julie Dabrusin:

Merci, monsieur le ministre.

En fait, je vais poursuivre un peu dans la même veine que M. Dubé. Je veux parler de ce qui est dit sur l'extrémisme de droite dans le rapport.

Je viens de Montréal. J'étudiais au cégep à l'époque du drame survenu à l'École polytechnique, un événement marquant, où des femmes étaient ciblées en raison de la haine éprouvée à leur égard. Il y a à peine un mois, j'ai participé à une vigile qui a été tenue pour les victimes de l'attaque au camion-bélier survenue sur la rue Yonge, un autre acte de violence fondé sur la haine des femmes. C'est du moins ce qu'on nous a appris.

Au début de l'année, nous avons tenu une vigile à l'extérieur d'une mosquée dans ma communauté en raison de ce qui s'est passé à Christchurch, en Nouvelle-Zélande. En fait, il n'y a pas tellement longtemps, nous en avons tenu une également pour les victimes de la tuerie survenue à la mosquée de Sainte-Foy.

Ce sont trois événements qui ont causé des décès. Tous les trois étaient fondés sur l'extrémisme de droite et ce type de philosophie. Pourtant, dans le rapport, on dit ce qui suit: « [t]outefois, même si le racisme, le sectarisme et la misogynie peuvent porter atteinte à la cohésion de la société canadienne, en fin de compte, ils ne conduisent pas habituellement à des comportements criminels ou à des menaces à la sécurité nationale ».

Ce type d'extrémisme est-il vraiment moins dangereux que les autres formes d'extrémisme? Il me semble que ce ne soit pas le cas, du moins d'après mon expérience, quand je pense à notre histoire récente.

(1710)

L'hon. Ralph Goodale:

Madame Dabrusin, j'invite la commissaire de la GRC et David Vigneault à formuler des commentaires sur ces questions,car il leur incombe de mener des enquêtes à cet égard et de protéger la population.

Je peux vous dire qu'au cours des dernières années, pendant que je travaillais à proximité de nos organismes chargés de la sécurité, j'ai eu l'occasion d'observer leurs activités et l'établissement de leurs priorités, et j'ai constaté que leurs intervenants travaillaient très fort sur la question de l'extrémisme de droite. Le rapport sur lequel porte la réunion d'aujourd'hui mentionne spécifiquement plusieurs incidents qui démontrent les raisons pour lesquelles ces inquiétudes doivent être prises au sérieux.

De tels incidents se sont produits à l'extérieur du pays, par exemple en Nouvelle-Zélande, à Pittsburgh, à Charlottesville et à d'autres endroits, mais dans notre pays, l'attaque menée avec une fourgonnette sur la rue Yonge, l'attaque dans une mosquée de Sainte-Foy, les attaques menées contre des policiers à Mayerthorpe et à Moncton et les attaques misogynes commises à Dawson College et à l'École Polytechnique découlent toutes de la même idéologie perverse et néfaste qui met des personnes à risque et en tuent d'autres. Ce sujet est donc pris au sérieux.

Permettez-moi de demander à Mme Lucki et à M. Vigneault de formuler des commentaires sur cette question.

Commissaire Brenda Lucki (commissaire, Gendarmerie royale du Canada):

Pour répondre à la question, cette menace n'est pas moins importante que les autres menaces mentionnées dans le rapport, mais lorsque nous examinons le rapport, nous constatons que l'un des objectifs est de fournir une évaluation globale des menaces terroristes qui pèsent, tout d'abord, sur le Canada. Nous avons ajouté l'extrémisme de droite, car il s'agit d'une menace, mais qui ne pèse peut-être pas, comme vous l'avez mentionné dans votre citation, sur la sécurité nationale. Cela concerne plutôt des événements et des individus.

Mme Julie Dabrusin:

Aux fins d'éclaircissements, le rapport indique que ces activités « ... ne conduisent pas habituellement à des comportements criminels ou à des menaces à la sécurité nationale. » Il me semble que lorsqu'on examine la liste des événements concernés, il y a en fait de nombreux événements qui semblent être attribuables à l'extrémisme de droite.

Comm. Brenda Lucki:

Oui, il y a certainement des activités criminelles, et nous nous concentrons là-dessus. Lorsque nous nous concentrons sur les activités criminelles, nous visons certainement les groupes ou les individus de toutes les catégories mentionnées dans le rapport ou ailleurs. Ce n'est pas une menace moins importante.

M. David Vigneault:

Selon le point de vue du SCRS, tout individu ou groupe qui envisage d'avoir recours à la violence pour atteindre des objectifs politiques, religieux ou idéologiques représente une menace à la sécurité nationale en vertu de la définition contenue dans notre Loi. Le compte rendu de l'autre endroit démontrera que j'ai également dit, là-bas, que nous consacrons une plus grande partie de nos ressources à la surveillance de la menace posée par différents groupes extrémistes, par exemple les groupes misogynes, les nationalistes blancs et les néonationalistes. Ces groupes utilisent maintenant des méthodes essentiellement terroristes pour atteindre certains de leurs objectifs.

En ce qui concerne l'attaque menée sur la rue Yonge, la méthode utilisée a d'abord été publicisée dans un magazine affilié à Al-Qaïda, qui l'a appelée la tondeuse ultime, en disant essentiellement aux gens que c'est ce qu'ils devraient faire. Un autre individu favorisant un autre type d'extrémisme a utilisé une technique mise au point ou popularisée par une autre série de groupes pour tuer des gens. Pour nous, il n'y a aucune différence. Nous enquêtons sur ces groupes lorsqu'ils correspondent à ces définitions.

(1715)

Mme Julie Dabrusin:

Ce qui me préoccupe, c'est que lorsque j'ai lu le reste du rapport, je n'ai vu aucun autre type de terrorisme ou de comportement criminel auquel on avait appliqué ce contexte selon lequel les activités de ces groupes, au bout du compte, ne débouchent pas sur des comportements criminels ou des menaces à la sécurité nationale. Ce type de description n'était appliqué à aucun autre type de groupe. Je me demandais donc pourquoi on avait établi cette différence lorsqu'il s'agit de...

M. David Vigneault:

Je ne peux pas parler pour tous les groupes, mais essentiellement, pour utiliser l'image d'un entonnoir, la grande majorité des commentaires odieux formulés en ligne auront des répercussions sur la société, mais ils ne passeraient pas le seuil criminel. Ensuite, une petite partie de ces commentaires seraient susceptibles d'intéresser la GRC ou les services de police et les organismes d'application de la loi au Canada. Enfin, un très petit groupe de personnes, qu'il s'agisse d'individus ou de groupes, tentent de s'organiser et d'utiliser la violence pour atteindre un objectif politique quelconque; il s'agit dans ce cas d'une affaire de sécurité nationale. C'est en quelque sorte la méthode utilisée pour mieux comprendre et définir ce que nous observons dans la société, mais cette méthode est certainement en évolution.

Le président:

Merci, madame Dabrusin.

Monsieur Motz, vous avez cinq minutes.

M. Glen Motz:

Merci, monsieur le président. J'aimerais également remercier le ministre et les représentants ministériels d'être ici aujourd'hui.

À ce sujet, j'ai une certaine expérience en matière d'évaluation des menaces liées aux organisations criminelles qui s'inscrivent dans le cadre d'une évaluation de la menace nationale que représentent les organisations criminelles pour notre pays, et je comprends donc le travail et les efforts que nos organismes de sécurité doivent fournir pour créer ce cadre.

En tenant compte de cela, monsieur le ministre, j'aimerais vous lire une citation de Phil Gurski, un ancien analyste très respecté du SCRS. Concernant le rapport, il a dit ceci: Qu'en est-il des « personnes ou (...) groupes qui sont inspirés par des idéologies et des groupes terroristes violents tels que Daech et Al-Qaïda (AQ) »? À part l'obstination à parler de « Daech » plutôt que de l'État islamique (monsieur le ministre Goodale, j'aimerais préciser que Daech est le mot arabe pour « État islamique », soit dit en passant), cette expression n'est que partiellement exacte. D'après mon expérience au SCRS, je sais que, oui, certains Canadiens s'inspirent de ces groupes terroristes, mais ils sont également très nombreux à se radicaliser à la violence au nom d'un extrémisme islamiste sunnite encore plus vaste (l'extrémisme islamiste chiite est un tout autre sujet) qui a peu ou rien à voir avec Al-Qaïda ou l'État islamique ou tout autre groupe terroriste. Oh et une dernière chose: ils sont tous musulmans — il n'y a aucun bouddhiste ou animiste parmi eux. Encore une fois, l'utilisation de l'expression « extrémisme islamiste sunnite » — et c'est le nom que nous utilisions lorsque j'étais au SCRS — ne signifie pas que tous les musulmans canadiens sont des terroristes. À mon avis, il s'agit seulement de rectitude politique et de propagande électorale débridées.

Je pense qu'il est important de reconnaître — et je sais que vous le reconnaissez, monsieur — que les enjeux de sécurité nationale sont beaucoup plus importants pour les Canadiens que les considérations politiques à cet égard. Voici donc ma question. À votre avis, le fait d'informer les Canadiens sur les menaces réelles posées par les terroristes, peu importe les noms qu'on leur donne, devrait-il dépasser tout projet électoral du gouvernement actuel?

L'hon. Ralph Goodale:

Certainement, et c'est la ligne de conduite que j'ai moi-même adoptée.

M. Glen Motz:

D'accord. Dans ce cas, comment rejeterez-vous l'expertise de M. Gurski aussi facilement en ce qui concerne les changements qui ont été apportés à ce rapport?

L'hon. Ralph Goodale:

Eh bien, je n'ai pas ce qu'il a dit devant moi, mais je reviens sur la dernière partie, lorsqu'il semble dire, malgré certains mots auxquels il fait référence, que tout le monde comprend que ce ne sont pas tous les membres de la communauté islamique qui sont visés par les critiques. C'est à peu près ce que vous avez dit.

Mais il n'est pas du tout certain, monsieur Motz, que c'est effectivement le cas. Lorsqu'on utilise un vocabulaire vague on peut, implicitement, porter atteinte à des personnes innocentes qu'on n'avait pas l'intention de critiquer, mais les mots utilisés sont extrapolés de plus en plus, et si vous jetez un coup d'oeil à ce qui est publié sur Internet, vous verrez des distorsions, des fausses interprétations et de l'abus.

Tout cela revient au point qu'on faisait valoir au début. Il faut être extrêmement prudent avec les mots utilisés, et ce, dès le départ. Nous devons communiquer la nature du risque avec exactitude, tout en évitant de l'exprimer de façon à porter atteinte à des gens innocents et, ce faisant, de les exposer à des risques.

(1720)

M. Glen Motz:

Nous convenons tous qu'une menace peut être constituée d'un individu ou d'un petit nombre de personnes au sein de certaines communautés, mais je pense que les Canadiens sont suffisamment intelligents pour comprendre que l'ensemble d'une communauté n'est pas visé par les mots très précis qui servent à définir une menace terroriste.

Je présume que l'une des choses que j'aimerais savoir, c'est le nombre d'organismes qui ont contribué à ce rapport. De quels organismes s'agit-il?

Le président:

Veuillez répondre très brièvement, monsieur le ministre.

L'hon. Ralph Goodale:

Je demanderais à M. Rigby de calculer le nombre d'organismes participants.

M. Glen Motz:

Pour poursuivre cette question, les organismes qui ont participé à la production de ce rapport ont-ils également participé à...

Le président:

Monsieur Motz, vous abusez de la patience du président.

M. Glen Motz:

Ont-ils également participé à sa révision, et ont-ils été consultés à cette étape?

Le président:

Monsieur Motz, s'il vous plaît.

M. Glen Motz:

C'est tout ce que je tente de savoir.

Le président:

Veuillez répondre brièvement, s'il vous plaît.

L'hon. Ralph Goodale:

Comme je l'ai dit, nous avons consulté un large éventail d'organismes pour obtenir leur contribution.

Je demanderais à M. Rigby de parler du nombre total d'organismes qui aident la communauté du renseignement au sein du gouvernement du Canada.

Je pense que lorsque les rédacteurs de ces documents ont utilisé les expressions dont vous venez de parler, leur intention était de cibler le champ d'intérêt, mais lorsque les membres du public ont vu ces expressions, ils ont abordé la situation à l'autre extrémité du spectre, et ils ont cru que la portée des critiques s'élargissait plutôt que de devenir plus précise. C'est le dilemme qui se pose dans ce cas-ci, lorsqu'il s'agit de trouver des mots exacts et précis tout en restant justes, afin de ne pas engendrer des conséquences imprévues.

Le président:

Nous devons nous arrêter ici.

La parole est maintenant à Mme Sahota. Elle a cinq minutes.

Mme Ruby Sahota:

J'aimerais faire le suivi de ce que disait ma collègue, Mme Dabrusin, plus tôt.

Dans la partie sur l'extrémisme de droite, on indique ceci: Il peut être difficile toutefois d'évaluer, à court terme, dans quelle mesure un acte donné était d'origine idéologique, ou de commenter pendant que les enquêtes suivent leur cours ou que les affaires sont devant les tribunaux.

Pour revenir sur l'une de mes questions précédentes, il a été mentionné que les enquêtes en cours étaient en évolution et que nous ne souhaitions pas qu'un complot se trame en sol canadien. Je suis tout à fait d'accord avec vous, c'est-à-dire que je ne voudrais jamais que ce qui s'est produit en 1985 se produise à nouveau en sol canadien. J'espère que vous appréhenderez les individus qui préparent un mauvais coup, car au bout du compte, ils ont parfois des répercussions indirectes, ou dans ce cas-ci des répercussions directes, sur l'ensemble d'une communauté. Je pense que nous serions tous outrés si n'importe quelle religion, par exemple le catholicisme ou le protestantisme, était associée à une organisation qui avait commis des actes que nous ne commettrions pas nous-mêmes. Toutefois, de ce point de vue, il semble qu'on manifeste un certain détachement, au départ, à l'égard d'autres religions qui ne sont pas d'origine occidentale.

En résumé, pourquoi ce discours nuancé, qui a été utilisé dans la partie sur l'extrémisme de droite, n'a-t-il pas été aussi utilisé dans les autres parties? Vous dites que les enquêtes en cours sont en constante évolution. Comment avez-vous la certitude qu'elles étaient poussées par une idéologie? On mentionne certainement ces exceptions dans la partie sur l'extrémisme de droite.

L'hon. Ralph Goodale:

David, pouvez-vous formuler des commentaires sur cette question?

M. David Vigneault:

Je ne suis pas l'auteur du rapport, et je ne peux donc pas formuler de commentaires sur les raisons pour lesquelles il a été écrit d'une certaine façon au bout du compte.

Toutefois, comme je l'ai mentionné plus tôt, je peux affirmer que le SCRS ne vise pas une religion en particulier. En effet, nous examinons les activités des individus. Si ces activités consistent à comploter en vue d'avoir recours à la violence pour atteindre des objectifs politiques, idéologiques ou religieux, nous mènerons une enquête.

Dans l'exemple de la Nouvelle-Zélande, l'individu responsable a invoqué cinq, six ou sept raisons différentes pour justifier son geste. Lorsqu'on commence à tenir compte de ce qui se passe en ligne et des troubles de santé mentale et d'autres facteurs, il peut être extrêmement ardu de déterminer le motif exact d'un individu. C'est la raison pour laquelle, lorsque nous travaillons dans le domaine de la sécurité nationale et que nos collègues des organismes d'application de la loi mènent leur enquête, nous ne savons pas toujours exactement à quoi nous avons affaire au début.

Je peux seulement parler des types d'enquêtes. Je ne peux pas me prononcer sur les raisons pour lesquelles ces remarques n'ont pas été appliquées aux autres communautés dans le rapport.

(1725)

Mme Ruby Sahota:

D'accord.

Le rapport a fait l'objet d'un grand scepticisme depuis sa publication. Dans le cadre de mon enquête et de mes discussions avec le ministre Goodale, j'ai appris qu'environ 17 organismes et ministères différents avaient contribué au rapport.

Je ne pense pas que nous ayons abordé ce chiffre.

L'hon. Ralph Goodale:

C'est à peu près exact.

Mme Ruby Sahota:

J'ai également appris que pendant la rédaction de ce rapport, aucune preuve n'est prise d'une seule source.

Est-il possible qu'une source unique fournisse toutes les allégations ou les preuves aux divers ministères et que lorsqu'un certain nombre de ministères disent tous la même chose, ces renseignements sont ajoutés au rapport? Quel est votre avis sur cette question?

M. Vincent Rigby:

Je demanderais à M. Vigneault de vous parler de certaines des sources liées au SCRS, mais je peux seulement répéter ce que vous venez de dire. Lorsque nous avons consulté ces 17 organismes et ministères qui forment l'étendue et la portée de la communauté du renseignement de sécurité, nous avons examiné toutes les sources.

Tout ce qui nous a été communiqué provenait de renseignements, de sources ouvertes et de consultations auprès d'universitaires. Ce que vous voyez dans le rapport est un portrait global de toutes les preuves, de tous les renseignements et de toutes les analyses qui proviennent de sources ouvertes sur l'ensemble du spectre.

Mme Ruby Sahota:

Pourrait-il s'agir de renseignements erronés fournis par un autre pays?

M. Vincent Rigby:

Qu'entendez-vous par des renseignements erronés?

Mme Ruby Sahota:

S'agit-il de renseignements vérifiés par nos propres organismes indépendants?

M. Vincent Rigby:

Je demanderais à M. Vigneault de répondre à cette question, mais il ne fait aucun doute que nous consultons régulièrement nos partenaires alliés, surtout ceux du Groupe des cinq, et nous examinons donc souvent les renseignements qu'ils nous fournissent.

Je devrais m'arrêter ici et laisser M. Vigneault poursuivre la discussion, mais nous ferons nos propres évaluations. Nous tiendrons certainement compte de l'opinion de nos alliés, mais au bout du compte, il s'agit d'une évaluation canadienne.

Le président:

M. Vigneault devra conclure très rapidement.

M. David Vigneault:

M. Rigby a très bien décrit la façon de procéder. Dans la première réponse que je vous ai donnée, madame Sahota, j'ai mentionné que c'était fondé sur nos propres enquêtes. Je tiens à préciser qu'il s'agissait d'enquêtes menées par le SCRS.

Le président:

J'aimerais remercier le ministre et ses collègues d'avoir assisté à la réunion d'aujourd'hui et d'avoir participé à une discussion approfondie sur cet enjeu.

Nous suspendrons la séance et nous nous réunirons ensuite à huis clos.

[La séance se poursuit à huis clos.]

Hansard Hansard

committee foss hansard secu 36325 words - whole entry and permanent link. Posted at 22:44 on May 13, 2019

2019-05-09 ETHI 148

Standing Committee on Access to Information, Privacy and Ethics

(1530)

[English]

The Chair (Mr. Bob Zimmer (Prince George—Peace River—Northern Rockies, CPC)):

Good day, everybody. We're at the Standing Committee on Access to Information, Privacy and Ethics, meeting 148, pursuant to Standing Order 108(3)(h)(vi) and (vii), a study of election advertising on YouTube.

Today we have with us, from Google Canada, Colin McKay, head of public policy and government relations. We also have Jason Kee, public policy and government relations counsel.

Just before we get started, I want to announce to the room that the release went out at 3:30, so it's going out as we speak, with regard to the matter that we dealt with on Tuesday, so watch for that.

We'll start off with Mr. McKay.

Mr. Colin McKay (Head, Public Policy and Government Relations, Google Canada):

Thank you, Mr. Chair, and thank you very much for the invitation to speak to you today.

I'd like to start off with an observation. First and foremost, we would like to clarify that we feel there is an inaccuracy in the language of the motion initiating this study. Specifically, the motion invited us to explain our “decision not to run ads during the upcoming election” and our “refusal to comply with Bill C-76”. To be clear, our decision to not accept regulated political advertising is not a refusal to comply with Bill C-76 and the Canada Elections Act, but rather was specifically taken in order to comply.

Free and fair elections are fundamental to democracy, and we at Google take our work to protect elections and promote civic engagement very seriously. On cybersecurity, we have developed several products that are available to political campaigns, elections agencies and news organizations free of charge. These include, as I've mentioned to you before, Project Shield, which uses Google's infrastructure to protect organizations from denial of service attacks and our advanced protection program, which safeguards accounts of those at risk of targeted attacks by implementing two-factor authentication, limiting data sharing across apps and providing strong vetting of account recovery requests. These are over and above the robust protections we've already built into our products.

We have also undertaken significant efforts to combat the intentional spread of disinformation across search, news, YouTube and our advertising systems. This work is based on three foundational pillars: making quality count, fighting bad actors and giving people context.

I'll turn to my colleague.

Mr. Jason Kee (Public Policy and Government Relations Counsel, Google Canada):

We are making quality count by identifying and ranking high-quality content in search, news and YouTube in order to provide users the most authoritative information for their news-seeking queries. This includes providing more significant weight to authority as opposed to relevance or popularity for queries that are news related, especially during times of crisis or breaking news.

On YouTube, this also includes reducing recommendations for borderline content that is close to violating our content policies, content that can misinform users in harmful ways or low-quality content that may result in a poor user experience.

We are fighting bad actors by cutting off their flow of money and traffic. We are constantly updating our content and advertising policies to prohibit misleading behaviours such as misrepresentation in our ads products or impersonation on YouTube and to prohibit ads on inflammatory, hateful or violent content or that which covers controversial issues or sensitive events.

We enforce these policies vigorously, using the latest advances in machine learning to identify policy-violative content and ads, and we have a team of over 10,000 people working on these issues.

While diversity of information is inherently built into the design of search news and YouTube, each search query delivers multiple options from various sources, increasing exposure to diverse perspectives. We are also working to provide users further context around the information they see. These include knowledge panels in search that provide high-level facts about a person or issue; content labels in search and news to identify when it contains fact-checking or is an opinion piece; and on YouTube, dedicated news shelves to ensure users are exposed to news from authoritative sources during news events and information panels identifying if a given channel is state or publicly funded, and providing authoritative information on well-established topics that are often subject to misinformation.

Mr. Colin McKay:

ln relation to elections, we are partnering with Elections Canada and Canadian news organizations to provide information on how to vote and essential information about candidates. We will also support the live streaming of candidate debates on YouTube and we are creating a YouTube channel dedicated to election coverage from authoritative news sources.

Our work to address misinformation is not limited to our products. A healthy news ecosystem is critical for democracy, and we dedicate significant resources to supporting quality journalism and related efforts.

The Google news initiative has developed a comprehensive suite of products, partnerships and programs to support the news industry and committed $300 million to funding programs. We are also supporting news literacy in Canada, including a half-million-dollar grant to the Canadian Journalism Foundation and CIVIX to develop NewsWise, a news literacy program reaching over one million Canadian students, and a further $1-million grant announced last week to the CJF to support news literacy for voting-age Canadians.

We're funding these programs because we believe it's critical that Canadians of all ages understand how to evaluate information online.

(1535)

Mr. Jason Kee:

In line with this, we fully support improving transparency in political advertising. Last year we voluntarily introduced enhanced verification requirements for U.S. political advertisers, in-ad disclosures for election ads, and a new transparency report and political ad library for the U.S. mid-terms. We deployed similar tools for the Indian and EU parliamentary elections. While we had intended to introduce similar measures in Canada, unfortunately the new online platforms provisions introduced in Bill C-76 do not reflect how our online advertising systems or transparency reports currently function. It was simply not feasible for us to implement the extensive changes that would have been necessary to accommodate the new requirements in the very short time we had before the new provisions took effect.

First, the definition of “online platform” includes any “Internet site or Internet application” that sells advertising space “directly or indirectly”, and imposes the new registry obligation on any platform that meets certain minimum traffic thresholds. This captures not only social media or large online advertising platforms, but also most national and regional news publishers, virtually all multicultural publications, and most popular ad-supported websites and apps, making its application extraordinarily broad.

Second, the provisions specifically require that each site or app maintain their own registry. Unlike some companies, Google provides a wide array of advertising products and services. Advertisers can purchase campaigns through Google that will run on both Google sites and/or third party publisher sites. These systems are automated. Often there is no direct relationship between the advertiser and the publisher. While the page is loading, the site will send a signal that a user meeting certain demographic criteria is available to be advertised to. The advertisers will then bid for the opportunity to display an ad to that user. The winning advertiser's ad server displays the winning ad in the user's browser. This all happens within fractions of a second. The publisher does not immediately know what ad was displayed and does not have immediate access to the ad that was shown. To accommodate the new provisions, we would have had to build entirely new systems to inform publishers that a regulated political ad had displayed and then deliver a copy of that ad and the requisite information to each publisher for inclusion in their own registry. This was simply not achievable in the very short time before the provisions took effect.

Third, the provisions require the registry to be updated the same day as the regulated political ad is displayed. This effectively means that the registry must be updated in real time, as a regulated political ad that was displayed at 11:59 p.m. would need to be included in the registry before midnight. Due to the complexities of our online advertising systems, we simply could not commit to such a turnaround time.

A final complication is that “election advertising” includes advertising “taking a position on an issue with which a registered party or candidate is associated”. These are generally referred to as “issue ads”. Issue ads are highly contextual and notoriously difficult to identify reliably, especially as the definition is vague and will change and evolve during the course of a campaign. Given these challenges, we generally prohibit this class of advertising in countries where it's regulated, such as our recent prohibition in France.

Mr. Colin McKay:

We wish to stress that our decision to not accept regulated political advertising in Canada was not a decision we took lightly. We sincerely believe in the responsible use of online advertising to reach the electorate, especially for those candidates who may not have a sophisticated party apparatus behind them, and for legitimate third parties to engage in advocacy on a range of issues. It is also worth noting that any time we opt to no longer accept a category of advertising, it necessarily has negative revenue impacts. However, after several months of internal deliberations and explorations of potential solutions to try to otherwise accommodate the new requirements, it became clear that this would simply not be feasible in the few months we had available. Consequently, it was decided to not accept regulated political ads, and focus our efforts on promoting civic engagement and other initiatives.

(1540)

Mr. Jason Kee:

In the coming weeks, our decision to not accept regulated political advertising in Canada will be formally reflected in our ads policies. We will continue the process of notifying all affected parties of the change. Similar to other ads categories that we don't accept, the policy will be enforced by a combination of automated systems and dedicated ads enforcement teams, who will undergo rigorous training on the new policy. We will also continue our work with Elections Canada and the commissioner of Canada elections on interpretation and enforcement matters and the relevant industry organizations that are working on measures to assist online platforms and publishers with the new obligations.

We appreciate the opportunity to discuss our elections activities in Canada and our decision to prohibit regulated political advertising.

Thank you.

The Chair:

Thank you to both of you.

First up in our seven-minute round is Mr. Erskine-Smith.

Mr. Nathaniel Erskine-Smith (Beaches—East York, Lib.):

Thanks very much.

I understand that Facebook and Google together are 75% of digital ad revenue. The decision of Google to not accept political ads is thus pretty significant for the upcoming election. Do you agree with that?

Mr. Colin McKay:

We think it's significant for us to take a decision like this. However, that number is generalized. It may not reflect the market for political advertising.

Mr. Nathaniel Erskine-Smith:

It's a significant decision for the Canadian election.

Now, I want to contrast and compare two really large companies that operate in this space.

Have you read the recent report from the OPC, on the Facebook-Cambridge Analytica breach?

Mr. Colin McKay:

Yes.

Mr. Nathaniel Erskine-Smith:

Okay. Take that as an example. If the Office of the Privacy Commissioner investigated Google, and made recommendations consistent with what took place with Facebook, would Google be complying with the recommendations the OPC made?

Mr. Colin McKay:

I would say that we have historically worked with the privacy commissioners to arrive at agreed statements of finding, and then implemented them.

Mr. Nathaniel Erskine-Smith:

Right. I think there's a higher standard that Google has set for itself. The Privacy Commissioner says that the privacy framework at Facebook was empty, and is empty. You don't consider Google's privacy framework to be empty, do you?

Mr. Colin McKay:

We are two very different companies, with two very different approaches to data protection and privacy.

Mr. Nathaniel Erskine-Smith:

Again, you hold yourself to a higher standard. Remind me: How much money did Google make last year?

Mr. Colin McKay:

I don't know, offhand.

Mr. Nathaniel Erskine-Smith:

I have $8.94 billion in income, just in Q4 of 2018. We have a company that is raking in billions of dollars, and holds itself to a higher standard than Facebook, on a number of different issues. Yet, Facebook is able to implement the rules under Bill C-76.

Why can't Google?

Mr. Colin McKay:

As Jason touched upon just now—and he touched upon the Senate, when they were considering the amendments to Bill C-76—our systems, and the range of advertising tools we provide to advertisers, are much broader than Facebook's. I can't speak to Facebook's decision in this regard.

I can say that we spent an intensive amount of time this year trying to evaluate how we would implement changes that would meet the obligations of Bill C-76. Because of the breadth of the advertising tools we provide—and Jason identified the number of different ways that touches upon our publishing partners and advertisers—we reluctantly came to the decision that we would have to not accept political advertising this year.

Mr. Nathaniel Erskine-Smith:

When you say this year, you mean that you're actively working on this, to ensure that you will accept political ads in future Canadian elections?

Mr. Colin McKay:

This is an important point. We do feel committed to encouraging strong and informed political discourse. It was a very difficult conversation for us.

Mr. Nathaniel Erskine-Smith:

Is that a yes?

Mr. Colin McKay:

Yes.

Mr. Nathaniel Erskine-Smith:

You will accept political ads in the next federal election after 2019.

Mr. Colin McKay:

What I will say is that we are trying to evolve our products to a point where we reach compliance with the Canadian regulations. At the moment, we can't do that. It's a tremendously difficult task.

Mr. Nathaniel Erskine-Smith:

What about Washington state? Are you going to run political ads at the local level in Washington state?

Mr. Colin McKay:

We didn't during the last cycle.

Mr. Nathaniel Erskine-Smith:

Are you committed to doing so in the next cycle?

Mr. Colin McKay:

I can't speak specifically to the obligations of Washington state. I don't know if they evolved.

(1545)

Mr. Nathaniel Erskine-Smith:

Here's my frustration. You have a company that makes billions of dollars, and looks at a small jurisdiction in Washington state and a small jurisdiction in Canada, and says, “Your democracy doesn't matter enough to us. We're not going to participate.” If a big player decided to change the rules, I guarantee that you would follow those rules.

We are too small for you. You are too big. You are too important, and we are just not important enough for Google to take us seriously.

Mr. Colin McKay:

I'd contest that observation, because as we mentioned, there have been other examples where we've had to make this decision. We don't do it willingly. We look for every route we can to have that tool available to voters.

Mr. Nathaniel Erskine-Smith:

What's the largest jurisdiction where you have made a decision like this?

Mr. Colin McKay:

As Jason just mentioned, the advertising has to be blocked in France. That's the reality. The reality for us here is not a commitment to democracy in Canada. The reality here is the technical challenge we confronted, with the amendments to the Elections Act. The internal evaluation resulted in the decision that we can't implement the technical challenges in time for the election cycle.

Mr. Nathaniel Erskine-Smith:

I accept that timing is a constraint. What I struggle with is when you don't give me a direct answer when I ask whether you are committed to doing so for the next federal election, or for the next election at the local level in Washington state.

That is an obvious frustration. Can you say, “Yes, we're committed to doing so. We'll fulfill that,” as a clear answer to my question?

Mr. Colin McKay:

The reason I paused in replying to you is that in a parliamentary system, we have fixed election dates. But conceivably, there could be an election date within the next six, nine or 18 months.

Mr. Nathaniel Erskine-Smith:

Okay, but let's say you're looking at a four-year cycle. Do you think that's reasonable?

Mr. Colin McKay:

What I'm saying to you is that we work to improve all of our elections tools, and to meet the expectations of our users, and especially of regulations. Our intent is always to increase both the quality and the breadth of those tools.

As we look at the obligations under the Elections Act, our intent is to try to reach those standards. We're faced with a time frame right now where we couldn't do that for this election.

Mr. Nathaniel Erskine-Smith:

I understand. By 2023, I expect that you'll be able to do that.

Mr. Colin McKay:

Yes.

Mr. Nathaniel Erskine-Smith:

It's a shame that you were unable to do so, but Facebook was able to figure it out.

The last thing I want to ask about, just because you've raised it, is recommended videos on YouTube. You've recently made a decision. After many years of not considering this to be a problem, in January of this year you decided that borderline content would not be recommended. Is that right?

Mr. Jason Kee:

That's correct.

I would dispute the characterization that this isn't something that we considered to be an issue. We've been examining this for a while and doing various experimentation with the recommendation system in order to improve the quality of the content the users would see.

Mr. Nathaniel Erskine-Smith:

Then you disagree with the—

Mr. Jason Kee:

The borderline content policy was introduced earlier this year. That's correct.

Mr. Nathaniel Erskine-Smith:

I was referring to and taking my direction from a number of past Google employees who were quoted on Bloomberg suggesting that you two actively dissuaded the staff from being proactive on this front specifically. I take it that you don't think that's true.

Lastly, I understand the idea of safe harbour, where someone posts a video, posts content, and you can't be liable for everything that somebody posts. However, do you agree that as soon as you recommend videos, as soon as your algorithm is putting in particular content, boosting particular content and encouraging people to see particular content, you should be liable for that content and responsible for that content?

Mr. Jason Kee:

I would agree with you insofar as, when there's a difference between the results that are being served or the result of a passive query versus a proactive recommendation, there's a heightened level of responsibility.

With respect to notions of liability, the challenge is that there's a binary that exists in the current conversation between whether you are a publisher or a platform. As a platform that is also, in the case of YouTube, taking in 500 hours of video every single minute and has over a billion hours of content being watched every day, being able to—

Mr. Nathaniel Erskine-Smith:

I'm only talking about content that's recommended by you, specifically.

Mr. Jason Kee:

Yes. In that case, we are endeavouring, through the process of the recommendation system, to basically provide content that is relevant to what we think the user wants to watch, in a corpus that is much larger than conventional publishers are actually dealing with.

Mr. Nathaniel Erskine-Smith:

It's a long answer that isn't really saying anything. The answer is obviously yes.

Thanks very much.

The Chair:

Next up we have Ms. Kusie, for seven minutes.

Mrs. Stephanie Kusie (Calgary Midnapore, CPC):

Thank you very much, Chair.

When Bill C-76 was being drafted, did your organization have the opportunity to meet with the minister?

Mr. Jason Kee:

No.

Mrs. Stephanie Kusie:

Did you have the opportunity to meet with the ministerial staff?

Mr. Jason Kee:

While it was being drafted, no, we did not.

Mrs. Stephanie Kusie:

After the original draft was completed, with the proposed clauses, were you then approached by the minister?

Mr. Jason Kee:

We became aware of the proposed clauses that were being introduced at clause-by-clause at the procedure and House affairs committee, actually when it was reported publicly, at which point we approached the minister's office, first to gather further information, because there wasn't much detail with respect to what those clauses contained, and then to engage robustly with the minister's office to identify some of the concerns we had and to develop proposed amendments that would resolve those concerns.

Mrs. Stephanie Kusie:

It's fair to say, then, that you were not consulted by the minister or by ministerial staff until Bill C-76 came to the clause-by-clause procedure, until it became public.

(1550)

Mr. Jason Kee:

That's correct.

Mrs. Stephanie Kusie:

That's pretty significant.

When you went to the clause-by-clause process of Bill C-76, I'll going to assume that was in the House procedures committee, PROC. Is that correct?

Mr. Jason Kee:

That's correct.

Mrs. Stephanie Kusie:

Did you explain at the time that you would not be able to comply with this legislation as it was laid out?

Mr. Jason Kee:

By the time Bill C-76 was amended to include the new online platforms provisions, the witness list unfortunately had already closed. As a consequence, there wasn't an opportunity to discuss that with members of the committee.

We discussed it with individual members of the committee to express some of the concerns at the time, and then certainly raised it when it was at the Senate justice committee.

Mrs. Stephanie Kusie:

Okay.

You're saying, then, that you did not have the opportunity, in the House procedures committee, to explain to the committee why this legislation would not work for your organization, why you would not be able to comply. I know it was said in the preamble that you don't prefer this term, but you did express that it would be difficult for you to comply, recognizing that, as Mr. McKay said, in deciding not to advertise in elections, you are not subjecting yourself to the non-compliance.

Did you express that at that time?

Mr. Jason Kee:

Do you mean after the bill was introduced? Sorry, I'm....

Mrs. Stephanie Kusie:

Yes, no problem. Were you able to express at that time that you would not be able to comply with the legislation as it was laid out?

Mr. Jason Kee:

Yes. Once we were aware of the provisions, and also once we were able to obtain a copy of the proposed amendments, we engaged with the minister's office. We essentially reviewed what we have just reviewed with all of you, which is to say that there are certain aspects of those provisions that would be challenging due to our particular advertising systems. One of the possible outcomes would be that we would not be able to achieve the changes we need in the time allowed, and that we would therefore not be able to accommodate political advertising for the federal election.

Mrs. Stephanie Kusie:

The minister and her staff were aware that you would not be able to comply as Bill C-76 was laid out. What was her response to you at that time, when you indicated that your organization would not be able to comply with the legislation as it was presented?

Mr. Jason Kee:

They were hopeful that we would be able to accommodate the new changes.

Mrs. Stephanie Kusie:

How? What did they expect, if I may ask?

Mr. Jason Kee:

They didn't articulate anything more than that, except for, basically, a desire for us to be able to implement the new changes. Also at that time, procedurally, they expressed that because it had already proceeded to clause by clause and was going to the Senate, essentially we should raise our concerns with the Senate in the hope to obtain the amendments we were seeking.

Mrs. Stephanie Kusie:

Did you have any conversations with the minister or her staff regarding the tools you rolled out in the U.S., which you went into some detail on here?

Mr. Jason Kee:

Yes, we did.

Mrs. Stephanie Kusie:

What was her response in regard to the tools that were rolled out in the U.S. comparative to the legislation that was presented in Bill C-76? What was her response to those tools, and did she mention if there was any gap between those two items?

Mr. Jason Kee:

Well certainly, they were aware of the tools that we had introduced in the U.S. mid-terms, and essentially they were hoping that with the introduction of the changes to Bill C-76, we would introduce similar tools in Canada. It was really a matter of going through the details about why the specific provisions in Bill C-76 would make this challenging, which is where we had a back and forth. Essentially, they were looking for us to introduce tools similar to what we had there.

Mrs. Stephanie Kusie:

In looking to introduce tools similar to what you have within the U.S., why are you not able to introduce these tools within the Canadian system, and why do they not comply with Bill C-76?

Mr. Jason Kee:

In short, as I covered in my opening remarks, we have advertising systems that serve advertising to third party publisher sites, but we don't have a means of delivering the ad creative and the requisite information to them in real time, which would be required under Bill C-76. There are also the complications with respect to the real-time registry itself, which is why, even for our owned and operated sites like Google Search or YouTube, we also wouldn't be able to comply—at least we didn't feel comfortable we could commit to that.

Finally, there is the additional complication with respect to the inclusion of issue advertising. To be clear, the registries that we have available in other jurisdictions actually do not include issue advertising because, as I said, it is very difficult to cogently identify. Therefore, we were concerned that we would not be able to identify issue advertising for inclusion.

(1555)

Mrs. Stephanie Kusie:

To summarize then, you were not included in the drafting stage of Bill C-76. You were not consulted by the minister or her staff as this government went forward with Bill C-76 in an effort to determine electoral reform for Canada.

Mr. Jason Kee:

That's largely correct. I should also amend the record. We did have one discussion with the minister's office shortly after Bill C-76 was introduced, to discuss the contours of the legislation as it existed at first reading, before any of the online platform provisions were added and before any registry requirements were added. It was a robust discussion, but certainly at the time, we did not contemplate the introduction of the new provisions, so we didn't cover that. Besides that, there wasn't any engagement.

Mrs. Stephanie Kusie:

Sure.

What advice would you give to the next Parliament in regard to this legislation?

Mr. Jason Kee:

As we have basically expressed before the Senate committee and elsewhere, and also to the minister's office, we are fully supportive of and aligned with the idea of increasing transparency in political advertising, and we had intended to actually bring the registry to Canada.

There were a certain number of extremely targeted amendments. Basically, I think it was 15 words we actually changed that would have altered Bill C-76 sufficiently, such that we actually could have accommodated the requirements.

My recommendation, if possible, would be for a future Parliament to look at those recommendations, basically look at the challenges the new provisions added—and it's worth noting, as covered by the CBC, many platforms have also similarly announced that they wouldn't be accepting political advertising because of the challenges the specific revisions are introducing—and to revisit them at that time, to see if there are tweaks that can be made to help alleviate the concerns.

The Chair:

Thank you.

Next, we'll go to Mr. Dusseault for seven minutes. [Translation]

Mr. Pierre-Luc Dusseault (Sherbrooke, NDP):

Thank you, Mr. Chair.

I am pleased to join this committee today. I have the privilege of returning to this committee, which I had the opportunity to chair for a few years before you, Mr. Chair. I am happy to see faces I have seen in the past.

Mr. McKay and Mr. Kee, you know the influence you have. I am sure you are aware of the influence you have on elections and the information that circulates during elections, which influences voters and, ultimately, their decision. It is in this context that it is important to have a discussion with you about the announcements you have made recently regarding election advertising.

My first question relates to the preamble that other colleagues have made. Other fairly large companies in the market have said that they are able to comply with the Canada Elections Act, as amended. Given the fact that you have made many investments in other countries to make such registries, for example in the United States and Europe, and also the fact that you have invested millions of dollars in certain markets, such as China, to be able to adapt your search engine to their laws—in China, we agree, the laws are very strict, which you know quite well—I have difficulty understanding why Google isn't able to adapt to Canadian legislation like that in preparation for the next federal election.

In your opinion, what makes you unable to adapt to Canadian legislation?

Is it because the rules don't reflect international practices or the way online advertising works? Is it because you can't afford to do it or you just don't have the will to do it?

Mr. Colin McKay:

I apologize, but I'm going to answer in English.[English]

I want to underline that our decision was led by a technical evaluation about whether we could comply. It was not a specific question about the regulatory framework within Canada or our commitment to the electoral process in Canada and helping keep it both informed and transparent.

We are on a path in other countries to implement tools like those described in the legislation, to improve those tools and to work on the back-end technical infrastructure to make those tools more informative and more useful for users as well as for all participants in an election.

We arrived at a very difficult conversation because we were faced with a constrained time frame with amendments to legislation that are very important within the Canadian context and to us as Canadians, both as electors and participants in the electoral process. And we had to make a decision about whether or not we could comply with the legislation in the time frame allowed, and we couldn't. So our compliance was left to not accepting political advertising. It is in no way a reflection of either our corporate or our personal attitude towards Canada's authority and jurisdiction in regulating this space, and it certainly wasn't meant to be a signal about our opinion about the amendments to the Elections Act.

It was very difficult for us, and the decision was driven by the technical challenges and the time frame we were faced with.

(1600)

[Translation]

Mr. Pierre-Luc Dusseault:

I have a supplementary question about the registry you set up during the American mid-term elections and the one you plan to set up in Europe for the European Parliament.

Are these registries, or are these rules, an initiative by Google, or are they implemented as a result of an obligation imposed by law?

Can you clarify why you are moving forward in the United States and Europe? Are you required to do so, or do you do it on your own? [English]

Mr. Jason Kee:

It's actually of our own volition. Essentially, it was entirely a voluntary initiative in light of concerns that were raised as a consequence of the U.S. federal election. There were obviously a lot of robust discussions with respect to how to ensure there was enhanced transparency in the course of political advertising. As a consequence, Google, Facebook and a number of the other companies all worked very hard, to be honest, to basically start building out transparency, who gets registries and reports, that would provide our users with much more context in terms of the political advertising they were seeing. This is not just in access to copies of the actual ads themselves, but also contextual information with respect to why it was they may have been targeted, what audience this audit was looking for, how much money that particular advertiser had spent, those kinds of details.

Once this was built for the U.S. mid-terms, there was—as Colin alluded to—a process of learning. We have global teams that build this out and are basically moving from election to election and actually learning from each individual election and improving the processes. Essentially we had a template in place that we were capable of deploying in India, that we were capable of deploying for the EU, that we expect to be deploying in other places. Also, we had individual processes over and above the registry itself. What is the process we use to verify the political advertiser? In the case of the United States, we would verify not only the identity of the advertiser by asking them to provide ID, but we would then also verify that they were authorized to run political advertising with the Federal Election Commission in the U.S.

We have had to adapt that process as we move and implement the registry in other countries because not every election's regulator is capable of providing the kind of validation we had in the United States. So, we're adapting that and learning from those processes as well.

This has been something we have done entirely ourselves versus being compelled by law. [Translation]

Mr. Pierre-Luc Dusseault:

In these cases, you are happy to do so because they are your own standards and rules. However, when you have to comply with rules set by others, you are much more reluctant to do so. The decision you have made will ensure that you comply with the act, because, on balance, there will be no election advertising.

Given the time I have left, I would like to address a complementary topic. This is the announcement you mentioned in your introduction, which concerns a channel devoted to the election campaign, intended to compensate somewhat for your decision not to authorize advertising.

I wonder about the transparency of this platform and the algorithms used to distribute the content. What content will be broadcast? You say it's content from authoritative sources, but what does that really mean? Will the public have access to this type of information on the platform in question? Will it have access to the policies used to disseminate content and ensure that all candidates or parties have equitable coverage?

Since it's a decision that obviously belongs to Google, who decides on this coverage? You know the influence you have and can have. Who will determine these policy issues that you will publish on this platform during the campaign?

(1605)

[English]

Mr. Jason Kee:

There are actually two separate discussion points that you raised there.

One is that we keep on saying the word “authoritative”. What do we mean by that? That's a perfectly fair question. It's basically something that informs Google Search, Google News and YouTube as well. We actually have very robust guidelines, about 170 pages of search rater guidelines. We use external search rater pools that evaluate the results that we get to ensure that we're providing results to users in response to queries that are actually relevant to the queries they're looking for and actually from authoritative sources.

By authoritative, we actually rank it based on authoritativeness, expertise and a third classification.... I can send you the information. I'm blanking on it.

It's based on information we get from the search rater guides. As I said, there are pools of them, so as a result it's all done in aggregate, which helps us to surface authoritative information. These are the same signals we use, as I said, to identify this class of information and it tends to weight towards established organizations and so forth that actually do original work. To be clear, we're not evaluating the content of the work. We're just evaluating whether this is a site that's actually expert in the subject that they claim to be.

With respect to the YouTube channel, it's a very different thing. It's a very specific, individualized channel that will be available on YouTube. We did this in the 2015 election. In that instance, we got a third party organization, Storyful, to curate that for us. It isn't done algorithmically; it is actually curated. We will do a similar thing where we will have a third party that will then curate that by pulling in information from various sources.

We will establish with that third party what the guidelines for their inclusion will be, which we will be publishing so people are aware of how information is being included in there. It will be predominantly information on YouTube that is posted by established broadcasters and news organizations that we simply populate into the channel as a singular location for people to see.

All this information would also be available from, for example, the CBC website, National Post and so forth. It would also be available there individually as well.

The Chair:

Thank you.

Next up, for seven minutes, is Mr. Graham.

Mr. David de Burgh Graham (Laurentides—Labelle, Lib.):

Thank you. It's nice to see both of you again.

As you probably know, I'm an early adopter of Google. I've been using Google for a solid 20 years. I think it's a good service, but it's grown massively, and become a very powerful tool. With great power comes great responsibility, so I think it's very important that we have this discussion.

The part of C-76 we're talking about is 208.1, and you want to change 15 words. What were those 15 words?

Mr. Jason Kee:

I can happily give you a copy of the proposed amendments we provided, which might be a little more cogent.

Mr. David de Burgh Graham:

That would be helpful.

Do you oppose the changes we have on C-76, or do you support the bill, from a philosophical point of view?

Mr. Jason Kee:

Absolutely.

Mr. David de Burgh Graham:

Do you support the use of ad registries in general, not just for politics, but ad registries across the board?

Mr. Jason Kee:

It's something we're looking at. As in the political context, there's obviously a certain urgency to the issues with expected transparency, and so forth. It's something we are examining, in terms of how we can provide increased transparency to our users. In fact, just this week, we announced some additional measures with respect to that.

Colin, did you want to touch on that?

Mr. Colin McKay:

Yes. At our developer's conference, we announced a browser extension for Chrome that allows you to see more detail about what ads you're seeing, where they came from—what networks—and how they arrived on your page. We're building it as an open-source tool, so that other ad networks that are also serving ads to sites and pages you're using can feed that information as well.

The direction we're heading, because we recognize that this is important, is providing as much information as possible for users around why they're seeing ads.

Mr. David de Burgh Graham:

That leads to my next question. You talk about the technical limitations of implementing C-76, and I'm trying to get my mind around that, as a technical person. I have a fairly good sense of how your systems work, so I'm trying to see where the problem is, in the next five months, with adding the subroutines needed to grok political advertising so that you can actually use it.

If you can help me understand the technical side of things, I will understand it. I'd like to hear what those are.

Mr. Jason Kee:

Certainly. The principle challenge we had was this notion that the registry had to be updated in real time, simply due to the fact that we have a very wide array of advertising systems. People who run campaigns with Google will do search ads, so they show up on your search results. They can be YouTube ads—video—or TrueView. You can skip it, and also display advertising that shows up on third party publisher sites.

In the case of the third party publisher sites, those ads are often being served by third party ad servers. We don't necessarily have immediate access to the creative ourselves. For us to update even our own registry in real time, let alone the registry of a third party that had to maintain their own registry, would be very challenging.

Mr. David de Burgh Graham:

What if you just have it on your own servers, and not the third party ones?

Mr. Jason Kee:

Then, again, we could do it faster. Currently, real time would still be a challenge, based on our systems, just by virtue of the fact that we'd have to know the ad server, and then be able to update it immediately after that.

(1610)

Mr. David de Burgh Graham:

I forget the name of the page, but there's a page on Google where you can see all the data Google has on you. It's an easy page to find, and you can see everything you've ever done that Google knows about, in real time. If you can do that for a person, why can't you do it for an ad?

Mr. Jason Kee:

Primarily because the advertising systems are a bit different, in terms of how the creative is being uploaded to us, how it's stored and how it's managed internally. That's why I said it would be the kind of thing that we would work towards, but we didn't feel comfortable this time around that we could commit to that kind of turnaround time.

Mr. David de Burgh Graham:

What kind of investment of time and resources would it take to make it happen, if you decided to do so? You say it's possible for the 2023 elections, so it is possible. What would it take to do it?

Mr. Jason Kee:

To be honest with you, it's not a question I could answer, simply because after examining it seriously, we couldn't match the time frame we had. I couldn't give you an estimate as to how long it would take, or what the resources required would be.

Mr. David de Burgh Graham:

Do you have a sense of how much profit Google takes out of Canada versus what's invested in Canada?

Mr. Colin McKay:

I think I'd describe that in two separate ways. It's actually broader than that, because the way our platforms and services work, we are often an enabler for Canadian businesses and Canadian companies, whether providing free services or paid services that support their infrastructure.

As well, with something as broad as advertising, it certainly.... With revenue that's generated by online advertising when you're dealing with Google, there's often revenue sharing with platforms and sites, so the conversation is not a one to one. Canadian businesses are using our technology to place ads, pay for their services and drive revenue themselves.

We're very proud of the investment being undertaken in Canada, on behalf of Google, in terms of the growth of our engineering and R and D teams, and our offices themselves.

Mr. David de Burgh Graham:

Mr. Kee, I think you were recently at Industry's study on copyright. One of the questions that came up was on rights management systems, and whether they have followed fair dealing to apply to Canadian law. The answer from both Google and Facebook was no. They don't follow fair dealing. They apply their own policies.

How do we get to a point where Google says, “Canada is important enough that we will make it a priority to follow local laws on matters that affect this company with great responsibility”?

Mr. Jason Kee:

That is in no way a reflection on the relative view of the importance of Canada or local law, in terms of the application of our content identification system.

For the benefit of the other committee members who aren't necessarily familiar with it, Content ID is our copyright management system on YouTube. The way it works is that a rights holder will provide us with a reference file—a copy of the file they want managed online—and then we apply a policy on every single copy that we detect has been uploaded to YouTube.

Because the system is automated, it doesn't handle context or exceptions very well. Fair dealing and Canadian copyright are actually exceptions to the law, which says they are exceptions to general infringement, because of a certain basic line of reasoning, and require a contextual analysis. It's why we respond to those exceptions by having a robust appeal system. In the event that Content ID flags content inappropriately, because you feel you have a very strong argument that fair dealing applies, you then appeal that decision and assert that fair dealing applies, and then an assessment is made.

Mr. David de Burgh Graham:

In the case of the copyright system, you are going ahead with a system that doesn't follow Canadian law, but has an appeal system. In the case of Bill C-76, you're saying, “We're not going to do it, because it doesn't make practical sense.”

In the copyright experience, you're not worrying about Canadian law, quite frankly, because if somebody does have a fair-dealing exemption, it shouldn't be incumbent on them to prove they have the right to do something that they absolutely have the right to do.

I'm trying to get my head around why you're going ahead with the copyright, and not following it with Bill C-76. To me, it seems like a difficult but entirely doable system to resolve. As Nate said earlier, if it was the United States, I'm sure it would be fixed already.

Mr. Jason Kee:

Essentially, the main difference, at the risk of getting slightly technical, is that fair dealing in Canada is an exception to infringement. It is a defence that one raises in response to a claim that you have engaged in an act of infringement, so the way that is managed is very different.

In this instance, Bill C-76 was introducing positive obligations—not only that you had to introduce an ads registry, but about the way it had to be done—that we simply couldn't accommodate in the time frame allowed. That's the main difference in the two.

The Chair:

Thank you.

Next up, for five minutes, is Monsieur Gourde.

(1615)

[Translation]

Mr. Jacques Gourde (Lévis—Lotbinière, CPC):

Thank you, Mr. Chair.

Thank you to the witnesses for being here this morning.

We know that there is only a short period of time left before the elections. You mentioned the technical problems, the problems in complying with the Canada Elections Act.

In Canada, the reality is that we can put advertising on your platforms, but Canadian legislation limits election spending limits and the diversity of places where political parties and candidates can spend their money. This determines a certain market share, which you may have evaluated.

First, did you evaluate this market share?

Second, it may have been such a small amount of money, considering all the projects you are running simultaneously on your platform, that it was simply not worth complying with the act this year because of the amount it could bring you.

Has an evaluation been done internally by your managers? For example, to have an additional income of $1 million would have cost $5 million. It may not have been worth it to comply with the act for the 2019 election. Is that correct? [English]

Mr. Jason Kee:

That was not a calculus that entered into the determinations at all. It was fundamentally down to how we would engage the requirements, whether it was technically feasible for us, given the way our systems currently work, given the time frames and, frankly, our risk tolerance, with respect to what would happen if we ended up getting it wrong. That was entirely it.

It never came down to a calculation of a cost benefit. If anything, it's worthwhile noting, we have opted out of engaging in the only thing elections-related that actually would earn us revenue. Instead, we are investing in things that do not earn us revenue, such as our engagement with Elections Canada on promoting election information through search and knowledge panels, and so forth, with YouTube and in various other measures, not the least of which was a $1-million grant to CJF on news literacy, in advance of the Canadian election.

Essentially, we have doubled down on the non-revenue-earning components of it, to compensate for the fact that we simply could not accommodate the requirements of Bill C-76. [Translation]

Mr. Jacques Gourde:

In your answer, you talked about risk tolerance. Was it too risky, given that some of the provisions of the bill amending the Canada Elections Act were relatively vague and didn't allow you to be sure how to implement new platforms? [English]

Mr. Jason Kee:

It had to do with some of the wording, which was vague. Again, there were the concerns I flagged with respect to the issue of ads, but as well, it was the time frame that would be required to update the registry based on this idea, as stated in the act, that it had to be done within the same day. Does that mean literally real time or not, and what was the flexibility there?

We have had robust engagements with both the commissioner of Canada elections and Elections Canada on matters of interpretation. You may have seen Elections Canada issue guidance about a week and a half ago with respect to that, which actually largely confirmed some of the concerns we had, and it was more of a reflection of that. [Translation]

Mr. Jacques Gourde:

It may happen that some ads made by third parties directly or indirectly are not necessarily considered election ads, but that they attack certain parties. You talked about human control of your platforms. Do these people have the necessary expertise in Canadian politics to distinguish between advertising that actually attacks other parties and advertising that promotes a Canadian election issue? In fact, I would like to know what the expertise of the people who will be monitoring these platforms is. Do they have expertise in Canadian politics, American politics or the politics of another country? [English]

Mr. Jason Kee:

It's actually a combination of all of the above.

What's happening is that in order to implement the prohibition, we will be updating our ads policies. As I said, there are entire classes of ads where basically we will not accept the ad, such as cannabis advertising. There's another class of ad that goes through registration requirements. That's all governed by our advertising policies.

This decision will be reflected in those ads policies. We will have ads enforcement teams located in various places around the world who will be educated on these ads enforcement policies.

With respect to the specific issues on the use of the ad, every class of ad that you described sounds as though it would likely fall within the ambit of Bill C-76 and fall within the ambit of the prohibition.

We will have actually teams that are trained on that, but also, specifically looking at it from a Canadian perspective, informed by the advice that we have across functional teams located here in Canada.

(1620)

[Translation]

Mr. Jacques Gourde:

Thank you. [English]

The Chair:

Monsieur Picard, you're next up, for five minutes.

Mr. Michel Picard (Montarville, Lib.):

Thank you.

Did you just mention to my colleague that you have not looked at the return on investment issue in regard to this case?

Mr. Jason Kee:

Correct. That wasn't entering into the calculus of the decision.

Mr. Michel Picard:

Do I understand correctly when you say that one of the technical problems you have is that with third party publicity or advertising, when they use those third party ad “brokers”, or whatever, it is difficult, and maybe impossible, to know where it comes from? Therefore, not being able to divulge the name of the author, the publicity is therefore too complicated for now, so you cannot go forward and just backtrack from the initiative of having publicity in the next election.

Mr. Jason Kee:

It was less about the source of the advertising. It was more about our ability to update whoever it is that showed the ad in real time, the information that they showed in a political ad, and then provide them the information and the ad creative they need to update their own registries.

Mr. Michel Picard:

Is this practice in advertising the same in other countries with those sources and third party middlemen?

Mr. Jason Kee:

It depends on the individual practice in individual countries. I'm reticent to comment on the electoral law of other countries that I'm simply not familiar with.

I know with respect to our own policies we've applied around political advertising in countries where we've deployed a transparency report, a registry, we've actually been employing similar requirements with respect to advertiser verification and finding means to verify that the advertiser in question was authorized to run political advertising by the local electoral regulator.

Mr. Michel Picard:

What was the difference where you were able to apply that? Based on that experience, what is the difference in our case where it's not possible?

Mr. Jason Kee:

It's simply because the systems we've deployed in the U.S., the EU and India would not have accommodated the specific requirements in Bill C-76. If we had moved forward with that, we would have actually implemented a similar system.

We actually have had preliminary conversations with Elections Canada with respect to this, but in the end, it just became clear that with Bill C-76 and the specific requirement that each individual publisher had to maintain its own registry, we would have a very difficult time accommodating the requirements.

Mr. Michel Picard:

Chair, I'll give the rest of my time to Mr. Erskine-Smith.

Mr. Nathaniel Erskine-Smith:

I'm not technical like Mr. Graham, but I can read Bill C-76 and I have it in front of me.

It's the publication period of the registry that caused your problem. Is that correct?

Mr. Jason Kee:

That's correct.

Mr. Nathaniel Erskine-Smith:

Right.

They don't say “real time”. You've said “real time” a number of times, but it's not what the act says.

The act says, “during the period that begins on the day on which the online platform first publishes the advertising message”. That's the part that you're referring to.

Mr. Jason Kee:

That's correct, because basically if the ad was displayed at 11:59 p.m., the registry would have to be updated by midnight.

Mr. Nathaniel Erskine-Smith:

That's one interpretation. Another interpretation might be a 24-hour period of time, which might be a more reasonable interpretation. You have high-priced lawyers and presumably they're right. I'm just thinking off the top of my head and haven't taken the detailed analysis that you have, of course, but certainly one solution would be that you just defer the publication of the ad.

Why couldn't you defer the publication in order to have a 24-hour or 48-hour waiting period until you first publish it? Then it would be quite easy to do, wouldn't it?

Mr. Jason Kee:

Again, it's simply because technically it wasn't feasible for us to do that.

Mr. Nathaniel Erskine-Smith:

Why not?

Mr. Jason Kee:

Our engineers told us it wouldn't be feasible for us to do that.

Mr. Nathaniel Erskine-Smith:

Okay, so when I go to post an ad on Facebook, they don't publish it right away. There's a holding period and they assess whether it's something that ought to be published.

Your engineers couldn't figure out a deferral process of 24 hours, 48 hours, or even seven days, and you put it on us to say we have to schedule our advertising for the election knowing we've made it hard on you, with tight timelines. There is no way you could have figured this out with all the money that you got.

Mr. Jason Kee:

It would have been a challenge for us to re-architect within six months the entire underlying systems that we have for online advertising.

Mr. Nathaniel Erskine-Smith:

I have to say, I find the answers incredulous, as incredulous as you suggesting that $1 million is such a wonderful thing when you made $8 billion in Q4 last year. Not taking this as seriously as you ought to have is a detriment to our democracy, and you should have done better.

Thanks.

The Chair:

Monsieur Gourde, you're next up, for another five minutes. [Translation]

Mr. Jacques Gourde:

I'm going to come back to a practical question.

Elections Canada will pay particular attention to all digital platforms during this election. If a problem arises due to false advertising, fake news or the like, do you have a memorandum of understanding to work directly with Elections Canada as quickly as possible to remedy the situation?

(1625)

[English]

Mr. Jason Kee:

We don't have something as formal as an MOU. We've had extremely robust engagement with both Elections Canada and the commissioner of Canada elections. The commissioner's office is actually doing the enforcement of act; Elections Canada actually administers the elections.

Especially with Elections Canada, we're working with them to source data on candidates and information that we can actually see surface in Google Search, for example, when someone is searching for candidate information.

Certainly with the commissioner of Canada elections, we're working on enforcement-related actions. With respect to their principal concern about advertising, because we're not taking advertising, it's less of a concern, but there are also additional measures that were introduced in the act around impersonation, for example, and we're working with them on those issues. We will work with them very closely. [Translation]

Mr. Jacques Gourde:

I'm a little worried about that, because today, everything moves so fast in the digital age. If there is an irregularity during my election campaign, I will file a complaint with Elections Canada, and an Elections Canada representative may check with you that same day. You tell me that you have no memorandum of understanding, that you have never negotiated in order to put in place ways of working and that you have not designated anyone. An Elections Canada representative will call you, but who will they contact?

The complaint will be transferred from one person to another, and someone will eventually answer it? Has someone in your company already been designated for the election period to speak to an Elections Canada representative and respond to complaints? [English]

Mr. Jason Kee:

Yes. Essentially, there will be a team of people, depending on the specific issue, to respond to specific issues that get raised. We call them “escalation paths”.

Essentially, when we have established regulators such as the commissioner's office or Elections Canada, they will actually have means to get immediate responses on urgent issues simply because they will escalate issues that are serious ones, and then we would actually bypass or accelerate through the normal reporting processes.

It's also worth noting, in the event that you see anything on any of our systems, that we have a wide variety of reporting mechanisms for you to report it directly to us, so we'd encourage you to do that as well. [Translation]

Mr. Jacques Gourde:

Is this team already in place? Does it already exist, or will it be set up over the summer? [English]

Mr. Jason Kee:

The team is actually in the process of being set up. [Translation]

Mr. Jacques Gourde:

Thank you.

That's it for me. [English]

The Chair:

Next up for five minutes is Mr. Baylis.

Mr. Frank Baylis (Pierrefonds—Dollard, Lib.):

Thank you, gentlemen.

I want to follow up a little bit on what my colleague Nate was saying. We are clearly struggling to believe you about the aspect of you being able to meet the requirements of Bill C-76. Facebook says they can meet them. Are you aware of that?

Mr. Jason Kee:

We are aware.

Mr. Frank Baylis:

You're aware of that.

What skills do their engineers have that your engineers don't have?

Mr. Jason Kee:

It's not a reflection of skill. It's a reflection of their advertising systems work very differently from ours and they could accommodate the requirements in a way that we simply could not.

Mr. Frank Baylis:

What if when you want to go post an advertisement, you go through that page, you post up your advertisement, and you just add a little box that says this is a political ad? Then you have your programmers program exactly like Mr. Erskine-Smith said, so it will delay that going up for 24 hours.

Why don't they do that? It seems like a pretty simple fix.

Mr. Jason Kee:

Simply because the way our advertisement systems work, the fix was not nearly as simple as it might seem on the surface. Again, these are extremely complex systems so that every single time you implement one change it actually has a cascade effect. After robust discussion over many months about the ability to implement these kinds of systems, basically it simply became clear we couldn't do it in time.

Mr. Frank Baylis:

It became clear, so you had a long discussion. Clearly when you had that discussion you came out with a timeline that was reasonable, right?

Mr. Jason Kee:

We were working towards the June 30 timeline, which is when the requirements—

Mr. Frank Baylis:

And I got that. You said you couldn't meet that.

When you had this robust discussion you clearly said we looked at it all, we can't get it done in this time. You had a schedule that had to be done. What was the schedule date?

Mr. Jason Kee:

June 30 was the only scheduled date we were looking at because that's when the legal obligations came into effect.

Mr. Frank Baylis:

Let's say I've got to do a project and I've got to get it done by June 30. I say how do I get it done, I see the steps that need to be done, and I come up with a date, and I say can I meet that date or not?

I don't just say as an engineer we can't do June 30. They had to do some form of calculations and some form of projections. That's what I'm asking you. They clearly did that to say they can't meet this, so when they did these projections, what date did they come up with?

Mr. Jason Kee:

There wasn't a date because June 30 was the only date. It was the date when legal obligations came into force and if the system was not built and in place by then, we would not be in compliance with the law. Therefore, if it was—

(1630)

Mr. Frank Baylis:

How did they determine they couldn't meet that date?

Mr. Jason Kee:

Simply by virtue of having looked at the work that would be required—

Mr. Frank Baylis:

Okay, so they looked at the work that would be required and then they said it's a lot of work. I got that. They had to say how long that work's going to take if we start today. How long did they say that work would take?

Mr. Jason Kee:

The didn't give us that projection.

Mr. Frank Baylis:

I want to understand something. We said we need it done by June 30 and then they went and did some kind of projection that said they couldn't do it by June 30, but the projection didn't say when they could do it, it just said it couldn't be done. But they have to, then, say I need six months, seven months, 10 months, 10 years, and then say if I start today, I can make it. What was their projection date to get it done by?

Mr. Jason Kee:

I can't give you that information because it was a “can you do it by this?”

Mr. Frank Baylis:

Even if they say can you do it by this...? Let's say I want you to build me a house and I want you to build it in 10 days. They say they did the calculations, they could only build it in 30 days. Okay fine, so if you start today, you've got 30 days.

You say I want to program something. It's really complicated.

I understand that, Mr. Kee, it's very complicated. So I do a calculation, I say I need seven months, and it says that you've got to get it done in six. It can't get done. I get that. But I want the seven months number, or the 10 days number. I want the number when they did the projections of when it can be done by. It's a simple question. They can't just say it can't be done, because then they didn't do the work.

Do you follow me or not?

Did they do a schedule to say when it could be done? They have to have done this to say it could not be done by this schedule.

Mr. Jason Kee:

I don't have the information. I can inquire.

Mr. Frank Baylis:

I'm not asking you to inquire only. I'm asking you to come back here and give us a specific date on the calculations that they did to say they could meet this date. Am I clear?

Mr. Jason Kee:

You're clear.

Mr. Frank Baylis:

Do you understand what I'm asking for?

Mr. Jason Kee:

I understand what you're asking. With respect to our ability to disclose it, because given the fact that it's an internal confidential engineering information—

Mr. Frank Baylis:

You cannot disclose—

Mr. Jason Kee:

I'm saying that I was not made aware of any kind of projected dates.

Mr. Frank Baylis:

I understand that you per se weren't made aware of it, but it exists. Are you going to disclose it or not? Is this some kind of secret that it takes...? Is this is part of the Google secrets?

Mr. Jason Kee:

Simply put, I cannot commit to the disclosure without having internal conversations first.

Mr. Frank Baylis:

I would like to see the exact calculations that were done when they predicted they couldn't meet this date. Does that make sense or not? Is this some kind of bad question I'm asking? I'm just curious.

Mr. Jason Kee:

Given the fact that as of June 30, legal obligations came into force and that [Inaudible-Editor]

Mr. Frank Baylis:

They couldn't meet them, I got that.

Mr. Jason Kee:

The question was a binary one, simply “Can you do it by this date?” The answer was no. That was where we were.

Mr. Frank Baylis:

Okay, so how did they get to the “no”? They were asked, “Can you do it in six months?” They said, “No, we can't.”

How did they get there? Did they just say, “No, can't do it”, or did they make some type of calculation?

It's a simple question. I'm asking you, “Can you get it done in this time frame?” “No.” Did you just say no off the top of your head, or did you do some type of work to say when you can't get it done by?

Facebook said, “Well, our engineers are maybe a little smarter,” or “Our systems are clearly not as complex as their wonderful systems,” or “We have more money than Google to do it.” I don't know what they did, but they did some calculations and said, “Yeah, we can do it.”

You guys did some calculations and said no, or did you just say off the top of your head, “No, we can't do it”?

Did you make it up or did you at least do some type of work? That's what I'm asking; and if you did the work, I'd like to see it.

Mr. Jason Kee:

As I said, we examined the requirements and it became clear that we simply couldn't comply within the time frame. To be clear, it has also been clear that Microsoft can't do it; Yahoo! is still undetermined, but likely also; and many others are not going to be able to complete the requirement.

Mr. Frank Baylis:

Facebook can do it; and Microsoft, you said....

Yahoo! is doing some type of calculations to determine if they can do it.

You did some calculations, or did you make it up?

It's a simple question: Did you calculate it, or did you just decide you can't do it.

Mr. Jason Kee:

We were advised by our engineering teams that we would not be able to meet the requirement. That is—

Mr. Frank Baylis:

Did your engineering team just say it off the top of their heads, or did they do some type of work?

Why are you hiding from this? If you did the work, just say, “Look, Frank, we looked at it; it's going to take us 2.2 years and four months.”

Why are you so upset about it? Just tell me. Why are you hiding from it?

Mr. Jason Kee:

It's not a matter of being upset. It's just more the fact that there was a hard deadline and the question was a binary yes or no. The answer—

Mr. Frank Baylis:

Okay, but how did you get the answer to that question?

Mr. Jason Kee:

That is what I'm saying we'd have to look into.

Mr. Frank Baylis:

Did they just make it off the top of their heads, “We can't do it”, or did they do some calculations? You said Yahoo! is doing some calculations.

Mr. Jason Kee:

I've already told you that we would have to inquire.

Mr. Frank Baylis:

Are you going to come back with the dates—

Mr. Jason Kee:

I have to inquire.

Mr. Frank Baylis:

—and the calculations?

Mr. Jason Kee:

I have to inquire. I can't commit to coming back with calculations.

Mr. Frank Baylis:

If they've done—

The Chair:

Thank you, Mr. Baylis. We are going to have more time, so if you want some more time, you can ask for that.

Next we'll have Mr. Dusseault.

Folks, we do have quite a bit of time. We have 55 minutes. We have these witnesses for the rest of the time. Anyway, just let me know. Typically, we try to end by five on Thursdays, but we'll see where it goes.

Mr. Dusseault, you have three minutes. [Translation]

Mr. Pierre-Luc Dusseault:

Thank you, Mr. Chair.

This time I will focus more on YouTube, a very popular and influential platform, just like Google, of which it is a part. I was talking about it earlier. YouTube sometimes directs users to extreme, unreliable content that reports or occasionally praises conspiracy theories. YouTube makes this content look like real information.

I was wondering if you had any details about the algorithm used for users, once they are on a web page displaying, say, political content, since that is the subject of our discussion today. The algorithm will give them suggestions for other videos on the right of the page they are viewing, or under the video if they are using a mobile phone. What algorithm is used and what is the degree of transparency of this algorithm that suggests content to users when they are on a particular web page?

What mechanism is there to ensure that this content does not praise conspiracy theories or give fake news, unreliable information or, perhaps, unbalanced information, in other words information that may just promote an idea or vision, a political party?

What degree of transparency and what mechanism have you put in place to ensure that the content that is suggested to users is quality content, that it is balanced in terms of public policy, political parties and political ideas as well?

(1635)

[English]

Mr. Jason Kee:

There are a number of factors that go into the recommendation system. It's worthwhile noting that the weighting that occurs around news and information content is different from, say, entertainment content. Initially, the recommendations were actually built more for entertainment content such as music, etc. It actually works extremely well for that.

When it was applied to news and information, it became more apparent that there were some challenges, which is actually why we changed the weighting system. What that means, again, is looking at the factor once we evaluate the video and then at what's the authoritativeness: overweighting for authoritativeness and under-weighting for information that isn't necessarily going to be authoritative or trustworthy.

That is very contextual. It depends on the specifics of whether you're signed in or not. The information is available on your watch time. It's based on information about the video you're watching, on the kind of video that other people have liked to watch and on what are the other videos that people who have liked this video like to watch, etc. This is why it actually is dynamic and will constantly evolve and change.

In addition to making tweaks and changes to that system over time to ensure that we're actually providing more authoritative information in the case of news and information, we're also adding additional contextual pieces, whereby we'll actually have clear flags, labels and contextual boxes to indicate when there is subject matter or individuals that are frequently subject to misinformation. For example, there's the conspiracy theory issue that you raised.

Essentially, if you see a video that may be suggesting vaccine hesitation or so on and so forth, you'll get information saying that this is not actually confirmed by science and that gives more contextual information about what that video is covering. The same thing applies to things like 9/11 conspiracy theories and so on and so forth. This will be an ongoing process.

Mostly, we want to make sure that even if a user is seeing information, they're actually given context so they can properly evaluate it themselves. [Translation]

Mr. Pierre-Luc Dusseault:

I would like to use the seconds I have left to discuss the transparency of this algorithm. Earlier, I think Mr. McKay talked about this issue of transparency with respect to advertising, which is why you are shown certain ads. There even seems to be a new feature in the Chrome browser that allows users to see why such advertising has been offered to them.

Is it possible to have the same functionality for content recommended to YouTube users? This would give them a better understanding of why certain content is suggested to them rather than another. [English]

Mr. Jason Kee:

Certainly, finding means by which we can actually increase transparency and users can understand the context in which they're being served information is something that we're constantly working on.

We actually produced a report—I think it was 25 pages—on how Google fights this information. That includes an entire dedicated section on YouTube that explains much of what I described to you, as well as, again, the general factors that go in. It's something that we'll strive to work towards, like we're doing on ads on the YouTube platform as well.

(1640)

Mr. Colin McKay:

Just to add a supplemental to what Mr. Kee just said, on your Google account writ more largely, you can go into “myaccount” and it will identify what we've identified as your interests across all of our products and services. You can go to myaccount and it will say in general terms that you like 1980s music and racing videos. It will give you that general observation, which you can then correct. You can delete that information or you can add in additional interests so that across our services we have a better understanding of what you're interested in and, as well, what you don't want us to serve.

On the page itself, there is a little three-dot bar beside the videos, the specially recommended videos—on mobile, as you mentioned—where you can signal that you're not interested in that content or that you would like more of it. There is granular control to not seeing that in your video feed, your newsfeed or across Google services.

The Chair:

Thank you.

We will go into the next round, which will be our final one. I think we have four more questions to be asked, or four more time periods. On the list, we have Mr. Graham, Mr. Erskine-Smith, Mr. Nater and Mr. Baylis, each for five minutes.

Is that okay?

Go ahead, Mr. Graham.

Mr. David de Burgh Graham:

Thanks.

I want to build on other questions on timelines. At the very beginning, in the first round of questions, we were trying to get a sense of whether you would be ready for the next election in 2023. That seemed to be a difficult question to answer. I never got an answer that said “yes, Google will be ready to implement Bill C-76, by the 2023 federal election”, assuming it happens at that time.

If we know that it's going to be ready for 2023 and we know it's not going to be ready for June 30, 2019, do you know? Are you actively working on it now? Do you know if it's going to be ready at some point between those two dates?

Mr. Jason Kee:

Simply put, it would be clear to say that we are going to strive to have it ready by 2023. I couldn't commit to you specifically about when it may or may not be ready.

The other thing that is worthwhile noting is that as a global company we work on global elections, so the teams that are working on this are deploying the transparency report from place to place to place. It will continue to evolve and grow in terms of that. As well, our own advertising systems will continue to evolve and grow.

That's why providing a hard date—that it will take two years or however—is very difficult. Between now and then, there will be a number of changes that have already been introduced in the system that would actually impact that.

Mr. David de Burgh Graham:

Understood.

When GDPR came in fairly recently, how long a lead time did you have on that and how long did it take for you to put it in place?

Mr. Colin McKay:

I believe the conversations around GDPR took upwards of four years to deliberate on the legislation itself and then its implementation. It's still going through implementation. The focus we had on GDPR from the outset was both on participating in the discussion about the content, the tone and the objectives of the legislation, working closely with the European Commission and their staff, and then on also ensuring we had the systems in place to be able to comply with it. That's still an ongoing process.

If you're drawing an analogy, there's an extreme distinction between the way the amendments to Bill C-76 were considered and implemented and the way legislation normally is considered and implemented.

Mr. David de Burgh Graham:

I appreciate your point.

Mr. Kee, I talked in the last round of questions about the 15 word changes. Between rounds, I've been looking through my notes, because I do sit on PROC and I was involved with the Bill C-76 process from beginning to end. We had numerous witnesses and numerous submissions, but I cannot find any from Google. On those 15 words, how would—

Mr. Jason Kee:

That would be because the changes were introduced during clause-by-clause after the witness list had closed, so we didn't make representations to the committee because the provisions in question were not being considered at the time.

As I said, I'm more than happy to circulate them now. They were provided to the Senate committee when it was at that stage.

Mr. David de Burgh Graham:

Okay. Thank you. That's good to know.

That's all I have for the moment. I appreciate your being here. It's been an interesting meeting, so thank you very much for this.

The Chair:

Thank you.

Go ahead, Mr. Baylis.

Mr. Frank Baylis:

You're not going to accept political advertisements. That was the decision that was made, right?

Mr. Jason Kee:

Correct.

Mr. Frank Baylis:

Okay.

How are you going to stop me from advertising? You say that you don't want to accept my ad, but I'm, like, nefarious. I'm not a good actor, so I'm going to try to put an ad up anyway. How are you going to stop me?

Mr. Jason Kee:

As I mentioned in my opening remarks, there will be a combination of automated systems that will be evaluating advertising that comes in, as well as, basically, ad enforcement teams that will be also reviewing all the ads.

Mr. Frank Baylis:

Okay. To stop me, you're going to have this system that you're going to put in place to identify an ad, right?

Mr. Jason Kee: Correct.

Mr. Frank Baylis: Then you're also going to have a separate team to identify ads as well—one automated, one not automated—and they're going to identify these ads, right?

(1645)

Mr. Jason Kee:

Yes. Often what happens is that the automated systems will review the ads at the beginning and look for flags or tags that indicate that it's probably a political ad. Then, in some instances, that will go to a human team for review, because it may require a contextual analysis that the machines simply can't provide.

Mr. Frank Baylis:

Right. You are not able within this time frame to make the registry, but you're able to put in the programming, the people and the resources necessary to stop it, right?

Mr. Jason Kee:

Correct.

Mr. Frank Baylis:

Okay. I come along and I have this ad. Either you can take this ad and put it on the registry or you can just stop it, but you clearly can identify it, right? We've agreed on that. You've just said that you can identify it.

Mr. Jason Kee:

We will be using our systems to identify and enforce our ad policies, yes.

Mr. Frank Baylis:

You said to me that you agree that you can identify that this is the ad.

Mr. Jason Kee:

Correct.

Mr. Frank Baylis:

Okay.

Once you can identify that it's the ad, instead of saying “I have all my technology and people to block it”—you've got that—why can't you just say, “Okay, I've identified it, and I'm just going to put it on the registry”?

Mr. Jason Kee:

Simply because, again, the real-time time frame in order to do that would actually be tricky for us to comply with, to update a registry, and, as I said, it also would be delivering that information to third parties.

Mr. Frank Baylis:

You can't do it in real time.

Let's say I come along. You have your automated system. Here's the ad. It's no good, but you don't know that because you can't do it in real time, right? It's up on your page or your Google platform for however time it takes you.... You can't do it in 24 hours, so in how long can you do it...? Two days? Give me a number.

Mr. Jason Kee:

Well, like I said, it would get tagged and then reviewed—

Mr. Frank Baylis:

I know, but how long would it take for you to identify it? You couldn't make the 24 hours, right? I got that. In how long could you have done it...? A week? A day? Two days?

Mr. Jason Kee:

Again, I couldn't provide you with specific time frames.

Mr. Frank Baylis:

Let's say 48 hours. Can we say that just for argument's sake?

I come along. Here's my ad—boom. I have a system to identify it. It takes 48 hours, though, right? It's up on your system for 48 hours before you go, “Oh my gosh, this ad has taken us 48 hours to identify and now we have to take it down.” Is that what's going to happen?

Mr. Jason Kee:

As I said, we will have both the automated systems and our ads enforcement team that will identify it and—

Mr. Frank Baylis:

But will they be able to identify it in real time?

Mr. Jason Kee: —that will basically be applying—

Mr. Frank Baylis: In real time?

Mr. Jason Kee:

As fast as we can manage.

Mr. Frank Baylis:

Okay, but you have to do it within 24 hours, right?

Mr. Jason Kee:

There's a difference between being able to identify and remove the ad versus being able to update an ad registry.

Mr. Frank Baylis:

Okay. I want to make sure I understand. There's a difference between being able to identify it and remove it within 24 hours, no problem.... I have an automated system to identify it and remove it, and I have automated system people. Say I've identified it and removed it—whew, that was close. Identifying it and removing it in 24 hours, that I can do, but identifying it and putting it on a registry, like a big database—it's not even that big, I'd imagine, by your standards—that I can't do. Is that what I understand?

Mr. Jason Kee:

Due to other aspects of the complexities with respect to the registry requirements, that is why we couldn't actually deploy. As I said, we do this in other jurisdictions, right?

Mr. Frank Baylis:

Yes, I'm sure you do.

Let's be clear on what you're saying. You can identify it and block it within 24 hours, using a combination of software and people.

You can identify and block it within 24 hours. Is that correct?

Mr. Jason Kee:

As I said, we will be enforcing very vigorously and with respect to detecting and removal.

Mr. Frank Baylis:

You said that you have the systems. Your engineers did that.

Say I've identified it and blocked it within 24 hours. Once you've identified it, whatever programming...because I have to do some programming to say, “Poof, take it down within 24 hours.” I imagine you can do it instantaneously or is it going to be up for 24 hours? I don't even know. How long is it going to be up for? That's my question to you.

Mr. Jason Kee:

As we do with all classes of advertising, we'll basically be trying to remove it immediately upon detection.

Mr. Frank Baylis:

Oh, immediately. What's that? Instantaneously?

Mr. Jason Kee:

Immediately upon detection.

Mr. Frank Baylis:

Okay. So you can catch it and immediately bring it down, but you can't catch it and within 24 hours you have to program it and move it all the way into this database? Now, that's asking too much, frankly; your programmers can't do that, but they can sure as heck program it, find it, get a backup team and get it down instantaneously. That ad is not getting up there. Say I know the ad, and I found it instantaneously, but you want me to program a database? I mean, we're just Google....

How many billions of hours do you get watched a day, did you say? Was it 500? What was your number?

Mr. Jason Kee:

On YouTube, there are a billion hours of content watched every day.

Mr. Frank Baylis:

A day? So you have a pretty big database. Can I assume that?

Mr. Jason Kee:

There are a multitude of databases, but again—

Mr. Frank Baylis:

For a little database for a bunch of legal advertisements to put on...I can't imagine that database is one-tenth of one-tenth of one-tenth of your hardware/software net, but your engineers can't program...? They can do everything. They can catch it and identify it instantaneously, but they just can't put it in a database because that's too complicated? Isn't one of the expertises of Google database management? Am I off here?

(1650)

Mr. Jason Kee:

As I said previously, the specific requirements were simply something that we couldn't accommodate.

Mr. Frank Baylis:

Can you put—

The Chair:

Mr. Baylis, that finishes the combined time for you and Mr. Erskine-Smith.

We have somebody else, and then we're going to come back to you.

Mr. Frank Baylis:

All right. That's fair.

The Chair:

It looks as if that's what you're asking for.

We'll go next to Mr. Nater for five minutes.

Mr. John Nater (Perth—Wellington, CPC):

Thank you, Mr. Chair.

It's good to be here on this committee. I usually sit on the procedure and House affairs committee, so it's nice to be here for a bit of a change of scenery.

When it comes to YouTube, you have policies in place in terms of what can and cannot be shown on YouTube. Often, though, there are situations where some of the most viral videos, or those that approach that line and may not quite step over the line.... How do you determine how close to that line you get? What type of contextual analysis is there? What types of safeguards are in place to establish where that line is and when someone may get right up to that line without necessarily stepping over it? What types of procedures do you have in place?

Mr. Jason Kee:

Essentially, any video that gets identified as such, either through reporting or through our automated systems, which also, again, review the videos to detect for compliance, will go to manual review for a human analysis. We'll also basically examine it, saying, okay, this doesn't actually cross the line into actual hate speech that's inciting violence, but it's derogatory in some other way, and they will basically classify it in its borderline context.

Mr. John Nater:

I want to go back to Bill C-76 for a minute.

When we talk about technology, innovation, the digital economy, the first people I think of are not public servants at the Privy Council Office; they are not public servants at Elections Canada. When I think of the digital economy and things like that, I think of companies like Google, Facebook, Twitter—those that are innovating.

In your testimony, you mentioned that you weren't consulted by the drafters of the legislation. I find that troubling. Government is probably one of the worst offenders for keeping up with technology, especially when drafting legislation, when they're not consulting with those within the industry.

You mentioned that the decision not to advertise was largely a technical decision, based on the requirements of obtaining that by June 30, July 1. I can accept that, and I want to put on the record the reason why I accept that.

Elections Canada themselves said that the provisions in Bill C-76 ought to have been in law with royal assent by April 30, 2018. On April 30, 2018, the legislation was only just tabled in the House of Commons. It did not receive royal assent until December 2018.

If Google, YouTube, your private businesses decide tomorrow that you no longer want to stream cute cat videos, there is nothing that the Government of Canada can do force you to do so. I would assume it would be the same with any type of advertising. If you decide not to advertise for any reason outside of human rights violations, there is nothing requiring you to do that.

What I find fascinating, though—and it is more of a rant than a question—is that the Government of Canada, in their rush to implement this legislation at the very last minute of the time period they're able to do it within, never consulted with those who would be implementing a large portion of this legislation.

The changes were done in clause-by-clause. There were 200-plus amendments in clause-by-clause. I was part of those discussions. I missed a few of them for the birth of a child, but I was there for most of the discussions. Then, they were table-dropped at the very last minute, after the witnesses had the opportunity to discuss....

It's not a question, but you're welcome to comment on that. I am just incredulous that the government would rush this legislation—the very last possible period of time to have it implemented before the election—and then expect every private business to comply with the rules for which they have had no opportunity to, (a) be consulted or (b) make suggestions during the period that clause-by-clause happened.

I'd be happy if you have any comments on that.

Mr. Colin McKay:

I can reply with an observation. We're having a conversation here where the discussion is effectively that one company has discussed how they may possibly implement this, based on a promise to do it by June 30, and how we have provided information on why we cannot introduce tools that reflect the obligations in the Elections Act as amended.

The reality, as you described it, is that many companies have many different products and services across this industry, whether it's with advertising or delivering news, and there are many different ways that they're interpreting the obligations and their capacity to meet the obligations. So far, we've had only one company that has said they in fact will be implementing a tool as described in the legislation.

I am not saying that as a defence; I am saying that as a reflection of the complexity issues. As you observed, it needs an intense amount of study and discussion to be able to roll out tools that are effective, and that have longevity and provide the information in a predictable and reliable way to users.

In no way do we want to be in a position where we're not doing that. Our business is to provide information and answers to questions from our users.

However, we are in an uncomfortable situation where we are complying with the legislation by not taking political advertising. The reality, as you said, is that with further consultation and a discussion of the amendments that Mr. Kee tabled, as well as broader consideration of the industry, from both our point of view as well as Canadian businesses and Canadian sites, there may have been a different conversation around the appropriate tool for Canadians that would deliver information to them during this electoral cycle.

(1655)

The Chair:

Next up, we're going to go with a combination. We're going to go with Mr. Erskine-Smith first and then Mr. Baylis to finish. We have about four minutes left.

Go ahead, Mr. Erskine-Smith.

Mr. Nathaniel Erskine-Smith:

Thanks very much.

First I want to ask about the review team. Obviously a lot depends upon the honesty of users, in a way. You had a certain experience in Washington state that was reported where political ads were placed in some instances.

What is the size of the team in Canada that will be reviewing this? How many staff—?

Mr. Jason Kee:

It will be a globally distributed team that will basically be ramped up as required to respond and enforce the ads policy.

Mr. Nathaniel Erskine-Smith:

Is there a number of staff that you've targeted?

Mr. Jason Kee:

Again, I don't know the specific number of staff: enough to comply with the policy.

Mr. Nathaniel Erskine-Smith:

Okay.

I ask about numbers, because with respect to trust and safety.... Again, this is from an article in Bloomberg. I understand that there were a modest number of staff—only 22, I think—who were to review content for trust and safety. That number is higher now.

What is the exact number of people who are now reviewing content for trust and safety?

Mr. Jason Kee:

Over 10,000.

Mr. Nathaniel Erskine-Smith:

So you've gone from 22 to over 10,000. That's great.

Maybe you could enlighten me.... In 2016, one of your employees proposed that content right up to that line ought not to be recommended. YouTube did not take that advice seriously and rejected that advice.

You said now that as of January of this year, they have accepted the advice. What changed?

Mr. Jason Kee:

Again, I wouldn't characterize it that way.

I think it's part of an ongoing development and evolution of the policies, and basically how we approach borderline, challenging, controversial, unauthoritative, low-quality content on the platform. There is currently an evolution in our approach with respect to this, and basically a deployment of additional technologies, especially through algorithms, etc., to try to make sure we're serving up authoritative and quality content to our users.

Mr. Nathaniel Erskine-Smith:

So it's not perhaps because no one was paying attention previously and you were making lots of money, and now people are paying attention and there's negative press and you've decided to change your practices as a result.

Mr. Jason Kee:

I wouldn't agree with the interpretation.

Mr. Nathaniel Erskine-Smith:

Okay.

Mr. Frank Baylis:

I'm going to take a different tack now.

Google, my colleague said that you made $8 billion in last quarter. I looked it up. It's actually $8.5 billion in U.S. dollars, so congratulations. That's really good in Canadian dollars. You make it by selling advertisements, right? I like a certain music video or I like to read a certain journalist, so you show me that information and then you throw an ad up there and you make a lot of money on it. You make a tremendous amount of money.

That has worked very well for you. In fact, what has happened is that the journalist, the musician, photographer, writer, actor, the movie producer—all those people—make nothing. But that's okay. Even though that copyright is taken from them and they make nothing and you make all the money, that's okay. Why is it okay? As you well said, Mr. Kee, you're a platform not a publisher, and as long as you remain a platform, you have something called “safe harbour” which protects you.

What happens is that all of our artists, anybody who has anything copyrighted, a photojournalist.... It used to happen that they'd get an amazing picture, and they'd sell that picture and make a lot of money. Now you take that picture for free, but you didn't do anything. You show me the picture; you throw up an advertisement, and you make all the money. That's where all this content is coming from, and you don't pay for it and you don't want to.

The danger you have—why you don't want to do this—is that the minute you start controlling these ads, you move from being a platform to proof positive that you're a publisher. Once you're a publisher, you're subject to copyright and all that.

Is that not the real reason....? With this technical mumbo-jumbo you just fed me about how you can catch it instantaneously, stop it, but you can't get it on a database, is that not really that you're trying to protect this business model that allows you to make $8.5 billion U.S. in a quarter while all of these copyrighted people can't make a nickel? They've have been screaming to high hell that they can't make a nickel, and you're taking all that money. You just don't want to be a publisher, because once you're a publisher, you're no longer covered by safe harbour.

Isn't that the real reason?

(1700)

Mr. Jason Kee:

Not remotely.

Mr. Frank Baylis:

That's what I thought—

Mr. Jason Kee:

There are several things there.

Number one, if that were the case, it's puzzling as to why we would take a decision that is costing us money, insofar as we're no longer earning revenue from a class of ads. More importantly, vis-à-vis our publisher partners, vis-à-vis YouTube creators, we operate under a partnership model where we actually share revenue. In the case of websites, for example, that use Google's infrastructure—which is what has generated our challenges for complying with Bill C-76, because they show Google ads against their content—they earn more than 70% of the revenue for every single ad that shows because they're the ones providing the content.

Mr. Frank Baylis:

Mr. Kee, you're paying a few dollars to protect your business model. You're not paying it...and don't ever try to pass that off as being good citizens.

Mr. Jason Kee:

We paid over $13 billion out to websites last year alone.

Mr. Frank Baylis:

You're paying it because you do not want to become a publisher. Are you ready to say here and now that you're ready to be a publisher, and call yourself a publisher, and be subject—

Mr. Jason Kee:

We're not a publisher.

Mr. Frank Baylis:

I know you're not a publisher. I know you're very well protecting yourself that way, because the minute you become a publisher, all that money that you're stealing from everybody else you have to start paying for.

Mr. Jason Kee:

As I said, because we operate under a partnership model, where we're actually paying out to creators and we're paying out to these publishers—

Mr. Frank Baylis:

And you have negotiated.... You are paying out, and which artists did you negotiate how much for their—

Mr. Jason Kee:

We have thousands of music licence agreements in place with all the major collectives, record labels, etc., where we paid out over $6 billion to the music industry last year.

Mr. Frank Baylis:

You paid $6 billion, and you only made $8.5 billion a quarter.

Mr. Jason Kee:

That was through YouTube alone. That's not actually talking about our other services.

Mr. Frank Baylis:

That's it; you made even more money, I know that.

Mr. Jason Kee:

That's in addition to the over $13 billion we paid out to publishers who are showing our ads. As we said, our fundamental model is a partnership model.

Mr. Frank Baylis:

Are you telling me here and now that all these people have copyright, are happy...?

The Chair:

Mr. Baylis—

Mr. Frank Baylis:

This is my last question.

Are you telling me you're such a good corporate citizen that if I talked to any of the musicians, the journalists, the photographers, the writers, the actors or the movie producers, they would say, “We're very satisfied with what Google and YouTube are paying us”? That's a yes-or-no question.

Mr. Jason Kee:

We will continue to engage with them. We treat them as partners, and we'll do that.

Mr. Frank Baylis:

Can you just say yes or no? Will they say, yes, they are happy, or no?

Mr. Jason Kee:

We will continue to engage and we have a partnership with them.

Mr. Frank Baylis:

It's a simple question. Are they going to be happy?

Mr. Jason Kee:

We have a partnership model with them.

Mr. Frank Baylis:

Thank you.

The Chair:

That brings us to the end of our questions.

Mr. Erskine-Smith, have you one last comment, or are we good? Okay.

Mr. Graham.

Mr. David de Burgh Graham:

I want to make a comment on a separate topic, on something that Google did say, because it's not all bad.

I want to congratulate Google, because today you announced that all Chromebooks will be Linux-compatible out of the box starting soon. So not everything is negative. I'm very happy with some of the things you are doing. Thank you for that.

The Chair:

Once again, Mr. McKay and Mr. Kee, thank you for coming. We look forward to your appearance and Google's appearance at the IGC. I hope the requests are taken seriously, as we've requested your CEO; we hope you're still considering that.

Thanks for coming today.

The meeting is adjourned.

Comité permanent de l'accès à l'information, de la protection des renseignements personnels et de l'éthique

(1530)

[Traduction]

Le président (M. Bob Zimmer (Prince George—Peace River—Northern Rockies, PCC)):

Bonjour à tous. Nous en sommes à la 148e séance du Comité permanent de l’accès à l’information, de la protection des renseignements personnels et de l’éthique, conformément aux sous-alinéas 108(3)h)(vi) et (vii) du Règlement, étude de la publicité électorale sur YouTube.

Nous accueillons aujourd’hui, de Google Canada, Colin McKay, chef, Politiques publiques et relations gouvernementales. Nous accueillons également Jason Kee, conseiller en politiques publiques et relations gouvernementales.

Avant que nous ne commencions, j’aimerais annoncer à la salle que le communiqué a été annoncé à 15 h 30, de sorte qu’il est diffusé en ce moment même, en ce qui concerne la question dont nous avons traité mardi, alors surveillez-le bien.

Nous allons commencer par M. McKay.

M. Colin McKay (chef, Politiques publiques et relations gouvernementales, Google Canada):

Merci, monsieur le président, et merci beaucoup de m’avoir invité à m’adresser à vous aujourd’hui.

J’aimerais commencer par une observation. D’abord et avant tout, nous tenons à préciser que nous estimons qu’il y a une inexactitude dans le texte de la motion à l’origine de cette étude. Plus précisément, la motion nous invitait à expliquer notre décision de ne pas faire de publicité pendant les prochaines élections et notre refus de nous conformer au projet de loi C-76. Notre décision de ne pas accepter de publicité politique réglementée ne constitue pas un refus de nous conformer au projet de loi C-76 et à la Loi électorale du Canada, mais elle a plutôt été prise précisément pour nous y conformer.

Des élections libres et justes sont essentielles à la démocratie, et nous, chez Google, prenons très au sérieux notre travail de protection des élections et de promotion de l’engagement civique. En ce qui concerne la cybersécurité, nous avons mis au point plusieurs produits qui sont offerts gratuitement aux campagnes politiques, aux organismes électoraux et aux organes de presse. Il s’agit, comme je l’ai déjà mentionné, du Projet Shield, qui utilise l’infrastructure de Google pour protéger les organisations contre les attaques par déni de service et de notre programme de protection avancé, qui protège les comptes de personnes à risque d’attaques ciblées en mettant en œuvre l’authentification à deux facteurs, en limitant le partage de données entre les applications et en prévoyant une autorisation spéciale au titre des demandes de recouvrement de comptes. Cela va au-delà des protections robustes que nous avons déjà intégrées à nos produits.

Nous avons également entrepris d’importants efforts pour lutter contre la propagation intentionnelle de la désinformation dans les moteurs de recherche, sur les sites d'actualités, sur YouTube et dans nos publicités. Ce travail repose sur trois piliers fondamentaux: insister sur la qualité, lutter contre les mauvais joueurs et donner un contexte aux personnes.

Je vais maintenant céder la parole à mon collègue.

M. Jason Kee (conseiller en politiques publiques et relations gouvernementales, Google Canada):

Nous insistons sur la qualité en identifiant et en classant les contenus de haute qualité dans les moteurs de recherche, les sites d'actualités et sur YouTube afin de fournir aux utilisateurs l’information qui fait le plus autorité en réponse à leurs requêtes de nouvelles. Cela consiste à accorder un poids plus important aux informations qui font autorité, par opposition à leur pertinence ou à leur popularité, en réponse aux requêtes de nouvelles, surtout en temps de crise ou de nouvelles de dernière heure.

Sur YouTube, cela comprend également la réduction des recommandations de contenu limite qui enfreint presque nos politiques sur le contenu, du contenu qui peut induire les utilisateurs en erreur de manière préjudiciable ou du contenu de faible qualité qui peut entraîner une mauvaise expérience de l’utilisateur.

Nous combattons les mauvais joueurs en coupant leurs flux d’argent et de trafic. Nous mettons constamment à jour notre contenu et nos politiques de publicité pour interdire les comportements trompeurs, comme la fausse représentation dans nos annonces ou l’usurpation d’identité sur YouTube, et pour interdire les publicités de contenu offensif, haineux ou violent ou celles qui dissimulent des questions controversées ou des événements délicats.

Nous appliquons ces politiques avec vigueur, en utilisant les dernières avancées de l’apprentissage automatique pour identifier le contenu et les publicités qui enfreignent nos politiques, et nous avons une équipe de plus de 10 000 personnes qui y travaillent.

Bien que la diversité de l’information soit intrinsèquement intégrée dans la conception des moteurs de recherche de nouvelles et de YouTube, chaque recherche offre de multiples options provenant de diverses sources, ce qui accroît l’exposition à diverses perspectives. Nous travaillons également à fournir plus de contexte aux utilisateurs de l’information qu’ils lisent. Pour ce faire, nous avons mis sur pied des comités de connaissances en recherche qui fournissent des renseignements de haut niveau sur une personne ou un enjeu; des étiquettes de contenu dans la recherche et les nouvelles de façon à préciser lorsqu’elles ont fait l'objet d'une vérification des faits ou qu'elles constituent un article d’opinion; et sur YouTube, des rayons dédiés à l’information pour s’assurer que les utilisateurs sont exposés à des sources d’information faisant autorité durant des événements d’actualité et des comités d’information qui précisent si une chaîne donnée est financée par l’État ou par le secteur public, et des informations faisant autorité sur des sujets bien établis qui font souvent l'objet de campagnes de désinformation.

M. Colin McKay:

En ce qui concerne les élections, nous travaillons en partenariat avec Élections Canada et des organes de presse canadiens pour fournir de l’information sur la façon de voter et des renseignements essentiels sur les candidats. Nous soutiendrons également la diffusion en direct des débats des candidats sur YouTube et nous créons une chaîne YouTube consacrée à la couverture électorale à partir de sources d’information faisant autorité.

Notre travail de lutte contre la désinformation ne se limite pas à nos produits. Un écosystème de l’information en santé est essentiel à la démocratie, et nous consacrons des ressources importantes au soutien d’un journalisme de qualité et des efforts connexes.

L’initiative Google Actualités a élaboré une gamme complète de produits, de partenariats et de programmes pour appuyer l’industrie de l’information et a engagé 300 millions de dollars pour financer des programmes. Nous soutenons également la compréhension de l'actualité au Canada, y compris au moyen d'une subvention d’un demi-million de dollars à la Fondation canadienne du journalisme et à CIVIX pour développer NewsWise, un programme de compréhension de l'actualité qui rejoint plus d’un million d’étudiants canadiens, et une autre subvention d’un million de dollars à la Fondation canadienne du journalisme annoncée la semaine dernière pour appuyer la compréhension de l'actualité chez les Canadiens en âge de voter.

Nous finançons ces programmes parce que nous croyons que les Canadiens de tous âges comprennent comment évaluer l'information en ligne.

(1535)

M. Jason Kee:

Dans le même ordre d’idées, nous appuyons pleinement l’amélioration de la transparence des publicités politiques. L’an dernier, nous avons volontairement mis en place des exigences de vérification améliorées pour les annonceurs politiques américains, des divulgations dans les publicités électorales, ainsi qu’un nouveau rapport sur la transparence et une bibliothèque de publicités politiques pour les élections de mi-mandat aux États-Unis. Nous avons déployé des outils semblables pour les élections parlementaires en Inde et dans l’Union européenne. Même si nous avions l’intention d’adopter des mesures semblables au Canada, malheureusement, les nouvelles dispositions relatives aux plateformes en ligne présentées dans le projet de loi C-76 ne reflètent pas le fonctionnement actuel de nos systèmes de publicité en ligne ou des rapports sur la transparence. Il n’était tout simplement pas possible pour nous de mettre en oeuvre les changements importants qui auraient été nécessaires pour répondre aux nouvelles exigences dans le peu de temps que nous avions avant l’entrée en vigueur des nouvelles dispositions.

Premièrement, la définition de « plateforme en ligne » comprend un « site Internet ou une application Internet » qui vend des espaces publicitaires « directement ou indirectement », et le projet de loi impose la nouvelle obligation de registre à toute plateforme qui atteint certains seuils minimums de consultation. Cette disposition englobe non seulement les médias sociaux ou les grandes plateformes de publicité en ligne, mais aussi la plupart des éditeurs de nouvelles nationaux et régionaux, pratiquement toutes les publications multiculturelles et les sites Web et applications les plus populaires financés par la publicité, ce qui en fait une disposition d'application extraordinairement vaste.

Deuxièmement, les dispositions exigent expressément que chaque site ou application tienne son propre registre. À la différence de certaines entreprises, Google offre une vaste gamme de produits et de services publicitaires. Les annonceurs peuvent acheter des campagnes par l’entremise de Google qui seront diffusées sur des sites Google et/ou sur des sites d’éditeurs tiers. Ces systèmes sont automatisés. Souvent, il n’y a pas de lien direct entre l’annonceur et l’éditeur. Pendant le chargement de la page, le site enverra un signal indiquant qu’un utilisateur répondant à certains critères démographiques peut recevoir une annonce. Les annonceurs soumissionneront ensuite pour la possibilité d’afficher une annonce à l'intention de cet utilisateur. Le serveur publicitaire de l’annonceur gagnant affiche l’annonce gagnante dans le navigateur de l’utilisateur. Tout cela se produit en quelques fractions de seconde. L’éditeur ne sait pas immédiatement quelle annonce a été affichée et n’a pas immédiatement accès à l’annonce qui a été diffusée. Pour tenir compte des nouvelles dispositions, nous aurions dû mettre en place des systèmes entièrement nouveaux pour informer les éditeurs qu’une publicité politique réglementée avait été affichée, puis remettre une copie de cette annonce et les renseignements requis à chaque éditeur pour qu’ils les inscrivent dans leur propre registre. Cela n’était tout simplement pas possible dans le très court laps de temps qui a précédé l’entrée en vigueur des dispositions.

Troisièmement, les dispositions exigent que le registre soit mis à jour le jour même où la publicité politique réglementée est affichée. Cela signifie en fait que le registre doit être mis à jour en temps réel, puisqu’une annonce politique réglementée qui était affichée à 23 h 59 devrait être incluse dans le registre avant minuit. En raison de la complexité de nos systèmes de publicité en ligne, nous ne pouvions tout simplement pas nous engager à respecter un tel délai.

Une dernière complication est que la « publicité électorale » comprend la publicité qui favorise l'élection d'un candidat « par une prise de position sur une question à laquelle est associé un parti enregistré ou un candidat ». On les appelle généralement des « publicités thématiques ». Les publicités thématiques sont très contextuelles et il est notoire qu’elles sont difficiles à cerner de façon fiable, surtout que leur définition est vague et qu’elle évolue au cours d’une campagne. Compte tenu de ces défis, nous interdisons en général cette catégorie de publicité dans les pays où elle est réglementée, comme c'est le cas avec notre récente interdiction en France.

M. Colin McKay:

Nous tenons à souligner que notre décision de ne pas accepter la publicité politique réglementée au Canada n’a pas été prise à la légère. Nous croyons sincèrement à l’utilisation responsable de la publicité en ligne pour rejoindre l’électorat, surtout pour les candidats qui n’ont peut-être pas l'aide d'un parti bien préparé derrière eux, et pour les tiers légitimes qui veulent défendre une gamme de dossiers. Il convient également de souligner que chaque fois que nous décidons de ne plus accepter une catégorie de publicité, il en résulte nécessairement des répercussions négatives sur nos revenus. Cependant, après plusieurs mois de délibérations internes et d’exploration de solutions possibles pour essayer de satisfaire autrement aux nouvelles exigences, il est devenu évident que cela ne serait tout simplement pas possible dans les quelques mois dont nous disposions. En conséquence, il a été décidé de ne pas accepter les publicités politiques réglementées et de concentrer nos efforts sur la promotion de l’engagement civique et d’autres initiatives.

(1540)

M. Jason Kee:

Au cours des prochaines semaines, notre décision de ne pas accepter la publicité politique réglementée au Canada se reflétera officiellement dans nos politiques publicitaires. Nous continuerons d’informer toutes les parties concernées du changement. Comme pour les autres catégories d’annonces que nous n’acceptons pas, la politique sera appliquée par une combinaison de systèmes automatisés et d’équipes spécialisées dans l’application des politiques sur les publicités, qui suivront une formation rigoureuse sur la nouvelle politique. Nous poursuivrons également notre travail avec Élections Canada et le commissaire aux élections fédérales sur les questions d’interprétation et d’application de la loi et les organisations pertinentes de l’industrie qui travaillent à des mesures visant à aider les plateformes en ligne et les éditeurs à s’acquitter de leurs nouvelles obligations.

Nous sommes heureux d’avoir l’occasion de discuter de nos activités électorales au Canada et de notre décision d’interdire la publicité politique réglementée.

Merci.

Le président:

Merci à vous deux.

M. Erskine-Smith sera le premier intervenant pendant notre tour de sept minutes.

M. Nathaniel Erskine-Smith (Beaches—East York, Lib.):

Merci beaucoup.

Je crois savoir que Facebook et Google comptent ensemble pour 75 % des revenus de publicité numérique. La décision de Google de ne pas accepter les publicités politiques est donc assez importante pour les prochaines élections. Êtes-vous d’accord avec cela?

M. Colin McKay:

Nous pensons qu’il est important pour nous de prendre une telle décision. Toutefois, ce chiffre est généralisé. Cela ne reflète peut-être pas le marché de la publicité politique.

M. Nathaniel Erskine-Smith:

C’est une décision importante pour les élections canadiennes.

Maintenant, je veux mettre en contraste et comparer deux très grandes entreprises qui opèrent dans cet espace.

Avez-vous lu le récent rapport du Commissariat à la protection de la vie privée du Canada sur l’atteinte à la sécurité de Facebook-Cambridge Analytica?

M. Colin McKay:

Oui.

M. Nathaniel Erskine-Smith:

D’accord. Prenons cet exemple. Si le Commissariat à la protection de la vie privée faisait enquête sur Google et faisait des recommandations conformes à ce qui s’est passé avec Facebook, est-ce que Google se conformerait aux recommandations du Commissariat?

M. Colin McKay:

Je dirais que nous avons toujours travaillé avec les commissaires à la protection de la vie privée pour en arriver à des conclusions convenues, puis nous les avons mises en oeuvre.

M. Nathaniel Erskine-Smith:

D’accord. Je pense que Google s’est fixé une norme plus élevée. Le commissaire à la protection de la vie privée dit que le cadre de protection des renseignements personnels de Facebook était vide et qu’il est encore vide. Vous ne considérez pas que le cadre de protection des renseignements personnels de Google est vide, n’est-ce pas?

M. Colin McKay:

Nous sommes deux entreprises très différentes, avec deux approches très différentes de la protection des données et de la protection des renseignements personnels.

M. Nathaniel Erskine-Smith:

Encore une fois, vous respectez des normes plus élevées. Rappelez-moi combien d’argent Google a-t-il rapporté l’an dernier?

M. Colin McKay:

Je ne connais pas ces chiffres par coeur.

M. Nathaniel Erskine-Smith:

J’ai ici des chiffres qui montrent un revenu de 8,94 milliards de dollars, seulement pour le quatrième trimestre de 2018. Nous parlons donc d'une entreprise qui amasse des milliards de dollars et qui se conforme à des normes plus élevées que celles de Facebook, sur un certain nombre de questions différentes. Pourtant, Facebook est en mesure de mettre en oeuvre les règles prévues dans le projet de loi C-76.

Pourquoi Google ne le peut-elle pas?

M. Colin McKay:

Comme Jason l’a mentionné tout à l’heure — et il a parlé du Sénat qui se penchait sur les amendements au projet de loi C-76 —, nos systèmes et la gamme d’outils de publicité que nous offrons aux annonceurs sont beaucoup plus vastes que ceux de Facebook. Je ne peux pas parler de la décision de Facebook à cet égard.

Je peux dire que nous avons passé beaucoup de temps cette année à essayer d’évaluer comment nous mettrions en oeuvre des changements qui nous permettraient de respecter les obligations du projet de loi C-76. En raison de l’ampleur des outils de publicité que nous offrons — et Jason a mentionné les nombreux facteurs différents qui touchent nos partenaires de l’édition et nos annonceurs —, nous avons pris à contrecoeur la décision de ne pas accepter de publicités politiques cette année.

M. Nathaniel Erskine-Smith:

Quand vous parlez de cette année, vous voulez dire que vous travaillez activement à ce dossier, pour vous assurer que vous accepterez les publicités politiques lors des prochaines élections canadiennes?

M. Colin McKay:

C’est un point important. Nous sommes déterminés à encourager un discours politique fort et éclairé. Ce fut une décision très difficile à prendre pour nous.

M. Nathaniel Erskine-Smith:

Dois-je interpréter cette réponse comme un oui?

M. Colin McKay:

Oui.

M. Nathaniel Erskine-Smith:

Vous accepterez des publicités politiques aux prochaines élections fédérales après 2019.

M. Colin McKay:

Ce que je peux dire, c’est que nous essayons de faire évoluer nos produits au point où nous pouvons nous conformer à la réglementation canadienne. Pour l’instant, nous ne pouvons pas le faire. C’est une tâche extrêmement difficile.

M. Nathaniel Erskine-Smith:

Qu’en est-il de l’État de Washington? Allez-vous accepter des publicités politiques au niveau local dans l’État de Washington?

M. Colin McKay:

Nous ne l’avons pas fait au cours du dernier cycle.

M. Nathaniel Erskine-Smith:

Avez-vous pris l'engagement de le faire au cours du prochain cycle?

M. Colin McKay:

Je ne peux pas parler en particulier des obligations à respecter dans l’État de Washington. Je n'ai pas suivi leur évolution.

(1545)

M. Nathaniel Erskine-Smith:

Je vais vous expliquer la cause de ma frustration. Vous avez une entreprise qui fait des milliards de dollars et qui examine le petit territoire de l’État de Washington et le petit territoire du Canada et qui se dit: « Votre démocratie ne nous importe pas assez. Nous n’allons simplement pas y participer. » Si un gros joueur décidait de changer les règles, je vous garantis que vous les suivriez.

Nous sommes trop petits pour vous. Vous êtes trop gros. Vous êtes trop important, et nous ne sommes tout simplement pas assez importants pour que Google nous prenne au sérieux.

M. Colin McKay:

Je conteste cette observation parce que, comme nous l’avons mentionné, il y a eu d’autres exemples où nous avons dû prendre cette décision. Nous ne le faisons pas volontairement. Nous cherchons tous les moyens possibles de mettre cet outil à la disposition des électeurs.

M. Nathaniel Erskine-Smith:

Quelle est la plus grande administration où vous avez pris une telle décision?

M. Colin McKay:

Comme Jason vient de le mentionner, la publicité doit être bloquée en France. C’est la réalité. La réalité pour nous ici ne concerne pas un engagement envers la démocratie au Canada. La réalité, c’est le défi technique auquel nous sommes confrontés, avec les modifications apportées à la Loi électorale. L’évaluation interne a mené à la conclusion que nous ne pourrions pas relever les défis techniques à temps pour le cycle électoral.

M. Nathaniel Erskine-Smith:

Je reconnais que le calendrier constitue une contrainte. Ce qui me pose problème, c’est lorsque vous ne me donnez pas de réponse directe quand je vous demande si vous vous engagez à le faire pour la prochaine élection fédérale ou pour la prochaine élection au niveau local dans l’État de Washington.

C’est une source de frustration évidente. Pouvez-vous simplement dire: « Oui, nous sommes déterminés à y arriver. Nous allons le faire », pour répondre clairement à ma question?

M. Colin McKay:

La raison pour laquelle j’ai fait une pause avant de vous répondre, c’est que dans un système parlementaire, il y a des élections à date fixe. Mais on peut imaginer qu’il pourrait y avoir des élections d’ici six, neuf ou 18 mois.

M. Nathaniel Erskine-Smith:

D’accord, mais disons qu’il s’agit d’un cycle de quatre ans. Pensez-vous que c’est raisonnable?

M. Colin McKay:

Ce que je vous dis, c’est que nous travaillons à améliorer tous nos outils électoraux et à répondre aux attentes de nos utilisateurs, et surtout à celles de la réglementation. Nous avons toujours l’intention d’améliorer la qualité et la portée de ces outils.

Lorsque nous examinons les obligations en vertu de la Loi électorale, nous essayons de respecter ces normes. À l’heure actuelle, nous n’avons pas pu le faire pour cette élection.

M. Nathaniel Erskine-Smith:

Je comprends. Je m’attends à ce que vous puissiez le faire d’ici 2023.

M. Colin McKay:

Oui.

M. Nathaniel Erskine-Smith:

C’est dommage que vous n’ayez pas pu y arriver, mais que Facebook ait réussi de son côté.

La dernière question que je veux poser, parce que vous l’avez soulevée, concerne les vidéos recommandées sur YouTube. Vous avez récemment pris une décision. Après avoir passé de nombreuses années à ne pas considérer cela comme un problème, en janvier dernier, vous avez décidé que le contenu limite ne serait pas recommandé. Est-ce exact?

M. Jason Kee:

C’est exact.

Je ne suis pas d’accord pour dire que nous ne considérions pas cela comme un problème. Nous examinons cela depuis un certain temps et nous faisons diverses expériences avec le système de recommandations afin d’améliorer la qualité du contenu que voient les utilisateurs.

M. Nathaniel Erskine-Smith:

Alors vous n’êtes pas d’accord avec le...

M. Jason Kee:

La politique sur le contenu limite a été présentée plus tôt cette année. C’est exact.

M. Nathaniel Erskine-Smith:

Je faisais allusion à un certain nombre d’ex-employés de Google qui ont été cités sur Bloomberg et qui suggéraient que vous deux aviez activement dissuadé le personnel d’être proactif à cet égard. Je suppose que vous n'êtes pas d'accord?

Enfin, je comprends l’idée d’exonération de responsabilité, selon laquelle vous ne pouvez pas être tenu responsable de tous les contenus et de toutes les vidéos que publient les gens. Cependant, êtes-vous d’accord pour dire que dès que vous recommandez des vidéos, dès que votre algorithme publie un contenu particulier, qu’il favorise un contenu particulier et qu’il encourage les gens à voir ce contenu, vous devriez être responsable de ce contenu?

M. Jason Kee:

Je suis d’accord avec vous dans la mesure où, lorsqu’il y a une différence entre les résultats obtenus ou entre le résultat d’une requête passive par rapport à une recommandation proactive, notre niveau de responsabilité est accru.

En ce qui concerne les notions de responsabilité, le problème réside actuellement dans l'opposition binaire entre le fait d'être un éditeur ou une plateforme. À titre de plateforme qui diffuse également, dans le cas de YouTube, 500 heures de vidéo par minute et dont le contenu est visionné plus d’un milliard d’heures chaque jour, d’être en mesure de...

M. Nathaniel Erskine-Smith:

Je ne parle que du contenu que vous recommandez en particulier.

M. Jason Kee:

Oui. Dans ce cas, nous nous efforçons, dans le cadre du processus de recommandation, de fournir essentiellement un contenu qui correspond à ce que nous pensons que l’utilisateur veut regarder, dans un corpus qui est beaucoup plus grand que celui dont s’occupent les éditeurs conventionnels.

M. Nathaniel Erskine-Smith:

C’est une longue réponse pour à peu près ne rien dire. La réponse est évidemment oui.

Merci beaucoup.

Le président:

Nous passons maintenant à Mme Kusie, pour sept minutes.

Mme Stephanie Kusie (Calgary Midnapore, PCC):

Merci beaucoup, monsieur le président.

Lors de la rédaction du projet de loi C-76, votre organisation a-t-elle eu l’occasion de rencontrer la ministre?

M. Jason Kee:

Non.

Mme Stephanie Kusie:

Avez-vous eu l’occasion de rencontrer le personnel ministériel?

M. Jason Kee:

Pendant que le projet de loi était en cours de rédaction, non, nous n'avons pas eu cette occasion.

Mme Stephanie Kusie:

Après l’ébauche initiale, une fois les articles proposés, la ministre a-t-il communiqué avec vous?

M. Jason Kee:

Nous avons pris connaissance des articles proposés qui ont été présentés lors de l’étude article par article au Comité de la procédure et des affaires de la Chambre, en fait lorsqu’ils ont fait l’objet d’un rapport public. À ce moment-là, nous nous sommes adressés au cabinet de la ministre, d’abord pour obtenir de plus amples renseignements, parce qu’il n’y avait pas beaucoup de détails sur le contenu de ces articles, et ensuite pour discuter sérieusement avec le cabinet de la ministre afin d'exprimer certaines de nos préoccupations et d’élaborer des amendements qui permettraient d'apaiser ces préoccupations.

Mme Stephanie Kusie:

Est-il donc juste de dire que vous n’avez pas été consulté par la ministre ou par le personnel ministériel avant que le projet de loi C-76 soit étudié article par article, avant qu’il soit rendu public?

(1550)

M. Jason Kee:

C’est exact.

Mme Stephanie Kusie:

C’est assez important.

Lorsque vous avez parlé de l’étude article par article du projet de loi C-76, je suppose que c’était au Comité de la procédure et des affaires de la Chambre, PROC. Est-ce exact?

M. Jason Kee:

C’est exact.

Mme Stephanie Kusie:

Avez-vous expliqué à ce moment-là que vous ne seriez pas en mesure de respecter cette loi telle qu’elle avait été présentée?

M. Jason Kee:

Lorsque le projet de loi C-76 a été amendé pour inclure les nouvelles dispositions sur les plateformes en ligne, la liste des témoins avait malheureusement déjà été établie. En conséquence, nous n’avons pas eu l’occasion d’en discuter avec les membres du comité.

Nous en avons discuté avec les membres du comité afin d’exprimer certaines des préoccupations à ce moment-là, et nous avons certes soulevé la question au Comité sénatorial de la justice.

Mme Stephanie Kusie:

D’accord.

Vous dites donc que vous n’avez pas eu l’occasion, au Comité de la procédure et des affaires de la Chambre, d’expliquer pourquoi cette loi ne fonctionnerait pas pour votre organisation, pourquoi vous ne pourriez pas vous y conformer. Je sais qu’il a été dit dans le préambule que vous n'aimez pas cette formulation, mais vous avez dit vous-même qu’il vous aurait été difficile de vous y conformer, reconnaissant que, comme l’a dit M. McKay, en décidant de ne pas faire de publicité électorale, vous ne risquez pas de ne pas vous y conformer.

L’avez-vous dit à ce moment-là?

M. Jason Kee:

Voulez-vous dire après le dépôt du projet de loi? Désolé, je suis...

Mme Stephanie Kusie:

Oui, pas de problème. Avez-vous pu dire à ce moment-là que vous ne seriez pas en mesure de vous conformer à la loi telle qu’elle était formulée?

M. Jason Kee:

Oui. Une fois que nous avons pris connaissance des dispositions et que nous avons pu obtenir une copie des amendements proposés, nous avons communiqué avec le cabinet de la ministre. Nous avons essentiellement examiné ce que nous venons d’examiner avec vous tous, c’est-à-dire qu’il y a certains aspects de ces dispositions qui posaient problème en raison de nos systèmes de publicité particuliers. L’un des résultats possibles serait que nous ne serions pas en mesure d’apporter les changements nécessaires dans le temps qui nous était alloué et qu'en conséquence, nous ne serions pas en mesure d'accepter les publicités électorales pour les élections fédérales.

Mme Stephanie Kusie:

La ministre et son personnel savaient que vous ne seriez pas en mesure de vous conformer aux dispositions du projet de loi C-76. Qu’a-t-elle répondu à ce moment-là, quand vous avez dit que votre organisation ne serait pas en mesure de se conformer à la loi telle qu’elle avait été présentée?

M. Jason Kee:

La ministre et son personnel espéraient que nous pourrions nous adapter aux nouveaux changements.

Mme Stephanie Kusie:

Comment? À quoi s’attendaient-ils, si je peux me permettre de poser la question?

M. Jason Kee:

Ils n’ont rien dit de plus à ce sujet, si ce n’est qu’ils souhaitent que nous puissions mettre en oeuvre les nouveaux changements. De plus, à ce moment-là, du point de vue de la procédure, ils ont dit qu’étant donné que le projet de loi avait déjà été étudié article par article et qu’il allait être renvoyé au Sénat, nous devrions essentiellement faire part de nos préoccupations au Sénat dans l’espoir d’obtenir les amendements que nous demandions.

Mme Stephanie Kusie:

Avez-vous eu des conversations avec la ministre ou son personnel au sujet des outils que vous avez mis en place aux États-Unis et dont vous avez parlé en détail ici?

M. Jason Kee:

Oui.

Mme Stephanie Kusie:

Qu’a-t-elle répondu au sujet des outils mis en place aux États-Unis par rapport aux mesures législatives présentées dans le projet de loi C-76? Qu’a-t-elle répondu par rapport à ces outils et a-t-elle mentionné s’il y avait un écart entre les deux?

M. Jason Kee:

Eh bien, ils étaient certainement au courant des outils que nous avions mis en place aux États-Unis pour les élections de mi-mandat, et essentiellement, ils espéraient qu’avec les changements apportés au projet de loi C-76, nous présenterions des outils semblables au Canada. Il s’agissait vraiment d’examiner en détail les raisons pour lesquelles les dispositions précises du projet de loi C-76 rendaient cette tâche difficile, et c’est là que nous avons eu des échanges. Essentiellement, ils voulaient que nous introduisions des outils semblables à ceux que nous avions là-bas.

Mme Stephanie Kusie:

En cherchant à introduire des outils semblables à ceux que vous avez aux États-Unis, pourquoi n’êtes-vous capable et pourquoi ne se conforment-ils pas au projet de loi C-76?

M. Jason Kee:

Bref, comme je l’ai dit dans ma déclaration préliminaire, nous avons des systèmes qui servent à la publicité sur les sites d’éditeurs tiers, mais nous ne pouvons pas leur fournir la création publicitaire et l’information requise en temps réel, comme l'exige le projet de loi C-76. Il y a aussi des complications liées au registre en temps réel en soi, et c’est pourquoi, même pour les sites que nous possédons et exploitons comme Google Search ou YouTube, nous ne serions pas non plus en mesure de nous y conformer — du moins, nous ne nous sentions pas à l’aise de le faire.

Enfin, il y a la complication supplémentaire liée à l’inclusion de la publicité thématique. En gros, les registres que nous avons dans d’autres pays n’incluent pas la publicité thématique parce que, comme je l’ai dit, il est très difficile de l'identifier de façon convaincante. En conséquence, nous craignions de ne pas être en mesure d’identifier les publicités à inclure dans le registre.

(1555)

Mme Stephanie Kusie:

En résumé, vous n’avez pas été inclus à l’étape de la rédaction du projet de loi C-76. Vous n’avez pas été consulté par la ministre ou son personnel lorsque le gouvernement a présenté le projet de loi C-76 dans le but de déterminer la réforme électorale du Canada.

M. Jason Kee:

C’est en grande partie exact. Je dois également modifier le compte rendu. Nous avons eu une discussion avec le cabinet de la ministre peu de temps après le dépôt du projet de loi C-76, pour discuter des contours de la loi telle qu’elle était libellée à l’étape de la première lecture, avant l’ajout de l’une ou l’autre des dispositions sur les plateformes en ligne et avant l’ajout de toute exigence de registre. C’était une discussion sérieuse, mais à l’époque, puisque nous n’avions pas envisagé que de nouvelles dispositions seraient introduites, nous n’en avons pas parlé. À part cela, il n’y a pas eu de consultation.

Mme Stephanie Kusie:

Bien sûr.

Quels conseils donneriez-vous à la prochaine législature au sujet de ce projet de loi?

M. Jason Kee:

Comme nous l’avons dit au comité sénatorial et ailleurs, ainsi qu’au cabinet de la ministre, nous appuyons sans réserve l’idée d’accroître la transparence de la publicité électorale et nous avions l’intention de créer le registre au Canada.

Il y a eu un certain nombre d’amendements extrêmement ciblés. Essentiellement, je pense que nous avons modifié 15 mots qui auraient amendé suffisamment le projet de loi C-76, de sorte que nous aurions pu satisfaire aux exigences.

Ma recommandation, si c’est possible, serait qu’une future législature examine ces recommandations, qu’elle examine essentiellement les difficultés ajoutées par les nouvelles dispositions — et il vaut la peine de souligner, comme l’a fait la CBC, que de nombreuses plateformes ont également annoncé qu’elles n’accepteraient pas de publicité électorale en raison des difficultés que posent les révisions particulières — et qu’elle il détermine si des ajustements peuvent être apportés pour atténuer les préoccupations.

Le président:

Merci.

Nous cédons maintenant la parole à M. Dusseault, pour sept minutes. [Français]

M. Pierre-Luc Dusseault (Sherbrooke, NPD):

Merci, monsieur le président.

C'est avec plaisir que je me joins à ce comité aujourd'hui. J'ai le privilège de revenir à ce comité que j'ai eu la chance de présider pendant quelques années avant vous, monsieur le président. Je suis heureux de revoir des visages que j'ai déjà vus dans le passé.

Messieurs McKay et Kee, vous savez l'influence que vous avez. Je suis sûr que vous connaissez l'influence que vous avez sur les élections et sur l'information qui circule pendant les élections, qui influe sur les électeurs et, ultimement, sur leur décision. C'est dans ce contexte qu'il est important d'avoir une discussion avec vous à propos des annonces que vous avez faites récemment en ce qui a trait aux publicités électorales.

Ma première question se rapporte au préambule que d'autres collègues ont fait. D'autres compagnies assez importantes sur le marché ont dit qu'elles étaient en mesure de se conformer à la Loi électorale du Canada, dans sa version modifiée. Compte tenu du fait que vous avez effectué de nombreux investissements dans d'autres pays pour faire de tels registres, par exemple aux États-Unis et en Europe, et aussi du fait que vous avez investi des millions de dollars dans certains marchés, comme celui de la Chine, pour pouvoir adapter votre moteur de recherche à leurs lois — en Chine, on s'entend, ce sont des lois très strictes, et vous le savez très bien —, j'ai de la misère à comprendre pourquoi Google n'est pas capable de s'adapter à une loi canadienne comme celle-là en vue de la prochaine élection fédérale.

Selon vous, qu'est-ce qui fait en sorte que vous n'êtes pas capables de vous adapter à la loi canadienne?

Est-ce en raison du fait que les règles ne reflètent pas les pratiques internationales ni la façon dont les publicités en ligne fonctionnent? Est-ce parce que vous n'avez pas les moyens de le faire ou, tout simplement, vous n'avez pas la volonté de le faire?

M. Colin McKay:

Je m'excuse, je vais répondre en anglais.[Traduction]

Je tiens à souligner que notre décision a été prise par suite d’une évaluation technique visant à déterminer si nous pouvions nous y conformer. Il ne s’agissait pas d’une question précise au sujet du cadre de réglementation au Canada ou de notre engagement à l’égard du processus électoral au Canada et de notre contribution à le maintenir éclairé et transparent.

Nous sommes en voie, dans d’autres pays, de mettre en place des outils comme ceux décrits dans la loi, d’améliorer ces outils et de travailler à l’infrastructure technique en aval pour rendre ces outils plus informatifs et plus utiles pour les utilisateurs ainsi que pour tous les participants à une élection.

Nous en sommes arrivés à une décision très difficile parce que nous étions confrontés à un calendrier serré et à des modifications législatives qui sont très importantes dans le contexte canadien et pour nous, Canadiens, comme électeurs et participants au processus électoral. Nous avons donc dû déterminer si nous pouvions ou non nous conformer à la loi dans les délais impartis, et nous ne le pouvions pas. Nous nous sommes donc contentés de ne pas accepter de publicité électorale. Cela ne reflète en rien notre attitude personnelle ou celle de notre entreprise à l’égard de l’autorité et de la compétence du Canada en matière de réglementation de cet espace, et ce n’était certainement pas une expression de notre opinion au sujet des modifications apportées à la Loi électorale.

Cela a été très difficile pour nous, mais la décision n'a été motivée que par les difficultés techniques et les délais auxquels nous étions confrontés.

(1600)

[Français]

M. Pierre-Luc Dusseault:

J'ai une question complémentaire par rapport au registre que vous avez mis en place au cours des élections américaines de mi-mandat et celui que vous prévoyez mettre en place en Europe pour le Parlement européen.

Ces registres, ou ces règles, sont-ils une initiative de Google ou leur mise en place découle-t-elle d'une obligation imposée par des lois?

Pouvez-vous clarifier la raison pour laquelle vous allez de l'avant aux États-Unis et en Europe? Êtes-vous obligés de le faire, ou le faites-vous de votre propre chef? [Traduction]

M. Jason Kee:

Nous le faisons en fait de notre propre gré. Essentiellement, il s’agissait d’une initiative entièrement volontaire à la lumière des préoccupations soulevées dans la foulée des élections fédérales américaines. De toute évidence, il y a eu beaucoup de discussions sérieuses sur la façon d’assurer une plus grande transparence du processus des publicités électorales. En conséquence, Google, Facebook et un certain nombre d’autres entreprises ont toutes travaillé très fort, pour être honnête, afin de commencer à instaurer la transparence, à savoir qui obtient les registres et les rapports, ce qui donnerait à nos utilisateurs beaucoup plus de contexte en ce qui concerne les publicités électorales auxquelles ils sont exposés. Il ne s’agit pas seulement de l’accès aux copies des publicités en soi, mais aussi de renseignements contextuels sur les raisons pour lesquelles elles ont été ciblées, sur l’auditoire visé par la vérification, sur les sommes dépensées par l’annonceur, ce genre de détails.

Une fois cela établi pour les élections de mi-mandat aux États-Unis, il y a eu — comme Colin l’a dit — un processus d’apprentissage. Nous avons des équipes mondiales qui s’en occupent et qui, essentiellement, passent d’une élection à l’autre, tirent des leçons de chaque élection et améliorent les processus. Essentiellement, nous avions un modèle en place que nous étions capables de déployer en Inde, que nous pouvions déployer dans l’Union européenne, et que nous nous attendions à déployer ailleurs. De plus, nous avions établi des processus individuels en plus du registre en soi. Quel est le processus que nous utilisons pour vérifier l’identité de l’annonceur politique? Dans le cas des États-Unis, nous vérifions non seulement l’identité de l’annonceur en lui demandant de fournir une pièce d’identité, mais nous vérifions aussi s’il est autorisé à faire de la publicité électorale auprès de la Federal Election Commission des États-Unis.

Nous avons dû adapter ce processus au fur et à mesure que nous mettons en oeuvre le registre dans d’autres pays parce que l’organisme de réglementation de chaque élection n’est pas en mesure de fournir le genre de validation que nous obtenons aux États-Unis. Donc, nous adaptons ce processus et nous en tirons aussi des leçons.

Ce sont des mesures que nous avons prises de plein gré, sans y être contraints par la loi. [Français]

M. Pierre-Luc Dusseault:

Dans ces cas-ci, vous êtes heureux de le faire parce que ce sont vos propres normes et règles. Cependant, lorsque vous devez vous conformer à des règles établies par d'autres, vous êtes beaucoup plus réticents à le faire. La décision que vous avez prise fera en sorte que vous vous conformerez à la Loi, parce que, tout compte fait, il n'y aura pas de publicité électorale.

Étant donné le temps qu'il me reste, j'aimerais aborder un sujet complémentaire. Il s'agit de l'annonce dont vous avez parlé dans votre introduction, qui porte sur une chaîne consacrée à la campagne électorale, prévue pour pallier un peu votre décision de ne pas autoriser de publicité.

Je m'interroge quant à la transparence de cette plateforme et quant aux algorithmes utilisés pour diffuser le contenu. Quel contenu sera diffusé? Vous dites que c'est du contenu de sources faisant autorité, mais qu'est-ce que cela veut dire vraiment? Le public aura-t-il accès à ce type d'informations sur la plateforme en question? Aura-t-il accès aux politiques utilisées pour diffuser le contenu et pour garantir que tous les candidats ou tous les partis auront une couverture équitable?

Comme c'est une décision qui revient évidemment à Google, qui décide de cette couverture? Vous savez l'influence que vous avez et que vous pouvez avoir. Qui va déterminer ces questions de politiques que vous allez publier sur cette plateforme au cours de la campagne?

(1605)

[Traduction]

M. Jason Kee:

Il y a en fait deux points de discussion distincts que vous avez soulevés.

Le premier concerne l'expression « faisant autorité ». Qu’entend-on par là? C’est une question tout à fait légitime. C’est essentiellement un critère qui éclaire Google Search, Google News et YouTube également. Nous avons en fait des lignes directrices très rigoureuses, soit environ 170 pages de lignes directrices sur les évaluateurs de recherche. Nous utilisons des bassins d’évaluateurs externes qui évaluent les résultats que nous obtenons pour nous assurer que nous fournissons des résultats aux utilisateurs en réponse à des demandes qui sont vraiment pertinentes pour leurs demandes et qui proviennent en fait de sources faisant autorité.

Par « faisant autorité », nous parlons d'un classement établi en fonction du caractère officiel, du caractère professionnel et d’une troisième classification... Je peux vous faire parvenir l’information. J'ai un trou de mémoire.

Nous nous fondons sur l’information que nous obtenons des guides de recherche des évaluateurs. Comme je l’ai dit, nous faisons appel à des bassins d'évaluateurs, alors tout se fait globalement, ce qui nous aide à recueillir des renseignements qui font autorité. Ce sont les mêmes signaux que nous utilisons, comme je l’ai dit, pour identifier cette catégorie d’information et la pondération tend ainsi à aller aux organisations établies et ainsi de suite qui sont à l'origine du résultat initial. Nous n’évaluons pas le contenu des travaux. Nous déterminons simplement s’il s’agit d’un site qui se spécialise réellement dans le domaine dans lequel il le prétend.

En ce qui concerne la chaîne YouTube, c’est très différent. Il s’agit d’un canal très précis et personnalisé qui sera disponible sur YouTube. Nous l’avons offert lors des élections de 2015. Dans ce cas, nous avons demandé à un organisme tiers, Storyful, de s’en occuper pour nous. Ce n’est pas un service algorithmique; il est effectivement surveillé. Nous faisons donc la même chose, c’est-à-dire qu'une tierce partie s’en occupe en tirant des renseignements de diverses sources.

Nous établissons avec cette tierce partie quelles sont les lignes directrices au titre de l'inclusion de l'information, que nous publions ensuite pour que les gens sachent comment l’information est incluse. Il s’agit surtout de renseignements publiés sur YouTube par des diffuseurs et des organes d’information bien établis que nous ajoutons simplement à la chaîne pour que les gens puissent les voir.

Tous ces renseignements seraient également disponibles, par exemple, sur le site Web de la CBC, du National Post et ainsi de suite. Ils seraient également disponibles sur ces sites individuellement.

Le président:

Merci.

C’est maintenant au tour de M. Graham, pour sept minutes.

M. David de Burgh Graham (Laurentides—Labelle, Lib.):

Merci. Je suis heureux de vous revoir tous les deux.

Comme vous le savez probablement, j’ai été parmi les premiers à adopter Google. J’utilise Google depuis une bonne vingtaine d'années. Je pense que c’est un bon service, mais il s’est développé massivement et est devenu un outil très puissant. Or, comme qui dit grande puissance dit aussi grandes responsabilités, je pense qu’il est très important d'avoir cette discussion.

La partie du projet de loi C-76 dont nous parlons est l'article 208.1, et vous vouliez changer 15 mots. Quels étaient ces 15 mots?

M. Jason Kee:

Je me ferai un plaisir de vous remettre une copie des amendements que nous avons proposés, par souci d'exactitude.

M. David de Burgh Graham:

Ce serait utile.

Vous opposez-vous aux changements que nous avons apportés au projet de loi C-76 ou appuyez-vous le projet de loi, d’un point de vue philosophique?

M. Jason Kee:

Tout à fait.

M. David de Burgh Graham:

Êtes-vous favorable à l’utilisation des registres de publicité en général, pas seulement en contexte électoral, mais en tout temps?

M. Jason Kee:

C’est un aspect que nous examinons. Comme dans le contexte politique, il y a évidemment une certaine urgence à régler les problèmes avec la transparence attendue, et ainsi de suite. C’est un volet que nous examinons, pour voir comment nous pouvons accroître la transparence pour nos utilisateurs. En fait, pas plus tard que cette semaine, nous avons annoncé des mesures supplémentaires à cet égard.

Colin, avez-vous quelque chose à dire à ce sujet?

M. Colin McKay:

Oui. Lors de notre conférence des développeurs, nous avons annoncé une extension de navigateur pour Chrome. Il permet de voir plus en détail les publicités affichées, d’où elles viennent — quels réseaux — et comment elles sont arrivées sur la page. Nous en faisons un outil ouvert, de sorte que d’autres réseaux de publicité qui diffusent des annonces sur des sites et des pages que l'internaute consulte puissent également acheminer cette information.

Comme la chose est importante, nous cherchons à fournir le plus d’information possible aux utilisateurs sur les raisons pour lesquelles ils reçoivent des publicités.

M. David de Burgh Graham:

Ce qui m’amène à ma prochaine question. Vous avez parlé des limites techniques dans l'application du projet de loi C-76, et j’essaie de comprendre, moi qui suis technicien. Comme j’ai une assez bonne idée du fonctionnement de vos systèmes, j’essaie de voir ce qui vous empêche, au cours des cinq prochains mois, d'ajouter les sous-programmes nécessaires pour traiter la publicité politique et l’utiliser.

Si vous m’aidez à comprendre l’aspect technique, je vais saisir. Je voudrais savoir en quoi consistent les problèmes.

M. Jason Kee:

Certainement. Notre principale difficulté tient à l'idée qu'il faudrait mettre le registre à jour en temps réel. En effet, nous avons un très large éventail de systèmes de publicité. Ceux qui mènent des campagnes sur Google font des recherches de publicité, ce qui apparaît dans les résultats de recherche. Il peut s’agir de publicités sur YouTube, de vidéos ou de TrueView. L'utilisateur peut les sauter et aussi afficher de la publicité qui apparaît sur les sites éditeurs tiers.

Dans le cas des sites éditeurs tiers, ces publicités viennent souvent de serveurs publicitaires tiers. Nous n’avons pas nécessairement un accès immédiat aux créateurs nous-mêmes. Il nous serait très difficile de mettre à jour même notre propre registre en temps réel, sans parler du registre d’un tiers qui doit tenir son propre registre.

M. David de Burgh Graham:

Que se passe-t-il si vous vous en tenez à vos propres serveurs, en laissant de côté ceux des tiers?

M. Jason Kee:

Nous pourrions faire la mise à jour plus rapidement. À l’heure actuelle, la mise à jour en temps réel demeure un défi, compte tenu de nos systèmes, simplement parce que nous devons connaître le serveur de la publicité, puis être en mesure de faire la mise à jour immédiatement après.

(1610)

M. David de Burgh Graham:

J’en oublie le nom, mais il y a une page sur Google où on peut voir toutes les données que Google possède sur soi. Elle est facile à trouver, et on peut y voir tout ce qu'on a fait et que Google connaît, en temps réel. Si vous pouvez faire cela pour un particulier, pourquoi ne pouvez-vous pas le faire pour une publicité?

M. Jason Kee:

Principalement parce que les systèmes de publicité sont un peu différents en ce qui concerne le téléchargement, le stockage et la gestion à l'interne. C’est pourquoi j’ai dit que c’était un objectif que nous allions poursuivre, mais nous ne nous sentions pas à l’aise cette fois-ci pour nous engager à respecter ce genre de délai.

M. David de Burgh Graham:

Quel ordre d’investissement en temps et en ressources faudrait-il pour y arriver, si vous décidiez de le faire? Vous dites que c’est possible pour les élections de 2023. C'est donc possible. Que faudrait-il pour y arriver?

M. Jason Kee:

Pour être honnête avec vous, je ne peux pas répondre. Après avoir étudié la question sérieusement, nous avons conclu qu'il était impossible de respecter le délai. Je ne pourrais vous donner aucune estimation du temps qu’il faudrait ni des ressources nécessaires.

M. David de Burgh Graham:

Avez-vous une idée des profits que Google retire du Canada par rapport à ce qu'il y a investi?

M. Colin McKay:

Je répondrais de deux façons distinctes. En fait, la question est plus vaste, car, compte tenu de la façon dont nos plateformes et nos services fonctionnent, nous sommes souvent un outil pour les entreprises et les sociétés canadiennes, étant donné nos services gratuits ou payants qui en soutiennent l'infrastructure.

De plus, dans un domaine aussi vaste que la publicité, c’est certainement... Les revenus de la publicité en ligne chez Google sont souvent partagés avec les plateformes et les sites. Il n'y a donc pas seulement deux parties en présence. Les entreprises canadiennes utilisent notre technologie pour placer des publicités, payer leurs services et produire elles-mêmes des revenus.

Nous sommes très fiers des investissements réalisés au Canada, au nom de Google, pour faire croître nos équipes d'ingénieurs et de R-D et nos bureaux.

M. David de Burgh Graham:

Monsieur Kee, sauf erreur, vous avez participé récemment à l’étude du ministère de l’Industrie sur le droit d’auteur. L’une des questions abordées a été celle des systèmes de gestion des droits et celle du principe de l’utilisation équitable dans l'application du droit canadien. La réponse de Google et de Facebook a été non. Ils ne se conforment pas à ce principe. Ils appliquent leurs propres politiques.

Comment en arriver au point où Google pourrait dire: « Le Canada est suffisamment important pour que ce soit une priorité de respecter les lois locales dans des domaines où notre société a une grande responsabilité »?

M. Jason Kee:

Cela n’a rien à voir avec la perception relative de l’importance du Canada ou des lois locales dans l’application de notre système d’identification du contenu.

Pour la gouverne des autres membres du Comité qui ne le connaissent pas nécessairement, Content ID est notre système de gestion du droit d’auteur sur YouTube. Voici comment cela fonctionne: le titulaire de droits nous fournit un fichier de référence — une copie du fichier qu’il veut gérer en ligne — et nous appliquons ensuite une politique pour chaque téléchargement sur YouTube.

Comme le système est automatisé, il ne gère pas très bien le contexte ni les exceptions. L’utilisation équitable, dans le régime de droit d’auteur canadien, est en fait une exception. Aux termes de la loi, il s'agit d'une exception à la violation générale et elle repose sur un certain raisonnement de base. Elle nécessite une analyse du contexte. C’est pourquoi nous réagissons aux exceptions par un système d’appel solide. Si Content ID signale un contenu de façon inappropriée, vous interjetez appel de cette décision parce que vous estimez avoir un argument très solide en faveur du principe de l’utilisation équitable, et vous affirmez que ce principe s’applique. Une évaluation est alors faite.

M. David de Burgh Graham:

Dans le cas du droit d’auteur, vous mettez en place un système qui ne respecte pas le droit canadien, mais assorti d'un dispositif d’appel. Dans le cas du projet de loi C-76, vous dites: « Nous n’allons rien faire, parce que cela ne se justifie pas sur le plan pratique. »

Dans l’application du droit d’auteur, vous ne vous souciez pas du droit canadien, très franchement, parce que si quelqu’un a une exemption fondée sur le principe de l’utilisation équitable, il ne devrait pas lui incomber de prouver son droit de faire quelque chose qu’il a absolument le droit de faire.

J’essaie de comprendre pourquoi vous allez de l’avant dans le cas du droit d’auteur et pas dans celui du projet de loi C-76. À mon avis, la tâche, pour être difficile, est tout à fait réalisable. Comme M. Erskine-Smith l’a dit tout à l’heure, si nous étions aux États-Unis, je suis sûr que la question serait déjà réglée.

M. Jason Kee:

Essentiellement, la principale différence, au risque de devenir un peu technique, c’est que l’utilisation équitable au Canada est une exception à la violation. C’est un moyen de défense qu’on invoque en réponse à une allégation selon laquelle on a violé le droit d'auteur. La gestion est très différente.

Dans ce cas-ci, le projet de loi C-76 introduisait des obligations positives. Non seulement il fallait créer un registre des publicités, mais la façon de le faire était aussi imposée. Nous ne pouvions tout simplement pas nous conformer dans le délai imparti. C’est la principale différence entre les deux cas.

Le président:

Merci.

Ce sera maintenant M. Gourde, qui aura cinq minutes.

(1615)

[Français]

M. Jacques Gourde (Lévis—Lotbinière, PCC):

Merci, monsieur le président.

Merci aux témoins d'être ici ce matin.

Nous savons qu'il reste seulement une courte période de temps avant les élections. Vous avez parlé des problèmes techniques, des problèmes pour se conformer à la Loi électorale du Canada.

Au Canada, la réalité est telle que nous pouvons mettre de la publicité sur vos plateformes, mais que la loi canadienne limite les plafonds de dépenses électorales et la diversité des endroits où les partis politiques et les candidats peuvent dépenser leur argent. Cela détermine une certaine part de marché, que vous avez peut-être évaluée.

Premièrement, est-ce que vous avez évalué cette part de marché?

Deuxièmement, cela représentait peut-être un montant tellement dérisoire, compte tenu de tous les projets que vous menez simultanément sur votre plateforme, que cela ne valait tout simplement pas la peine de vous conformer à la Loi, cette année, en raison du montant que cela pourrait vous rapporter?

Est-ce qu'il y a une évaluation qui a été faite à l'interne par vos gestionnaires? Par exemple, pour avoir un revenu supplémentaire de 1 million de dollars, cela aurait coûté 5 millions de dollars. Cela ne valait peut-être pas la peine de vous conformer à la Loi pour l'élection de 2019. Est-ce exact? [Traduction]

M. Jason Kee:

Ce n'est pas un calcul que nous avons fait pour parvenir à nos décisions. Il s'agissait essentiellement de savoir comment nous allions satisfaire aux exigences, de voir si c’était techniquement réalisable, compte tenu de la façon dont nos systèmes fonctionnent actuellement et des délais et, à dire vrai, de notre tolérance au risque, car nous ne savions pas ce qui arriverait si nous commettions une erreur. Voilà toute l'explication.

Il n’a jamais été question de calcul de rentabilité. En fait, il vaut la peine de le souligner, nous avons choisi de nous retirer de la seule activité liée aux élections qui nous rapporterait des revenus. Au lieu de cela, nous faisons des investissements qui ne nous rapportent pas, comme notre engagement auprès d’Élections Canada pour promouvoir l’information sur les élections au moyen de groupes de recherche et d’information, etc., avec YouTube et par diverses autres mesures, dont une subvention d’un million de dollars au FJC pour la littératie en information, avant les élections canadiennes.

Essentiellement, nous avons redoublé d'efforts sur les éléments qui ne rapportent pas pour compenser le fait que nous ne pouvions tout simplement pas satisfaire aux exigences du projet de loi C-76. [Français]

M. Jacques Gourde:

Dans votre réponse, vous avez parlé de la tolérance au risque. Est-ce que c'était trop risqué, étant donné que certaines dispositions du projet de loi modifiant la Loi électorale du Canada étaient relativement vagues et ne vous permettaient pas d'être certain de la façon de mettre en application de nouvelles plateformes? [Traduction]

M. Jason Kee:

Une partie du libellé est vague. Il y avait donc les préoccupations dont j'ai parlé au sujet de la publicité, mais il y a aussi le délai de mise à jour du registre, étant donné cette idée, énoncée dans la loi, qu'elle doit se faire le même jour. Est-ce que cela signifie littéralement en temps réel ou non? Quelle latitude nous était laissée?

Nous avons eu de solides discussions avec le commissaire aux élections fédérales et Élections Canada sur des questions d’interprétation. Vous avez peut-être vu les directives d’Élections Canada il y a environ une semaine et demie à ce sujet, qui confirmaient en grande partie certaines de nos appréhensions. C'est plutôt cela qui a motivé notre décision. [Français]

M. Jacques Gourde:

Il peut arriver que certaines publicités faites par des tiers directement ou indirectement ne soient pas nécessairement considérées comme des publicités électorales, mais qu'elles attaquent certains partis. Vous avez parlé de contrôle de vos plateformes effectué par des êtres humains. Ces personnes ont-elles l'expertise nécessaire en politique canadienne pour faire la distinction entre une publicité qui attaque réellement d'autres partis et une publicité qui fait la promotion d'un enjeu électoral canadien? En fait, j'aimerais savoir quelle est l'expertise des personnes qui vont surveiller ces plateformes. Ont-elles une expertise en politique canadienne, en politique américaine ou en politique d'un autre pays dans le monde? [Traduction]

M. Jason Kee:

Il s'agit en fait d'une combinaison de tous ces éléments.

Ce qui se passe, c’est que, pour mettre en œuvre l’interdiction, nous mettrons à jour nos politiques publicitaires. Je le répète, il y a des catégories entières de publicités que nous n’accepterons pas, comme la publicité sur le cannabis. Il y a une autre catégorie de publicité qui est assujettie aux exigences d’enregistrement. Tout cela est régi par nos politiques en matière de publicité.

Cette décision se reflétera dans ces politiques publicitaires. Nous aurons des équipes d’application de la loi en matière de publicité dans diverses régions du monde qui seront sensibilisées à ces politiques d’application de la loi.

Quant aux questions précises relatives à l’utilisation de la publicité, chaque catégorie de publicité que vous avez décrite semble relever du projet de loi C-76 et être visée par l’interdiction.

Nous aurons en fait des équipes qui seront formées à cet égard, mais aussi, en tenant compte du point de vue canadien, en nous fondant sur les conseils que nous avons reçus de toutes les équipes fonctionnelles d'ici, au Canada.

(1620)

[Français]

M. Jacques Gourde:

Merci. [Traduction]

Le président:

Monsieur Picard, à votre tour. Vous avez cinq minutes.

M. Michel Picard (Montarville, Lib.):

Merci.

Vous venez de dire à mon collègue que vous n’avez pas calculé le rendement sur l’investissement dans ce cas-ci?

M. Jason Kee:

C’est exact. Cela n'a pas joué dans l'élaboration de la décision.

M. Michel Picard:

Vous ai-je bien compris? Vous avez dit qu'un de vos problèmes d'ordre technique est que, dans la publicité de tiers, lorsqu’on a recours à des « courtiers » publicitaires tiers, ou peu importe comment on les appelle, il est difficile, voire impossible, de savoir d’où vient la publicité? Par conséquent, puisqu'il est impossible de divulguer le nom de l’auteur, le cas de cette publicité est trop compliqué pour l’instant, de sorte que vous refusez de vous avancer et de publier de la publicité pendant la prochaine campagne électorale.

M. Jason Kee:

Le problème ne tient pas tant à la source de la publicité qu'à la capacité de faire une mise à jour en temps réel: celui qui a diffusé la publicité et l'information présentée dans la publicité politique. Puis, il faut communiquer l'information et le nom de l'auteur pour que la mise à jour des registres soit possible.

M. Michel Picard:

La pratique suivie en matière de publicité est-elle la même dans d’autres pays, à l'égard des sources et des intermédiaires?

M. Jason Kee:

Cela dépend de la pratique qui a cours dans les divers pays. J’hésite à parler de la loi électorale d’autres pays parce que je ne la connais tout simplement pas.

En ce qui concerne nos propres politiques sur la publicité politique dans les pays où nous avons déployé un rapport de transparence, un registre, nous avons en fait eu recours à des exigences semblables su sujet de la vérification des annonceurs et de la recherche de moyens de vérifier que l’annonceur en question était autorisé à faire de la publicité politique par l’organisme local de réglementation électorale.

M. Michel Picard:

Qu'y avait-il de différent, là où vous avez pu appliquer ces dispositions? À lumière de cette expérience, quelle est la différence propre à notre situation qui vous empêche de passer à l'action?

M. Jason Kee:

Les systèmes que nous avons déployés aux États-Unis, dans l’Union européenne et en Inde n’auraient pas permis de répondre aux exigences précises du projet de loi C-76. Si nous étions allés de l'avant, nous aurions mis en place un système semblable.

En fait, nous avons eu des entretiens préliminaires avec Élections Canada à ce sujet, mais en fin de compte, il est devenu évident que, étant donné le projet de loi C-76 et l’exigence particulière voulant que chaque éditeur tienne son propre registre, nous aurions beaucoup de mal à satisfaire aux exigences.

M. Michel Picard:

Monsieur le président, je cède le reste de mon temps de parole à M. Erskine-Smith.

M. Nathaniel Erskine-Smith:

Je n'ai pas autant de compétences techniques que M. Graham, mais je peux lire le projet de loi C-76 et je l’ai sous les yeux.

C’est le délai de publication du registre qui est à l'origine de votre problème. Est-ce exact?

M. Jason Kee:

C’est exact.

M. Nathaniel Erskine-Smith:

D’accord.

On ne dit pas « en temps réel ». Vous avez dit « en temps réel » à plusieurs reprises, mais ce n’est pas ce que dit la loi.

La loi dit ceci: « commençant le jour de sa première publication ». C’est de cela que vous parlez.

M. Jason Kee:

C’est exact. Si l’annonce était affichée à 23 h 59, il faudrait que le registre soit mis à jour avant minuit.

M. Nathaniel Erskine-Smith:

C’est une interprétation. On pourrait en donner une autre, plus raisonnable: une période de 24 heures. Vous avez des avocats grassement payés et je présume qu’ils ont raison. Je réfléchis librement, sans avoir fait une analyse détaillée comme la vôtre, mais il est certain qu'une solution consisterait à reporter la publication de la publicité.

Pourquoi ne pourriez-vous pas reporter la publication afin d’avoir un délai de 24 ou de 48 heures avant la première publication? Tout serait alors très facile, n’est-ce pas?

M. Jason Kee:

Je le répète, techniquement, ce n’était pas possible pour nous.

M. Nathaniel Erskine-Smith:

Pourquoi pas?

M. Jason Kee:

Nos ingénieurs nous ont dit que ce ne serait pas réalisable.

M. Nathaniel Erskine-Smith:

Donc quand je fais paraître une annonce sur Facebook, les responsables ne la publient pas tout de suite. Il y a un délai et on essaie de voir s'il y a lieu de la publier.

Vos ingénieurs ne sont pas arrivés à comprendre un processus de report de 24 heures, de 48 heures ou même de sept jours, et vous dites que c'est à cause de nous si les exigences sur la programmation de la publicité électorale sont telles et que nous avons été impitoyables avec vous en imposant des délais serrés. Avec tout votre argent, vous avez été incapables de trouver une solution.

M. Jason Kee:

Il nous aurait été difficile de restructurer en six mois tous les systèmes sous-jacents de la publicité en ligne.

M. Nathaniel Erskine-Smith:

Je dois dire que je trouve les réponses ahurissantes. Par exemple, comment croire qu'un million de dollars représente quelque chose de pharamineux alors que vous avez réalisé des gains de 8 milliards de dollars au quatrième trimestre de l'an dernier. En ne prenant pas les choses assez au sérieux, vous portez préjudice à notre démocratie. Vous auriez dû faire bien mieux que cela.

Merci.

Le président:

Monsieur Gourde, vous avez la parole. Cinq minutes. [Français]

M. Jacques Gourde:

Je vais revenir à une question d'ordre pratique.

Élections Canada portera une attention particulière à toutes les plateformes numériques au cours de cette élection-ci. Si un problème surgit en raison d'une fausse publicité, d'une fausse nouvelle ou d'autre chose du genre, avez-vous un protocole d'entente pour travailler directement avec Élections Canada, le plus rapidement possible, afin de remédier à la situation?

(1625)

[Traduction]

M. Jason Kee:

Nous n’avons rien d’aussi officiel qu’un protocole d’entente. Nous avons eu des échanges extrêmement sérieux avec Élections Canada et le commissaire aux élections fédérales. Le Bureau du commissaire s’occupe de l’application de la loi, tandis qu'Élections Canada administre les élections.

Nous travaillons surtout avec Élections Canada pour trouver l'origine des données sur les candidats et des renseignements qui peuvent apparaître dans Google Search, par exemple, lorsqu'un internaute cherche des renseignements de cette nature.

Chose certaine, avec le commissaire aux élections fédérales, nous travaillons à des mesures d’application de la loi. Nous nous intéressons moins à sa grande préoccupation, la publicité, puisque nous n'en faisons pas, mais il y a aussi des mesures supplémentaires qui ont été prévues dans la loi au sujet de l’usurpation d’identité, par exemple, et nous travaillons avec lui à ces questions. Nous continuerons de travailler en étroite collaboration avec lui. [Français]

M. Jacques Gourde:

Cela m'inquiète tout de même un peu, parce qu'aujourd'hui, tout va si vite à l'ère numérique. S'il se produisait une irrégularité au cours de ma campagne électorale, j'irais faire une plainte auprès d'Élections Canada, et un représentant d'Élections Canada vérifierait peut-être auprès de vous dans la journée même. Vous me dites que vous n'avez aucun protocole d'entente, que vous n'avez jamais négocié afin de mettre en place des façons de fonctionner et que vous n'avez pas désigné des personnes. Un représentant d'Élections Canada va appeler chez vous, mais à qui s'adressera-t-il?

La plainte sera transférée d'une personne à l'autre, et quelqu'un finira par y répondre? Y a-t-il déjà une personne désignée au sein de votre compagnie pendant toute la période d'élections pour parler à un représentant d'Élections Canada et pour répondre aux plaintes? [Traduction]

M. Jason Kee:

Oui. Essentiellement, il y aura une équipe, selon le problème précis en cause, pour répondre aux questions précises qui seront soulevées. Nous parlons à ce sujet de cheminement hiérarchique.

Essentiellement, lorsque nous sommes en présence d'organismes de réglementation établis comme le Bureau du commissaire ou Élections Canada, ceux-ci ont les moyens d’obtenir des réponses immédiates à des questions urgentes simplement parce qu’ils font remonter les problèmes les plus graves. En pareil cas, nous faisons abstraction des circuits ordinaires et accélérerons les processus de rapport normaux.

Il vaut également la peine de noter que, au cas où vous verriez quoi que ce soit dans l’un de nos systèmes, nous avons une grande variété de mécanismes qui permettent de nous le signaler directement. Nous vous encourageons à les utiliser. [Français]

M. Jacques Gourde:

Cette équipe est-elle déjà en place? Existe-t-elle déjà ou sera-t-elle formée pendant l'été? [Traduction]

M. Jason Kee:

Nous sommes en train de mettre l’équipe sur pied. [Français]

M. Jacques Gourde:

Merci.

C'est tout pour moi. [Traduction]

Le président:

Ce sera maintenant M. Baylis. Cinq minutes.

M. Frank Baylis (Pierrefonds—Dollard, Lib.):

Merci, messieurs.

Je voudrais revenir un peu sur ce que disait mon collègue, M. Erskine-Smith. De toute évidence, nous avons du mal à vous croire au sujet de votre capacité de satisfaire aux exigences du projet de loi C-76. Facebook dit pouvoir y arriver. Êtes-vous au courant?

M. Jason Kee:

Nous sommes au courant.

M. Frank Baylis:

Vous savez donc.

Quelles compétences ont ses ingénieurs que les vôtres n’ont pas?

M. Jason Kee:

Ce n’est pas une question de compétences. Ses systèmes de publicité fonctionnent très différemment des nôtres et Facebook a pu répondre aux exigences d'une manière qui est impossible pour nous.

M. Frank Baylis:

Que se passe-t-il si, lorsqu'on veut publier une annonce, qu'on va sur la page, affiche la publicité et coche la petite case pour indiquer qu'il s'agit d’une publicité politique? Ensuite, vos programmeurs font exactement ce que M. Erskine-Smith a décrit, ce qui entraînerait un délai d'au plus 24 heures.

Pourquoi ne pas faire comme cela? C'est une solution qui semble assez simple.

M. Jason Kee:

À cause du mode de fonctionnement de nos systèmes publicitaires, la solution n’est pas aussi simple qu’elle pourrait le sembler à première vue. Ce sont des systèmes extrêmement complexes et le moindre changement a des effets en cascade. Après de longues discussions sur la capacité de mettre en place des systèmes comme ceux-là, il est devenu évident que nous ne pouvions pas y arriver à temps.

M. Frank Baylis:

C’est devenu clair, alors vous avez eu une longue discussion. Bien entendu, lorsque vous avez eu cette discussion, vous avez établi un calendrier raisonnable, n’est-ce pas?

M. Jason Kee:

Nous cherchions à respecter la date limite du 30 juin, date à laquelle les exigences...

M. Frank Baylis:

J’ai compris. Vous avez dit que vous ne pouviez pas respecter cette date.

Lorsque vous avez eu cette solide discussion, vous avez clairement dit que vous aviez tout examiné et que vous ne pourriez pas y arriver cette fois-ci. Vous aviez un calendrier à respecter. Quelle était la date à respecter?

M. Jason Kee:

Le 30 juin était la seule date à prendre en considération parce que c’est celle de l'entrée en vigueur des exigences de la loi.

M. Frank Baylis:

Disons que je dois réaliser un projet et que je dois le faire d’ici le 30 juin. Je me demande comment je vais m’y prendre, je vois les étapes à franchir et je fixe une date, et je me demande si je peux la respecter ou non.

Je ne dis pas simplement qu’en tant qu’ingénieur, je ne peux pas y arriver pour le 30 juin. Les ingénieurs ont dû faire des calculs et des projections. Voilà ce que je vous demande. Ils ont sûrement fait ces calculs pour dire qu’ils ne pouvaient pas atteindre tel ou tel objectif. Quand ils ont fait ces projections, à quelle date sont-ils arrivés?

M. Jason Kee:

Il n’y avait pas d'autre date que le 30 juin, la date d'entrée en vigueur des obligations prévues par la loi. Si le système n'était pas élaboré et mis en place à ce moment-là, nous dérogerions à la loi. Par conséquent, si c’était...

(1630)

M. Frank Baylis:

Comment sont-ils arrivés à la conclusion qu’ils ne pouvaient pas respecter cette date?

M. Jason Kee:

Simplement en examinant la charge de travail à accomplir...

M. Frank Baylis:

D’accord, alors ils ont examiné le travail nécessaire et ils ont dit que c’était une lourde charge. J’ai compris. Ils devaient dire combien de temps il faudrait si le travail s'amorçait aujourd’hui. Combien de temps ont-ils dit qu'il faudrait?

M. Jason Kee:

Ils ne nous ont pas donné cette projection.

M. Frank Baylis:

Je voudrais comprendre quelque chose. Nous avons dit qu’il fallait apporter les changements au plus tard le 30 juin. Les ingénieurs ont fait une sorte de projection, concluant qu'ils ne pouvaient pas y arriver. Mais ils n'ont pas dit quand ils pouvaient y arriver; seulement qu'ils ne pouvaient pas le faire. Mais ils doivent dire, par exemple qu'il leur faut six mois, sept mois, 10 mois, 10 ans, et ajouter ensuite que, s'ils s'y mettent aujourd'hui, ils peuvent achever le travail à une certaine date. Quelle est cette date?

M. Jason Kee:

Je ne peux pas vous donner cette information. On leur a simplement demandé s'ils pouvaient y arriver à une date donnée.

M. Frank Baylis:

Même si on demande: pouvez-vous faire cela d'ici... Disons que je veux me faire construire une maison dans les 10 jours. Le constructeur fait ses calculs et me dit qu'il lui en faut 30. Parfait. Donc, à compter d'aujourd'hui, vous avez 30 jours.

Mettons que je veuille programmer quelque chose, et c’est vraiment compliqué.

Je comprends, monsieur Kee, que ce soit très compliqué. Je fais donc mes calculs, je dis qu'il me faut sept mois alors qu'on me demande de m'en tenir à six. Ce n’est pas possible. Je comprends. Mais je veux un chiffre, que ce soit sept mois ou 10 jours. Je veux connaître la date que donnent les prévisions. C’est une question simple. Les ingénieurs ne peuvent pas se contenter de dire que ce n’est pas possible, parce qu’ils n’ont pas fait le travail.

Me suivez-vous ou non?

A-t-on établi un calendrier pour dire quand cela pourrait se faire? Il faut qu’ils aient fait cette étude pour pouvoir dire qu'il était impossible de respecter le délai.

M. Jason Kee:

Je n’ai pas cette information. Je peux me renseigner.

M. Frank Baylis:

Je ne vous demande pas seulement de vous renseigner. Je vous demande de revenir ici et de nous donner la date précise découlant de leurs calculs. C'est clair?

M. Jason Kee:

Absolument.

M. Frank Baylis:

Comprenez-vous ce que je demande?

M. Jason Kee:

Je vois ce que vous voulez savoir. Pouvons-nous communiquer cette donné, étant donné qu’il s’agit de renseignements techniques confidentiels internes...

M. Frank Baylis:

Vous ne pouvez pas divulguer...

M. Jason Kee:

Je dis que je n’ai pas été informé des dates prévues.

M. Frank Baylis:

Je comprends que vous n’en avez pas été informé, mais ce renseignement existe. Allez-vous le communiquer ou non? Est-ce une sorte de secret qu’il faut... Fait-il partie des secrets de Google?

M. Jason Kee:

Soit dit simplement, je ne peux pas m’engager à divulguer des renseignements sans avoir des échanges à l'interne au préalable.

M. Frank Baylis:

Je voudrais voir les calculs exacts que les ingénieurs ont faits avant de dire qu'ils ne pouvaient respecter une date donnée. Est-ce une question logique ou non? Est-ce une question qui ne tient pas debout? Je suis curieux.

M. Jason Kee:

Étant donné que, à compter du 30 juin, des obligations légales sont en vigueur et que... [Inaudible]

M. Frank Baylis:

Ils ne pouvaient pas respecter les exigences, j’ai compris.

M. Jason Kee:

La question appelait un oui ou un non: « Pouvez-vous y arriver avant cette date? » La réponse a été non. Voilà où nous en étions.

M. Frank Baylis:

D’accord, alors comment les ingénieurs en sont-ils arrivés à dire non? On leur a demandé s'ils pouvaient faire le travail en six mois et ils ont répondu par la négative.

Comment en sont-ils arrivés là? Ont-ils simplement dit: « Non, impossible », ou ont-ils fait un calcul quelconque?

C’est une question simple. Je vous demande: « Pouvez-vous faire le travail dans tel délai? » La réponse est négative. Avez-vous simplement dit non comme ça, ou avez-vous fait un travail quelconque avant de conclure que c'était impossible?

Facebook a dit: « Nos ingénieurs sont peut-être un peu plus intelligents », ou: « Nos systèmes ne sont manifestement pas aussi complexes que leurs merveilleux systèmes » ou encore: « Nous avons plus d’argent que Google pour faire le travail ». J'ignore ce qu'on a fait chez Facebook, mais ces gens-là ont fait des calculs et conclu qu'ils pouvaient y arriver.

Vous avez fait des calculs avant de répondre non, ou avez-vous simplement dit comme ça: « Non, impossible »?

Avez-vous répondu spontanément ou avez-vous au moins fait un certain travail? C’est ce que je demande; et si vous avez fait un certain travail, je voudrais en prendre connaissance.

M. Jason Kee:

Je le répète, nous avons examiné les exigences et il a été évident que nous ne pouvions vraiment pas nous y conformer dans le délai imparti. Soyons clairs: il est également évident que Microsoft ne peut pas y arriver; Yahoo! n'a pas encore annoncé sa décision, mais il probable qu'il ne pourra pas non plus; beaucoup d’autres ne seront pas en mesure de satisfaire aux exigences.

M. Frank Baylis:

Facebook peut le faire; et vous dites que Microsoft...

Yahoo! fait des calculs pour voir s'il est possible d'y arriver.

Vous avez fait des calculs, ou avez-vous pris une décision spontanée?

C’est une question simple: avez-vous fait des calculs ou simplement décidé que c'était impossible?

M. Jason Kee:

Nos équipes d’ingénieurs nous ont dit que nous ne serions pas en mesure de satisfaire aux exigences. C’est cela...

M. Frank Baylis:

Votre équipe d’ingénieurs a-t-elle répondu sans trop réfléchir ou a-t-elle fait un travail quelconque?

Pourquoi ces mystères? Si vous avez fait le travail, répondez simplement: « Écoutez, Frank, nous avons examiné la question; il nous faudrait 2,2 ans et quatre mois. »

Pourquoi êtes-vous si contrarié? Dites-le-moi. Pourquoi ces mystères?

M. Jason Kee:

Il ne s’agit pas d’être contrarié. C’est plutôt qu’il y avait un délai ferme et qu'il fallait répondre par oui ou non. La réponse...

M. Frank Baylis:

D’accord, mais comment êtes-vous parvenus à la réponse?

M. Jason Kee:

J'ai dit qu'il nous faudrait voir.

M. Frank Baylis:

Les ingénieurs ont-ils répondu spontanément ou ont-ils fait des calculs? Vous avez dit que Yahoo! est en train de faire des calculs.

M. Jason Kee:

Je vous ai déjà dit qu’il faudrait nous renseigner.

M. Frank Baylis:

Allez-vous nous communiquer les dates...

M. Jason Kee:

Je dois me renseigner.

M. Frank Baylis:

... et les calculs?

M. Jason Kee:

Je dois me renseigner. Je ne peux pas m’engager à vous communiquer les calculs.

M. Frank Baylis:

S’ils l’ont fait...

Le président:

Merci, monsieur Baylis. Nous aurons encore un peu de temps. Si vous voulez intervenir de nouveau, vous pourrez demander à le faire.

C’est maintenant au tour de M. Dusseault.

Mesdames et messieurs, il nous reste passablement de temps. Nous avons 55 minutes. Les témoins sont là pour le reste de la période. Quoi qu’il en soit, dites-moi. D'habitude, nous essayons de terminer à 17 heures le jeudi, mais nous verrons où cela nous mènera.

Monsieur Dusseault, vous avez trois minutes. [Français]

M. Pierre-Luc Dusseault:

Merci, monsieur le président.

Cette fois-ci, je vais me concentrer davantage sur YouTube, une plateforme très populaire qui a beaucoup d'influence, tout comme Google — dont elle fait partie. J'en parlais d'ailleurs tantôt. YouTube dirige parfois des usagers vers des contenus extrêmes, peu fiables, qui font état de théories conspirationnistes ou qui en font aussi l'éloge à l'occasion. YouTube fait passer ces contenus pour de la véritable information.

Je me demandais si vous aviez quelques détails à nous donner sur l'algorithme utilisé concernant les usagers, une fois qu'ils sont sur une page Web affichant, disons, un contenu de nature politique, puisque c'est le sujet de notre discussion aujourd'hui. L'algorithme va leur donner des suggestions d'autres vidéos à droite de la page qu'ils consultent, ou sous la vidéo s'ils utilisent un téléphone mobile. Quel algorithme est utilisé et quel est le degré de transparence de cet algorithme qui suggère du contenu aux usagers quand ils sont sur une page Web en particulier?

Quel mécanisme y a-t-il pour s'assurer que ce contenu ne fera pas l'éloge de théories de conspiration ou ne donnera pas de fausses nouvelles, de l'information peu fiable ou, peut-être aussi, de l'information non équilibrée, c'est-à-dire de l'information qui fait peut-être juste la promotion d'une idée ou d'une vision, d'un parti politique?

Quel degré de transparence et quel mécanisme avez-vous mis en place pour vous assurer que le contenu qui est suggéré aux usagers est un contenu de qualité, qu'il est équilibré en matière de politique publique, de partis politiques et d'idées politiques également?

(1635)

[Traduction]

M. Jason Kee:

Un certain nombre de facteurs entrent en ligne de compte dans le système de recommandation. Il vaut la peine de souligner que la pondération qui se fait autour des informations et du contenu est différente, disons, de celle qui s'applique au divertissement. Au départ, les recommandations visaient davantage le contenu de divertissement comme la musique, etc. En fait, cela fonctionne extrêmement bien à cet égard.

Lorsque le système a été appliqué à l'information, il est devenu plus évident qu’il y avait des difficultés à surmonter, et c’est même pourquoi nous avons modifié le système de pondération. Ce que cela signifie, c’est qu'il faut examiner le facteur lorsque nous évaluons la vidéo et voir ensuite dans quelle mesure elle fait autorité: surpondération pour ce qui fait autorité et sous-pondération pour l’information qui ne fera pas nécessairement autorité ou qui ne sera pas digne de confiance.

C’est très contextuel. Cela dépend des détails de votre signature. L’information est disponible pendant votre temps de navigation. On se fonde sur l’information sur la vidéo que vous regardez, sur le genre de vidéo que d’autres personnes ont aimé regarder et sur les autres vidéos que les gens qui ont aimé cette vidéo aiment regarder, etc. C’est pourquoi tout est vraiment dynamique, évolue et change constamment.

En plus d’apporter des rajustements et des changements au système au fil du temps pour veiller à ce que nous fournissions de l’information faisant davantage autorité dans le cas des informations, nous ajoutons également des éléments contextuels supplémentaires, grâce auxquels nous aurons en fait des indicateurs clairs, des étiquettes et des cases contextuelles pour indiquer s’il y a des sujets ou des personnes qui font souvent l’objet de désinformation. Par exemple, il y a les théories du complot que vous avez évoqués.

En gros, si l'internaute voit une vidéo qui donne à penser qu'il a une certaine hésitation à l’égard de la vaccination, etc., il obtiendra de l’information disant qu'il n'y a pas de confirmation scientifique et fournissant des données contextuelles sur le sujet de la vidéo. La même chose s’applique par exemple aux théories du complot concernant les attentats du 11 septembre. Ce sera un processus ininterrompu.

Nous voulons surtout nous assurer que, même si un utilisateur voit de l’information, on lui donne le contexte pour qu’il puisse l’évaluer lui-même. [Français]

M. Pierre-Luc Dusseault:

J'aimerais utiliser les secondes qu'il me reste pour discuter de la transparence de cet algorithme. Plus tôt, je pense que M. McKay a parlé de cette question de transparence pour ce qui est des publicités, à savoir pourquoi certaines publicités vous sont présentées. Il y a même, semble-t-il, une nouvelle fonctionnalité du navigateur Chrome qui permet justement aux usagers de voir pourquoi telle publicité leur a été proposée.

Serait-il possible d'avoir cette même fonctionnalité pour ce qui est du contenu recommandé aux utilisateurs de YouTube? Ces derniers pourraient ainsi un peu mieux comprendre pourquoi tel contenu leur est suggéré plutôt qu'un autre. [Traduction]

M. Jason Kee:

Nous cherchons constamment des moyens d’accroître la transparence et de faire en sorte que les utilisateurs comprennent le contexte dans lequel ils reçoivent l’information.

En fait, nous avons publié un rapport — je crois qu’il comptait 25 pages — sur la façon dont Google lutte contre cette information. Cela comprend toute une section consacrée à YouTube qui explique une bonne partie de ce que je vous ai décrit, ainsi que, encore une fois, les facteurs généraux qui entrent en ligne de compte. Nous nous efforcerons d’atteindre cet objectif, comme nous le faisons pour les publicités sur la plateforme YouTube.

(1640)

M. Colin McKay:

Je voudrais ajouter quelque chose à ce que M. Kee vient de dire. Dans le cas du compte Google, l'internaute peut aller dans « myaccount » et il y trouve ce que nous avons identifié comme ses intérêts pour l’ensemble de nos produits et services. Il peut aller dans myaccount et voir qu’en général, il aime la musique des années 1980 et les vidéos de course, par exemple Il y trouve cette observation générale, qu'il peut ensuite corriger. Il peut supprimer cette information ou ajouter des intérêts supplémentaires afin que nous puissions mieux comprendre ce qui l'intéresse et ce qu'il ne veut pas recevoir.

Sur la page elle-même, il y a une petite barre de trois points à côté des vidéos, les vidéos spécialement recommandées — sur les appareils mobiles, comme vous l’avez dit — où l'internaute peut signaler que tel contenu ne l'intéresse pas ou qu'il en voudrait davantage. Il y a un contrôle fin qui permet de ne pas voir telle ou telle chose dans son flux vidéo, sur son fil de nouvelles ou dans les services de Google.

Le président:

Merci.

Nous allons passer au prochain tour, qui sera le dernier. Nous avons quatre autres questions à poser, ou quatre autres créneaux. Sur la liste figurent M. Graham, M. Erskine-Smith, M. Nater et M. Baylis, qui ont chacun cinq minutes.

Cela vous convient-il?

Allez-y, monsieur Graham.

M. David de Burgh Graham:

Merci.

Je voudrais revenir sur d’autres questions concernant les délais. Au tout début, pendant le premier tour, nous avons essayé de savoir si vous seriez prêts pour les prochaines élections, en 2023. Il semblait difficile de répondre à cette question. Je n’ai jamais eu de réponse disant que Google serait prêt à appliquer les dispositions du projet de loi C-76 d’ici les élections fédérales de 2023. À supposer qu'elles aient lieu cette année-là.

Si nous savons que le système sera prêt pour 2023 et ne le sera pas pour le 30 juin 2019, savez-vous à quoi vous en tenir? Y travaillez-vous sérieusement en ce moment? Savez-vous s’il sera prêt à un moment donné entre ces deux dates?

M. Jason Kee:

En termes simples, ce serait clair si je disais que nous allons nous efforcer d'être prêts d’ici 2023. Je ne peux pas prendre d'engagement précis quant à la date.

Il vaut la peine de souligner autre chose: nous sommes une entreprise mondiale et nous travaillons à des élections dans le monde entier. Les équipes chargées de ce travail déploient le rapport de transparence d’un endroit à l’autre. Cela continuera d’évoluer et de croître. De plus, nos propres systèmes de publicité continueront d’évoluer et de croître.

C’est pourquoi il est très difficile de fixer une date ferme, de dire par exemple qu'il faudra deux ans. D'ici là, il y aura un certain nombre de changements, qui ont du reste déjà été amorcés dans le système et qui auront des répercussions à cet égard.

M. David de Burgh Graham:

Compris.

Lorsque le RGPD est entré en vigueur, assez récemment, combien de temps vous a-t-il fallu pour le mettre en place?

M. Colin McKay:

Je crois qu’il a fallu plus de quatre ans pour discuter du RGPD et de son application. La mise en oeuvre se poursuit. Dès le départ, nous nous sommes concentrés sur le RGPD en participant à la discussion sur le contenu, le ton et les objectifs du texte, en travaillant en étroite collaboration avec la Commission européenne et son personnel, puis en veillant à ce que nous ayons les systèmes en place pour pouvoir nous y conformer. C’est un processus qui se poursuit.

Pour faire une analogie, disons qu'il y a une distinction extrême entre la façon dont les amendements au projet de loi C-76 ont été examinés et mis en oeuvre et la manière dont les lois sont normalement étudiées et mises en oeuvre.

M. David de Burgh Graham:

Je comprends ce que vous voulez dire.

Monsieur Kee, pendant le dernier tour, j’ai parlé des changements de 15 mots. Entre les tours, j’ai parcouru mes notes, car je siège au Comité de la procédure et j’ai participé au processus du projet de loi C-76 du début à la fin. Nous avons entendu de nombreux témoins et reçu beaucoup de mémoires, mais je n’en trouve aucun de Google. Sur ces 15 mots, comment...

M. Jason Kee:

C’est parce que les changements ont été apportés lors de l’étude article par article après la clôture de la liste des témoins, de sorte que nous n’avons pas fait de représentations au comité parce que l'on n’étudiait pas les dispositions en question à ce moment-là.

Comme je l’ai dit, je me ferai un plaisir de les distribuer maintenant. C'est à ce stade qu'elles ont été fournies au comité sénatorial.

M. David de Burgh Graham:

D’accord. Merci. C’est bon à savoir.

C’est tout pour l’instant. Je vous remercie de votre participation. La réunion a été intéressante, et je vous en remercie beaucoup.

Le président:

Merci.

Allez-y, monsieur Baylis.

M. Frank Baylis:

Vous n’accepterez pas les publicités politiques. C’est la décision qui a été prise, n’est-ce pas?

M. Jason Kee:

C’est exact.

M. Frank Baylis:

D’accord.

Comment allez-vous m’empêcher de faire de la publicité? Vous ne voulez pas accepter ma publicité, mais je suis, disons, vilain. Je ne suis pas un bon acteur, alors je vais essayer de faire passer une annonce de toute façon. Comment m’en empêcherez-vous?

M. Jason Kee:

Comme je l’ai dit dans ma déclaration préliminaire, toute la publicité entrante sera évaluée par une combinaison de systèmes automatisés et des équipes d'inspecteurs chargées d'en faire la police.

M. Frank Baylis:

D’accord. Pour m’arrêter, vous allez mettre en place ce système permettant d'identifier une publicité, n’est-ce pas?

M. Jason Kee: C’est exact.

M. Frank Baylis: Et à côté vous aurez une équipe de contrôleurs — un système automatisé, une équipe non automatisée —et ils vont aussi identifier ces publicités, n’est-ce pas?

(1645)

M. Jason Kee:

Oui. En général, le système automatisé fait un premier tri dans les publicités basé sur la recherche de signaux ou de balises indiquant qu’il s’agit probablement d’une publicité politique. Puis, éventuellement, l’examen est confié à une équipe humaine, s’il faut par exemple une analyse contextuelle que les machines ne peuvent tout simplement pas fournir.

M. Frank Baylis:

D’accord. Vous n’êtes pas en mesure de créer le registre dans ce délai, mais vous êtes en mesure de mettre en place les programmes, le personnel et les ressources nécessaires pour y mettre fin, n’est-ce pas?

M. Jason Kee:

C’est exact.

M. Frank Baylis:

D’accord. J’arrive avec ma pub. Vous pouvez soit l'accueillir dans le registre, soit tout simplement la bloquer, mais vous pouvez clairement l’identifier, n’est-ce pas? Nous sommes d'accord là-dessus. Vous venez de dire que vous pouvez l’identifier.

M. Jason Kee:

Nous utiliserons nos systèmes pour identifier et appliquer nos politiques publicitaires, oui.

M. Frank Baylis:

Vous avez admis que vous pouvez identifier la publicité.

M. Jason Kee:

C’est exact.

M. Frank Baylis:

D’accord.

Une fois que vous pouvez déterminer qu’il s’agit de la publicité, au lieu de dire: « J’ai toute ma technologie et les gens pour la bloquer » — vous l'avez — pourquoi ne pouvez-vous pas simplement dire: « D’accord, je l’ai identifiée, et je vais simplement la verser au registre »?

M. Jason Kee:

Simplement parce que, encore une fois, on aurait du mal à actualiser le registre en temps réel et, comme je l’ai dit, on fournirait aussi par là cette information à des tiers.

M. Frank Baylis:

Vous ne pouvez pas le faire en temps réel.

Disons que j’arrive. Vous avez votre système automatisé. Voici la pub. elle n’est pas bonne, mais vous ne le savez pas parce que vous ne pouvez pas le faire en temps réel, n’est-ce pas? C’est sur votre page ou votre plateforme Google pour le temps qu’il vous faut... Vous ne pouvez pas le faire en 24 heures, alors combien de temps vous faut-il... Deux jours? Donnez-moi un chiffre.

M. Jason Kee:

Eh bien, comme je l’ai dit, elle serait étiquetée, puis examinée...

M. Frank Baylis:

Je sais, mais combien de temps vous faudra-t-il pour l’identifier? Pas moins de 24 heures, n’est-ce pas? J’ai compris. En combien de temps pouvez-vous le faire? Une semaine? Un jour? Deux jours?

M. Jason Kee:

Encore une fois, je ne pourrais pas vous donner de délais précis.

M. Frank Baylis:

Disons 48 heures. Pouvons-nous dire cela simplement pour les besoins de la discussion?

J’arrive. Voici ma publicité — boum. J’ai un système pour l’identifier. Mais ça prend 48 heures, n’est-ce pas? Ma pub est dans votre système pendant 48 heures avant que vous ne disiez: « Bigre, ça nous a pris 48 heures pour identifier cette pub et maintenant on doit la retirer. » C'est ce qui va se passer?

M. Jason Kee:

Comme je l’ai dit, on aura à la fois les systèmes automatisés et notre équipe d’inspection de publicité pour l'identifier et...

M. Frank Baylis:

Mais seront-ils en mesure de l’identifier en temps réel?

M. Jason Kee: ... qui s’appliqueront essentiellement...

M. Frank Baylis: En temps réel?

M. Jason Kee:

Le plus rapidement possible.

M. Frank Baylis:

D’accord, mais vous devez le faire dans les 24 heures, n’est-ce pas?

M. Jason Kee:

Il y a une différence entre la capacité d’identifier et de supprimer une pub et celle de mettre à jour un registre de publicité.

M. Frank Baylis:

D’accord. Je veux m’assurer de bien comprendre. Il y a une différence entre le fait de pouvoir l’identifier et la retirer dans les 24 heures, aucun problème... Pour l’identifier et la retirer, j’ai un système automatisé et le personnel qui va avec. Disons que j’ai identifié la pub et que je l’ai retirée — Ouf, on a eu chaud. Je peux l’identifier et l’enlever en 24 heures, mais je ne peux pas l’identifier et l’inscrire dans un registre, comme une grosse base de données — d'ailleurs même pas si grande, j’imagine, selon vos normes. Est-ce bien ce que je comprends?

M. Jason Kee:

En raison d’autres aspects complexes liés aux exigences du registre, c’est la raison pour laquelle on n’a pas pu déployer le système. Comme je l’ai dit, nous le faisons dans d’autres pays, n’est-ce pas?

M. Frank Baylis:

Oui, j’en suis sûr.

Soyons clairs sur ce que vous dites. Vous pouvez identifier et bloquer la pub dans les 24 heures, à l’aide d’une combinaison de logiciels et de personnes.

Vous pouvez l’identifier et la bloquer dans les 24 heures. Est-ce exact?

M. Jason Kee:

Comme je l’ai dit, on appliquera la loi de façon très rigoureuse en ce qui concerne la détection et le retrait.

M. Frank Baylis:

Vous avez les systèmes, avez-vous dit. C'est l'oeuvre de vos ingénieurs.

Disons que j’ai identifié et bloqué la pub dans les 24 heures. Une fois que vous l’avez identifié, quelle que soit la programmation... parce qu'il en faut un peu pour dire, « paf, retirez-le dans les 24 heures ». J’imagine que vous pouvez le faire instantanément ou est-ce qu'elle restera 24 heures? Je ne sais même pas. Combien de temps restera-t-elle? C’est la question que je vous pose.

M. Jason Kee:

Comme on le fait pour toutes les catégories de publicité, on essaie de les supprimer immédiatement après la détection.

M. Frank Baylis:

Oh, immédiatement. Qu’est-ce que c’est? Instantanément?

M. Jason Kee:

Immédiatement après la détection.

M. Frank Baylis:

D’accord. Vous pouvez donc la capturer et la supprimer immédiatement, mais vous ne pouvez pas la capturer et, dans les 24 heures, programmer son transfert dans cette base de données? Bien franchement, c’est trop demander. Vos programmeurs ne peuvent pas le faire, mais bien sûr qu'ils peuvent faire le programme, la trouver, constituer une équipe de soutien et la retirer instantanément. Cette pub n'est pas diffusée. Disons que je connais la pub et que je l’ai trouvée instantanément, mais vous voudriez que je programme une base de données? Allons donc, nous ne sommes que Google...

Combien de milliards d’heures êtes-vous regardé par jour, avez-vous dit? Était-ce 500? Quel était votre chiffre?

M. Jason Kee:

Sur YouTube, il y a un milliard d’heures de contenu regardé chaque jour.

M. Frank Baylis:

Un jour? Vous avez donc une assez grosse base de données. Puis-je le supposer?

M. Jason Kee:

Il y a une multitude de bases de données, mais encore une fois...

M. Frank Baylis:

Pour une petite base de données pour un tas de publicités légales à mettre... Je ne peux pas imaginer que cette base de données représente un dixième d’un dixième de votre réseau matériel/logiciel, mais vos ingénieurs ne peuvent pas programmer... Ils peuvent tout faire. Ils peuvent l’attraper et l’identifier instantanément, mais ils ne peuvent tout simplement pas l’inscrire dans une base de données parce que c’est trop compliqué? la gestion des bases de données n’est-elle pas l’une des spécialités de Google? Est-ce que je me trompe?

(1650)

M. Jason Kee:

Comme je l’ai déjà dit, nous ne pouvions tout simplement pas répondre aux exigences particulières.

M. Frank Baylis:

Pouvez-vous mettre...

Le président:

Monsieur Baylis, cela met fin au temps dont vous et M. Erskine-Smith disposiez ensemble.

Nous avons quelqu’un d’autre, puis nous reviendrons à vous.

M. Frank Baylis:

D’accord. C’est juste.

Le président:

Il semble que c’est ce que vous demandez.

Nous passons maintenant à M. Nater, pour cinq minutes.

M. John Nater (Perth—Wellington, PCC):

Merci, monsieur le président.

Je suis heureux de faire partie de ce comité. Je siège habituellement au Comité de la procédure et des affaires de la Chambre, alors c'est bon de changer un peu de décor.

En ce qui concerne YouTube, vous avez des politiques en place touchant ce qui peut être et ne pas être diffusé sur YouTube. Mais bien souvent, il y a des situations où certaines des vidéos les plus virales, ou celles qui frôlent la ligne sans vraiment la franchir... Comment déterminez-vous à quel point vous êtes près de cette ligne? Quel type d’analyse contextuelle y a-t-il? Quels types de mesures de protection sont en place pour établir où se trouve la limite et quand quelqu’un la frôle sans nécessairement la franchir? Quels types de procédures avez-vous mis en place?

M. Jason Kee:

Essentiellement, toute vidéo identifiée comme tangente, au moyen d'un rapport ou de nos systèmes automatisés, qui, on l'a dit, vérifient la conformité des vidéos, est soumise à un examen manuel pour une analyse humaine. L’examen, en gros, conclura, d’accord, ceci ne va pas vraiment jusqu’au discours haineux qui incite à la violence, mais ça a quelque chose de dénigrant et la vidéo sera classée parmi les cas limite.

M. John Nater:

J’aimerais revenir un instant au projet de loi C-76.

Quand on parle de technologie, d’innovation, d’économie numérique, ce n'est pas aux fonctionnaires du Bureau du Conseil privé, ni à ceux d’Élections Canada que je pense en premier lieu. Quand je pense à l'univers de l’économie numérique, je pense à des entreprises comme Google, Facebook, Twitter — celles qui innovent.

Dans votre témoignage, vous avez mentionné que les rédacteurs du projet de loi ne vous avaient pas consulté. Je trouve cela troublant. Le gouvernement est probablement l’un des pires délinquants pour ce qui est de suivre l’évolution de la technologie, surtout lorsqu’il rédige des lois, lorsqu’il ne consulte pas les gens de l’industrie.

La décision de ne pas faire de publicité était surtout d'ordre technique, avez-vous dit, en raison de l'échéance du 30 juin, 1 juillet, impossible à tenir. Je peux l’accepter, et je tiens à préciser pour le compte rendu la raison pour laquelle je l’accepte.

Élections Canada a lui-même dit que les dispositions du projet de loi C-76auraient dû être en vigueur et recevoir la sanction royale au plus tard le 30 avril 2018. Le 30 avril 2018, le projet de loi avait tout juste été déposé à la Chambre des communes. Il n’a reçu la sanction royale qu'en décembre 2018.

Si Google, YouTube, vos entreprises privées décident demain que vous ne voulez plus diffuser de belles vidéos de chats, il n’y a rien que le gouvernement du Canada puisse faire pour vous y forcer. Ce serait la même chose, je suppose, pour n’importe quel type de publicité. Si vous décidez de ne pas faire de publicité pour une raison autre que les violations des droits de la personne, rien ne vous oblige à le faire.

Ce que je trouve fascinant, cependant — et c’est davantage une diatribe qu’une question —, c’est que le gouvernement du Canada, dans sa hâte de mettre en oeuvre ce projet de loi à la toute dernière minute, n’a jamais consulté ceux qui pour l'essentiel devraient le mettre en oeuvre .

Les changements ont été apportés au cours de l’étude article par article. Il y en a eu plus de 200. J’ai participé à la plupart de ces discussions, hormis quelques séances manquées en raison d'une naissance. Ensuite, ils ont été déposés à la dernière minute, après que les témoins aient eu l’occasion de discuter...

Ce n’est pas une question, mais vous pouvez faire des commentaires à ce sujet. Je suis tout simplement incrédule à l’idée que le gouvernement précipite l’adoption de ce projet de loi — la toute dernière période possible avant les élections — pour ensuite s’attendre à ce que toutes les entreprises privées se conforment aux règles pour lesquelles elles n’ont pas eu l’occasion a) d'être consultées ou b) de faire des suggestions pendant l’étude article par article.

Je serais heureux de savoir ce que vous en pensez.

M. Colin McKay:

Je peux répondre par une observation. Nous sommes en train de discuter du fait qu’une entreprise a déclaré ne pouvoir mettre en oeuvre cette mesure, en respectant l'échéance du 30 juin, et du fait que l'on a fourni de l’information sur les raisons pour lesquelles on ne peut pas mettre en place les outils répondant aux exigences de la Loi électorale telle que modifiée.

La réalité, comme vous l’avez décrite, c’est que toutes les entreprises ont des produits et services différents dans cette industrie, que ce soit pour la publicité ou la diffusion de nouvelles, et qu'elles peuvent interpréter leurs obligations et leur capacité de les respecter de multiples façons. Jusqu’à maintenant, une seule entreprise a dit qu’elle allait mettre en oeuvre un outil décrit dans la loi.

Je ne dis pas cela à titre de défense, mais pour refléter la complexité des questions. Comme vous l’avez fait remarquer, il faut beaucoup d’études et de discussions pour être en mesure de déployer des outils qui sont efficaces, qui durent longtemps et qui fournissent l’information de façon prévisible et fiable aux utilisateurs.

On ne veut absolument pas se retrouver dans une situation où l'on ne serait pas en mesure de le faire. Notre travail consiste à fournir de l’information et des réponses aux questions de nos utilisateurs.

Cependant, on est dans une situation inconfortable où le respect de la loi passe par la suppression de la publicité politique. La réalité, comme vous l’avez dit, c’est qu’avec d’autres consultations et une discussion sur les amendements déposés par M. Kee, ainsi qu’une plus grande considération de l’industrie, tant de notre point de vue que de celui des entreprises canadiennes et des sites canadiens, on aurait peut-être pu aboutir à une issue différente sur l’outil approprié pour les Canadiens permettant de leur fournir de l’information pendant ce cycle électoral.

(1655)

Le président:

On va maintenant recourir à une combinaison. On entendra d’abord M. Erskine-Smith, puis M. Baylis pour terminer. Il nous reste environ quatre minutes.

Allez-y, monsieur Erskine-Smith.

M. Nathaniel Erskine-Smith:

Merci beaucoup.

J’aimerais d’abord vous poser une question au sujet de l’équipe chargée de la vérification. Évidemment, beaucoup dépend de l’honnêteté des utilisateurs, d’une certaine façon. On a eu écho de votre expérience dans l’État de Washington où des publicités politiques ont été placées dans certains cas.

Quelle est la taille de l’équipe au Canada qui examinera cette question? Combien d’employés...

M. Jason Kee:

Il y aura une équipe décentralisée qui sera renforcée au besoin pour répondre à la demande et appliquer la politique en matière de publicité.

M. Nathaniel Erskine-Smith:

Vous visez quels effectifs?

M. Jason Kee:

Je n'ai pas de chiffre précis à vous donner: un nombre suffisant pour assurer le respect de la politique.

M. Nathaniel Erskine-Smith:

D’accord.

Je pose la question au sujet des chiffres, parce qu’en ce qui concerne la confiance et la sécurité... Encore une fois, ceci est tiré d’un article de Bloomberg. Je crois savoir qu’il y avait un nombre modeste d’employés — seulement 22, je crois — qui devaient examiner le contenu pour garantir qu'il est fiable et sûr. Ce nombre est maintenant plus élevé.

Quel est le nombre exact de personnes qui examinent actuellement le contenu pour garantir qu'il est fiable et sûr?

M. Jason Kee:

Plus de 10 000.

M. Nathaniel Erskine-Smith:

Vous êtes donc passé de 22 à plus de 10 000. C’est formidable.

Peut-être pourriez-vous m’éclairer... En 2016, un de vos employés a proposé que le contenu frôlant la limite ne soit pas recommandé. YouTube n’a pas pris cet avis au sérieux et l’a rejeté.

Vous dites maintenant qu’en janvier de cette année, ils ont accepté l’avis. Qu’est-ce qui a changé?

M. Jason Kee:

Encore une fois, je ne dirais pas les choses de cette façon.

Cela fait partie de l’élaboration et de l’évolution continue des politiques, je pense, et de la façon dont on aborde le contenu de la plateforme qui est limite, difficile, controversé, non autorisé et de piètre qualité. Il y a actuellement une évolution dans notre approche à cet égard et concrètement un déploiement de technologies supplémentaires, surtout par le biais d’algorithmes, etc. pour chercher à garantir que l'on fournit à nos utilisateurs du contenu de qualité qui fait autorité.

M. Nathaniel Erskine-Smith:

Ce n’est donc peut-être pas parce que personne n’était attentif auparavant et que vous faisiez beaucoup d’argent, et maintenant les gens sont attentifs, vous avez mauvaise presse et vous avez décidé de changer vos pratiques en conséquence.

M. Jason Kee:

Je ne partage pas cette interprétation.

M. Nathaniel Erskine-Smith:

D’accord.

M. Frank Baylis:

Je vais maintenant aborder la question sous un angle différent.

Google, mon collègue a dit que vous avez fait 8 milliards de dollars au dernier trimestre. J’ai vérifié. En fait, c’est 8,5 milliards de dollars américains, alors félicitations. C’est vraiment bon en dollars canadiens. C'est grâce à la vente de publicité, n’est-ce pas? J’aime telle vidéo musicale ou j’aime lire tel journaliste, alors vous me montrez cette information, puis vous lancez une publicité et vous faites beaucoup d’argent avec. Vous faites énormément d’argent.

Cela a très bien fonctionné pour vous. En fait, ce qui est arrivé, c’est que le journaliste, le musicien, le photographe, l’écrivain, l’acteur, le producteur de film — tous ces gens — ne gagnent rien. Mais ça ne fait rien. On leur enlève leur droit d’auteur, ils ne gagnent rien et vous empochez tout, mais ça ne fait rien. Pourquoi ça ne fait rien? Comme vous l’avez bien dit, monsieur Kee, vous êtes une plateforme, pas un éditeur, et tant que vous restez une plateforme, vous bénéficiez de la protection dite de « safe harbour » (refuge sûr).

Ce qui se passe, c’est que tous nos artistes, tous ceux qui ont des droits d’auteur, un photojournaliste... Autrefois, il leur arrivait de prendre une image incroyable, ils la vendaient et gagnaient beaucoup d’argent. Aujourd'hui vous prenez cette photo gratuitement, mais vous n’avez rien fait. Vous me montrez la photo; vous lancez une publicité et vous empochez tout. C’est de là que vient tout ce contenu, que vous ne payez pas et ne voulez pas payer.

Le danger que vous courez — la raison pour laquelle vous ne voulez pas faire cela —, c’est que dès que vous commencez à contrôler ces publicités, vous cessez d’être une plateforme pour devenir incontestablement un éditeur. Une fois que vous êtes éditeur, vous êtes assujetti au droit d’auteur et à tout le reste.

N’est-ce pas là la vraie raison? Le charabia technique que vous venez de me servir sur le fait que vous pouvez saisir instantanément la pub, la bloquer, mais pas la verser dans une base de données, ne vise-t-il pas en réalité à protéger ce modèle d’affaires qui vous permet de faire 8,5 milliards de dollars américains en un trimestre alors que tous ces gens protégés par le droit d’auteur ne peuvent pas faire un sou? Ils crient haut et fort qu’ils ne peuvent pas faire un sou, et que vous prenez tout cet argent. Vous ne voulez tout simplement pas être un éditeur, parce qu’une fois que vous êtes un éditeur, vous ne bénéficiez plus de la clause de « safe harbour ».

N’est-ce pas là la véritable raison?

(1700)

M. Jason Kee:

Pas du tout.

M. Frank Baylis:

C’est ce que je pensais...

M. Jason Kee:

Il y a plusieurs choses ici.

Premièrement, si c’était le cas, il est difficile de comprendre pourquoi on devrait prendre une décision qui nous coûte de l’argent, dans la mesure où on ne tire plus de revenus d’une catégorie de publicités. Plus important encore, en ce qui concerne nos partenaires éditeurs et les créateurs de YouTube, on fonctionne selon un modèle de partenariat dans le cadre duquel on partage les revenus. Dans le cas des sites Web, par exemple, qui utilisent l’infrastructure de Google — c’est pourquoi on a eu du mal à se conformer au projet de loi C-76, parce qu’ils affichent des publicités de Google sur leur contenu —, ils gagnent plus de 70 % des revenus pour chaque publicité diffusée parce que ce sont eux qui fournissent le contenu.

M. Frank Baylis:

Monsieur Kee, vous payez quelques dollars pour protéger votre modèle d’affaires. Vous ne payez pas pour... et n’essayez pas avec ça de vous faire passer pour de bons citoyens.

M. Jason Kee:

L’an dernier seulement, nous avons versé plus de 13 milliards de dollars à des sites Web.

M. Frank Baylis:

Vous payez parce que vous ne voulez pas devenir éditeur. Êtes-vous prêt à dire ici et maintenant que vous êtes prêt à devenir éditeur, à vous appeler éditeur, et à être assujetti...

M. Jason Kee:

Nous ne sommes pas un éditeur.

M. Frank Baylis:

Je sais que vous n’êtes pas éditeur. Je sais que vous vous protégez très bien de cette façon, parce que dès que vous devenez éditeur, vous devez commencer à payer pour tout cet argent que vous volez à tous les autres.

M. Jason Kee:

Comme je l’ai dit, comme on fonctionne sur la base d'un modèle de partenariat, on verse des fonds aux créateurs et à ces éditeurs...

M. Frank Baylis:

Et vous avez négocié... Vous payez, et avec quels artistes avez-vous négocié le montant pour leur...

M. Jason Kee:

On a des milliers d’accords de licence de musique avec toutes les grandes sociétés de gestion collective, les maisons de disques, etc. et on a versé plus de 6 milliards de dollars à l’industrie de la musique l’an dernier.

M. Frank Baylis:

Vous avez payé 6 milliards de dollars, et vous n’avez fait que 8,5 milliards de dollars par trimestre.

M. Jason Kee:

Cela ne concerne que YouTube. Pas nos autres services.

M. Frank Baylis:

Justement! Vous avez gagné encore plus d’argent, je le sais.

M. Jason Kee:

Cela s’ajoute aux plus de 13 milliards de dollars que l'on a versés aux éditeurs qui diffusent nos publicités. Comme on l’a dit, notre modèle fondamental est un modèle de partenariat.

M. Frank Baylis:

Êtes-vous en train de me dire pour le coup que toutes ces personnes ont des droits d’auteur, sont heureuses...

Le président:

M. Baylis...

M. Frank Baylis:

Voici ma dernière question.

Êtes-vous en train de me dire que vous êtes un si bon citoyen corporatif que n'importe quel musicien, journaliste, photographe, écrivain, acteur ou producteur de films, me dirait: « On est tout à fait satisfait de ce que Google et YouTube nous paient »? Vous pouvez répondre à cette question par oui ou par non.

M. Jason Kee:

On continuera de les consulter. On les traite comme des partenaires et c’est ce qu'on fera.

M. Frank Baylis:

Pouvez-vous simplement dire oui ou non? Diront-ils oui, ils sont heureux ou non?

M. Jason Kee:

On continuera de les consulter et on a un partenariat avec eux.

M. Frank Baylis:

C’est une question simple. Seront-ils contents?

M. Jason Kee:

Nous avons un modèle de partenariat avec eux.

M. Frank Baylis:

Merci.

Le président:

Cela nous amène à la fin de nos questions.

Monsieur Erskine-Smith, un dernier commentaire, ou est-ce que c'est bon? D’accord.

Monsieur Graham.

M. David de Burgh Graham:

J’aimerais faire un commentaire sur un autre sujet, sur quelque chose que Google a dit, parce que tout n’est pas mauvais.

Je tiens à féliciter Google, qui a annoncé aujourd’hui que tous les Chromebooks seront bientôt directement compatibles avec Linux. Tout n’est donc pas négatif. Je suis très satisfait de certaines des choses que vous faites. Je vous en remercie.

Le président:

Encore une fois, monsieur McKay et monsieur Kee, merci d’être venus. Nous attendons avec impatience votre comparution et celle de Google à l’IGC. J’espère que les demandes sont prises au sérieux, comme nous l’avons demandé à votre PDG; nous espérons que vous y réfléchissez encore.

Merci d’être venus aujourd’hui.

La séance est levée.

Hansard Hansard

committee ethi foss hansard 35244 words - whole entry and permanent link. Posted at 22:44 on May 09, 2019

2019-03-18 SECU 152

Standing Committee on Public Safety and National Security

(1545)

[English]

The Chair (Hon. John McKay (Scarborough—Guildwood, Lib.)):

It's my privilege to open the meeting and invite the Canadian Bankers Association and the Canadian Chamber of Commerce to address the committee. Both groups have been instructed on the parameters of their presentations.

Did you do rock, paper, scissors as to who will go first, or will we just go with the Canadian Bankers Association?

Mr. Docherty.

Mr. Charles Docherty (Assistant General Counsel, Canadian Bankers Association):

Thank you very much. Good afternoon.

I would like to thank the committee for the opportunity to speak with you today about cybersecurity in the financial sector.

My name is Charles Docherty. I am the assistant general counsel for the Canadian Bankers Association, or CBA. Joining me is my colleague Andrew Ross, director, payments and cybersecurity.

The CBA is the voice of more than 60 domestic and foreign banks that help drive Canada's economic growth and prosperity. The CBA advocates for public policies that contribute to a sound, thriving banking system to ensure Canadians can succeed in their financial goals.

Banks in Canada are leaders in cybersecurity and have invested heavily to protect the financial system and the personal information of their customers from cyber-threats. Despite the growing number of attempts, banks have an excellent record of protecting their systems from cyber-threats. Banks take seriously the trust that has been placed in them by Canadians to keep their money safe and to protect their personal and financial information.

Canadians have come to expect greater convenience when using and accessing financial services, and banks have embraced innovation to provide Canadians faster and more convenient ways to do their banking. Now consumers can bank any time from virtually anywhere in the world through online banking and mobile apps that provide real-time access to their financial information. Today 76% of Canadians primarily do their banking online or on their mobile device. That's up from 52% just four years ago. As more and more transactions are done electronically, networks and systems are becoming interconnected. This requires banks, government and other sectors to work together to ensure that Canada's cybersecurity framework is strong and able to adapt to the digital economy.

The CBA was an active participant in the Department of Public Safety's consultation on the new national cybersecurity strategy. Our industry is a willing and active partner that supports the government in working to achieve the outcomes outlined in the strategy with the common goal of improving cyber-resiliency in Canada.

The banking industry is strongly supportive of the federal government's move to establish the Canadian centre for cybersecurity under the Communications Security Establishment as a unified source of expert guidance, advice and support on cybersecurity operational matters. We also welcome the creation of the centralized cybercrime unit under the RCMP.

A key priority for the new centre will be to ensure cyber-resiliency across key industry sectors in Canada. Encouraging a collaborative environment with the centre providing a focus where the public and private sectors can turn for expertise and guidance will enhance Canada's cyber-resiliency.

The security of Canada's critical infrastructure sectors is essential in order to protect the safety, security and economic well-being of Canadians. The banking industry counts on other critical infrastructures such as telecommunications and energy to deliver financial services for Canadians. We encourage the government to leverage and promote common industry cybersecurity standards that would apply to those within the critical infrastructure sectors.

We recognize that critical infrastructures such as energy cross jurisdictional boundaries, and we recommend that the federal government work with the provinces and territories to define a cybersecurity framework across all critical infrastructure sectors. Having consistent, well-defined cybersecurity standards will provide for greater oversight and assurance that these systems are effective and protected.

Effective sharing of information about cyber-threats and expertise about cyber-protection is a critical component to cyber-resiliency and increasingly important to Canada's digital and data-driven economy. The benefits from sharing threat information extend beyond the financial sector to other sectors, the federal government and law enforcement agencies. Sharing information is a highly effective means of minimizing the impact of cyber-attacks. Banks are supportive and active participants in initiatives such as the Canadian Cyber Threat Exchange that promotes the exchange of cybersecurity information and best practices between businesses and government as a way to enhance cyber-resiliency across sectors.

To foster information sharing and for such forums to be effective, we recommend the government consider legislative options such as changes to privacy legislation and the introduction of safe harbour provisions to ensure that appropriate protections are in place when sharing information related to cyber-threats.

Protecting against threats from industries or other nations requires a defensive response that is coordinated between the government and the private sector. The government can play a pivotal role in coordinating among critical infrastructure partners and other stakeholders, building upon existing efforts to respond to cyber-threats. Establishing clear and streamlined processes among all major stakeholders will enhance Canada's ability to effectively respond to, and defend against, cyber-threats.

We understand that the government plans to introduce a new legislative framework that addresses the implications and obligations in a world that is increasingly connected. We look forward to engaging with the government on the framework.

The CBA also believes that raising awareness about cybersecurity among Canadians is imperative. Educating Canadian citizens is, and should be, a shared responsibility between the government and the private sector. General knowledge of the issues and an understanding of personal accountability to maintain a safe cyber environment are required to help ensure that comprehensive cybersecurity extends to the individual user level. The banking industry looks forward to further collaboration with the government on such common public awareness initiatives as incorporating online cybersecurity safety into federal efforts to promote financial literacy.

A skilled cybersecurity workforce that can adapt to a changing digital and data-driven economy is equally important, not only for our industry but for all Canadians as well. Every year the CBA works with members to organize one of Canada's largest cybersecurity summits, bringing banks together with leading experts to share the latest intelligence about threats and to deepen the knowledge of our cybersecurity professionals.

As cybersecurity threats continue to rise, there's a growing demand for cybersecurity talent in Canada and abroad. Canada's new cybersecurity strategy recognizes that the existing gap in cyber-talent is both a challenge and an opportunity for our country. To address this shortage, we encourage the federal government, in co-operation with provincial and territorial governments, to promote and establish cybersecurity curricula in grade schools, colleges, universities and continuing education programs to enable students to develop cybersecurity skills.

In conclusion, I want to reiterate that cybersecurity is a top priority for Canada's banks. They continue to collaborate and invest to protect Canadians' personal and financial information. Banks support the government's work to protect Canadians while promoting innovation and competition. However, the industry recognizes that threats and challenges are constantly evolving. We want to work more collaboratively with the government and with other sectors to ensure that Canada is a safe, strong and secure country to do business in.

Thank you very much for your time. I look forward to your questions.

(1550)

The Chair:

Thank you, Mr. Docherty.

We now have the Canadian Chamber of Commerce. [Translation]

Dr. Trevin Stratton (Chief Economist, Canadian Chamber of Commerce):

Thank you very much, Mr. Chair and members of the committee. It's a real pleasure to be here with you today.[English]

I'm Trevin Stratton. I'm the chief economist at the Canadian Chamber of Commerce. The Canadian chamber is the voice of business in Canada, and represents a network of over 200,000 firms from every sector and region and every size of business. I'm here with my colleague, Scott Smith, the senior director of intellectual property and innovation policy at the chamber.

Banking transactions are increasingly being conducted in new ways, with 72% of Canadians primarily doing their banking online or through their mobile device. Disruptive or destructive attacks against the financial sector could, therefore, have significant effects on the Canadian economy and threaten financial stability. This could occur directly through lost revenue, as well as indirectly through losses in consumer confidence and effects that reverberate beyond the financial sector, because it serves as the backbone of other parts of the economy. For example, cyber-attacks that disrupt critical services, reduce confidence in specific firms, or the market itself, or undermine data integrity could have systemic consequences for the Canadian economy as a whole.

Banks have invested heavily in state-of-the-art cybersecurity measures to protect the financial system and the personal information of their customers from cyber-threats. In fact, cybersecurity measures and procedures are part of the banks' overall security approach, which includes teams of security experts who monitor transactions, prevent and detect fraud and maintain the security of customer accounts.

The sophisticated security systems in place protect customers' personal and financial information. Banks actively monitor their networks and continuously conduct routine maintenance to help ensure that online threats do not harm their servers or disrupt service to customers.

However, cybersecurity issues are marked by significant information asymmetries, where a disproportionate amount of intelligence and capacity resides with large institutions like the federal government, the Bank of Canada and a few large private sector companies, including financial institutions. Yet, small and medium-sized enterprises are no less vulnerable. It is important for them to secure a cybersecurity ecosystem. They are also disproportionately subject to mounting asymmetries in resources, technologies and skills to defend against nefarious adversaries who, with relatively primitive skill sets and resourcing, can inflict excessive financial and reputational damage.

My colleague, Scott Smith, will now outline the cyber-threat landscape facing Canada's small and medium-sized enterprises.

(1555)

Mr. Scott Smith (Senior Director, Intellectual Property and Innovation Policy, Canadian Chamber of Commerce):

I believe you've heard from several witnesses over the past few months about the evolving cyber-threat landscape, some of the attacks that are being experienced across the board and how that's changing, and the challenge that represents. Instead, today I'm going to draw your attention to the growing attack surface and how economic disruption that impacts national security can come from unexpected places.

Canada depends on small business for economic well-being. There are 99.7% of businesses in Canada that have fewer than 500 employees, but they employ over 70% of the total private labour force. Small to medium-sized enterprises contribute 50% of Canada's GDP, 75% of the service-producing sector and 44% of the goods-producing sector. They also represent 39% of the financial, insurance and real estate sector.

Fintech has a projected continuous annual growth rate of 55% through 2020. Canada is a hot spot for fintech growth, especially in mobile payments, and most of the emerging companies are SMEs. SMEs collectively constitute a very large attack surface. This attack surface has attracted the attention of hackers.

With regard to some examples of the link between supply chains and major disruptions, in 2018, five natural gas pipeline operators in the U.S. had their operations disrupted when a third party supplier of electronic data and communications services was hacked in the spring of that year. The hacking of a third party vendor to more than 100 manufacturing companies was discovered in July 2018. Approximately 157 gigabytes of data that Level One Robotics was holding was exposed via rsynch, a common file transfer protocol used to mirror or back up large datasets.

The 2017 NotPetya malware outbreak forced shipping giant Maersk to replace 4,000 new servers, 45,000 new PCs and 25 applications over a period of 10 days, causing major disruption.

Why is this happening? Criminals are a bit like flood water; they follow the path of least resistance. Small to medium-sized enterprises have several challenges when it comes to security: limited financial resources, limited human resources and a culture of disbelief, the so-called “we're too small to be hacked” syndrome.

The digital economy has been a boon to small business growth, enabling rapid entry to global supply chains. However, this innovation and growth comes with significant risk if security concerns are not addressed, particularly given the increasing sophistication of cybercriminals. They've moved from the disruption of viruses, trojans and worms 10 years ago, which were common to hear about, to now generating usable digital trust certificates that bypass the human element.

The goal must be to reduce the attack surface, making Canadian business a less attractive target to criminals. The solution is a culture shift, through education, awareness and setting achievable industry-led standards, without stifling innovation. It's a big challenge. It also means investing in international criminal enforcement relationships and capabilities.

I'll stop there, and I'm happy to answer any questions.

The Chair:

Thank you to both of you.

Our first questioner is Monsieur Picard.[Translation]

You have seven minutes.

Mr. Michel Picard (Montarville, Lib.):

Thank you, Mr. Chair.

Gentlemen, welcome to our committee.[English]

I will ask my question in French, if you have your earpiece for translation.[Translation]

My question is for the representatives of the Canadian Bankers Association, since they work in the financial sector, which is the topic of our study.

What strategy did you use to develop your cybersecurity program? What are the aspects or operations of your clients' activities that you took into account to develop the steps of the cybersecurity measures?

(1600)

[English]

The Chair:

To whom are you directing the question?

Mr. Michel Picard:

It's addressed to the Bankers Association.

Mr. Charles Docherty:

The banking industry takes its responsibilities for protecting clients' information extremely seriously. We appreciate the trust that customers have put in us to protect their personal information.

In terms of a strategy, the banks—in addition to protecting their own systems and infrastructure—are contributors to ensuring cyber-resiliency across Canada as well. They're heavy contributors to the Canadian Cyber Threat Exchange, which allows not only banks but also other industries to access information related to cyber-incidents and threats. Of course, they've invested billions of dollars in ensuring that their IT infrastructures are safe and secure. [Translation]

Mr. Michel Picard:

I would like your approach to be more concrete.

The purpose of this study is to ask the private sector, including your association, to help us find ways to improve our financial services infrastructure.

You are in the financial sector. We know that you manage personal data. On the ground, you had to start somewhere; someone got up one morning and decided to begin by examining this or that operation, by using this tool, by examining this or that banking services sector. Indeed, there are a whole range of financial services. Could you summarize the process that led to the development of your cybersecurity strategy? [English]

Mr. Andrew Ross (Director, Payments and Cybersecurity, Canadian Bankers Association):

This is obviously an evolving space and our strategy continues to evolve with it.

At the end of the day the banks go through rigorous risk management frameworks to assess the various threats they see.

As my colleague mentioned, one thing we believe we are very good at is detecting cyber-threats. We've contributed to the government's strategy as well. I think one area where we can to do more is information sharing, not only to improve the financial sector itself but beyond the sector.

At the end of the day it comes down to risk mitigation, identifying those areas that need to be dealt with, and assessing and defending against those.

Mr. Michel Picard:

Okay.

I have a choice of two tricky questions.

First, why are banks asking for fees from their customers for additional insurance to protect their personal information from identification theft? I thought that when I was doing business with banks, since I have to give them all of my precious information, they would take care of it without my having to pay more to have the same information protected. Is it because your system does not protect my ID enough? Or is it just a marketing stunt?

Mr. Charles Docherty:

As I mentioned at the outset, banks take their responsibilities to protect the personal information of their clients very seriously. They do provide products and services to their clients to help ensure that their personal information remains safe.

I can't speak to exactly the economic model you're referring to of charging extra for personal identification monitoring specifically. But in some cases if a client wanted there to be more monitoring, then they should have that option to have their personal information monitored more closely. In that case, that is a product or service that a bank may be willing to offer to them.

Mr. Michel Picard:

So, as I understand it, it's safe to say that my personal information is quite safe in any bank in Canada, because they have all the means and tools to protect me.

Mr. Charles Docherty:

Absolutely.

Mr. Michel Picard:

Excellent.

On sharing information, we've talked more and more about open banking. What is your take on that?

Mr. Andrew Ross:

Certainly, we are involved in the consultations the Department of Finance is undertaking in looking at the merits of open banking.

From our perspective the sector supports innovation and competition in financial services. As we have outlined, we need to look not only at the benefits, but also at the risks that are associated with open banking. Cybersecurity is one of those areas. We feel that through the consultation, if we're able as a country to mitigate those risks and the benefits are identified and seen, then we would support open banking.

(1605)

Mr. Michel Picard:

What is the nature of the risks that you have identified in your firm?

Mr. Andrew Ross:

As mentioned earlier, there is the risk of others playing in the financial space that may not have the same resources as a bank. I think that's one.

Generally speaking, I think the more entities you have involved, the more interconnected channels that exist, then the greater the risk of a cyber-threat.

Mr. Michel Picard:

Thank you, gentlemen. [Translation]

The Chair:

Mr. Paul-Hus, you have the floor for seven minutes.

Mr. Pierre Paul-Hus (Charlesbourg—Haute-Saint-Charles, CPC):

Thank you, Mr. Chair.

Good afternoon, gentlemen. Thank you for being here with us.

Banks handle business banking and personal banking. Since I own some businesses, I know that technology like SecureKey is needed to access accounts. Access to a business account is very complex, as compared to accessing a personal account.

My colleague asked this question, but I would like to know whether, from the outside, it is easier to attack a business account than to attack a personal account, or whether it is the same thing. [English]

Mr. Charles Docherty:

Certainly, I believe the risks would be the same. Corporations would necessarily need to have controls in place, as there are more people working within a corporation who might have access to the banking system of the corporation.

Mr. Pierre Paul-Hus:

Do you know what I mean?[Translation]

I'd like to know whether in your opinion the protection of business accounts against cyber-attacks is superior to the protection of personal accounts. [English]

Mr. Charles Docherty:

No, it would be the same standard. Banks take their obligations seriously regardless of the type of entity involved. [Translation]

Mr. Pierre Paul-Hus:

Fine.

Some witnesses told us that in certain countries the disclosure of cyber-attacks is mandatory. Are banks here required to disclose cyber-attacks on their systems to the Government of Canada? [English]

The Chair:

Excuse me, Pierre. We lost translation for about 10 seconds there.

Could you go back and start again, please? Thank you. [Translation]

Mr. Pierre Paul-Hus:

Fine, I'll repeat my question.

Several witnesses mentioned that in some countries banks have to disclose cyber-attacks. Is that the case in Canada? Does the Royal Bank, for instance, have to inform the government within a prescribed time? [English]

Mr. Charles Docherty:

Yes, it would. Banks, like any other organization that's governed under PIPEDA, the federal privacy legislation, are obligated in the event of a breach of their security safeguards to notify the Office of the Privacy Commissioner and any impacted individuals. [Translation]

Mr. Pierre Paul-Hus:

Are the banks reluctant? If, for instance, the Bank of Montreal is subject to an attack, this could affect its reputation. Do you think they are reluctant, or is disclosure automatic, without being called into question? [English]

Mr. Charles Docherty:

They are not wary of disclosing the fact that they've been attacked. It's a statutory obligation. In addition to that, because of the trust that the customers have placed in the bank, they want to make sure their customers are aware in the rare circumstance that there's been a cyber-attack.

Mr. Andrew Ross:

May I add that OSFI also requires banks to report? [Translation]

Mr. Pierre Paul-Hus:

I would now like us to talk about individuals. [English]

The Chair:

We have a problem with translation, and I had better stop the clock or Pierre will get upset.

I'm told that the interpreters' booth has technical problems and that, absent translation, we'll be obliged to suspend, regrettably. It's Pierre's fault that this whole thing has fallen apart.

A voice: I hope you haven't been hacked.

Voices: Oh, oh!

(1610)

Mr. Pierre Paul-Hus:

I won't complain about the official language. I'll ask my question in English as well.

The Chair:

In order for me to proceed, I must have the unanimous consent of the committee to proceed in one official language.

Some hon. members: No.

The Chair: We're suspended.

(1610)

(1620)

The Chair:

Ladies and gentlemen, apparently we've fixed whatever difficulties we had.

We got started about 10 or 15 minutes late and we lost another five minutes with that exercise. This is inevitably going to bump us into our next panel. My thought is that we simply add 15 minutes on to this panel and start the other panel later. Is that acceptable? I believe we still have a vote here, so we're essentially not going anywhere anyways. This might work out.

Are you fine with that, Mr. Motz?

Mr. Glen Motz (Medicine Hat—Cardston—Warner, CPC):

I thought you were buying me supper in-between, so I was a little concerned about that.

The Chair:

Mr. Motz, the day I buy you supper will be....

Some hon. members: Oh, oh!

Mr. Glen Motz:

On your retirement.

The Chair:

Yes.

Mr. Paul-Hus, we'll give you four minutes. [Translation]

Mr. Pierre Paul-Hus:

Thank you, Mr. Chair.

In the brief presented by the Canadian Bankers Association, which you tabled earlier, you spoke about the security of Canada's essential infrastructures: “The banking industry counts on other critical infrastructure sectors such as telecommunications and energy to deliver financial services for Canadians”. This leads me to my next question, which is about critical infrastructures abroad, such as in the United States, Europe or elsewhere in the world.

Do you collaborate and hold discussions with the financial sector representatives of other countries to find out about appropriate techniques, and which entities are responsible for cyber-attacks against their systems? [English]

Mr. Andrew Ross:

Yes, our banks are involved in certain different international groups, one in particular in the U.S. called FS-ISAC, an information-sharing hub created in the U.S. but with a global reach. Our banks are certainly involved in that, as much as we share in Canada, as well. [Translation]

Mr. Pierre Paul-Hus:

Recently, the Americans expressed concerns regarding the infrastructure of telecommunications companies. Do you discuss issues that could arise from the integration of the 5G network in Canada with your American partners? [English]

Mr. Andrew Ross:

From a national security perspective, that's not something we would have a lot of insight about. Certainly, that question would be better asked of the telecom industry. [Translation]

Mr. Pierre Paul-Hus:

I see; but have the Canadian banks that are a part of your network ever expressed concerns with regard to telecommunications and banking information? [English]

Mr. Andrew Ross:

Again, we would rely on the proper diligence being performed from a national security perspective on any telecom provider introduced into Canada. Obviously, whatever telecommunication provider comes into Canada would be required to support more than just the financial sector, so we would really rely on the national security review and the telecom sector. [Translation]

Mr. Pierre Paul-Hus:

With respect to the protection of assets, those of enterprises and those of individuals, can the banks that are members of your association compensate the losses due to fraudulent transactions, attacks or phishing operations? How does that work? First, is it a major problem? Second, do your clients and your banks incur losses? [English]

Mr. Charles Docherty:

There's no problem. Banks, in the rare circumstance of a cyber-attack that results in a financial loss to their clients, will reimburse them.

(1625)

[Translation]

Mr. Pierre Paul-Hus:

I believe there is a $100,000 limit on compensation.

Is there a maximum for insurance, or the bank's liability? [English]

Mr. Charles Docherty:

You may be referring to the CDIC deposit insurance. That's not something related to cyber-threats or cyber-attacks. In terms of a cap for banks, if a fraud has been committed and the clients are not at fault, but the security safeguards have been breached, they will be reimbursed.

Mr. Pierre Paul-Hus:

Would it be 100%?

Mr. Charles Docherty:

Yes, sir: 100%.

Mr. Pierre Paul-Hus:

Okay.

Thank you. [Translation]

The Chair:

Mr. Dubé, you have seven minutes.

Mr. Matthew Dubé (Beloeil—Chambly, NDP):

Thank you Mr. Chair.

Gentlemen, thank you for being here.

I have a question about the banks and the credit card companies. That relationship is more complicated than people realize.

There is a belief that the banks are responsible for several of the steps in a credit card transaction, but in fact, it is the credit card company that is responsible.

The Privacy Commissioner shared concerns about the fact that the credit card company servers are located elsewhere, such as in the United States. The legal protections conferred on clients by citizenship are not necessarily the same. There is also the fact that an ill-intentioned actor could pose additional risks, should the relationship between two countries deteriorate. From that perspective, the servers that contain our data, for instance the ones in the United States, could become a target.

Do the banks that deal with those enterprises have a role to play in this? Can the Government of Canada do anything to protect the data and transactions of Canadians?

According to what I understand, credit card companies are independent from the banks. Nevertheless, the banks deal with those enterprises for certain important aspects of their activities. [English]

Mr. Andrew Ross:

I think it's fair to say that banks and credit card companies are interconnected. The data is shared. Credit card companies have data related to the transaction, but so do the banks. At the end of the day, if it's a Canadian-issued credit card, then obviously banks would be obligated to follow the requirements as set out by Canadian legislation. [Translation]

Mr. Matthew Dubé:

I want to make sure I understood.

Certain obligations are imposed on you. If you do business with the credit card company, whether Visa or Mastercard or another company, the data on clients' credit card transactions are kept on the servers of the credit card company. Does this create a problem with respect to the legal protection offered in countries where the data are kept? Do the same obligations apply? If Visa, for instance, knows about a leak on American servers, is it the Canadian bank that is responsible for that leak? [English]

Mr. Charles Docherty:

I can speak to the fact that banks remain responsible and accountable for the personal information of their clients. When they contract with a third party, let's say, and outsource the processing of data, they are responsible in those circumstances to ensure that the privacy and security safeguards are in place. They would inform their clients that their data was being stored in another jurisdiction and was subject to that jurisdiction's laws.

The important thing to remember is that when they've outsourced their data, it doesn't mean they've outsourced their obligations. Canadians can feel confident and secure that their data is being protected by the banking industry.

Mr. Matthew Dubé:

I just want to make sure I understand that answer correctly. I apologize; I'm not trying to lay out a trap or anything. This is just to try to get a better understanding of this, with data transiting all over the place. That's part of the objective of this study.

Let's say a bank has an agreement with a credit card company and that credit card company is in the United States. We'll assume that the majority of them operate primarily in the States. If their servers are there, per the agreement you have with them, you would then respect your obligations under Canadian law for the bank if something happened in another jurisdiction relating to the credit card company that affected Canadian clients.

(1630)

Mr. Charles Docherty:

If it's an outsourcing arrangement, then yes, definitely. If it's an independent third party, then the laws of the country where the information is being held by that third party may apply.

Mr. Matthew Dubé:

When you say “independent third party”, would that be similar to how we talk about open banking and things such as that?

Mr. Charles Docherty:

Yes, but I want to just reiterate that when it comes to the banks and protecting their clients' information, in the event of a breach of the bank's security safeguards—which would be a rare circumstance—they would comply with Canadian law and take all steps necessary to make their customers whole.

Mr. Matthew Dubé:

If there's a breach at a credit card company that deals with multiple banks, do the banks consider it their responsibility if they have consumers that are affected? Am I understanding that correctly?

Mr. Andrew Ross:

Yes, the banks would hold the customer relationship directly in that circumstance. [Translation]

Mr. Matthew Dubé:

That is fine, thank you.

There's another point I'd like to discuss.

In your presentation, you mentioned that 72% of Canadians use the Internet or mobile applications to do their banking transactions.

One aspect that is brought up frequently concerns wireless networks. You may well have the most secure network in the world, but if software updates on our equipment or our cell phones are not done on time, this may create breaches and cause serious problems with respect to financial transactions.

In the past, your organization has said that we should adopt standards for the products people use to access their data. Could you tell us more? We often hear about the concept of the Internet of Things, an expression I like. It may have consequences on financial transactions. [English]

Mr. Andrew Ross:

When it comes to things such as Wi-Fi, again, that falls under the telecom sector specifically and whatever safeguards they would be required to undertake. Again, Wi-Fi would affect things beyond financial services and financial transactions. That said, we've been very vocal in terms of sharing information with our customers. It comes back to educating customers in terms of where they should and should not perform financial transactions. We continue to share that message with them. Public awareness is one area where we would certainly encourage the government to do more, so that again, Canadians can feel safe in whatever type of transaction they are doing through Wi-Fi, financial or otherwise.

The Chair:

Thank you, Mr. Dubé.

Madam Sahota, for seven minutes, please.

Ms. Ruby Sahota (Brampton North, Lib.):

I'd like to start by saying to the Canadian Bankers Association that so far this committee has heard only really great things about the effectiveness of the banks in the area of cybersecurity. Most witnesses have told us that the banks are basically leading the way.

I'm very curious about how much of an investment this has been for the banks, how you work with other banks overseas and what partnerships you have. You mentioned in your introduction that you think it's important for the government to invest in academia—I believe you were saying to establish a cybersecurity curriculum and to invest in that area.

Have you already been doing that on the private side as well? If so, can you elaborate on what institutions you've been working with and where your cybersecurity experts train and upgrade and get their skills?

There's a whole bunch of questions in there, I know, but you can tackle them one by one.

Mr. Charles Docherty:

I'll speak to some of that, certainly.

In terms of skills development, the banks are heavy investors in hackathons and these types of events that are aimed at promoting cyber-skills within Canada.

Andrew, is there anything you'd like to add?

(1635)

Mr. Andrew Ross:

Certainly, the banks are fortunate to have the resources to put against cybersecurity risks. As we mentioned in our remarks, trust is at the forefront of everything we do in banking, so we need to invest significantly in cyber. We do a number of things in the private sector. We mentioned our own CBA cybersecurity summit, where we have a thousand security experts from the various banks come in for a one-day session. As well, many of the banks have invested in partnerships with universities across the country and around the world.

Ms. Ruby Sahota:

What universities are leading the way in this area?

Mr. Andrew Ross:

There are a number of them. Waterloo is one, with quantum computing. We also see a lot of work being done out west. New Brunswick has had a significant focus on cybersecurity. There are various hubs that continue to pop up. Obviously, Canadian banks want to support it. We do think there is a good story in Canada; we're starting from a good place. But there is a worldwide shortage, and we see a continued shortage of cybersecurity expertise. It's important to get it into the everyday psyche of Canadians, which is why we suggested starting with public school education and getting people thinking about cybersecurity as a first order of business.

Mr. Charles Docherty:

In terms of specific examples of investment, our members have funded cybersecurity labs at the University of Waterloo. Members have invested internationally, including in Ben-Gurion University in Israel, which is a globally renowned cybersecurity hub. Another member has a strategic alliance with the Israeli bank, Leumi, and the National Australia Bank to collaborate in areas of digital banking, financial technology and cybersecurity. We've got a few examples of investment both with Canadian institutions and abroad.

Ms. Ruby Sahota:

Where do your members hire professionals in-house? Are they able to find people in Canada or are they hiring from overseas? If so, where?

Mr. Charles Docherty:

They're not restricted in whom they hire. Certainly there is a global shortage of cyber-skills out there, so they're looking in every country to try to find cyber-talent to protect the personal information of the clients we serve.

Ms. Ruby Sahota:

Have there been repercussions in terms of fines, or has it been just in the interest of public security and in the interest of keeping business going? What has motivated the banks to be leading the way in cybersecurity?

Mr. Andrew Ross:

I think it's maintaining the trust that Canadians have come to expect from the banking sector. I think it's the whole financial stability of the economy in general.

We've been very vocal in our interest in sharing our knowledge with other sectors. We mentioned in our earlier remarks that the banks are strong supporters of the Canadian Cyber Threat Exchange. This will essentially allow the banks, which are very good at detecting cyber-incidents, to share with others who may not be as capable.

Ms. Ruby Sahota:

How much time do I have?

The Chair:

A little less than two minutes.

Ms. Ruby Sahota:

Okay.

Recently there was some news about a digital currency company called Quadriga. I was wondering if you've heard a little about that. After the owner died they discovered that the digital currency that people had invested in was completely empty. Apparently they were called “wallets” or something—it's like a Bitcoin, I guess.

How do you feel about the current regulations these companies operate within versus the regulations the banking industry is required to operate within? Do you have any comments on that?

(1640)

Mr. Andrew Ross:

As far as I'm aware, the government is looking at some cryptocurrency legislation. Those entities currently fall outside the financial sector, or at least the requirements and regulations under which banks operate.

Ms. Ruby Sahota:

I know the government is looking at it. Do you have any suggestions or opinions as to how these companies can be regulated so they can better protect the digital currency they're involved with?

Mr. Andrew Ross:

My only general comment would be that, as we move into a digital world, these sectors that continue to move into that space need to make sure they have the proper oversight to ensure that things like cybersecurity provisions are established.

The Chair:

Mr. Motz, you have five minutes.

Mr. Glen Motz:

Thank you, Chair.

Thank you for being here.

You indicated earlier that education is a big component of improving cybersecurity and the cyber-frauds that are perpetrated. Do your banks support any specific organizations that work on improving education or best practices for your consumers, or for Canadians at large?

Mr. Charles Docherty:

Certainly the Canadian Bankers Association supports initiatives aimed at financial literacy. Part of that education relates to not falling for fraud scams and those sorts of things. We also have information on our website. It's Fraud Prevention Month right now so we're certainly involved in that.

I know we're heavy contributors to the Canadian Cyber Threat Exchange, so we're sharing information about cyber-threats.

Mr. Andrew Ross:

We also partner with Public Safety on Cyber Security Awareness Month.

Mr. Glen Motz:

Okay.

When this study was initiated, my colleague Michel Picard wanted us to focus on the.... When we talked about cybersecurity, we said we wanted to focus on the economic impacts on Canadians and on the financial end of this from a cybersecurity perspective. From many of the witnesses we've had to date, we've heard, almost exclusively, technical information about how it happens and some of the vulnerabilities that exist in our Internet and infrastructure.

I guess from a Canadian consumer perspective, from the Canadian public's perspective, there has to be, from both of your organizations, a perspective on how we can leverage this whole study, if you will, or the whole concept of cybersecurity to reduce the risk of identity theft for Canadian consumers. We all know that data's the biggest theft commodity on the black market, on the dark web. Obviously, then, that leads into financial gain.

With that in mind, what things do you see that we as a committee can do or recommend to ensure that the Canadian public is.... I know they play a role in their own vulnerabilities—we get that—but from a government perspective, what can be done to try to mitigate that risk?

Mr. Andrew Ross:

To me it comes down to public awareness. If the government is able, and the financial sector is willing to work with government, to spread the word, at the end of the day, we do our best within the sector to share with our customers the vulnerabilities that exist. We need to recognize that there are a lot of vulnerabilities beyond the financial sector. If we as Canadian companies across sectors and with the public sector can get the message out on the risks that exist, that, to me, would be the number one step.

Mr. Glen Motz:

That said, if companies on either side, chamber members or banking companies, identify a vulnerability in their own systems, are they prone to having that reported or would they try to cover it up? If we're talking about protecting Canadians, there's a line, and we have to make sure that we're all in the same boat together and try to fix a vulnerability. What are you seeing industries and businesses doing to deal with their own vulnerabilities in order to protect Canadians?

(1645)

Mr. Scott Smith:

If you don't mind, I might like to tackle this one. CCTX, the Canadian Cyber Threat Exchange, was mentioned a couple of times. It's a group of businesses that have gathered together under one umbrella to share information about vulnerabilities.

Maybe we want to just focus on the language here for a second. There's a big difference between a vulnerability and a breach. A vulnerability means there's a back door open somewhere and I don't know about it. There may be a threat existing on my network, but that doesn't necessarily mean there's been a breach or any significant harm from a breach. It means there's a hole I need to close up. Sharing of information is important. That's happening with a group of large businesses right now, like the banks and the insurance companies and some of the telecom companies. They're sharing information right now. What's happening is that it's not making it out to the large majority of businesses out there, which don't have a concept of what some of those threats are. I think that's the hurdle government could help cross, by getting some of that information out to those small businesses.

I know that at the CCTX they're looking for ways to engage small businesses—they've certainly come to us, and we're trying to find ways to help them do that—and to get that information out to the business community, beyond just the major banks, the telecom companies and the major transportation companies, which are all doing an excellent job right now of protecting Canadians.

The Chair:

Thank you, Mr. Motz. That does bring our questioning to a close, unfortunately.

We are going to have Mr. David Masson in the next panel. In his paper he argues that industries are currently more at risk than they imagine. He says that at Fortune 500 companies, his own company has detected 80% of the time a cyber-threat or a vulnerability the Fortune 500 company didn't know about, whether dormant malware, a misconfigured network, or so on. In smaller companies the risk went up to 95%.

Mr. Smith, what would you say to Mr. Masson? He's sitting back there, right behind you.

Mr. Scott Smith:

I'd say he's probably right on the smaller companies. I think the average number of days that a threat exists on a network before it's discovered is 271 days. That's probably less true of larger organizations. Honestly, I couldn't tell you what that number is. There are a number of different surveys that scatter about on what that numbers is, but it's bigger than it should be.

The Chair:

With that, I unfortunately have to bring this panel to a close.

We'll suspend for a couple of minutes while we re-empanel.

Thank you.

(1645)

(1650)



The Chair: Ladies and gentlemen, the meeting is back on.

We have with us Professor Andrew Clement by video conference from Salt Spring Island, British Columbia.

You're in a better place, Professor.

We also have with us Mr. David Masson.

Given that we've had some technical difficulties today with various things, I think we should probably go with Professor Clement first so that we don't have any potential technical difficulties.

Professor Andrew Clement (Professor Emeritus, Faculty of Information, University of Toronto, As an Individual):

I thank the committee for this opportunity to contribute to your important deliberations on cybersecurity in the financial sector as a national economic security issue.

l'm pleased to respond to your invitation requesting insights into the context of critical infrastructure, internet routing, routing of data and communications technologies.

ln previous hearings you've heard many valuable points, notably that Internet infrastructure is critical infrastructure not just for the financial sector but for the Canadian economy more generally; that this infrastructure is changing quickly in ways that are risky and not generally transparent or well understood; that threats to security of this infrastructure are multi-faceted, complex and growing.

ln addressing these risks, I particularly endorse Professor Leuprecht's earlier recommendation: that Canada should pursue a sovereign data localization strategy, reinforced by legislative and tax incentives to require critical data to be retained only in Canadian jurisdictions; set clear standards and expectations for the resilience of Canadian communication infrastructure; monitor that resilience; and impose penalties on critical communication infrastructure players who fail to adhere to standards or fail to make adjustments without which they would be left vulnerable.

I will elaborate on this recommendation made in the context of 5G networks, but will apply it to reducing the threats posed by excessive volumes of Canadians' domestic data communications, including financial data, flowing outside of Canada even when headed for Canadian destinations. These flows add a host of unnecessary cybersecurity risks while undermining Canadian economic security more generally.

To be sovereign economically and politically a nation must exercise effective control over its Internet infrastructure, ensuring that critical components remain within its territory, under its legal jurisdiction and operated in the public interest. Most obviously, this refers to locating databases. Less obviously, though no less critical, are the routes data takes between databases, users and processing centres. This latter area of vital concern is much less well understood and the one to which I direct my comments.

I'm Andrew Clement, a professor emeritus in the Faculty of Information at the University of Toronto. Beginning in the 1960s, l was trained as a computer scientist, so l've seen a lot of remarkable changes, good and bad, in the digital infrastructure that is now an essential part of our daily lives. Much of my academic life has focused on trying to understand the societal and policy implications of computerization. I co-founded the cross-disciplinary ldentity, Privacy and Security lnstitute to address in a practical, holistic, manner some of the thorniest issues raised by the digitization of everyday life. Currently l'm a member of the digital strategy advisory panel advising Waterfront Toronto on its smart city project with Sidewalk Labs.

One of my main research pursuits has been to map Internet communication routes to reveal where data travels and the risks it faces along the way. My research team developed a tool, called IXmaps, short for Internet Exchange mapping, that enables internet users to view the routes their data follows when accessing websites.

Early in our research we generated a trace route, found on the first image, called Boomerang, which shows the data path between my office at the University of Toronto and the website of the Ontario student assistance program that is hosted in the provincial government complex a short walk away.

This route surprised us, especially since the route to and from the U.S. went through the same building in Toronto, Canada's largest Internet exchange, at 151 Front Street. At the very least it challenged presumptions of maximal efficiency of Internet routing, prompting our further investigations into how widespread this phenomenon was as well as into the reasons for this counterintuitive behaviour. We dubbed this type of path—data leaving Canada before returning—“boomerang” routing. It turns out to be quite common. We estimate at least 25% of Canadian domestic traffic boomerangs to the U.S. The Canadian Internet Registration Authority, CIRA, recently put the figure much higher.

There are several problems related to Internet routing that are relevant to this committee.

The longer route adds risk from physical threats, even as banal as a backhoe cutting through the fibre optic cable. The extra distance adds both expense and latency, undermining economic efficiency and opportunity.

(1655)



Data passing through major switching centres faces bulk interception by the United States National Security Agency, the NSA. Even before the Snowden revelations, we knew that New York and Chicago were prime sites for NSA surveillance operations. It not only poses risks for Canadians' personal privacy, but also for financial and other critical institutions. At your latest meeting, Dr. Parsons pointed you to a Globe and Mail report that the NSA was monitoring the Royal Bank of Canada and Rogers' private networks, to mention only those beginning with the letter R. The article suggested that the NSA's activities could be a preliminary investigative step in broader efforts to “'exploit' organizations' internal communication networks”.

Boomerang poses a further, more general threat to national sovereignty. If one country depends on another for its critical cyber-infrastructure, as Canada does with the U.S., it makes itself vulnerable in multiple respects—and not just from their spy agencies or to shifts in the political relationship, as we're seeing now. Will even the best ally keep the interests of its friends in the fore, when its own critical infrastructure is threatened? If the U.S. experiences a cyber-attack, might it not feel compelled to shut down its external connections, leaving Canada high and dry? Previously, you've heard that some see Canada as a softer target than the U.S. and, hence, potentially, as an entry route into the U.S. At some point, might the U.S. see Canada as a source of threat and disconnect us?

So far I've focused on the risks from routing Canadian domestic traffic through the U.S. A similar argument applies to Canada's communications with third countries, but even more so. Our mapping data suggests that approximately 80% of Canadian internet communications with countries other than the U.S. pass physically through the U.S. This is related to the relative lack of transoceanic fibre cabling that lands on Canadian shores, as shown clearly in the maps produced by the authoritative TeleGeography mapping service. You can see the slides, I hope.

Only three transatlantic fibre cables land on our eastern coast, compared with much greater capacity south of the border. Most of our traffic with Europe goes via the U.S. Remarkably, on our west coast there are no trans-Pacific cables, so all traffic with Asia transits the U.S. One way of assessing how well banks can withstand severer financial downturns is subjecting them to stress tests. What would a stress test of Canada's cyber-infrastructure reveal? If, for whatever reason, our connection with the U.S. was cut, even in its own legitimate self-defence, how resilient would Canada's Internet prove to be? We should know the answer, but we don't. However, the evidence available suggests very poorly.

What should we do about this? Broadly speaking, the appropriate policy response, as mentioned, is to pursue a strategy of “sovereign data localization” that includes data routing. More concretely, this would involve a coordinated set of technical, regulatory and legislative measures designed to achieve greater resilience.

First, we should require that all sensitive and critical Canadian domestic data be stored, routed and processed within Canada. Second, we should support the development and use of Canada's Internet exchange points for direct inter-network data exchange to avoid U.S. routing. CIRA has lead the way on this. Third, we should increase fibreoptic capacity as needed within Canada, as well as between Canada and other continents. Fourth, we should include transparency and accountability reporting requirements in cybersecurity standards for financial institutions and telecom providers, in relation to routing practices. Fifth, we should establish a Canadian cyber-infrastructure observatory, with responsibility for monitoring Canadian cyber-infrastructure performance and resilience, responding to research requests and reporting publicly.

Thank you for your attention and I look forward to your questions.

(1700)

The Chair:

Thank you, Professor Clement.

Mr. Masson, you have 10 minutes, please.

Mr. David Masson (Director, Enterprise Security, Darktrace):

For the sake of brevity, I won't read it all because I believe you've all got a copy on your desk.

Good afternoon, Mr. Chair, members of the committee and ladies and gentlemen. My name is David Masson, and I'm the country manager for Canada of Darktrace, a cybersecurity company.

We are the world's leading AI company for cyber-defence. We have thousands of customers worldwide, and our self-learning AI can defend the entire digital estate that people have. We've more than 800 employees—actually, it's 900 now—and 40 offices worldwide, and here in Canada we have three offices.

Prior to joining Darktrace and establishing the company in Canada in 2016, it was my immense privilege and honour, as an immigrant to Canada, to serve my country at Public Safety Canada for several years. Prior to that, I had worked inside the United Kingdom's national security and intelligence machinery, and had done so since the Cold War. I've been a witness, as the previous witness just said, to cyber's evolution over time, from before the Internet to its current mass prevalence and ubiquity in our society today.

In earlier meetings of this committee, I think you heard an awful lot about the scale and size of the cyber-threat that exists in this country, so I'm going to focus on three things. First I plan to share with you some reasons why cybersecurity poses a seemingly insurmountable challenge, and I'll dive into some specific threats. I'll close by offering some suggestions and solutions to these issues.

What we're seeing at Darktrace is that most organizations, unfortunately, aren't as secure as they think they are. When we install our artificial intelligence software in the networks of a Fortune 500 company—sir, you mentioned this earlier—80% of the time we detect a cyber-threat or vulnerability that the company simply did not know about. Outside of the Fortune 500, when we look at smaller businesses, this percentage of companies compromised in some way jumps up to 95%, so that's pretty much all the time.

These statistics highlight two things. First and foremost, obviously, no organization is perfect or immune. Organizations of every size and every industry not only are vulnerable to cyber attacks but are currently more at risk than they imagine. Successful attacks against some of the biggest companies in recent years have revealed that something isn't working. Even Fortune 500 companies, which have budgets, resources and staff to deal with cyber-threats, are still found wanting.

Second, this raises the question: Why are so many companies and organizations unaware they are under attack or vulnerable? The legacy approach that businesses have previously taken to cybersecurity does not work in the face of today's threat landscape and increasingly complex business environments.

In brackets, it's not just the cyber-threat that we're facing. It's actually just business complexity that's bamboozling people.

In the past, companies were focused on securing their networks from the outside in, hardening their perimeter with firewalls and end-point security solutions. Today, migration to the cloud and the rapid adoption of the Internet of things has made securing the perimeter nearly impossible. Another traditional approach, known as rules and signatures, relied on searching for known bad. However, attackers evolve constantly, and this technique fails to detect novel and targeted attacks. Most importantly, these historical approaches fail to provide businesses with visibility and awareness into what is taking place on their networks, making it hard, if not impossible, to identify threats already on the inside.

I'll now look at two potential types of attack that have far-reaching impacts.

Attacks against critical national infrastructure are increasing around the world. When one mentions critical infrastructure, people commonly think of power grids, energy and utilities, companies, dams, transportation, ports, airports, roads. However, Canada's financial sector, the purpose of this committee, the big banks, etc., are also part of a nation's critical infrastructure. Just as roads connect our country physically, these organizations connect the national economy. A successful cyber-attack against these core institutions could dramatically disrupt the rhythms of commerce. The security of financial institutions should be discussed in the same breath and with the same severity as the security of our power grids.

Another type of attack that's more common in recent years is trust attacks. These attacks are not waged for financial gain. As a company, we haven't been able to work out what the financial gain of these attacks is. Instead, they're waged to compromise data and data integrity. Imagine an attacker is looking to target an oil and gas company. One tactic would be just to shut down an oil rig, but another more insidious type of attack would be to target the seismic data used to identify new locations to drill. Effectively, what they do is they get the company to drill in the wrong place.

I also want to touch briefly on what we at Darktrace think we can expect from the future of cyber-attacks. We use artificial intelligence to protect networks, but as artificial intelligence becomes ubiquitous in seemingly every industry, it is falling into the hands of malicious actors as well. Although there's some debate as to when exactly we'll see AI-driven attacks, we think it might be this year, but others think 2020 or 2025. They're something that we will no doubt have to contend with in the near future.

(1705)



Darktrace has already detected attacks so advanced that they can blend into the everyday activity of a company's network and slip under the radar of most security tools.

Up until now, highly targeted advanced attacks could only be carried out by nation-states or very well-resourced criminal organizations. Artificial intelligence lowers the bar of entry for these kinds of attacks, allowing less-skilled actors to carry them out. AI is able to learn about its target environment, mimic normal machine behaviours and even impersonate trusted people within organizations.

Companies will soon be faced with advanced threats on an unprecedented scale. We think it's critical that companies and government—both in Canada and around the world—consider what this will mean and what steps need to be taken to ensure that they can defend against AI-driven attacks.

As this committee and the broader industry looks for answers and solutions, I want to propose a few.

In October 2018, (ISC)2 announced that the shortage of cybersecurity professionals around the globe had soared to three million. I saw this figured repeated again this morning on LinkedIn. Roughly 500,000 of these unfilled positions are located in North America. In Canada, I think we're seeing 8,000, but I suspect it's more. This shortage is only expected to increase. Businesses are struggling to hire professionals. Those individuals they can hire are struggling to keep up.

Threats are moving at machine speeds now. In the time that an analyst steps away to grab cup of coffee, ransomware can enter a network and encrypt thousands of files. Beyond these machine-speed attacks, analysts are faced with a deluge of alerts around supposed threats that they need to investigate, handle and remediate. We need to find a way to lighten the burden for cybersecurity professionals, expand the field of potential candidates by hiring more diversely, and arm them with the technology and tools to succeed.

I'll skip the next two paragraphs.

Collaboration between the private and public sector will also be key to solving the challenges we face. The previous witnesses spoke to some of that. Governments around the world collect a wealth of information on adversaries' attacks and attack techniques. Although certain limitations about what governments can share is understandable and necessary, I'd urge the Canadian government and the intelligence community to share what information they can with corporations. Information is an asset. If companies understand the attacks they are facing, they can better defend against them. The Canadian economy is better ensured from the impacts of these cyber attacks.

On the other hand, it's critical that private companies like mine share insights and lessons-learned with the government. The private sector's ability to pivot quickly and trial new technologies make it in some ways a testing ground for new cybersecurity technologies and techniques. Through discussions around what's working and what isn't, the government can learn what's necessary for companies to succeed, compile and disseminate this information—perhaps through CCTX, which I know has been mentioned several times—and help entire industries quickly improve their security practices.

I want to close with a call for innovation. Attackers are constantly coming up with new ways to infiltrate networks, attack businesses and wreak havoc. It's critical that we, the defenders, are innovative as well. Whether this be by developing novel technologies, adopting cutting-edge techniques or enacting new regulation, creative thinking and collaboration are going to be the key. At the end of the day, it's not just about keeping up with attackers, but getting one step in front of them.

I look forward to your questions.

Thank you.

(1710)

The Chair:

Thank you so much, both of you, for your presentations.

With that, we'll go to Ms. Sahota for seven minutes, please.

Ms. Ruby Sahota:

Thank you for both of your presentations. They were very insightful.

Recently the Diplomat & International Canada magazine published a survey in which sources said they were concerned about their online privacy. Their top concern was cybercriminals; the second was Internet companies themselves attacking their privacy.

Do you think that companies, especially social media companies and any that you probably have as clients, could be doing more, not only to ensure that their users' data is protected but also to ensure that users have a sense of protection? From your presentation, it seems like things are very grim. With all of the technology we're using, everything is in the cloud now. It seems like it's more unsafe than ever.

Where do we go from here? I know you've proposed a couple of solutions. In terms of innovation and investment by the government, you talked about exchanging information between the private sector and the government. How do you think a government can spur innovation?

You mentioned regulations as well. How do you think they can regulate it? Is there something we can do? Is there a jurisdiction that's doing it better than us at this point? What lessons should we learn from them?

Mr. David Masson:

Those are a lot of questions.

On the social media bit, can I ask the professor to step in first? I think his take will be slightly more interesting than mine.

Prof. Andrew Clement:

Well, I don't know about that, but yes, there has been a great deal of press recently about the role that social media companies play, particularly Google and Facebook, because of their business model, which requires the monetization of personal information and the communications between individuals.

I would say that they in particular need to be subject to much greater regulation and we need to understand much better what they are doing. This is a moment, particularly in the case of Facebook, when this can be pressed because we are learning almost daily about the behind-the-scenes work they have been doing of resisting oversight, and also of how they are trying to monetize this. That would be one place to start, with the largest of those.

Ms. Ruby Sahota:

Is any jurisdiction ahead of us in regulating these companies?

Prof. Andrew Clement:

Well, certainly Europe is, with their recent GDPR, the General Data Protection Regulation, which I believe you've heard about and that imposes stiff penalties. They have fined some of these companies for various offences. I would look to Europe as not necessarily being ideal, but they are doing a much better job in grappling with this than Canada or the United States.

Ms. Ruby Sahota:

They are definitely imposing major fines. Do you have an data on the effectiveness of creating regulations that impose fines? Has there been an increase in the number of companies stepping up and increasing their security when it comes to—

Mr. David Masson:

I will give you a quick example of GDPR working. When Facebook got hacked last year, they told the Irish data commissioner within 24 hours that they had been hacked, and the provision under the GDPR is 72 hours. They didn't hang about. They admitted it pretty damn quick. So there you go: It's that's an effective piece of legislation, I would suggest.

Ms. Ruby Sahota:

Yes.

Did you want to say something.

Prof. Andrew Clement:

Oh, I would just say that these are still early days for the GDPR. It only came into effect in May last year. It certainly got people's attention. I don't think there has been time to study its effectiveness, but I would say that the signs are good that it is beginning to grapple with the issues. Canada faces the challenge of determining whether its own privacy legislation, PIPEDA, will be considered substantially equivalent to the GDPR. Hopefully, PIPEDA will be strengthened so that an equivalency determination can be maintained.

(1715)

Mr. David Masson:

I go to a lot of conferences and trade shows, and for the last couple of years everybody has been talking about the GDPR. As a new immigrant to Canada, I was a bit upset that nobody seemed to be concerned about the Digital Privacy Act and the upgrade to PIPEDA that we were going to do. People were more worried about the effect of GDPR than our own legislation. They are probably right to have been worried because the GDPR is more draconian than ours, I believe.

In ours, you don't have to report by a specific time other than “as soon as possible, please”. There was talk of fines of up to $100,000, but I haven't actually seen it actually saying what you have to pay. At the end of day, it's about breaches of personal information; it's not about breaches in general, whereas GDPR, I think, covers both of them.

Ms. Ruby Sahota:

Okay, thank you.

Do I have another minute?

The Chair:

You have a little more than a minute.

Ms. Ruby Sahota:

Okay, perfect.

A lot of this work comes down to money and how much the government has to spend on making investments in the right place. We definitely put a lot of money towards cybersecurity in our last budget, over $500 million, so it's definitely a step in the right direction the government is taking.

Where would you like to see the funds spent, and if there is more funding needed, where should that funding go?

Mr. David Masson:

I think one of the best steps in the right direction was absolutely setting up the Canadian Centre for Cyber Security as a one-stop shop, because prior to that, there was a bit of confusion about whom to talk to. I mean, if anybody gets hacked, whom do you call? Nobody is really sure about that. That's not a great place to be.

They probably want to put some more money into considering some more regulation. History shows that large conglomerations never do anything until they are forced to, but I've shown you that Facebook certainly jumped to it with GDPR when they got hacked, so you probably want to look into that. In addition, you probably want to look into some more legislation to stop foreign influence in elections, looking at fake news and foreign influence activity. That's actually in there. You probably want to do a bit more on that front.

The Chair:

We'll have to leave it there, unfortunately. Ms. Sahota's time is up.[Translation]

Mr. Paul-Hus, you have the floor for seven minutes.

Mr. Pierre Paul-Hus:

Thank you, Mr. Chair.

My colleague's question is in keeping with my approach to this matter.

You mentioned that Canadians always say “please”. I think that we Canadians are very naive when it comes to cybersecurity. We always think it is someone else's problem, or we don't dare act.

Mr. Masson, regarding Canada's general stance on cybersecurity, without mentioning artificial intelligence and future issues, do you think we are seriously behind with regard to protection?

Our current study is about banks and the financial system. On a scale of one to ten, how would you rate the vulnerability of our banking system? [English]

Mr. David Masson:

I'll go first, Professor, but I'll be very quick.

A lot of effort in Canada goes into what we'll do after it happens. We'll wait until it happens and then we'll deal with it. A lot of effort goes into dealing with it afterwards. I really would like to see Canada put more effort into not having the hack in the first place, into making sure it doesn't happen, or into doing our best to make sure it doesn't happen. A lot more effort could be done that way.

In terms of the banking system, outside of government there's not a lot of information about the scale of the threat we face in Canada. Inside government, where I used to be, there's a lot. I'm sure you've heard talk about the millions of hacks at the government, but outside of government we don't really know. With the DPA coming out last week, with the provisions for reporting breaches of privacy through cyber-activity to the Office of the Privacy Commissioner, we probably have a chance now to get a better evaluation of what the scale of the threat is outside of government. I'm not entirely sure if the Office of the Privacy Commissioner is the right place for that, to do evaluations, but that's where it will be that they will gain that information.

To give you a scale of one to 10 on the banks, who pretty much keep to themselves—albeit I'm sure they're very open with the Bank of Canada—I'd be swimming it to come up with an assessment for the banks, to be honest with you. I'm going to say that they're probably better than most western liberal democracies that we live in. The fact is that Canada has a history of fairly good regulation of the financial system, which is why Canada didn't suffer the way everybody else did in 2008. They were still buffeted by it afterwards, but they came out reasonably okay. So I would go for about a seven or an eight. There you go.

(1720)

[Translation]

Mr. Pierre Paul-Hus:

I'd like to go back to the matter of attitude. As you confirmed, it's important today to understand the Canadian attitude to the problem. Do you think it is important to put out the message that we have to have a firm attitude?

You worked for another government in the past and you now work in the private sector. I know that people who worked for the government and are now in the private sector have a very different view of the issues. People who came to meet with us from HackerOne, for instance, or other enterprises, have a clear vision of things.

From a governmental perspective, there are always obstacles, and people only talk about investment. It is true that investment is important, but should our attitude to the problem be very different, starting now? [English]

Mr. David Masson:

Yes; I will say yes. I mean, you need a carrot and a stick, but you probably do need a bigger stick. The DPA is saying that you have to report breaches as soon as possible. Really? Why not go for the 72 hours like everybody else? Yes, definitely you could beef up the stick part; absolutely.

For a carrot in terms of investment, replying to something that Ms. Sahota said earlier, it would certainly be directing your investment into those parts of the Canadian private sector, but probably more academia, that are doing some really innovative work right now in combatting this problem and allowing the private sector, who, as I said before, can pivot quite quickly, to fail forward and fail fast. We do that all the time. We're not bothered about it; you know, failure's success. Put that investment in those companies who are prepared to do that to try to get to where we need to be as quickly as possible.

The professor might have a comment on that.

Mr. Pierre Paul-Hus:

I have another question for him, if I may.[Translation]

Mr. Clement, you wrote an article entitled “Addressing mass state surveillance through transparency and network sovereignty, within a framework of international human rights law—a Canadian perspective”, which was published in a special issue of the Chinese Journal of Journalism and Communication Studies. I'd like to know how that article was received in China. [English]

Prof. Andrew Clement:

That's an interesting question. I can't really speak to that specifically. I was invited to an Internet governance session in Beijing, and I've been writing about network sovereignty for some time, but I was also aware in going to China that Chairman Xi Jinping used the term “network sovereignty” in a very, very different sense about Chinese Internet infrastructure.

I took pains to make it clear that the sovereignty needed to be understood within an international framework of human rights, and that's what I developed in that. My presentation was very well received by some of the people in the audience. I got compliments for it, and the editors were keen to have it published in the journal that came out of it, but it was published in Chinese, and, unfortunately, I have not heard anything further from them.

I don't know if it was met with stony silence, or whether people are quietly appreciating it, which is what I hope. Thank you for finding that paper.

(1725)

The Chair:

Thank you, Mr. Paul-Hus.

Mr. Dubé, you have seven minutes, please.

Mr. Matthew Dubé:

Thank you, both, for being here.

Mr. Masson, sticking with machine learning and AI.... In this study, we've looked a lot at the implications of non-state actors—people trying to steal money, and things of that nature. It's a very abstract idea, but I'm just wondering where your thoughts are on the uses of AI by state actors. In other words, we've clearly delineated what the boundaries are for use of force and, for example, when there's a conflict between countries, what a war crime is, and things like that. Unless I'm mistaken, I don't think that delineation is quite as clear when it comes to attacking critical infrastructure, particularly if we're using this kind of machine.

I'm just wondering—and this question is kind of open-ended—what your thoughts are on how state actors are deploying this and what kinds of concerns there could be in the financial sector, or others that could potentially be affected, where those rules of engagement don't necessarily exist yet.

Mr. David Masson:

I used to be a British diplomat. I remember 12 or 14 years ago having it explained to me that a cyber-attack by a nation state or another state was an act of war. However, ever since then, it seems to have become a very, very grey issue. I was at a conference the other week where it cropped up again, and nobody could actually define at what point you reach that stage. Maybe it's because a lot of the time it's been easier, particularly for western democracies, to just ignore that issue, for obvious reasons.

State actors are investing heavily in AI because everybody is investing heavily in AI. The witnesses who were here before invest a lot in AI for their banking systems. This isn't about cybersecurity or cyber-attacks. They're just using AI because AI can do so much more so much more quickly and so much more accurately.

We use AI because we are saying that human beings can't keep up with the scale of this threat, so we use AI to do all the heavy lifting for human beings. It's a bit of a myth to say that AI is going to replace people. That is not the case. There is no broad AI [Editor—Inaudible]. That doesn't exist.

What you see at the moment is AI being used for specific purposes for specific tools in specific areas. We use it for cybersecurity, but the bad guys—and I'm happy to say “bad guys” because we get stuck with the Internet of things—are going to use it because it's going to make things easier for them. In my statement, I pointed out how some of the nation state attacks that we used to see, such as the attack against Sony—a lot of resources went into that—or some of the attacks we've seen in Ukraine, need people, time, money and effort. However, if you use AI to do that, you need less money, time and effort, and, as I say, it will lower the bar for entry to these kinds of attacks.

When we see the first AI attack—we, as a company, think it might be this year; we've been seeing hints of it for quite a few years, but it could be later on—many of the current techniques and systems that are used for protecting networks from cyber-threats will become redundant overnight. That will happen very, very quickly.

Some state-threat actors and others are using AI in the foreign influence field, in the misinformation campaigns that go on. There's a lot of stuff about that. You may have noticed that some of the media platforms have been heavily criticized following the horrendous attacks in New Zealand because they didn't do anything about it quickly enough. But now, if you use AI—we can do it now—you can construct a lie at scale and at speed. It doesn't matter how palpably untrue it is. When you do that, that sort of quantity develops a quality all of it's own, and people will believe it. That's why bad guys are going to start investing in AI.

Mr. Matthew Dubé:

So, my question becomes this: If we look at Bill C-59, for example, where you're giving CSE defensive and offensive capabilities—and part of that is proactively shutting down malware that might be...or an IP, or things like that—is there concern about escalation and where the line is drawn?

Part of this study.... The problem is that we're all lay people, or most of us anyway—I won't speak for all—when it comes to these things. My understanding of AI—because I've heard that, too—is that it's not what we think of it as being from popular culture. Does that mean that if, due to employing AI to use some of these capabilities that the law has conferred on different agencies, AI is continuing...? How much human involvement is there in the adjustments? If that line is so blurry as to what the rules of engagement are, is there concern that AI is learning how to shut something down, that the consequences can be graver than they were initially, but the system is sort of evolving on its own? I don't want to get lost. I don't know what the proper jargon is there, but....

(1730)

Mr. David Masson:

It's already the case that some attacks that large actors carry out might be targeted against a particular target, but they don't consider collateral damage. There was an attack a few years called NotPetya. It targeted Ukraine, but it spread worldwide and caused havoc absolutely everywhere.

With regard to the way that people are using AI now—when I talk about narrow AI, that is specific tools for specific occasions—if your concern is that they'll launch an AI attack and it will develop a mind of its own and do its own thing, that's not the case. This is the kind of AI where there's still a pilot in the cockpit. There are still human beings running it and deciding to let it loose. You're still going to get collateral damage, particularly if it's unregulated state actors that are doing it—

Mr. Matthew Dubé:

If I may, because my time is running out....

My intention was less about humans losing control and that caricature of it, and more just wondering about if they're learning the best pathways to be on the offensive, for example.

Mr. David Masson:

Any offensive that a country like Canada is likely to have will have been thought through very carefully. It's not just a case of being able to judge the impact you're going to have; that's absolutely what they'll be doing before they launch this.

Mr. Matthew Dubé:

The pathways you're perhaps unintentionally shutting off aren't at random.

Mr. David Masson:

You will have to be absolutely accurate on what they're going to do.

The Chair:

You unfortunately have about 20 seconds. You can save it for the final round. Thank you.

Mr. Graham, welcome to the committee. Bear in mind the translators are trying to translate whatever language you're speaking.

Mr. David de Burgh Graham (Laurentides—Labelle, Lib.):

If they can encrypt me in real time, we'll be all set.

I have a lot of questions, so I'll ask you to keep your answers as short as my speaking, if it's possible. They're to both of you, not specifically to one or the other.

To start with, what's the life expectancy of an unpatched or unmaintained server on the Internet? If somebody puts a server on the Internet and doesn't touch it again, how long is that going to be online?

Mr. David Masson:

Minutes.

Mr. David de Burgh Graham:

That's an important point.

Mr. David Masson:

When you talk of a patch, you should patch the minute they tell you.

Mr. David de Burgh Graham:

For the record, what's a zero-day?

Mr. David Masson:

A zero-day is an attack that nobody has seen before. It's completely new and novel.

Mr. David de Burgh Graham:

You mentioned earlier there's a shortage of about a half a million cybersecurity employees or professionals. I've been involved in the free software community for about 20 years and the people around me today are very much the same people who were around me 20 years ago. How do we modernize the people in the software industry and the cybersecurity industry? How do we get the next generation to be interested in it and to learn it?

Mr. David Masson:

I would highly recommend the efforts of the Province of New Brunswick, which has has been teaching cybersecurity in school for some years now, to the point where major companies are now snapping up kids when they graduate at 18.

Mr. David de Burgh Graham:

Okay. Do we generally do security by design or are we more reactive as a society?

Mr. David Masson:

Right now, it's reactive. I'm a big fan of Dr. Ann Cavoukian when she talks about privacy by design—and it should be “security by design”.

A new term has come out called Sec and DevSecOps and DevOps—that is, as you're writing your code, you should be considering security, absolutely.

Mr. David de Burgh Graham:

Dr. Clement, make sure that if you have something to say, you speak up, because I'm going through this fairly quickly. Don't be shy.

Prof. Andrew Clement:

Sure.

Mr. David de Burgh Graham:

Are there advantages in security of open source versus closed source that you know of? Is there any security in having a closed-source system, where there's no public access to that code?

Mr. David Masson:

Professor?

Prof. Andrew Clement:

Being able to keep a code open so it can be checked is an important means for ensuring confidence and security.

Mr. David de Burgh Graham:

We've heard a lot of security concerns about Huawei devices and a lot of discussion about whether we should ban Huawei in Canada. Is the issue with Huawei that their hardware may have Chinese back doors, as opposed to back doors endorsed by Five Eyes agencies, for example. Where is the source of the issue and is there such a thing as an uncompromised or uncompromisable system?

Mr. David Masson:

Professor?

Prof. Andrew Clement:

I don't think there are uncompromisable systems, and I would caution that in some ways Huawei is mirroring what's happened to the undermining of security in western-developed technologies.

(1735)

Mr. David de Burgh Graham:

There has been a lot of talk over the years about software and having back doors. Once a back door is in place, is there any way to ensure that only the organization that asked for it to be there can use it, or once the back door is there, can anybody get to it?

Prof. Andrew Clement:

I wouldn't say anybody could get to it, but once you've created a back door, you've opened the possibility that people you don't know and don't want can access it.

Mr. David de Burgh Graham:

Right. Do we know how much of our Internet infrastructure is compromised at the manufacturing point? A couple of months ago there was a story about a motherboard found to have an extra chip inserted on it at the factory. I don't remember who it was, but you've probably run across this.

Prof. Andrew Clement:

I don't know of any estimates. I think it would be extremely hard to find, and we are discovering things that were buried in code ages ago. It's a very difficult thing. We need much more transparency and ability to interrogate code and devices.

Mr. David Masson:

And interrogate the supply chain.

Mr. David de Burgh Graham:

That makes sense.

Professor Clement, in your opening comments, you talked about our ability to move data within the country versus outside the country. Do we have the network capacity to move all our data within Canada today, or is expanding our Internet infrastructure a question of national security?

Prof. Andrew Clement:

I don't have a measure on the actual capacity versus what we need, but my guess is that we have unused capacity that would be available and that we would need to assess our internal domestic requirements and then make the decision about investing in capacity. The investment will be very small compared with the kinds of investments we've made previously in other network infrastructure, starting with the railway.

Mr. David de Burgh Graham:

Fair enough.

Are either of you familiar with Quintillion and their project in the Arctic?

Prof. Andrew Clement:

I'm not.

Mr. David de Burgh Graham:

I'll come back to this at a later date.

Do you have any servers in Canada, because all of the traffic at base essentially starts with a DNS request? Do you have any servers besides .ca in Canada?

Prof. Andrew Clement:

I don't know of any.

Mr. David Masson:

I don't know of any.

Mr. David de Burgh Graham:

All traffic at some point has to at least communicate with outside of the country to at least express the initial intention of who wants to talk to whom. That metadata is available to whoever has the route service, which is mostly in the U.S.

Prof. Andrew Clement:

Yes.

Mr. David Masson:

If the server is not here, somebody else has access to it. Remember that when it comes to the cloud. It's not a cloud; it's a server somewhere.

Mr. David de Burgh Graham:

Oh, that's right. It's not a cloud; it's somebody else's computer.

Are we sure that AI base attacks are not already running?

Mr. David Masson:

We thought we saw an algorithm fight an algorithm in 2015, and we've seen hints of it since, but we haven't actually seen a full on AI attack yet. That's we, the company. I can't speak for anybody else.

Mr. David de Burgh Graham:

So it's clearly in development. The black hatting of AI base attack is definitely in development.

In the study we've talked an awful lot about privacy but a whole lot less, I find, about security. I want to know, in the root causes of cyber-mobility—I know I don't have much time left—what's the role of default passwords and default back doors? I talked about back doors earlier. There's a huge amount of hardware out there that has “admin” as the login, “admin” as the password to log into it, and you can do anything you want with it. How big a problem is that side of things?

Mr. David Masson:

It's a major problem. It's one of the things I talk about all the time. I say, if you buy an Internet of things device, for God's sake, change the default password as soon as you get it in the house, if you can change the default password.

Mr. David de Burgh Graham:

Do I have time for one more?

The Chair:

No more.

David, you've got in about three committee meetings' worth of questions in seven minutes.

Mr. David de Burgh Graham:

I like to question the witnesses.

The Chair:

Yes, high compression. David was compressing you.

Mr. Motz, a lower compression rate, for sure, thankfully.

Mr. Glen Motz:

Dr. Clement, you wanted to speak on a number of occasions there and didn't get an opportunity. I want to give you an opportunity to interrupt David and say what you want to say.

Prof. Andrew Clement:

Partly, I might have given expressions of interest because I was supporting some of the statements that Mr. Masson was making. I guess the one comment that I wanted to get in had to do with the question of investments. I guess the question was whether the Canadian government was well-enough prepared to deal with these cyber-threats.

My view is that a big part of the problem we encounter now has been the way in which the development of the Internet and services on it have been driven almost entirely by the business interests of entrepreneurs. Obviously, in many cases, they're doing wonderful things, but governments have explicitly had a hands-off approach, and I think we are reaping some of the costs of that. Part of that is that now I would say that public institutions have lost an image of what a publicly oriented infrastructure would even look like. That, I think, is a deep, structural problem that needs a lot of education and talk. That, I think, would have protected us quite a bit.

Go a bit slower, but do things more carefully and more transparently so that they can be held more accountable. The urgency of more innovation, pile-on innovation, very often deepens the problem, because we're fixing problems that we should have thought about more carefully.

(1740)

Mr. Glen Motz:

That's a great segue to a comment that both of you alluded to just a few minutes ago, which was the interrogation of the supply chain. How do we go about that? How do we best ensure that the supply chain we talk about is secure and safe? How is that best accomplished? Is it accomplished as you suggest, Dr. Clement, through government intervention, or is it best accomplished in some other way?

I ask both of you the question.

Mr. David Masson:

I'll let the professor go first.

Prof. Andrew Clement:

Go ahead.

Mr. David Masson:

Okay.

What I would suggest you do is to accept that threats are going to get inside. In fact, accept that a threat has already arrived. Maybe it arrived through your supply chain, through your third party vendors and all that kind of thing. Expect that it's going to happen and start coming up with some systems that expect this to happen but can find it without having to know what it is and without having to know what the bad stuff is.

There are a lot of stringent regulations right now. I think CSE publishes a lot of stuff about what you have to abide by when you get a government contract, but at the end of the day, if somebody got at the chip in the factory, as one of the MPs mentioned earlier, the only way you're going to find out about it is once you've plugged the chip in and have seen what has happened.

Prof. Andrew Clement:

This gets into oversight mechanisms. While there are some, I would say that they are lagging behind in the development of these complex systems. I would be particularly careful when you develop highly tightly coupled systems, so that when something goes wrong, the damage can spread quickly. Allow for some buffers in there. That's not the nature of competitive supply chains, because speed is primary, but if we take a longer strategic view, then we need to slow down a bit and pay closer attention.

Mr. Glen Motz:

I have one last question for both of you.

We know that in this country and across the globe there are higher rates and a higher incidence of cyber-intrusion. The theft of data and the theft of finances seem almost inevitable. I think the Canadian public almost seems immune—it's going to happen anyway—unless or until it happens happens to them, and then it's a big problem.

I hate to be a doomsdayer, but should we be preparing for this to be a common occurrence, in that if you're hooked up to the Internet, you're going to get hacked and you're going to get stuff stolen, so get used to it? Or are we saying that there's hope on the way?

The Chair:

Very briefly, please.

Mr. David Masson:

Can I go first? I'll just say that if you use AI, there's hope. All right? If you use AI, you can get ahead of the attackers and put the advantage back in the hands of the defender.

Professor.

Prof. Andrew Clement:

Yes, I would say that we don't accept that kind of approach in other areas of our vital infrastructure. As in the development of other infrastructure, we need to look much more closely and carefully at what's being put in place and have it meet public interest requirements, so that we're not just loading things onto the public and expecting them to suck it up, which is basically what's happening now.

(1745)

The Chair:

Thank you very much, Mr. Motz.

Mr. Picard, please, for five minutes.

Mr. Michel Picard:

As a government, if I ask what are the steps I should look for in terms of building my cybersecurity, it's as if I'm assuming that I don't have a system in place. I think it's fair to say that my system should be fair to good somewhere, because I do have agencies that work with me. I have protection. I have systems. I have tools. I'll just twist my question. What are the steps that I should make sure I have covered and on which I can build something strong and improve on that? What are the main parentheses?

The Bankers Association said that the best solution for good cybersecurity was awareness. If I base my cybersecurity on publicity, I'm in trouble, I think. I need more than just publicity and awareness. What are the main topics that I should address in order to make sure that I have at least the basis for a good cybersecurity system?

Mr. David Masson:

I'll let you go first, Professor.

Prof. Andrew Clement:

An important point in that, I think, is independent expert review that's independent of the organization and that has the capacity to actually examine what has been proposed and the possible threats and to advise on that. That's the one general thing you can say. Otherwise, you have to get more specific about what kinds of systems you're talking about.

Mr. David Masson:

In terms of looking at the future, I've spoken a lot about bad actors using AI, so let's move on. I would be advising the government to really focus big-time on critical national infrastructure attacks, absolutely, and particularly attacks on what are known as OT systems. Most of what we've talked about there was IT systems. I'm talking about OT systems, the things that run the robots in a car factory and that kind of thing. There should be a big major focus on that, absolutely, particularly on those systems inside critical national infrastructure.

Mr. Michel Picard:

A very old question that I ask quite often—and I asked the same question in the ethics committee where we talked about something similar—refers to one risk that I will never be able to control, namely the human risk. What do you suggest by way of solutions to reduce or just minimize the risk of human resources? I can't eliminate it.

Prof. Andrew Clement:

Well, yes, you can never eliminate risks. You can mitigate and minimize them. For human resources, it's a general precept that when you hire, when you train, when you manage people, they be given respect and be signed-up for the mission of the organization.

It's only through people acting carefully, with attention to the wider picture, that they are going to serve the interests of that organization. It's a basic question about any kind of organization.

Mr. David Masson:

Yes, people always say that humans are the weakest link, but sometimes I feel as though that's a derogation of responsibility by larger organizations. They just blame it on the people all the time.

Absolutely, more education and awareness is needed, but also the development of a proper security culture inside organizations, not just the people down below. Everybody must have this kind of security culture and make sure it's delivered in a sincere manner. It's not a case of people barking commands at you, but a genuine prevalence and leadership by people who are trying to promote a security culture.

Mr. Michel Picard:

When the Chamber of Commerce commented on small businesses, they said that some of them perceive themselves as too small to be hacked. I think it's a case of their being too small to have a budget to be secure. These are companies that do deal with the Internet, web services and the virtual world.

As an individual, someone who hacks my phone can anticipate whether I'm home or not, because I can control my heating system from my phone. When they see that I am not on the scheduled heating system, it's because I am not there and I keep my temperature low, so my phone is not safe.

Apparently, my fridge is not safe, because it can talk to me. Everything with a chip in it can talk to me, so as a person, the presentation we heard scared the hell out of everyone. Sorry, I almost said it.

Is it too late for me?

(1750)

The Chair:

It probably is. You're past your five minutes.

We're going to have to leave Mr. Picard in a state of anxiety.

We have about five minutes left and a number of questions. Mr. Motz has very generously decided to split his time with me.

When you made your presentation, Mr. Masson, you were very concerned about the data, the network, the transmission staying in Canada. You essentially adopted Professor Clement's recommendation.

The Bankers Association, however, seemed to be a bit more relaxed about it and their argument was, “Well, we still have jurisdiction over the data.”

What would your response be to the Bankers Association? It felt perfectly comfortable with the current situation, which may mean that the data goes from Toronto to Chicago to New York, and back to Toronto to be stored, or stays in New York to be stored, or wherever. What would your response be?

Prof. Andrew Clement:

I think I heard that exchange at the end of their session. They said they relied on the contractual arrangements with the outsourcing party that they could insist on, and that they would then take full responsibility for making good to individual consumers. I'm not questioning the ability of the banking companies to fulfill that in narrow and specific cases, but if there's a major problem, what are they going to do when their data is outside the country? Are they going to be able to sue the outsourcer? They're going to have to go to another jurisdiction. I don't think contractual arrangements are adequate. As they mentioned or alluded to, these arrangements don't deal with the laws of the country that the data is in. Those laws apply, and any outsourcer is going to have to comply with them, even if it means breaking their contract—or they're going to be in a dilemma there.

I was much less reassured by their confidence that they could just outsource to other countries and rely on the contracts. I think they'd be much better off if they could bring that service within Canadian jurisdiction and Canadian territory. I don't see any major reason why they can't, at least in the long term, hit that goal—have their cake and eat it too, so to speak.

The Chair:

The final question has to do with the maps that you very kindly provided to us. They reminded me of a trip I took on a Canadian frigate this summer. We went from Iqaluit down Frobisher Bay and to Greenland. In Greenland we met with the Danish general in charge of NATO and, of course, there was some commentary on Russian intrusions into NATO territories, etc. Apparently the Russians have an immense fascination with scientific investigation of the cables that connect Europe and North America. That seems to speak to your concern, Professor Clement, that one of the ways all of these networks could easily be hacked is by attaching devices in some manner or another to those cables.

You graphically demonstrated the vulnerability of all of our data.

(1755)

Prof. Andrew Clement:

Yes, the cables going across the ocean do present a point of vulnerability for several thousand kilometres. I know that the U.S. has the capability of pulling up those cables and splicing in and intercepting. I wouldn't be surprised if the Russians and the Chinese do as well. One of the ways to get around that is through redundancy: You build over-capacity so that if one link goes down, you have others that are working. That is the case for at least one of the cables that land in Nova Scotia—the Hibernia cable. It's a sort of loop.

I think we need to invest in redundancy to minimize the number of critical points of failure, so that if there is an attack, it is much harder for everything to come down at once, and if one thing comes down, you can reroute around it. Unfortunately, the emphasis and imperative toward efficiency and speed means that very often there's a tendency to put too many eggs in a few baskets. I'd say a general approach to security is through redundancy and duplication—and that needs to be invested in. We need to be aware of that and not discover too late that when one thing goes down, everything goes down.

The Chair:

Regrettably, that is going to have to be the end of our discussion with you. It's been absolutely fascinating. We appreciate your contributions to our study and wish both of you well.

With that, we'll adjourn.

Comité permanent de la sécurité publique et nationale

(1545)

[Traduction]

Le président (L'hon. John McKay (Scarborough—Guildwood, Lib.)):

J'ai le privilège d'ouvrir la séance et d'inviter les représentants de l'Association des banquiers canadiens et de la Chambre de commerce du Canada à s'adresser au Comité. On a informé les deux groupes des paramètres pour les exposés.

Avez-vous joué à roche-papier-ciseaux pour savoir qui commencera, ou allons-nous tout simplement donner la parole à l'Association des banquiers canadiens.

Allez-y, monsieur Docherty.

M. Charles Docherty (avocat général adjoint, Association des banquiers canadiens):

Merci beaucoup. Bonjour.

Je tiens à remercier le Comité pour cette occasion de pouvoir vous parler aujourd'hui de cybersécurité et du secteur financier.

Je m'appelle Charles Docherty. Je suis avocat général adjoint de l'Association des banquiers canadiens, ou l’ABC. Se joint à moi mon collègue Andrew Ross, directeur, Paiements et Cybersécurité.

L'ABC est la voix de plus de 60 banques canadiennes et étrangères qui contribuent à l'essor et à la prospérité économiques du pays. L'ABC préconise l'adoption de politiques publiques favorisant le maintien d’un système bancaire solide et dynamique capable d'aider les Canadiens à atteindre leurs objectifs financiers.

Les banques au Canada sont des chefs de file de la cybersécurité. Elles ont massivement investi dans les mesures de protection du système financier et des renseignements personnels de leurs clients contre les cybermenaces. Malgré le nombre croissant de tentatives, les banques affichent un excellent bilan en matière de protection de leurs systèmes contre les cybermenaces. En effet, elles prennent au sérieux la confiance que les Canadiens leur accordent pour garder en sécurité leurs dépôts ainsi que leurs renseignements personnels et financiers.

Par ailleurs, les Canadiens s'attendent à plus de simplicité dans I'obtention de services financiers. Les banques ont innové en vue d'assurer à leurs clients des modes d’accès et d'utilisation plus rapides et plus pratiques lorsqu'il s'agit de services bancaires. Les consommateurs peuvent accéder aux services bancaires pratiquement n'importe quand et de n'importe où dans le monde grâce aux services en ligne et aux applications mobiles qui leur donnent un accès en temps réel à leurs renseignements financiers. Aujourd'hui, au Canada, 76 % des consommateurs utilisent principalement les services bancaires en ligne et sur leurs appareils mobiles, une hausse par rapport aux 52 % d’il y a tout juste quatre ans. Avec l’augmentation des opérations effectuées électroniquement, les réseaux et les systèmes deviennent de plus en plus interconnectés. Ainsi, les banques, le gouvernement et d'autres secteurs doivent collaborer pour veiller à ce que le cadre de la cybersécurité au Canada soit solide et capable de s'adapter à l'économie numérique.

L'ABC a participé activement aux consultations lancées par Sécurité publique Canada sur l'examen de la Stratégie nationale de cybersécurité. Notre secteur est un partenaire actif, motivé à faire cause commune avec le gouvernement fédéral pour atteindre les objectifs décrits dans la stratégie, l'objectif commun étant de faire évoluer la cyberrésilience au Canada.

Le secteur bancaire appuie vivement la démarche du gouvernement fédéral visant la mise sur pied du Centre canadien pour la cybersécurité, sous la gouverne du Centre de la sécurité des communications, à titre de point de contact unique où obtenir, auprès de spécialistes, des avis, des conseils et du soutien au sujet de questions opérationnelles de sécurité. Nous accueillons également la création de l'unité centralisée de lutte contre la cybercriminalité de la GRC.

Une des priorités clés du nouveau centre sera de veiller à ce que les secteurs clés au Canada soient cyberrésilients. Pour ce faire, le Centre devra encourager un environnement de collaboration et agir comme point de contact vers lequel les secteurs public et privé pourront se tourner pour obtenir conseils et directives en la matière.

La sécurité des infrastructures essentielles du Canada doit être assurée afin de protéger la sécurité et le bien-être économique des Canadiens. Le secteur bancaire compte sur d'autres secteurs qui représentent des infrastructures névralgiques, comme les télécommunications et l'énergie, pour offrir des services financiers aux Canadiens. Nous encourageons le gouvernement à utiliser et à promouvoir des normes de cybersécurité sectorielles communes qui s'appliqueraient aux entités formant ces secteurs névralgiques.

Nous sommes conscients que certaines infrastructures essentielles, comme l'énergie, relèvent de diverses autorités. Ainsi, nous recommandons au gouvernement fédéral de collaborer avec les provinces et les territoires à la définition d’un cadre de cybersécurité qui s'applique à l'ensemble des secteurs infrastructurels essentiels. Des normes de cybersécurité cohérentes et bien définies permettront une supervision plus rigoureuse et donneront l'assurance que les systèmes sont efficaces et bien protégés.

Une communication efficace des renseignements sur les cybermenaces et de l'expertise sur la protection est une composante essentielle de la cyberrésilience, qui devient de plus en plus importante dans l'économie canadienne axée sur le numérique et les données. Les avantages de la communication des renseignements sur les cybermenaces s’étendent à d'autres secteurs que les finances, au gouvernement et aux forces de l'ordre notamment, en leur permettant de minimiser l'impact des cyberattaques. Les banques appuient des initiatives — et y participent activement — comme l'Échange canadien des menaces cybernétiques, un organisme qui fait la promotion de l'échange d'information sur la cybersécurité et les pratiques exemplaires entre le gouvernement fédéral et les entreprises en vue d'améliorer la cyberrésilience à travers l’ensemble des secteurs.

Afin d'encourager la communication de renseignements et d’assurer l'efficacité de tels forums, nous recommandons au gouvernement d’envisager la voie législative, par exemple en modifiant la législation en matière de renseignements personnels et en ajoutant des dispositions refuge, ce qui ajoutera les protections adéquates lors de la communication d'information sur les cybermenaces.

La protection contre les menaces posées par les entreprises ou par d'autres pays nécessite une bonne défense coordonnée entre le gouvernement et le secteur privé. Le gouvernement peut donc jouer un rôle central dans la coordination entre les partenaires représentant des infrastructures essentielles et les autres intervenants, mettant à profit les efforts en cours pour limiter les cybermenaces. L'établissement de processus clairs et simplifiés entre les principaux acteurs augmentera la capacité du Canada à répondre efficacement aux cybermenaces et à s'en protéger.

Nous comprenons que le gouvernement compte introduire un nouveau cadre législatif qui traitera des répercussions et des obligations dans un monde de plus en plus interconnecté. Nous serons ravis de discuter de ce cadre avec le gouvernement.

Par ailleurs, l’ABC est d’avis que la sensibilisation à la cybersécurité auprès des Canadiens est essentielle. La sensibilisation de la population est, et doit être, la responsabilité à la fois du gouvernement et du secteur privé. Veiller à ce que les particuliers participent activement aux efforts de lutte contre les cybermenaces passe par des connaissances générales du sujet et par une prise de conscience individuelle de la responsabilité de chacun à ce sujet. Le secteur bancaire sera heureux de collaborer davantage avec le gouvernement sur les initiatives publiques de sensibilisation et de responsabilisation, comme l'ajout de la cybersécurité aux efforts fédéraux de promotion de la littératie financière.

Une main-d’oeuvre compétente en matière de cybersécurité capable de s’adapter à une économie axée sur le numérique et les données est également importante non seulement pour notre secteur, mais aussi pour tous les Canadiens. Chaque année, l’ABC travaille avec ses membres à l'organisation de l’un des plus grands sommets sur la cybersécurité au Canada réunissant les responsables des banques avec les principaux experts pour parler des plus récentes menaces et consolider ainsi les connaissances de nos professionnels de la cybersécurité.

La hausse des cybermenaces engendre une plus grande demande de talent en cybersécurité au Canada et ailleurs. La nouvelle stratégie canadienne en matière de cybersécurité reconnaît que les lacunes actuelles de talent dans ce domaine représentent à la fois un défi et une occasion pour notre pays. Afin de remédier à ce manque, nous encourageons le gouvernement fédéral, en collaboration avec les provinces et territoires, à promouvoir l'établissement de programmes de cybersécurité dans les écoles, les collèges et les universités, ainsi que des programmes d'éducation permanente dans l'objectif de permettre aux étudiants de développer leurs compétences en cybersécurité.

Pour conclure, j'aimerais rappeler que la cybersécurité est en haut des priorités des banques au Canada qui continuent à collaborer et à investir dans la protection des renseignements personnels et financiers de leurs clients. Aussi, les banques appuient le travail du gouvernement dans la protection des consommateurs tout en encourageant l’innovation et la concurrence. Toutefois, le secteur est conscient du fait que les menaces et les défis évoluent constamment. Nous désirons collaborer davantage avec le gouvernement et les autres secteurs pour que le Canada demeure un lieu stable, solide et sécuritaire où faire des affaires.

Merci beaucoup de votre temps. Je suis impatient de répondre à vos questions.

(1550)

Le président:

Merci, monsieur Docherty.

Nous passons maintenant à la Chambre de commerce du Canada. [Français]

M. Trevin Stratton (économiste en chef, Chambre de commerce du Canada):

Merci beaucoup, monsieur le président et membres du Comité. C'est un grand plaisir d'être parmi vous aujourd'hui.[Traduction]

Je m'appelle Trevin Stratton. Je suis économiste en chef à la Chambre de commerce du Canada. La Chambre de commerce est la porte-parole du milieu des affaires au Canada et représente un réseau de plus de 200 000 entreprises de toutes tailles, de tous les secteurs et de toutes les régions. Je suis accompagné de mon collègue de la chambre, Scott Smith, qui est directeur principal, Propriété intellectuelle et politique d'innovation.

Les transactions bancaires se font de plus en plus souvent de nouvelles façons, alors que 72 % des Canadiens les effectuent surtout en ligne ou à l'aide d'un appareil mobile. Des attaques perturbatrices ou destructrices contre le secteur financier pourraient donc avoir des répercussions importantes sur l'économie canadienne et menacer la stabilité financière. Cette situation pourrait survenir directement sous forme de pertes de revenu, ainsi qu'indirectement avec la détérioration de la confiance des consommateurs et des répercussions qui se feront sentir au-delà du secteur financier, sur lequel reposent d'autres secteurs de l'économie. Par exemple, les cyberattaques qui perturbent les services essentiels, qui minent la confiance envers certaines entreprises, ou le marché proprement dit, ou qui nuisent à l'intégrité des données pourraient avoir des conséquences systémiques sur l'ensemble de l'économie canadienne.

Les banques ont investi massivement dans des mesures ultramodernes de cybersécurité pour protéger le système financier et les renseignements personnels de leurs consommateurs contre les cyberattaques. En fait, les mesures et les procédures de cybersécurité font partie de l'approche globale des banques en matière de sécurité, ce qui comprend des équipes d'experts qui surveillent les transactions, qui préviennent et détectent les fraudes, et qui assurent la sécurité des comptes clients.

Les systèmes de sécurité sophistiqués qui sont en place protègent les renseignements personnels et financiers des clients. Les banques surveillent activement leurs réseaux et effectuent sans cesse une maintenance de routine pour faire en sorte que les menaces en ligne n'endommagent pas leurs serveurs et ne perturbent pas les services offerts aux clients.

Cependant, les questions de cybersécurité sont caractérisées par d'importantes asymétries de l'information, alors que de grandes institutions comme le gouvernement fédéral, la Banque du Canada et quelques entreprises du secteur privé, y compris des institutions financières, possèdent une quantité disproportionnée du renseignement et de la capacité. Pourtant, les PME sont aussi vulnérables. Il est important pour elles de mettre en place un écosystème de cybersécurité. Elles sont également confrontées à des asymétries croissantes sur le plan des ressources, de la technologie et des compétences pour se défendre contre des adversaires malveillants qui, avec des compétences et des ressources relativement rudimentaires, peuvent causer d'importants dommages financiers et nuire grandement à leur réputation.

Mon collègue, Scott Smith, va maintenant décrire les cybermenaces auxquelles font face les PME du Canada.

(1555)

M. Scott Smith (directeur principal, Propriété intellectuelle et politique d'innovation, Chambre de commerce du Canada):

Je crois que vous avez entendu au cours des derniers mois plusieurs témoins au sujet des cybermenaces en constante évolution, de certaines des attaques subies de façon générale, de la façon dont la situation change et du problème que cela pose. Aujourd'hui, je vais plutôt attirer votre attention sur la surface d'attaque croissante et sur la façon dont les perturbations économiques ayant une incidence sur la sécurité nationale viennent parfois d'endroits inattendus.

Le bien-être économique du Canada repose sur les petites entreprises. Même si 99,7 % des entreprises au Canada comptent moins de 500 employés, elles emploient plus de 70 % de la main-d’œuvre du secteur privé. Les PME représentent 50 % du PIB du Canada, 75 % du secteur des services et 44 % du secteur de la production de biens. Elles représentent également 39 % du secteur des finances, des assurances et des biens immobiliers.

On s'attend à ce que le taux de croissance continue annuel du secteur de la technologie financière soit de 55 % en 2020. Le Canada est un centre névralgique de la croissance du secteur de la technologie financière, surtout pour ce qui est des paiements mobiles, et la majorité des nouvelles entreprises sont des PME. Ensemble, elles constituent une très grande surface d'attaque, qui a d'ailleurs attiré l'attention des pirates informatiques.

Pour donner des exemples du lien entre les chaînes d'approvisionnement et les perturbations majeures, en 2018, cinq exploitants de gazoducs ont vu leurs activités être perturbées lorsqu'un fournisseur tiers de données électroniques et de services de communication a été victime d'un piratage au printemps. Le piratage d'un fournisseur tiers de plus de 100 entreprises manufacturières a été découvert en juillet 2018. Environ 157 gigaoctets de données que possédait Level One Robotics ont été exposés au moyen de la synchronisation à distance, qui est un protocole de transfert de fichiers couramment utilisé pour copier ou sauvegarder de grands ensembles de données sur d'autres serveurs.

En 2017, l'infection par le maliciel NotPetya a forcé le géant du transport Maersk à remplacer 4 000 serveurs, 45 000 ordinateurs personnels et 25 applications sur une période de 10 jours, ce qui a entraîné d'importantes perturbations.

Qu'est-ce qui explique le problème? Les criminels sont un peu comme les eaux de crue, qui empruntent la voie de la moindre résistance. Les PME font face à plusieurs difficultés en matière de sécurité: des ressources financières limitées, des ressources humaines limitées et une culture d'incrédulité, à savoir la fausse idée selon laquelle elles sont trop petites pour être victimes de piratage.

L'économie numérique s'est révélée être une bénédiction pour la croissance des petites entreprises, car elle leur a permis d'entrer dans les chaînes d'approvisionnement mondiales. Cependant, cette innovation et cette croissance s'accompagnent d'un risque si on ne donne pas suite aux préoccupations en matière de sécurité, surtout compte tenu de la sophistication des cybercriminels. Ils sont passés des perturbations attribuables aux virus, aux chevaux de Troie et des vers informatiques il y a 10 ans, dont on entendait couramment parler, à la production de certificats numériques de sécurité qui permettent de contourner le facteur humain.

L'objectif doit être la réduction de la surface d'attaque, en faisant des entreprises canadiennes des cibles moins intéressantes pour les criminelles. La solution est un changement de culture, grâce à l'éducation, à la sensibilisation et à l'établissement de normes de l'industrie, sans étouffer l'innovation. C'est un grand défi. Cela signifie qu'il faut investir dans les relations et les capacités relatives à l'application de la loi pénale à l'échelle internationale.

Je vais m'arrêter ici. C'est avec plaisir que je répondrai aux questions.

Le président:

Merci à vous deux.

Notre premier intervenant est M. Picard.[Français]

Vous avez sept minutes.

M. Michel Picard (Montarville, Lib.):

Merci, monsieur le président.

Messieurs, bienvenue à notre comité.[Traduction]

Je vais poser ma question en français, si vous voulez bien mettre votre oreillette pour entendre la traduction.[Français]

Ma question s'adresse d'abord aux gens de l'Association des banquiers canadiens, puisqu'ils travaillent dans le secteur financier, qui est l'objet de notre étude.

Quelle stratégie avez-vous utilisée pour élaborer votre programme de cybersécurité? Quels sont les angles ou les opérations de vos clients que vous avez pris en compte pour établir les étapes menant à l'établissement de mesures de cybersécurité?

(1600)

[Traduction]

Le président:

À qui posez-vous la question?

M. Michel Picard:

Elle s'adresse à l'association des banquiers.

M. Charles Docherty:

Le secteur bancaire prend très au sérieux ses responsabilités pour protéger les renseignements des clients. Nous sommes reconnaissants de la confiance qu'ils nous accordent pour protéger leurs renseignements personnels.

Sur le plan stratégique, les banques — qui protègent déjà leurs propres systèmes et leur propre infrastructure — contribuent aussi à la cyberrésilience partout au Canada. Ils apportent une énorme contribution à l'Échange canadien des menaces cybernétiques ce qui permet non seulement aux banques, mais aussi à d'autres secteurs d'avoir accès à de l'information concernant les cyberincidents et les menaces. Bien entendu, elles ont investi des milliards de dollars pour que leurs infrastructures informatiques soient sûres et sécuritaires. [Français]

M. Michel Picard:

J'aimerais que votre approche soit plus concrète.

Le but de cette étude est de demander au secteur privé, notamment à votre association, de nous aider à trouver des moyens d'améliorer notre infrastructure de services financiers.

Vous êtes dans le secteur financier. Nous savons que vous gérez des données personnelles. Sur le terrain, vous avez commencé quelque part: quelqu'un s'est réveillé un matin et a décidé de commencer par examiner tel type d'opérations, par utiliser tels outils, par se pencher sur tel secteur des services bancaires. En effet, vous avez toute une diversité de services financiers. Pouvez-vous résumer le processus qui a mené à l'élaboration de votre stratégie en cybersécurité? [Traduction]

M. Andrew Ross (directeur, Paiements et Cybersécurité, Association des banquiers canadiens):

De toute évidence, c'est un milieu en constante évolution et notre stratégie évolue parallèlement.

Au bout du compte, les banques ont recours à des cadres rigoureux de gestion des risques pour évaluer les différentes menaces qu'elles observent.

Comme mon collègue l'a mentionné, nous croyons notamment être doués pour détecter les cybermenaces. Nous avons également contribué à la stratégie du gouvernement. Je pense qu'un aspect pour lequel nous pouvons en faire plus est celui de la communication de l'information, pour apporter des améliorations non seulement au secteur financier proprement dit, mais aussi au-delà.

Au bout du compte, c'est une question d'atténuation des risques. Il faut cerner les menaces sur lesquelles il faut se pencher, les évaluer et se défendre contre elles.

M. Michel Picard:

Bien.

J'ai le choix entre deux questions épineuses.

Tout d'abord, pourquoi les banques demandent-elles à leurs clients de payer des frais pour souscrire une protection supplémentaire contre le vol d'identité? Je croyais que lorsque je faisais affaire avec les banques, comme je dois leur donner tous mes précieux renseignements, elles allaient s'en occuper sans que je doive payer davantage pour faire protéger les mêmes renseignements. Est-ce parce que votre système ne protège pas assez mon identité? Ou est-ce tout simplement une opération de marketing?

M. Charles Docherty:

Comme je l'ai mentionné d'emblée, les banques prennent très au sérieux leurs responsabilités pour protéger les renseignements personnels de leurs clients. Elles offrent des produits et des services à leurs clients afin que leurs renseignements personnels demeurent en sécurité.

Je ne peux pas parler précisément du modèle économique auquel vous faites allusion et qui consiste à demander des frais supplémentaires pour la surveillance de renseignements sur l'identité. Cela dit, dans certains cas, si un client veut qu'une surveillance supplémentaire soit exercée, il devrait pouvoir opter pour une surveillance plus étroite de ses renseignements personnels. Dans ce cas, c'est un produit ou un service qu'une banque pourrait être disposée à lui offrir.

M. Michel Picard:

Donc, si je comprends bien, je peux dire sans me tromper que mes renseignements personnels sont en sécurité dans les banques au Canada, puisqu'elles ont tous les moyens et tous les outils pour les protéger.

M. Charles Docherty:

Tout à fait.

M. Michel Picard:

Excellent.

À propos de la communication de l'information, nous parlons de plus en plus du système bancaire ouvert. Quelle est votre opinion à ce sujet?

M. Andrew Ross:

Nous participons certainement aux consultations entamées par le ministère des Finances pour examiner le bien-fondé du système bancaire ouvert.

De notre point de vue, le secteur appuie l'innovation et la concurrence dans les services financiers. Comme nous l'avons expliqué, nous devons examiner non seulement les avantages, mais aussi les risques associés au système bancaire ouvert. La cybersécurité est un de ces éléments. Si ces consultations nous permettent en tant que pays d'atténuer ces risques ainsi que de cerner et de voir les avantages, nous pensons que nous serons favorables à un système bancaire ouvert.

(1605)

M. Michel Picard:

Quelle est la nature des risques que vous avez cernés dans votre entreprise?

M. Andrew Ross:

Comme je l'ai dit précédemment, il risque d'y avoir, dans l'espace financier, d'autres joueurs qui n'ont peut-être pas les mêmes ressources qu'une banque. Je crois que c'en est un.

En général, plus il y a d'entités qui interviennent, plus il y a une multitude de canaux interconnectés, plus les risques de cybermenace sont grands.

M. Michel Picard:

Merci, messieurs. [Français]

Le président:

Monsieur Paul-Hus, vous avez la parole pour sept minutes.

M. Pierre Paul-Hus (Charlesbourg—Haute-Saint-Charles, PCC):

Merci, monsieur le président.

Bonjour, messieurs. Je vous remercie d'être parmi nous.

En matière de banques, il y a le volet qui s'adresse aux entreprises et le volet qui s'adresse aux particuliers. Comme je possède des entreprises, je sais que des technologies comme celles de SecureKey sont requises pour accéder aux comptes. L'accès à un compte d'entreprise est très complexe, comparativement à l'accès à un compte personnel.

Mon collègue a posé cette question, mais j'aimerais savoir si, de l'extérieur, il est plus facile d'attaquer un compte d'entreprise que d'attaquer un compte personnel ou si cela revient au même. [Traduction]

M. Charles Docherty:

Je crois que les risques seraient certainement les mêmes. Il faudrait nécessairement que les sociétés aient mis en place des contrôles, car il y a au sein d'une société un plus grand nombre de personnes qui peuvent avoir accès au système bancaire de la société.

M. Pierre Paul-Hus:

Comprenez-vous ce que je veux dire ?[Français]

J'aimerais savoir si, selon vous, la protection des comptes d'entreprises contre les cyberattaques est supérieure à la protection des comptes de particuliers. [Traduction]

M. Charles Docherty:

Non. Ce serait la même chose. Les banques prennent leurs obligations au sérieux, peu importe le type d'entité dont il est question. [Français]

M. Pierre Paul-Hus:

D'accord.

Des témoins nous ont dit que, dans certains pays, il était obligatoire de divulguer les cas de cyberattaque. Ici, les banques sont-elles tenues de divulguer au gouvernement du Canada les cyberattaques dont leurs systèmes font l'objet? [Traduction]

Le président:

Excusez-moi, Pierre. Nous avons perdu l'interprétation pendant 10 secondes environ.

Pourriez-vous répéter ce que vous avez dit ? Je vous remercie. [Français]

M. Pierre Paul-Hus:

D'accord, je reprends ma question.

Plusieurs témoins nous ont mentionné que, dans certains pays, les banques étaient tenues de divulguer les cyberattaques. Est-ce la même chose au Canada? Par exemple, la Banque Royale doit-elle, dans un délai prescrit, en avertir le gouvernement? [Traduction]

M. Charles Docherty:

Oui. Les banques, comme n'importe quelle autre organisation soumise à la LPRPDE, la loi fédérale sur la protection des renseignements personnels, sont obligées d'informer de toute atteinte à leurs mécanismes de sécurité le Commissariat à la protection de la vie privée et tous les particuliers touchés. [Français]

M. Pierre Paul-Hus:

Y a-t-il de la réticence de la part des banques? Si, par exemple, la Banque de Montréal subit une attaque, cela peut nuire à sa réputation. Pensez-vous qu'il y a de la réticence ou que, au contraire, cela se fait de façon automatique sans que ce soit remis en question? [Traduction]

M. Charles Docherty:

Les banques ne sont pas réticentes à dévoiler les attaques qu'elles subissent. C'est une obligation imposée par la loi. De plus, parce que les clients font confiance aux banques, ces dernières veulent que leurs clients soient mis au courant des rares cas de cyberattaque.

M. Andrew Ross:

Puis-je ajouter que le Bureau du surintendant des institutions financières, le BSIF, exige aussi que les banques signalent tout incident? [Français]

M. Pierre Paul-Hus:

J'aimerais que nous parlions maintenant des particuliers, des individus. [Traduction]

Le président:

Nous avons un problème avec l'interprétation, et il vaudrait mieux que j'arrête la minuterie, sans quoi Pierre va se fâcher.

On me dit qu'il y a des problèmes techniques dans la cabine d'interprétation et que faute d'interprétation, nous allons être obligés de nous arrêter, malheureusement. C'est la faute de Pierre, si tout s'écroule.

Une voix: J'espère que vous n'avez pas été piratés.

Des voix: Ha, ha!

(1610)

M. Pierre Paul-Hus:

Je ne vais pas faire de plainte au sujet de la langue officielle. Je vais poser ma question dans l'autre langue également.

Le président:

Pour que nous puissions continuer de cette façon, je dois avoir le consentement unanime du Comité.

Des députés: Non.

Le président: Nous allons suspendre la séance.

(1610)

(1620)

Le président:

Mesdames et Messieurs, apparemment, nous avons réglé les problèmes que nous avions.

Nous avons commencé avec environ 10 ou 15 minutes de retard, et nous venons de perdre encore 5 minutes à cause de cela. Notre prochain groupe de témoins sera inévitablement retardé. Je pense que nous pourrions simplement ajouter 15 minutes pour le groupe actuel et commencer plus tard avec l'autre groupe. Est-ce acceptable? Je crois que nous devrons encore voter, alors nous n'allons nulle part de toute façon. Cela pourrait fonctionner.

Est-ce que cela vous convient, monsieur Motz?

M. Glen Motz (Medicine Hat—Cardston—Warner, PCC):

Je croyais que vous alliez me payer à souper entre les deux, alors cela me préoccupait un peu.

Le président:

Monsieur Motz, le jour où je vais vous payer à souper, ce sera…

Des députés: Ha, ha!

M. Glen Motz:

À votre retraite.

Le président:

Oui.

Monsieur Paul-Hus, nous allons vous donner quatre minutes. [Français]

M. Pierre Paul-Hus:

Merci, monsieur le président.

Dans le mémoire de l'Association des banquiers canadiens, que vous avez déposé tantôt, vous parlez de la sécurité des infrastructures essentielles du Canada: « Le secteur bancaire compte sur d'autres secteurs qui représentent des infrastructures névralgiques, comme les télécommunications et l'énergie, pour offrir des services financiers aux Canadiens. » Cela m'amène à la question suivante, qui traite d'infrastructures essentielles à l'étranger, soit aux États-Unis, en Europe ou ailleurs dans le monde.

Collaborez-vous et discutez-vous avec des entités qui représentent le secteur financier d'autres pays pour savoir quelles sont les techniques appropriées et quelles entités étrangères commettent des cyberattaques contre leurs systèmes? [Traduction]

M. Andrew Ross:

Oui. Nos banques collaborent à divers groupes internationaux, dont un en particulier aux États-Unis, qui s'appelle FS-ISAC. C'est un centre de mise en commun de l'information qui a été créé aux États-Unis, mais dont la portée est mondiale. Nos banques participent à cela, tout comme nous collaborons à l'intérieur du Canada. [Français]

M. Pierre Paul-Hus:

Récemment, les Américains ont exprimé des inquiétudes au sujet de compagnies de télécommunications en ce qui concerne les infrastructures. Discutez-vous avec vos partenaires américains des problèmes qui pourraient être liés à l'intégration du réseau 5G au Canada? [Traduction]

M. Andrew Ross:

Du point de vue de la sécurité nationale, ce n'est pas une chose au sujet de laquelle nous avons beaucoup de renseignements. Il vaudrait certainement mieux poser cette question à l'industrie des télécommunications. [Français]

M. Pierre Paul-Hus:

D'accord, mais les banques canadiennes qui sont membres de votre association ont-elles déjà exprimé des inquiétudes à l'égard des télécommunications et des informations bancaires? [Traduction]

M. Andrew Ross:

Encore là, nous attendrions de tout fournisseur de services de télécommunications faisant son entrée au Canada qu'il fasse preuve de diligence raisonnable du point de vue de la sécurité nationale. De toute évidence, tout fournisseur de services Internet faisant son entrée au Canada serait tenu de faire plus que soutenir le secteur financier seulement. Nous miserions donc sur l'examen des activités de sécurité nationale et sur le secteur des télécommunications. [Français]

M. Pierre Paul-Hus:

En ce qui concerne la protection des avoirs, autant pour les entreprises que pour les particuliers, les banques qui sont membres de votre association disposent-elles de moyens pour compenser les pertes découlant de transactions frauduleuses, d'attaques ou d'hameçonnage? Comment cela fonctionne-t-il? Premièrement, est-ce un problème majeur? Deuxièmement, les clients de vos banques subissent-ils des pertes financières? [Traduction]

M. Charles Docherty:

Il n'y a pas de problème. Dans les rares cas de cyberattaques causant des pertes financières à leurs clients, les banques vont rembourser les clients.

(1625)

[Français]

M. Pierre Paul-Hus:

Je crois qu'un maximum de 100 000 $ est fixé pour le remboursement.

Y a-t-il un maximum quant à l'assurance ou l'obligation de la banque? [Traduction]

M. Charles Docherty:

Vous parlez peut-être de l'assurance-dépôts de la SADC. Ce n'est pas lié aux cybermenaces ou aux cyberattaques. En ce qui concerne la limite pour les banques, s'il y a eu une fraude et que les clients ne sont pas fautifs, mais que les mécanismes de sécurité ont été compromis, les clients seront remboursés.

M. Pierre Paul-Hus:

Est-ce que ce serait le montant total?

M. Charles Docherty:

Oui, monsieur: 100 %.

M. Pierre Paul-Hus:

D'accord.

Je vous remercie. [Français]

Le président:

Monsieur Dubé, vous avez sept minutes.

M. Matthew Dubé (Beloeil—Chambly, NPD):

Merci, monsieur le président.

Messieurs, merci d'être ici.

J'ai une question sur la relation entre les banques et les entreprises de cartes de crédit. Cette relation est plus compliquée que les gens ne le pensent.

Il y a cette croyance selon laquelle c'est la banque qui est responsable de plusieurs éléments d'une transaction par carte de crédit, mais, dans les faits, c'est l'entreprise de cartes de crédit qui l'est.

Le commissaire à la protection de la vie privée nous a fait part d'inquiétudes liées au fait que les serveurs des entreprises de cartes de crédit se trouvent souvent ailleurs, notamment aux États-Unis. Les protections légales auxquelles les clients ont droit en raison de leur citoyenneté n'y sont pas nécessairement les mêmes. Il y a aussi le fait qu'un acteur malveillant pourrait poser des risques additionnels, si jamais les relations entre deux pays se dégradaient. Dans cette optique, des serveurs sur lesquels nos données se trouvent, par exemple des serveurs américains, pourraient devenir une cible.

Les banques, qui font affaire avec ces entreprises, ont-elles un rôle à jouer dans cela? Le gouvernement canadien peut-il faire quelque chose pour protéger les données et les transactions des Canadiens?

Selon ce que je comprends, les entreprises de cartes de crédit sont indépendantes des banques. Néanmoins, les banques font affaire avec ces entreprises pour certains aspects importants de leurs activités. [Traduction]

M. Andrew Ross:

Je crois pouvoir dire que les banques et les sociétés émettrices de cartes de crédit sont interreliées. Il y a des échanges de données. Les sociétés émettrices de cartes de crédit possèdent des données relatives à la transaction, mais c'est également le cas des banques. Au bout du compte, si la carte de crédit est émise au Canada, de toute évidence, les banques sont obligées de respecter les exigences énoncées dans la loi canadienne. [Français]

M. Matthew Dubé:

Je veux m'assurer de bien comprendre.

Il y a les obligations qui vous sont imposées. Si vous faites affaire avec une entreprise de cartes de crédit, que ce soit Visa, Mastercard ou une autre, les données sur les transactions des clients par carte de crédit sont maintenues sur les serveurs de l'entreprise de cartes de crédit. Cela pose-t-il un problème relativement à la protection légale offerte dans le pays où les données sont entreposées? Est-ce toujours la même obligation qui s'applique? Si Visa, par exemple, a connaissance d'une fuite sur des serveurs américains, est-ce la banque canadienne qui porte la responsabilité de cette fuite? [Traduction]

M. Charles Docherty:

Je peux vous affirmer que les banques demeurent responsables de l'information personnelle de leurs clients. Quand elles établissent un contrat avec un tiers, par exemple, et qu'elles externalisent le traitement des données, elles ont alors la responsabilité de veiller à ce qu'il y ait en place des mécanismes de sécurité et de protection des renseignements personnels. Elles le feraient savoir à leurs clients si leurs données étaient conservées à l'étranger et soumises aux lois de ce pays.

Ce qu'il est important de ne pas oublier, c'est que quand les banques externalisent le traitement des données, cela ne signifie pas qu'elles se dégagent de leurs obligations. Les Canadiens peuvent avoir la certitude que leurs données sont protégées par le secteur bancaire.

M. Matthew Dubé:

Je veux simplement m'assurer de bien comprendre votre réponse. Je m'excuse; je ne cherche pas à vous piéger de quelque façon que ce soit. J'essaie simplement de mieux comprendre ce qui se passe avec les données qui transitent un peu partout. Cela fait partie de l'objectif de notre étude.

Disons qu'une banque a conclu une entente avec une société émettrice de cartes de crédit qui se trouve aux États-Unis. Nous allons présumer que ces sociétés se trouvent en majorité aux États-Unis. Si les serveurs de la société émettrice de cartes de crédit sont là-bas, qu'il se produit quelque chose à l'étranger, avec cette société, et que des clients canadiens en subissent les effets, conformément à l'entente que vous avez avec elle, vous respecteriez les obligations imposées aux banques par la loi canadienne.

(1630)

M. Charles Docherty:

S'il s'agit d'un accord d'impartition, oui, absolument. S'il s'agit d'un tiers indépendant, les lois du pays où l'information est détenue par ce tiers pourraient s'appliquer.

M. Matthew Dubé:

Quand vous le dîtes « tiers indépendant », est-ce que c'est semblable à ce que nous disons dans le contexte du système bancaire ouvert et ce genre de choses?

M. Charles Docherty:

Oui, mais je tiens à vous rappeler que quand il est question des banques et de la protection des renseignements de leurs clients, si les mécanismes de sécurité de la banque ont été compromis — ce qui est très rare —, la banque se conformerait à la loi canadienne et prendrait toutes les mesures nécessaires pour indemniser entièrement ses clients.

M. Matthew Dubé:

Si les mécanismes de sécurité d'une société émettrice de cartes de crédit faisant affaire avec de multiples banques sont compromis, est-ce que les banques estiment que la responsabilité relative aux clients touchés leur incombe? Est-ce que je comprends bien?

M. Andrew Ross:

Oui. Les banques assumeraient la responsabilité directe de leurs relations avec les clients en pareilles circonstances. [Français]

M. Matthew Dubé:

C'est parfait, merci.

Il y a un autre élément que je veux aborder.

Dans votre présentation, vous avez mentionné que 72 % des Canadiens utilisent Internet ou des applications mobiles pour effectuer leurs transactions bancaires.

Un aspect qui revient souvent concerne les réseaux sans fil. On peut bien avoir le réseau le plus sécurisé au monde, mais, si les mises à jour des logiciels sur notre équipement ou notre téléphone cellulaire ne sont pas faites à temps, cela peut créer des brèches et causer des ennuis assez importants relativement aux transactions financières.

Par le passé, votre organisation a dit qu'on devrait adopter des normes pour les produits que les gens utilisent afin d'accéder à leurs données. Pourriez-vous nous en dire un peu plus? On évoque souvent le concept d'Internet des objets, une expression que j'aime bien. Cela peut avoir des conséquences sur les transactions financières. [Traduction]

M. Andrew Ross:

En ce qui concerne les réseaux sans fil, encore là, cela relève du secteur des télécommunications et des mécanismes que le secteur serait tenu d'adopter. L'utilisation de réseaux sans fil a des effets qui dépassent les services financiers et les transactions financières. Cela étant dit, nous parlons très clairement à nos clients de la question de la communication des renseignements. Cela nous ramène à l'éducation des clients, qui doivent savoir où faire et ne pas faire des transactions financières. Nous continuons de leur transmettre ce message. L'information du public est un aspect pour lequel nous encouragerions certainement le gouvernement à en faire plus, de sorte que les Canadiens puissent se sentir en sécurité, sans égard au type de transaction qu'ils réalisent au moyen de réseaux sans fil, qu'il s'agisse de transactions financières ou autres.

Le président:

Merci, monsieur Dubé.

Madame Sahota, vous avez sept minutes.

Mme Ruby Sahota (Brampton-Nord, Lib.):

J'aimerais commencer par dire aux gens de l'Association des banquiers canadiens que jusqu'à maintenant, le Comité n'a entendu que d'excellentes choses à propos de l'efficacité des banques dans le domaine de la cybersécurité. La plupart des témoins nous ont dit que les banques sont en fait des chefs de file.

J'aimerais beaucoup que vous me disiez ce que cela représente comme investissement pour les banques, et que vous me décriviez la façon dont vous travaillez avec d'autres banques à l'étranger ainsi que les partenariats que vous avez. Vous avez mentionné, dans votre exposé, que vous trouvez important que le gouvernement investisse dans le milieu universitaire. Je crois que vous parliez de la création d'un programme d'études sur la cybersécurité et de la nécessité d'investir dans ce domaine.

Est-ce que vous le faites déjà du côté du secteur privé? Dans l'affirmative, pouvez-vous nous en dire plus sur les institutions avec lesquelles vous travaillez et où vos experts de la cybersécurité obtiennent leur formation ou leur perfectionnement?

Je sais que je vous pose beaucoup de questions, mais je vous en saurais gré de répondre à chacune.

M. Charles Docherty:

Je vais certainement répondre à certains éléments.

En ce qui concerne le perfectionnement, les banques investissent massivement dans des événements comme des marathons de programmation, qu'on appelle des hackathons, dont l'objectif est de faire la promotion des compétences cybernétiques au Canada.

Andrew, est-ce que vous voudriez ajouter quelque chose?

(1635)

M. Andrew Ross:

Bien sûr, les banques ont la chance d'avoir les ressources nécessaires pour contrer les risques relatifs à la cybersécurité. Comme nous l'avons dit dans notre exposé, la confiance est au cœur de tout ce que nous faisons dans le domaine bancaire. Nous devons donc investir beaucoup en matière de cybernétique. Nous faisons diverses choses dans le secteur privé. Nous avons mentionné le sommet sur la cybersécurité au Canada que l'ABC organise et qui réunit un millier d'experts de la sécurité venant de diverses banques pour une séance d'une journée. De plus, de nombreuses banques ont investi dans des partenariats avec des universités de partout au pays de même qu'à l'étranger.

Mme Ruby Sahota:

Quelles sont les universités qui pavent la voie dans ce domaine?

M. Andrew Ross:

Il y en a plusieurs. Waterloo en est une, avec l'informatique quantique. Il se fait aussi beaucoup de travail dans l'Ouest. Le Nouveau-Brunswick accorde beaucoup d'attention à la cybersécurité. Divers centres continuent d'apparaître. De toute évidence, les banques canadiennes veulent offrir leur soutien à cela. Nous pensons fermement qu'il y a de bons résultats à relater au Canada; les choses vont bien. Il y a cependant une pénurie à l'échelle mondiale, et il y a une pénurie chronique d'experts en cybersécurité. Il faut veiller à ce que cela soit constamment présent à l'esprit des Canadiens, et c'est la raison pour laquelle nous suggérons que ce soit intégré dans les programmes d'enseignement public, pour amener les gens à penser avant toute chose à la cybersécurité.

M. Charles Docherty:

Pour ce qui est d'exemples précis d'investissements, nos membres ont financé des laboratoires de cybersécurité à l'Université de Waterloo. Des membres ont investi à l'étranger, notamment à l'Université Ben-Gurion, en Israël, un centre de cybersécurité de renommée mondiale. Un autre membre a conclu une alliance stratégique avec la Banque Leumi, d'Israël, ainsi qu'avec la Banque nationale d'Australie, afin de coopérer dans les domaines des services bancaires numériques, de la technologie financière et de la cybersécurité. Nous avons quelques exemples d'investissements dans des institutions canadiennes et étrangères.

Mme Ruby Sahota:

Où vont vos membres pour embaucher des professionnels? Sont-ils capables de trouver des gens au Canada ou doivent-ils aller à l'étranger? S'ils doivent aller à l'étranger, où vont-ils précisément?

M. Charles Docherty:

Ils ne sont pas limités concernant les gens qu'ils embauchent. Il y a assurément une pénurie mondiale d'experts en cybernétique. Ils doivent donc aller voir dans tous les pays pour trouver des talents en cybernétique qui soient capables d'assurer la protection des renseignements personnels de nos clients.

Mme Ruby Sahota:

Est-ce qu'il y a eu des répercussions sous la forme d'amendes ou est-ce que la seule motivation est la sécurité publique et le maintien des activités commerciales?

M. Andrew Ross:

Je crois que c'est parce que les Canadiens en sont venus à s'attendre à ce que le secteur bancaire soit digne de leur confiance. Je crois que c'est la stabilité financière de l'économie en général.

Nous exprimons très clairement que nous souhaitons faire profiter d'autres secteurs de nos connaissances. Nous l'avons mentionné dans nos déclarations précédentes, que les banques sont d'ardents partisans de l'Échange canadien de menaces cybernétiques. Cela permettra essentiellement aux banques, qui détectent très efficacement les cyberincidents, de faire profiter de leurs compétences d'autres organisations qui n'ont pas les mêmes capacités.

Mme Ruby Sahota:

Combien de temps me reste-t-il?

Le président:

Un peu moins de deux minutes.

Mme Ruby Sahota:

D'accord.

Récemment, nous avons entendu parler d'une société de monnaie numérique appelée Quadriga. Je me demande si vous en avez entendu parler. Au décès du propriétaire, on a découvert que la monnaie numérique dans laquelle des gens avaient investi n'avait aucune valeur et qu'il n'y avait pas un sou. On appelait cela des « portefeuilles », apparemment, ou quelque chose de ce genre. C'est comme le Bitcoin, je pense bien.

Que pensez-vous de la réglementation à laquelle ces sociétés sont soumises, par rapport à la réglementation à laquelle l'industrie bancaire est soumise? Avez-vous des observations ce sujet?

(1640)

M. Andrew Ross:

Que je sache, le gouvernement envisage des mesures législatives visant les cryptomonnaies. Ces entités ne relèvent pas pour le moment du secteur financier. Du moins, elles ne sont pas soumises aux exigences et règlements qui visent les banques.

Mme Ruby Sahota:

Je sais que le gouvernement envisage cela. Avez-vous des suggestions ou des opinions sur les façons dont ces entreprises pourraient être réglementées de sorte qu'elles puissent mieux protéger la cryptomonnaie qu'elles offrent?

M. Andrew Ross:

Je ne ferai qu'un commentaire général. Alors que nous passons à un environnement numérique, les secteurs qui continuent de faire leur entrée dans cet espace doivent s'assurer d'exercer une surveillance pertinente garantissant l'adoption de dispositions relatives à la cybersécurité.

Le président:

Monsieur Motz, vous avez cinq minutes.

M. Glen Motz:

Merci, monsieur le président.

Je vous remercie de votre présence.

Vous avez indiqué précédemment que l'éducation est un élément important pour améliorer la cybersécurité et contrer la cyberfraude. Est-ce que vos banques soutiennent des organisations particulières qui travaillent à améliorer l'éducation ou les meilleures pratiques de vos consommateurs ou des Canadiens en général?

M. Charles Docherty:

L'Association des banquiers canadiens appuie en effet des initiatives visant la littératie financière. Cette éducation vise en partie à empêcher les gens de tomber dans les pièges des fraudeurs, entre autres choses. Nous avons également de l'information sur notre site Web. Nous sommes en plein Mois de la prévention de la fraude, et nous participons à cela.

Je sais que nous contribuons dans une très grande mesure à l'Échange canadien de menaces cybernétiques et que nous communiquons de l'information au sujet des cybermenaces.

M. Andrew Ross:

Nous travaillons aussi avec Sécurité publique Canada au Mois de la sensibilisation à la cybersécurité.

M. Glen Motz:

D'accord.

Quand cette étude a été lancée, mon collègue Michel Picard voulait que nous portions notre attention sur… Quand nous avons parlé de cybersécurité, nous avons dit que nous voulions nous concentrer sur les incidences économiques que cela avait sur les Canadiens et sur les aspects financiers de cela, du point de vue de la cybersécurité. À ce jour, ce que nous avons entendu de la part de nombreux témoins, presque exclusivement, c'est de l'information technique au sujet de la façon dont cela se produit et au sujet des vulnérabilités de notre Internet et de notre infrastructure.

Je pense bien que du point de vue du consommateur canadien, du point de vue du public canadien, il faut que vos deux organisations aient une idée de la façon dont nous pouvons tirer le maximum de toute cette étude, si vous le voulez, ou de l'ensemble du concept de la cybersécurité, afin de réduire les risques de vol d'identité pour les consommateurs canadiens. Nous savons tous que le vol de données est le plus important élément du marché noir, du Web invisible. De toute évidence, il y a des gains financiers à faire.

Compte tenu de cela, d'après vous, qu'est-ce que le comité devrait recommander pour garantir que le public canadien est… Je sais que les Canadiens contribuent à leur propre vulnérabilité — nous comprenons cela —, mais du point de vue du gouvernement, comment pouvons-nous atténuer ce risque?

M. Andrew Ross:

Pour moi, c'est une question de sensibilisation du public. Si le gouvernement est capable de diffuser le message et que le secteur financier est prêt à travailler avec le gouvernement, au bout du compte, nous faisons de notre mieux dans le secteur pour informer les consommateurs des vulnérabilités qui existent. Nous devons reconnaître qu'il y a beaucoup de vulnérabilité en dehors du secteur financier. Si les sociétés canadiennes de tous les secteurs peuvent, avec le secteur public, diffuser le message sur les risques qui existent, ce serait pour moi la première étape.

M. Glen Motz:

Cela étant dit, si des entreprises d'un côté ou de l'autre, qu'il s'agisse de membres de la chambre ou d'institutions bancaires, détectent une vulnérabilité dans leurs propres systèmes, seraient-elles portées à les signaler ou tenteraient-elles de les camoufler? S'il est question de protéger les Canadiens, il y a une frontière, et nous devons nous assurer que nous sommes tous sur la même longueur d'onde afin de tenter de corriger une vulnérabilité. Selon vos observations, que font les industries et les entreprises pour corriger leurs propres vulnérabilités afin de protéger les Canadiens?

(1645)

M. Scott Smith:

Si vous n'y voyez pas d'objection, je voudrais répondre à cette question. L'Échange canadien de menaces cybernétiques, ou ECMC, a été évoqué à quelques reprises. Il s'agit d'un regroupement d'entreprises qui se sont réunies sous une seule enseigne pour échanger des renseignements sur les vulnérabilités.

Peut-être devrions-nous nous attarder au vocabulaire un instant. Il existe une différence substantielle entre une vulnérabilité et une atteinte à la sécurité. Une vulnérabilité est une porte arrière dont on ignore l'existence. Le fait qu'une menace existe sur un réseau ne signifie toutefois pas nécessairement qu'il y a une atteinte à la sécurité ou qu'une atteinte cause des torts considérables; cela veut dire qu'il existe une lacune qu'il faut corriger. L'échange de renseignements est important, et c'est une activité à laquelle s'adonne actuellement un groupe de grandes entreprises, dont des banques, des compagnies d'assurances et des entreprises de télécommunications. Elles échangent des renseignements actuellement. À l'heure actuelle, le message n'atteint pas la vaste majorité des entreprises, lesquelles n'ont aucune idée des menaces auxquelles elles sont exposées. Je pense que c'est un problème que le gouvernement pourrait contribuer à éliminer en favorisant la transmission de certaines informations aux petites entreprises.

Je sais que l'ECMC cherche des moyens de mobiliser les petites entreprises afin de faire passer l'information au milieu des affaires, au-delà des grandes banques, des compagnies de télécommunications et des grandes entreprises de transport, qui protègent toutes fort bien les Canadiens à l'heure actuelle. L'ECMC s'est d'ailleurs adressé à nous et nous cherchons des moyens de l'aider à cet égard.

Le président:

Merci, monsieur Motz. Cela nous amène malheureusement à la fin de notre période de questions.

Notre prochain témoin est M. Masson, lequel avance, dans son mémoire, que les industries sont plus à risque qu'elles ne le pensent. Il indique que chez les entreprises du palmarès Fortune 500, son entreprise a détecté dans 80 % des cas une cybermenace ou une vulnérabilité dont la compagnie n'était pas consciente, qu'il s'agisse de maliciels, d'une mauvaise configuration du réseau ou d'un autre problème. Chez les petites entreprises, ce risque bondit à 95 %.

Monsieur Smith, que diriez-vous à M. Masson? Il est assis juste derrière vous.

M. Scott Smith:

Je dirais qu'il a probablement raison à propos des petites entreprises. Je pense qu'une menace perdure pendant 271 jours en moyenne sur le réseau avant d'être détectée. Le problème est probablement moindre dans les grandes entreprises. Honnêtement, je ne pourrais pas avancer de chiffre. Les chiffres diffèrent selon les sondages, mais ils sont plus élevés qu'ils ne le devraient.

Le président:

Sur ce, je vais malheureusement devoir mettre fin à cette partie de la séance.

Nous suspendrons brièvement la séance pendant qu'un nouveau groupe de témoins s'installe.

Merci.

(1645)

(1650)



Le président: Mesdames et messieurs, nous reprenons la séance.

Nous recevons M. Andrew Clement, qui témoigne par vidéoconférence depuis Salt Spring Island, en Colombie-Britannique.

La température est plus clémente là où vous vous trouvez, monsieur.

Nous recevons également M. David Masson.

Comme nous éprouvons aujourd'hui des problèmes techniques à divers égards, je pense qu'il serait probablement préférable d'entendre M. Clement en premier pour éviter toute difficulté technique potentielle.

M. Andrew Clement (professeur émérite, Faculty of Information, University of Toronto, à titre personnel):

Je remercie le Comité de m'offrir l'occasion de contribuer à ses importantes délibérations sur la cybersécurité dans le secteur financier comme un enjeu de sécurité économique nationale.

C'est avec plaisir que je réponds à votre invitation à formuler des observations sur les infrastructures essentielles, le routage Internet, le routage de données et les technologies de l'information.

Vous avez entendu un grand nombre d'observations pertinentes au cours des séances précédentes, notamment sur le fait que les infrastructures essentielles ne concernent pas que le secteur financier, mais aussi l'économie canadienne en général; que ces infrastructures évoluent rapidement, de manières risquées qui ne sont, de façon générale, pas transparentes ou bien comprises; et que les menaces à la sécurité de ces infrastructures comportent de multiples facettes, sont complexes et se multiplient.

En ce qui concerne ces risques, j'appuie particulièrement la recommandation que M. Leuprecht a formulée précédemment, à savoir: que le Canada mette en oeuvre une stratégie de localisation de données souveraines, renforcée par des incitatifs législatifs et fiscaux, qui obligerait les données essentielles à être conservées uniquement sur le territoire canadien, qui établirait des normes et des attentes claires pour la résilience des infrastructures de communication canadiennes, qui surveillerait cette résilience et qui imposerait des pénalités aux entreprises d'infrastructures de communication essentielles qui ne respectent pas les normes ou ne prennent pas les mesures nécessaires pour éliminer leur vulnérabilité.

J'en dirai davantage sur cette recommandation qui concerne les réseaux 5G, mais je l'appliquerai à la réduction des menaces que posent les volumes excessifs de communications de données canadiennes, notamment les données financières qui passent par l'extérieur du pays même lorsqu'elles sont envoyées vers des destinations canadiennes. Ces flux de données ajoutent une kyrielle de risques superflus à la cybersécurité, des risques qui affaiblissent la sécurité économique du Canada de manière générale.

Pour être souverain sur les plans économique et politique, un pays doit exercer un contrôle efficace sur ses infrastructures Internet, veillant à ce que les éléments essentiels restent sur son territoire, sous son autorité juridique, et soient exploités dans l'intérêt public. À l'évidence, cela concerne l'emplacement des bases de données. Le lien avec les voies que les données empruntent entre les bases de données est moins évident, mais ce facteur est tout aussi important. Or, ce domaine primordial est bien moins bien compris; j'en traiterai donc dans mon exposé.

Je m'appelle Andrew Clement, professeur émérite à la faculté de l'information de l'Université de Toronto. Ayant étudié en informatique au début des années 1960, j'ai été témoin de changements remarquables, des bons et des mauvais, dans l'infrastructure numérique qui est maintenant essentielle à notre vie quotidienne. J'ai passé une bonne partie de ma vie universitaire à tenter de comprendre les conséquences sociétales et stratégiques de l'informatisation. J'ai cofondé une entité multidisciplinaire appelée ldentity, Privacy and Security lnstitute afin de m'attaquer de façon concrète et holistique aux questions les plus épineuses soulevées par la numérisation de la vie quotidienne. À l'heure actuelle, je suis membre du comité consultatif sur la stratégie numérique qui prodigue des conseils à Waterfront Toronto sur le projet de ville intelligente qu'il élabore avec Sidewalk Labs.

Dans le cadre de mes recherches, j'ai principalement cherché à cartographier les voies d'acheminement des données sur Internet afin de révéler les endroits par lesquels passent les données et les risques qui se posent en chemin. Mon équipe de recherche a mis au point un outil appelé IXmaps, une sorte d'instrument de cartographie des échanges Internet qui permet aux internautes de voir le chemin que leurs données suivent quand ils accèdent à des sites Web.

Au début de nos recherches, nous avons détecté un cheminement appelé routage boomerang, qui figure sur la première image. Il montre le chemin que parcourent les données entre mon bureau à l'Université de Toronto et le site Web du programme d'aide aux étudiants de l'Ontario, lequel est hébergé dans le complexe du gouvernement provincial, qui se trouve à quelques minutes de marche.

Ce chemin nous a étonnés, d'autant plus que la voie que les données empruntaient pour entrer aux États-Unis et en revenir passait par le même édifice de Toronto, soit le plus grand centre d'échange Internet du Canada, sis au 151, rue Front. Voilà qui était pour le moins contraire à la présomption d'efficacité optimale du routage Internet; cela nous a incités à pousser plus loin notre étude afin de voir à quel point le phénomène était répandu et de comprendre les raisons de ce comportement contre-intuitif. Nous avons baptisé cet aller-retour entre l'étranger et le Canada « routage boomerang », un phénomène qui s'avère fort commun. Nous estimons qu'au moins 25 % du trafic de données canadien passe par les États-Unis. Selon l'Autorité canadienne pour les enregistrements Internet, ou ACEI, ce chiffre serait bien plus élevé.

Plusieurs problèmes qui touchent le routage Internet concernent le Comité.

Plus long est le chemin, plus nombreux sont les risques de menaces physiques, même s'il s'agit de quelque chose d'aussi banal qu'une pelle rétrocaveuse qui coupe un câble à fibres optiques. La distance supplémentaire fait augmenter les coûts et la latence, minant par le fait même l'efficacité et les possibilités économiques.

(1655)



Les données qui passent par les grands centres de communication sont interceptées en lots par la National Security Agency des États-Unis, ou NSA. Avant même les révélations de M. Snowden, nous savions que c'est à New York et à Chicago que s'effectuent principalement les activités de surveillance de cet organisme. Voilà qui pose un risque non seulement pour la protection de la vie privée des Canadiens, mais aussi pour les institutions financières et d'autres organisations importantes. Lors de votre dernière séance, M. Parsons vous a parlé d'un article du Globe and Mail révélant que la NSA surveillait les réseaux privés de la Banque Royale du Canada et de Rogers, pour n'en nommer que deux. Selon cet article, les activités de la NSA pourraient constituer les prémisses de démarches d'investigation s'inscrivant dans un effort global visant à « exploiter » des réseaux de communication interne organisationnels.

Le routage boomerang constitue une autre menace de nature plus générale à la souveraineté nationale. Si un pays dépend d'un autre pour ses cyberinfrastructures essentielles, comme c'est le cas pour le Canada à l'égard des États-Unis, il se rend vulnérable à bien des égards, et pas seulement en raison des organismes espions ou de l'évolution des relations politiques, comme celle que l'on observe actuellement. Le meilleur allié lui-même protégera-t-il les intérêts de ses amis si ses propres infrastructures sont menacées? Si les États-Unis sont la cible d'une cyberattaque, ne seraient-ils pas tentés de couper toute connexion externe, laissant ainsi le Canada en plan? Vous avez entendu dire précédemment que certains considèrent que le Canada constitue une cible plus facile que les États-Unis et pourrait ainsi servir de voie d'accès vers nos voisins du Sud. Les États-Unis pourraient-ils en arriver à voir le Canada comme une source de menace et à couper nos liens?

Jusqu'à présent, j'ai traité du risque que pose le passage du trafic canadien par les États-Unis. Or, un argument semblable s'applique encore plus aux communications du Canada avec des pays tiers. Nos données cartographiques donnent à penser qu'environ 80 % des communications canadiennes avec d'autres pays que les États-Unis passent physiquement par les États-Unis, une situation attribuable au manque relatif de câbles optiques transocéaniques sur les côtes canadiennes, illustré clairement dans les cartes dressées par TeleGeography, un service de cartographie qui fait figure d'autorité dans le domaine. J'espère que vous pouvez voir les diapositives.

Seulement trois câbles optiques transatlantiques arrivent sur la côte Est canadienne, alors que la capacité est de loin supérieure au sud de la frontière. La plus grande partie de notre trafic à destination de l'Europe passe par les États-Unis. Fait remarquable, il n'y a aucun câble optique transpacifique sur notre côte Ouest; tout le trafic vers l'Asie passe donc par les États-Unis. La meilleure manière d'évaluer la capacité des banques à résister à une débâcle financière consiste à les soumettre à une épreuve de tolérance. Que révélerait la mise à l'épreuve des cyberinfrastructures canadiennes? Si, pour une raison quelconque, notre connexion avec les États-Unis était coupée, même si c'était pour des motifs légitimes d'autodéfense, à quel point le réseau Internet du Canada s'avérerait-il résilient? Nous devrions le savoir, mais nous l'ignorons. Les preuves disponibles laissent penser qu'il serait très peu résilient.

Que devrions-nous faire à cet égard? De façon générale, la bonne manière de réagir stratégiquement consiste, comme M. Leuprecht l'a indiqué, à adopter une stratégie de « localisation des données souveraines » incluant le routage des données. Concrètement, il faudrait coordonner un ensemble de mesures techniques, réglementaires et législatives visant à renforcer la résilience.

Nous devrions d'abord exiger que toutes les données de nature essentielle et délicate du Canada soient entreposées, acheminées et traitées au Canada. Nous devrions ensuite soutenir l'établissement et l'utilisation de points d'échange direct de données entre les réseaux en évitant le routage aux États-Unis. L'ACEI montre la voie à cet égard. Nous devrions également accroître la capacité au chapitre de la fibre optique au Canada et entre le Canada et d'autres continents. En outre, nous devrions inclure des exigences de reddition de comptes dans les normes de cybersécurité des institutions financières et des fournisseurs de services de télécommunications en ce qui concerne les pratiques de routage. Enfin, nous devrions établir un observatoire des cyberinfrastructures canadiennes qui serait chargé de surveiller le rendement et la résilience de ces dernières, de répondre aux demandes de recherche et de publier des rapports.

Je vous remercie de votre attention. Je répondrai à vos questions avec plaisir.

(1700)

Le président:

Merci, monsieur Clement.

Monsieur Masson, vous disposez de 10 minutes.

M. David Masson (directeur, Sécurité d'entreprise, Darktrace):

Pour rester bref, je ne lirai pas mon exposé en entier, car je pense que vous en avez un exemplaire sur votre bureau.

Monsieur le président, distingués membres du Comité, mesdames et messieurs, bonjour. Je m'appelle David Masson et je suis directeur national du Canada chez Darktrace, une entreprise de cybersécurité.

Il s'agit du chef de file des entreprises d'intelligence artificielle dans le domaine de la cyberdéfense. Elle sert des milliers de clients dans le monde, et notre intelligence artificielle qui apprend d'elle-même peut défendre tout le parc numérique que les gens possèdent. Notre entreprise compte plus de 800 employés — en fait, il y en a maintenant 900 — et 40 bureaux à l'échelle internationale, dont 3 au Canada.

Avant de me joindre à Darktrace et d'établir l'entreprise au Canada en 2016, j'ai eu le privilège et l'honneur immenses, à titre d'immigrant au Canada, de servir mon pays au sein du ministère de la Sécurité publique pendant plusieurs années. J'ai auparavant travaillé dans le secteur du renseignement et de la sécurité nationale du Royaume-Uni, et ce, à partir de la guerre froide. À l'instar du témoin précédent, j'ai assisté à l'évolution de la cybersécurité au fil du temps, de l'époque précédant l'avènement d'Internet jusqu'à aujourd'hui, alors qu'Internet est omniprésent dans notre société.

Au cours de vos séances antérieures, je pense que vous avez énormément entendu parler de l'ampleur et de la taille de la cybermenace qui plane sur le pays; je vais donc m'attarder à trois points. Je veux d'abord vous faire part de certaines raisons pour lesquelles la cybersécurité constitue un défi apparemment insurmontable, puis je parlerai de menaces précises. Je terminerai en présentant des suggestions et des solutions aux problèmes évoqués.

Selon ce que nous observons à Darktrace, la plupart des organisations ne sont malheureusement pas aussi en sécurité qu'elles le croient. Comme vous l'avez fait remarquer plus tôt, monsieur, quand nous installons notre logiciel d'intelligence artificielle dans les réseaux d'une entreprise du palmarès Fortune 500, nous détectons dans 80 % des cas une cybermenace ou une vulnérabilité que l'entreprise ne connaissait tout simplement pas. Chez les autres entreprises, notamment celles de petite taille, le pourcentage d'entreprises compromises de quelconque manière bondit à 95 %. Il y a donc un problème presque tout le temps.

Ces statistiques font ressortir deux faits. Tout d'abord, il est évident qu'aucune organisation n'est parfaite ou à l'abri. Des organisations de toutes les tailles et de toutes les industries sont non seulement vulnérables aux cyberattaques, mais elles courent plus de risque qu'elles ne le pensent. Les attaques qui ont réussi à atteindre certaines des plus grandes entreprises du monde ces dernières années ont révélé que quelque chose ne fonctionne pas. Même les entreprises du palmarès Fortune 500, qui disposent des budgets, des ressources et de l'effectif pour contrer les cybermenaces, s'avèrent encore vulnérables.

Il y a donc lieu de se demander pourquoi un si grand nombre d'entreprises et d'organisations ignorent qu'elles sont la cible d'attaques ou qu'elles sont vulnérables. L'approche traditionnelle que les entreprises adoptaient par le passé pour assurer la cybersécurité ne fonctionne pas face aux menaces et aux environnements d'affaires de plus en plus complexes d'aujourd'hui.

Autrement dit, le problème ne vient pas que de la cybermenace, mais aussi de la complexité du domaine des affaires qui fait que les gens y perdent leur latin.

Par le passé, les entreprises cherchaient à protéger leurs réseaux contre l'extérieur, renforçant leur périmètre au moyen de pare-feux et de solutions de sécurité des points terminaux. Aujourd'hui, la migration vers le nuage et l'adoption rapide de l'Internet des objets rendent presque impossible la protection du périmètre. Une autre approche traditionnelle connue sous le nom de « règles et signatures », reposait sur le principe de la recherche de problèmes connus. Les attaquants sont toutefois en constante évolution, et cette technique ne réussit pas à détecter les attaques nouvelles et ciblées. Mais surtout, ces approches traditionnelles ne permettent pas aux entreprises de savoir ce qu'il se passe sur leurs réseaux, ce qui rend difficile, voire impossible, la détection des menaces qui s'y trouvent déjà.

Je vais maintenant traiter de deux types potentiels d'attaques qui ont des répercussions d'envergure.

Les attaques ciblant les infrastructures nationales essentielles augmentent de par le monde. Quand il est question d'infrastructures essentielles, on pense habituellement aux réseaux de distribution d'électricité et d'énergie, aux services publics, aux compagnies, aux barrages, aux transports, aux ports, aux aéroports et aux routes. Cependant, l'objet de votre étude, soit le secteur financier du Canada, notamment les grandes banques, fait également partie des infrastructures nationales du pays. Tout comme les routes assurent physiquement les liens au pays, ces organisations assurent les liens au sein de l'économie nationale. Une attaque réussie contre ces institutions de base pourrait perturber dramatiquement le rythme du commerce. La sécurité des institutions financières devrait faire l'objet d'une discussion d'une envergure et d'une gravité aussi importantes que celle portant sur la sécurité de nos réseaux électriques.

Les attaques visant à miner la confiance constituent un autre type d'attaques de plus en plus courant ces dernières années. Le gain financier n'en constitue pas l'objectif. Notre entreprise n'a pu découvrir quel pourrait être le gain financier de ces attaques. Elles visent plutôt à compromettre les données et leur intégrité. Imaginez un attaquant qui cherche à cibler une société pétrolière et gazière. Il pourrait simplement faire cesser les activités d'une installation de forage, mais il pourrait aussi recourir à une tactique plus insidieuse en ciblant les données sismiques permettant de trouver de nouveaux lieux de forage, faisant ainsi en sorte que la société creuserait au mauvais endroit.

Je veux aussi traiter brièvement de ce que nous, à Darktrace, pensons pouvoir attendre du futur des cyberattaques. Nous utilisons l'intelligence artificielle pour protéger les réseaux, mais cet outil s'immisce partout, apparemment dans toutes les industries, tombant également entre les mains d'acteurs malintentionnés. Même si le moment où des attaques perpétrées à l'aide de l'intelligence artificielle fait l'objet de débats, nous pensons qu'il pourrait s'en produire une cette année, alors que d'autres pensent que cela pourrait survenir en 2020 ou en 2025. Nous serons certainement confrontés à de telles attaques dans un proche avenir.

(1705)



Darktrace a déjà détecté des attaques si sophistiquées qu'elles peuvent se fondre parmi les activités quotidiennes du réseau d'une entreprise et passer sous le radar de la majorité des outils de sécurité.

Jusqu'à maintenant, des attaques sophistiquées hautement ciblées ne pouvaient être perpétrées que par des États-nations ou des organisations criminelles très bien dotées en ressources. L'intelligence artificielle abaisse la barre pour ce type d'attaques, permettant à des acteurs moins qualifiés de les perpétrer. L'intelligence artificielle permet d'apprendre à propos de cet environnement cible, de reproduire les comportements normaux des machines et même de se faire passer par des personnes dignes de confiance dans ces organisations.

Les entreprises seront bientôt confrontées à des menaces sophistiquées sans précédent. Nous estimons qu'il est essentiel que les entreprises et le gouvernement — au Canada et dans le monde entier — réfléchissent aux répercussions que ces menaces auront et aux mesures qui doivent être prises pour s'assurer qu'elles peuvent se défendre contre les attaques pilotées par l'intelligence artificielle.

Puisque ce comité et l'industrie se penchent sur des réponses et des solutions, je veux formuler quelques recommandations.

En octobre 2018, (ISC)2 a annoncé que la pénurie de professionnels de la cybersécurité dans le monde avait atteint les trois millions. J'ai vu ce chiffre à répétition ce matin sur LinkedIn. Près de 500 000 de ces postes vacants sont en Amérique du Nord. Au Canada, je pense que c'est 8 000, mais je présume que c'est plus. On s'attend à ce que cette pénurie augmente. Les entreprises ont du mal à embaucher des professionnels. Les gens qu'elles embauchent ont dû mal à suivre le rythme.

Les menaces évoluent très rapidement à l'heure actuelle. Pendant le temps qu'un analyste fait une pause pour aller se chercher une tasse de café, un rançongiciel peut pénétrer un réseau et chiffrer des milliers de fichiers. En plus de ces attaques rapides, les analystes sont aux prises avec une quantité monstre d'alertes concernant des supposées menaces qu'ils doivent examiner, gérer et éliminer. Nous devons trouver un moyen d'alléger le fardeau des professionnels de la cybersécurité, d'élargir le bassin de candidats éventuels en augmentant la diversité dans les processus d'embauche, ainsi que d'outiller ces professionnels en leur fournissant les technologies et les outils nécessaires pour réussir.

Je vais sauter les deux prochains paragraphes.

La collaboration entre les secteurs privé et public sera également essentielle pour résoudre les défis auxquels nous sommes confrontés. Les témoins précédents en ont parlé notamment. Les gouvernements dans le monde entier colligent une mine de renseignements sur les attaques et les techniques d'attaque de leurs adversaires. Bien que certaines restrictions sur ce que les gouvernements peuvent communiquer soient compréhensibles et nécessaires, j'exhorterais le gouvernement canadien et la communauté du renseignement à communiquer les renseignements qu'ils peuvent aux entreprises. L'information est un atout. Si les entreprises comprennent les attaques auxquelles elles sont confrontées, elles pourront mieux se défendre contre ces attaques. L'économie canadienne est mieux protégée contre les répercussions de ces cyberattaques.

Par ailleurs, il est essentiel que les entreprises privées comme la mienne fassent part au gouvernement de leurs points de vue et des leçons qu'elles ont tirées. La capacité du secteur privé de réagir rapidement et de mettre à l'essai de nouvelles technologies crée en quelque sorte un terrain d'essai pour les nouvelles technologies et techniques en matière de cybersécurité. En discutant de ce qui fonctionne ou pas, le gouvernement peut déterminer ce dont les entreprises ont besoin pour recueillir et diffuser ces renseignements — peut-être par l'entremise de l'ECMC qui, je sais, a été mentionné à plusieurs reprises — et aider des industries entières à améliorer rapidement leurs pratiques en matière de sécurité.

Je veux conclure mes remarques en faisant un appel à l'innovation. Les attaquants trouvent constamment de nouveaux moyens d'infiltrer les réseaux, de s'en prendre aux entreprises et de faire des ravages. Il est crucial que nous fassions preuve d'innovation pour nous défendre également. Que ce soit en élaborant de nouvelles technologies, en adoptant des techniques de pointe ou en promulguant de nouveaux règlements, la créativité et la collaboration seront essentielles. Au final, ce n'est pas une question de soutenir le rythme des attaquants, mais d'avoir une longueur d'avance sur eux.

J'ai hâte d'entendre vos questions.

Merci.

(1710)

Le président:

Merci à vous deux de vos exposés.

Sur ce, nous allons passer à Mme Sahota pour sept minutes, s'il vous plaît.

Mme Ruby Sahota:

Merci à tous les deux de vos exposés. Ils nous ont beaucoup éclairés.

Récemment, la revue Diplomat & International Canada a publié un sondage dans lequel des sources ont dit être préoccupées par la protection de la vie privée en ligne. Leur première préoccupation était les cybercriminels et la deuxième, les entreprises Internet qui s'en prennent à leurs renseignements personnels.

Pensez-vous que les sociétés, surtout les entreprises de médias sociaux et celles qui sont vos clients, pourraient faire plus, non seulement pour veiller à ce que les données de leurs utilisateurs soient protégées mais aussi pour veiller à ce que les utilisateurs se sentent protégés? À la lumière de votre exposé, le tableau est très sombre. Avec toute la technologie que nous utilisons, tout est maintenant stocké dans le nuage. Le danger est plus élevé que jamais.

Qu'allons-nous faire? Je sais que vous avez proposé quelques solutions. Pour ce qui est de l'innovation et des investissements par le gouvernement, vous avez parlé d'échange de renseignements entre le secteur privé et le gouvernement. À votre avis, comment un gouvernement peut-il stimuler l'innovation?

Vous avez mentionné la réglementation également. Pensez-vous que l'on peut réglementer cela? Est-ce quelque chose que nous pouvons faire? Y a-t-il un pays qui s'en tire mieux que nous à l'heure actuelle? Quelles leçons pourrions-nous tirer?

M. David Masson:

Vous avez posé de nombreuses questions.

En ce qui concerne les médias sociaux, puis-je demander au professeur de vous répondre en premier? Je pense que sa position sera un peu plus intéressante que la mienne.

M. Andrew Clement:

Eh bien, je ne le sais pas, mais il y a eu de nombreux articles parus récemment sur le rôle que jouent les entreprises de médias sociaux, et plus particulièrement Google et Facebook, en raison de leur modèle d'affaires, qui requiert la monétisation des renseignements personnels et la communication entre personnes.

Je dirais qu'elles doivent plus particulièrement faire l'objet d'une réglementation beaucoup plus stricte et que nous devons beaucoup mieux comprendre ce qu'elles font. C'est un moment, plus particulièrement dans le cas de Facebook, où l'on peut exercer des pressions car on entend parler presque tous les jours du travail que ces entreprises font dans les coulisses pour résister à la surveillance et de la façon dont elles essaient de monétiser les données. Ce serait un point de départ, en commençant avec la plus importante de toutes.

Mme Ruby Sahota:

Y a-t-il un pays qui a une longueur d'avance sur nous pour ce qui est de réglementer ces entreprises?

M. Andrew Clement:

Eh bien, il y a certainement l'Europe, avec la mise en oeuvre récente du RGPD, le Règlement général sur la protection des données, dont vous avez sans doute entendu parler et qui impose des pénalités sévères. Certaines de ces entreprises ont reçu des amendes pour diverses infractions. La situation en Europe n'est pas forcément idéale, mais l'Europe réussit beaucoup mieux que le Canada et les États-Unis à gérer ce problème.

Mme Ruby Sahota:

D'importantes amendes sont certainement imposées. Avez-vous des données sur l'efficacité de créer des règlements qui imposent des amendes? Y a-t-il eu une hausse du nombre d'entreprises qui sont intervenues et qui ont accru leur sécurité en ce qui concerne...

M. David Masson:

Je vais vous donner un exemple rapide du fonctionnement du RGPD. Lorsque Facebook a été piraté l'an dernier, le commissaire aux données irlandais en a été informé dans un délai de 24 heures, et la disposition prévue dans le RGPD s'applique dans un délai de 72 heures. L'entreprise n'a pas tardé à intervenir. Elle a reconnu la situation très rapidement. C'est donc un instrument efficace, à mon avis.

Mme Ruby Sahota:

Oui.

Vouliez-vous intervenir?

M. Andrew Clement:

Oh, je dirais simplement qu'il est encore trop tôt pour tirer des conclusions en ce qui concerne le RGPD. Il n'est entré en vigueur qu'en mai de l'an dernier. Il a certainement attiré l'attention des gens. Je ne pense pas qu'on ait eu le temps d'évaluer son efficacité, mais je dirais que tout indique que c'est un bon premier pas pour régler les problèmes. Le Canada est confronté au défi de déterminer si sa loi sur la protection des renseignements personnels, la LPRPDE, est sensiblement équivalente au RGPD. Il est à espérer que la LPRPDE sera renforcée pour qu'elle soit considérée comme étant équivalente à ce règlement.

(1715)

M. David Masson:

J'assiste à de nombreuses conférences et foires commerciales et, depuis quelques années, tout le monde parle du RGPD. En tant que nouvel immigrant au Canada, j'étais un peu contrarié que personne ne semblait se soucier de la Loi sur la protection des renseignements personnels numériques et de la mise à jour de la LPRPDE que nous allions effectuer. Les gens se souciaient davantage de l'incidence du RGPD que de nos propres lois. Ils avaient probablement raison d'être inquiets, car le RGPD est plus radical que notre réglementation, à mon avis.

En vertu de notre règlement, nous ne sommes pas tenus de signaler les atteintes dans un délai précis; il faut que ce soit fait le plus tôt possible. On a discuté d'amendes allant jusqu'à 100 000 $, mais je n'ai pas vu dans les faits que des montants à payer ont été fixés. Au final, ce sont des atteintes à la vie privée; ce ne sont pas des violations en général. Je pense que le RGPD couvre les deux.

Mme Ruby Sahota:

D'accord, merci.

Me reste-t-il une minute?

Le président:

Il vous reste un peu plus d'une minute.

Mme Ruby Sahota:

D'accord, parfait.

Pour bon nombre de ces travaux, c'est une question d'argent et d'investissements que le gouvernement doit injecter au bon endroit. Nous avons certainement prévu des fonds pour la cybersécurité dans notre dernier budget, à savoir plus de 500 millions de dollars, si bien que c'est un pas dans la bonne direction.

Où voudriez-vous que nous investissions les fonds et, s'il faut plus d'argent, où devrions-nous l'investir?

M. David Masson:

Je pense que l'une des meilleures mesures était de créer le Centre canadien pour la cybersécurité en tant que guichet unique, car avant cela, on ne savait pas trop à qui s'adresser. Si on se fait pirater, à qui doit-on s'adresser? Personne ne le sait vraiment. Ce n'est pas une situation idéale.

Les parties intéressées veulent probablement investir plus d'argent pour examiner l'adoption de règlements additionnels. L'histoire nous révèle que d'importants groupes ne font rien jusqu'à ce qu'ils soient contraints d'agir, mais je vous ai signalé que Facebook a certainement fait appel au RGPD lorsqu'il s'est fait pirater, si bien que vous voudrez probablement vous pencher là-dessus. De plus, vous voudrez peut-être examiner la possibilité d'adopter d'autres lois pour mettre fin à l'influence de pays étrangers dans les élections, notamment aux fausses nouvelles et à l'ingérence étrangère. C'est une réalité. Vous voudrez probablement en faire un peu plus à cet égard.

Le président:

Nous devons malheureusement vous interrompre. Votre temps de parole est écoulé, madame Sahota.[Français]

Monsieur Paul-Hus, vous avez la parole pour sept minutes.

M. Pierre Paul-Hus:

Merci, monsieur le président.

La question de ma collègue correspond à la façon dont je voulais aborder la question.

Vous avez mentionné que les Canadiens disent toujours « s'il vous plaît ». Je pense que nous, les Canadiens, sommes très naïfs lorsqu'il est question de cybersécurité. Nous croyons toujours que c'est le problème des autres ou nous n'osons pas agir.

Monsieur Masson, quand vous observez le comportement général du Canada à l'égard du problème de cybersécurité, sans compter l'intelligence artificielle et les problèmes à venir, constatez-vous qu'il accuse un retard important au chapitre de sa protection?

Notre étude actuelle porte sur les banques et le système financier. Sur une échelle de 1 à 10, quel est le degré de vulnérabilité de notre système bancaire? [Traduction]

M. David Masson:

Je vais intervenir en premier, monsieur, mais je serai très bref.

Nous déployons beaucoup d'efforts au Canada pour établir ce que nous ferons après coup. Nous attendons qu'une attaque soit perpétrée pour gérer la situation. Nous menons de nombreux efforts pour gérer les attaques après coup. J'aimerais que le Canada consacre plus d'efforts ou fasse de son mieux pour prévenir les piratages. Nous pourrions déployer plus d'efforts en ce sens.

Pour ce qui est du système bancaire, en dehors du gouvernement, il y a de nombreux renseignements sur la portée des menaces auxquelles nous sommes confrontés au pays. Au gouvernement, où je travaillais, les menaces sont nombreuses. Je ne sais pas si vous avez entendu parler des millions de piratages qui surviennent au gouvernement, mais en dehors du gouvernement, nous ne savons pas trop ce qu'il en est. Avec la LPD qui est entrée en vigueur la semaine dernière et les dispositions pour signaler au Commissariat à la protection de la vie privée les atteintes à la vie privée par l'entremise de cyberactivités, nous avons probablement une occasion de mieux évaluer la portée des menaces en dehors du gouvernement. Je ne suis pas tout à fait certain que le Commissariat à la protection de la vie privée soit le forum approprié pour faire des évaluations, mais il recueillera des renseignements.

Sur une échelle de 1 à 10, je doute que les banques, qui communiquent peu de renseignements — bien qu'elles doivent sans doute faire preuve d'une grande ouverture avec la Banque du Canada —, produiront une évaluation, pour être honnête avec vous. Je dirais qu'elles sont probablement meilleures que la majorité des démocraties occidentales libérales. En fait, le Canada est connu pour avoir d'assez bons règlements pour son système financier, et c'est la raison pour laquelle il a souffert comme tout le monde en 2008. Les banques ont été secouées, mais elles s'en sont raisonnablement bien sorties. Je leur donnerais donc la note de sept ou huit. Voilà.

(1720)

[Français]

M. Pierre Paul-Hus:

J'aimerais revenir sur la question de l'attitude. Comme vous l'avez confirmé, il est important aujourd'hui de comprendre l'attitude canadienne à l'égard du problème. Croyez-vous qu'il est important de faire passer le message selon lequel nous devons avoir une position robuste?

Vous avez travaillé dans un autre gouvernement auparavant et vous travaillez maintenant dans le secteur privé. Je sais que les gens ayant travaillé au gouvernement et qui sont maintenant dans le secteur privé ont une vision très différente des problèmes. Des gens qui sont venus nous rencontrer, par exemple d'HackerOne ou d'autres entreprises, ont une vision claire du problème.

D'un point de vue gouvernemental, il y a toujours des difficultés et on parle seulement d'investissement. Oui, l'investissement est important, mais l'attitude que nous devons adopter relativement au problème doit-elle être très différente, et ce, dès maintenant? [Traduction]

M. David Masson:

Oui; je dirai oui. Vous avez besoin de la technique du bâton et de la carotte, mais il vous faudra probablement un plus gros bâton. La LPD prévoit que vous devez signaler les atteintes le plus tôt possible. Vraiment? Pourquoi ne pas prévoir un délai de 72 heures comme tout le monde? Oui, vous pourriez certainement allonger le bâton.

Pour ce qui est des investissements, en réponse à ce que Mme Sahota a dit plus tôt, j'investirais dans ces volets du secteur privé canadien, mais probablement davantage dans le milieu universitaire, qui effectue des travaux novateurs à l'heure actuelle pour lutter contre ce problème et qui permet au secteur privé, comme je l'ai déjà dit, de se retourner très rapidement et de tirer des leçons de leurs échecs. C'est ce que nous faisons constamment. Cela ne nous dérange pas; l'échec devient une réussite. Investissez dans ces entreprises qui sont disposées à faire cela pour essayer d'atteindre notre objectif le plus rapidement possible.

Le professeur a sans doute des observations à faire à ce sujet.

M. Pierre Paul-Hus:

J'ai une autre question pour lui, si vous me le permettez.[Français]

Monsieur Clement, vous avez écrit un article intitulé « Addressing mass state surveillance through transparency and network sovereignty, within a framework of international human rights law — a Canadian perspective », dans une édition spéciale du Chinese Journal of Journalism and Communication Studies. Je voudrais savoir comment votre article a été reçu en Chine. [Traduction]

M. Andrew Clement:

C'est une question intéressante. Je ne peux pas vraiment me prononcer à ce sujet. J'ai été invité à une séance sur la gouvernance d'Internet à Beijing, et j'écris à propos de la souveraineté des réseaux depuis un certain temps, mais lors de mon séjour en Chine, je sais que le président Xi Jinping a utilisé l'expression « souveraineté des réseaux » dans une perspective très différente à propos de l'infrastructure Internet chinoise.

J'ai pris la peine de préciser que la souveraineté doit être comprise dans un cadre international des droits de la personne, et c'est ce que j'ai fait. Mon exposé a été très bien reçu par certaines personnes de l'auditoire. J'ai reçu des compliments, et les éditeurs étaient impatients de publier mon article dans la revue, mais c'était en chinois et, malheureusement, je n'ai pas eu d'autres nouvelles d'eux.

Je ne sais pas si c'était le mutisme absolu ou si les gens l'ont apprécié discrètement, et c'est ce que j'espère. Merci d'avoir trouvé cet article.

(1725)

Le président:

Merci, monsieur Paul-Hus.

Monsieur Dubé, vous avez sept minutes, s'il vous plaît.

M. Matthew Dubé:

Merci à vous deux d'être ici.

Monsieur Masson, pour revenir à l'apprentissage automatique et à l'intelligence artificielle... Dans cette étude, nous avons examiné les répercussions des acteurs non étatiques — des gens qui essaient de voler de l'argent et ce genre de choses. C'est une idée très abstraite, mais je me demande quel est votre avis sur l'utilisation de l'intelligence artificielle par des acteurs non étatiques. Autrement dit, nous avons clairement défini les limites relativement au recours à la force et, par exemple, les limites dans le cadre d'un conflit entre pays, ce qu'est un crime de guerre, etc. Sauf erreur, je ne pense pas que la distinction soit très claire pour ce qui est des attaques à l'égard des infrastructures essentielles, plus particulièrement si nous utilisons ce type de machine.

Je me demande simplement — et cette question est ouverte — comment, d'après vous, les acteurs étatiques déploient ces attaques et quelles sont les préoccupations pour le secteur financier ou d'autres secteurs qui pourraient être touchés, où ces règles d'engagement n'existent pas encore forcément.

M. David Masson:

J'ai déjà été diplomate britannique. Je me rappelle qu'il y a 12 ou 14 ans, on m'a expliqué qu'une cyberattaque perpétrée par un État-nation ou un autre État était un acte de guerre. Toutefois, depuis ce temps, il semble que la zone soit devenue bien grise. L'autre semaine, j'ai participé à une conférence durant laquelle le sujet a été amené, et personne ne pouvait dire à quel moment on en est là. C'est peut-être parce que bien souvent, et pour des raisons évidentes, il est plus facile, en particulier pour les démocraties occidentales, de simplement ne pas tenir compte de cette question.

Les acteurs étatiques investissent massivement dans l'intelligence artificielle parce que tout le monde le fait. Les témoins qui ont comparu devant vous précédemment investissent beaucoup dans l'intelligence artificielle pour leurs systèmes bancaires. Cela n'a rien à voir avec la cybersécurité ou les cyberattaques. Ils utilisent l'intelligence artificielle simplement parce qu'elle permet de faire tellement plus de choses, tellement plus rapidement et tellement mieux.

Nous utilisons l'intelligence artificielle parce que nous disons que les êtres humains ne peuvent pas suivre l'ampleur de cette menace, de sorte que nous utilisons l'intelligence artificielle pour accomplir le gros du travail. Dire que l'intelligence artificielle remplacera les gens relève en quelque sorte du mythe. Ce n'est pas le cas. Il n'y a pas de [Inaudible]. Cela n'existe pas.

Ce qu'on voit en ce moment, c'est que l'intelligence artificielle est utilisée à des fins précises pour des outils précis dans des domaines précis. Nous nous en servons pour la cybersécurité, mais les méchants — et je suis heureux de dire « les méchants » parce que nous sommes coincés avec l'Internet des objets — l'utiliseront parce qu'elle leur facilitera les choses. Dans ma déclaration, j'ai signalé à quel point certaines des attaques qui ont été perpétrées par un État-nation, comme l'attaque contre Sony — beaucoup de ressources y ont été consacrées —, ou certaines des attaques en Ukraine, ont nécessité des gens, du temps, de l'argent et des efforts. Cependant, en utilisant l'intelligence artificielle, on a moins besoin d'argent, de temps et d'efforts, et, comme je l'ai dit, l'intelligence artificielle abaissera la barre pour ce type d'attaques.

Lorsqu'on pense à la première attaque perpétrée à l'aide de l'intelligence artificielle — notre entreprise croit qu'elle pourrait se produire cette année; nous voyons des signes de cela depuis longtemps, mais elle pourrait se produire plus tard —, bon nombre des techniques et des systèmes qui sont utilisés actuellement pour protéger les réseaux des cybermenaces deviendront désuets du jour au lendemain. Cela arrivera très rapidement.

Certains acteurs qui menacent l'État et d'autres utilisent l'intelligence artificielle sur le terrain de l'influence étrangère, dans les campagnes de désinformation. Il y a beaucoup d'éléments à cet égard. Vous avez peut-être remarqué que certaines des plateformes de média ont été vivement critiquées après l'horrible attentat survenu en Nouvelle-Zélande parce qu'elles n'ont pas réagi assez rapidement. Mais maintenant, si on utilise l'intelligence artificielle — nous pouvons le faire maintenant —, on peut inventer un mensonge à grande échelle et très rapidement. La mesure dans laquelle ce qui est communiqué est manifestement faux importe peu. Si l'on fait cela, ce type de volume engendre une qualité et les gens y croiront. Voilà pourquoi les acteurs malintentionnés commenceront à investir dans l'intelligence artificielle.

M. Matthew Dubé:

Donc, voici la question que je me pose: si l'on regarde le projet de loi C-59, par exemple, qui donnera au Centre de la sécurité des télécommunications des capacités défensives et offensives — et il s'agit en partie d'arrêter préventivement des maliciels qui... ou un PI, ou ce genre de choses —, y a-t-il des craintes d'escalade et des préoccupations quant à la ligne tracée?

En partie, cette étude... Le problème, c'est que nous sommes tous des profanes, ou du moins la plupart d'entre nous — je ne parlerai pas au nom de tous —, en ce qui concerne ces choses. Ce que je crois comprendre de l'intelligence artificielle — parce que c'est ce que j'ai entendu aussi —, c'est qu'elle ne correspond pas à ce que nous imaginons par la culture populaire. Cela veut-il dire que si, parce qu'on utilise l'intelligence artificielle pour certaines de ces capacités que la loi confère à différents organismes, l'intelligence artificielle...? Dans quelle mesure l'humain intervient-il dans les ajustements? Si cette ligne est si floue quant à ce que sont les règles d'engagement, faut-il craindre que l'intelligence artificielle apprenne comment arrêter quelque chose, que les conséquences puissent être plus graves qu'elles ne l'étaient au départ, mais que le système évolue par lui-même en quelque sorte? Je ne veux pas m'y perdre. J'ignore quel est le jargon à utiliser ici, mais...

(1730)

M. David Masson:

Il arrive déjà que certaines attaques perpétrées par de grands acteurs aient une seule cible, mais qu'on n'ait pas tenu compte des dommages collatéraux. Il y a quelques années, l'attaque NotPetya a été lancée. Elle ciblait l'Ukraine, mais elle s'est répandue dans le monde entier et a causé des dégâts partout.

Pour ce qui est de la façon dont les gens utilisent l'intelligence artificielle maintenant — lorsque je parle d'intelligence artificielle faible, je parle d'outils précis pour des occasions précises —, si l'on craint qu'une attaque perpétrée à l'aide de l'intelligence artificielle soit lancée et qu'elle se dote d'un esprit et agisse de manière autonome, ce n'est pas le cas. C'est le type d'intelligence artificielle qui comprendra toujours un pilote. Il y a encore des êtres humains aux commandes qui décident de laisser faire les choses. Il y aura toujours des dommages collatéraux, surtout si ce sont des acteurs étatiques non réglementés qui...

M. Matthew Dubé:

Si vous me le permettez, puisque mon temps s'écoule...

Je m'intéressais moins à la perte de contrôle des humains et à son portrait qu'à ce qui se passerait s'ils apprenaient les meilleures voies pour être à l'offensive, par exemple.

M. David Masson:

Toute offensive d'un pays comme le Canada aura été mûrement et sérieusement réfléchie. Ce n'est pas seulement une question de pouvoir évaluer les répercussions; c'est ce qu'ils feront auparavant.

M. Matthew Dubé:

Concernant les voies qu'on ferme peut-être non intentionnellement, ce n'est pas au hasard.

M. David Masson:

Il faut être absolument précis dans la démarche.

Le président:

Malheureusement, il vous reste environ 20 secondes. Vous pourrez les utiliser au dernier tour. Merci.

Monsieur Graham, bienvenue au Comité. Gardez à l'esprit que les interprètes essayent de traduire vos propos, peu importe la langue que vous utilisez.

M. David de Burgh Graham (Laurentides—Labelle, Lib.):

S'ils chiffrent ce que je dis en temps réel, nous serons prêts.

Puisque j'ai beaucoup de questions, je vais vous demander de répondre aussi vite que je les pose, si possible. Elles s'adressent à vous deux, et non pas à l'un d'entre vous en particulier.

Tout d'abord, quelle est la durée de vie d'un serveur non corrigé sur Internet? Si quelqu'un met en place un serveur sur Internet et n'y touche plus, pendant combien de temps reste-t-il en ligne?

M. David Masson:

C'est une question de minutes.

M. David de Burgh Graham:

C'est un point important.

M. David Masson:

Lorsqu'on parle d'un correctif, on devrait apporter le correctif dès qu'on le dit.

M. David de Burgh Graham:

À titre d'information, que signifie jour zéro?

M. David Masson:

Il s'agit d'une attaque qui n'a jamais été vue auparavant. Elle est totalement nouvelle.

M. David de Burgh Graham:

Vous avez parlé un peu plus tôt d'une pénurie d'environ un demi-million d'employés et de professionnels dans le domaine de la cybersécurité. Je m'intéresse à la communauté du logiciel libre depuis environ 20 ans et les gens qui m'entourent sont essentiellement les mêmes qui m'entouraient il y a 20 ans. Comment pouvons-nous attirer des gens dans l'industrie du logiciel et de la cybersécurité? Comment faire en sorte que la prochaine génération s'y intéresse et veut en apprendre à ce sujet?

M. David Masson:

Je recommanderais fortement de mener des efforts semblables à ceux que mène le Nouveau-Brunswick, où l'on donne des cours sur la cybersécurité dans les écoles depuis quelques années maintenant, au point où de grandes entreprises s'arrachent maintenant les jeunes de 18 ans lorsqu'ils obtiennent leur diplôme.

M. David de Burgh Graham:

D'accord. Intégrons-nous en général la sécurité dès la conception, ou notre société gère-t-elle plutôt les choses de façon réactive?

M. David Masson:

À l'heure actuelle, elle est en mode réactif. J'aime beaucoup cela lorsque Mme Ann Cavoukian parle de la protection de la vie privée dès la conception — et l'on devrait parler de « sécurité dès la conception ».

Une nouvelle expression est apparue, Sec et DevSecOps et DevOps — c'est-à-dire qu'en écrivant le code, on devrait tenir compte de la sécurité; absolument.

M. David de Burgh Graham:

Monsieur Clement, si vous voulez intervenir, allez-y, car je passe rapidement d'une question à l'autre. Ne vous gênez pas.

M. Andrew Clement:

D'accord.

M. David de Burgh Graham:

À votre connaissance, y a-t-il des avantages sur le plan de la sécurité d'opter pour un code source ouvert plutôt qu'un code source fermé? Est-il sécuritaire d'avoir un système à code source fermé, qui ne permet pas l'accès public au code?

M. David Masson:

Monsieur Clement?

M. Andrew Clement:

Être capable de garder un code ouvert de sorte qu'il peut être vérifié est un important moyen d'assurer la fiabilité et la sécurité.

M. David de Burgh Graham:

Nous avons beaucoup entendu parler des inquiétudes liées à la sécurité des appareils Huawei et on a beaucoup parlé de la question de savoir si nous devrions bannir Huawei au Canada. Le problème concernant Huawei, c'est que son matériel peut contenir des portes dérobées chinoises, et non des portes dérobées acceptées par les organismes du Groupe des cinq, par exemple. Quelle est la source du problème et existe-t-il un système qui ne peut être compromis?

M. David Masson:

Monsieur Clement?

M. Andrew Clement:

Je ne crois pas qu'il existe des systèmes qui ne peuvent pas être compromis, et je signalerais qu'à certains égards, Huawei est le reflet de ce qui est arrivé concernant l'affaiblissement de la sécurité dans les technologies en Occident.

(1735)

M. David de Burgh Graham:

Au fil des ans, il a beaucoup été question des logiciels et de l'installation de portes dérobées. Une fois qu'une porte dérobée est en place, y a-t-il moyen de s'assurer que seule l'organisation qui a demandé à ce qu'elle soit installée puisse l'utiliser, ou une fois qu'elle a été introduite, n'importe qui peut l'utiliser?

M. Andrew Clement:

Je ne dirais pas que n'importe qui peut l'utiliser, mais une fois qu'une porte dérobée existe, il est possible que des gens qu'on ne connaît pas y accèdent.

M. David de Burgh Graham:

D'accord. Savons-nous quelle proportion de notre infrastructure Internet est compromise à l'étape de la fabrication? Il y a deux ou trois mois, on a raconté avoir découvert qu'une puce supplémentaire avait été introduite dans une carte mère à l'étape de la fabrication. Je ne me souviens plus de qui il s'agissait, mais vous êtes probablement tombés là-dessus.

M. Andrew Clement:

Je n'ai aucune donnée. Je crois qu'il serait extrêmement difficile d'en trouver, et nous découvrons des choses qui ont été dissimulées il y a bien longtemps. C'est très difficile. Nous avons besoin de beaucoup plus de transparence et il nous faut pouvoir interroger les codes et les appareils.

M. David Masson:

Et la chaîne d'approvisionnement.

M. David de Burgh Graham:

C'est logique.

Monsieur Clement, dans votre déclaration préliminaire, vous avez parlé de notre capacité de communiquer les données à l'intérieur du pays. Avons-nous présentement la capacité de réseau qu'il faut pour que toutes nos données cheminent sur le territoire canadien, ou est-ce que l'amélioration de l'infrastructure Internet est une question de sécurité nationale?

M. Andrew Clement:

Je n'ai pas d'évaluation de la capacité actuelle par rapport à nos besoins, mais j'imagine que nous avons une capacité inutilisée qui est disponible et qu'il nous faudrait pour évaluer nos besoins au pays et ensuite décider d'investir dans les capacités. L'investissement sera très modeste par rapport au type d'investissements que nous avons effectué auparavant dans d'autres infrastructures de réseau, à commencer par le chemin de fer.

M. David de Burgh Graham:

D'accord.

Est-ce que l'un d'entre vous connaît Quintillion et son projet dans l'Arctique?

M. Andrew Clement:

Non.

M. David de Burgh Graham:

J'y reviendrai un autre jour.

Avez-vous des serveurs de base au Canada, parce que tout le trafic commence par une requête DNS? Avez-vous des serveurs de base à part .ca au Canada?

M. Andrew Clement:

Je n'en connais pas.

M. David Masson:

Je n'en connais pas.

M. David de Burgh Graham:

Tout le trafic doit, à un moment donné, communiquer avec l'étranger pour au moins exprimer l'intention initiale quant à savoir qui veut communiquer avec qui. Cette métadonnée est accessible à quiconque a le service, et il s'agit surtout des États-Unis.

M. Andrew Clement:

Oui.

M. David Masson:

Si le serveur n'est pas ici, quelqu'un d'autre y a accès. N'oubliez pas que lorsqu'on parle du nuage, il ne s'agit pas d'un nuage, mais plutôt d'un serveur quelque part.

M. David de Burgh Graham:

Oh, c'est vrai. Il ne s'agit pas d'un nuage; il s'agit de l'ordinateur de quelqu'un d'autre.

Sommes-nous sûrs que des attaques perpétrées à l'aide de l'intelligence artificielle ne sont pas déjà en cours?

M. David Masson:

Nous pensions avoir vu un algorithme affronter un autre algorithme en 2015, et nous avons vu des signes de cela depuis, mais nous n'avons pas encore vu une vraie attaque menée à l'aide de l'intelligence artificielle. Lorsque je dis « nous », je parle de l'entreprise. Je ne peux parler pour personne d'autre.

M. David de Burgh Graham:

De toute évidence, cela s'en vient. Nul doute que les attaques perpétrées à l'aide de l'intelligence artificielle sont en développement.

Dans le cadre de notre étude, nous avons beaucoup parlé de la vie privée, mais beaucoup moins, à mon avis, de la sécurité. Dites-moi, pour ce qui est des causes profondes de la cybervulnérabilité — et je sais qu'il ne me reste plus beaucoup de temps —, quel rôle jouent les mots de passe par défaut et les portes dérobées par défaut? J'ai parlé des portes dérobées un peu plus tôt. Dans énormément de cas, le nom d'utilisateur et le mot de passe du matériel sont tous les deux « admin », et on peut en faire ce qu'on veut. Dans quelle mesure cet aspect constitue-t-il un problème?

M. David Masson:

C'est un problème majeur. C'est l'une des choses dont je parle sans cesse. Si vous achetez un appareil de l'Internet des objets, pour l'amour du ciel, changez le mot de passe par défaut dès que vous arrivez à la maison, s'il est possible de le faire.

M. David de Burgh Graham:

Ai-je le temps de poser une autre question?

Le président:

Non.

David, en sept minutes, vous avez posé un nombre de questions équivalant à environ trois réunions de comité.

M. David de Burgh Graham:

J'aime presser les témoins de questions.

Le président:

En effet; c'était très condensé. David vous pressait de questions.

Monsieur Motz, vous serez certainement moins insistant, j'espère.

M. Glen Motz:

Monsieur Clement, vous avez voulu intervenir à plusieurs reprises, mais n'en avez pas eu l'occasion. Je veux vous donner l'occasion d'interrompre David et de livrer votre pensée.

M. Andrew Clement:

J'ai possiblement manifesté mon intérêt parce que j'étais d'accord avec certains propos de M. Masson. Ce que je tenais à dire, c'est que c'est une question d'investissement. Je suppose que la question est de savoir si le gouvernement canadien était assez bien préparé pour faire face à ces cybermenaces.

À mon avis, le problème auquel nous sommes confrontés actuellement résulte en grande partie du fait que l'Internet et les services qui y sont offerts ont presque été entièrement développés en fonction des intérêts commerciaux des entrepreneurs. Ils font des choses formidables, dans bien des cas, manifestement, mais les gouvernements ont explicitement adopté une approche passive, et je pense que nous en payons maintenant le prix, notamment parce que les institutions publiques ont perdu de vue la forme que pourrait avoir une infrastructure orientée par le secteur public. Il s'agit à mon avis d'un problème structurel profond qui nécessite beaucoup d'information et de discussions. Je pense que cela aurait été une assez bonne protection.

Procédez plus lentement, mais de façon plus prudente et plus transparente afin d'accroître la reddition de comptes. Les améliorations urgentes et successives ont très souvent pour effet d'empirer les choses, car on se trouve à corriger des problèmes qui auraient mérité une meilleure réflexion.

(1740)

M. Glen Motz:

Cela m'amène à un commentaire auquel vous avez tous les deux fait allusion il y a quelques minutes par rapport à la chaîne d'approvisionnement. Que pouvons-nous faire à cet égard? Quelle est la meilleure façon d'assurer la sécurité de la chaîne d'approvisionnement dont nous parlons? Quelle est la meilleure façon d'y parvenir? Est-ce par l'intervention gouvernementale, comme vous l'avez suggéré, monsieur Clement, ou faut-il procéder autrement?

La question est pour vous deux.

M. David Masson:

Je vais laisser le professeur commencer.

M. Andrew Clement:

Allez-y.

M. David Masson:

Très bien.

Je vous dirais d'accepter que les menaces se concrétiseront. En fait, acceptez que c'est déjà une réalité. C'est peut-être arrivé par l'intermédiaire de votre chaîne d'approvisionnement, par des fournisseurs tiers, etc. Attendez-vous à ce que cela arrive et mettez en place des systèmes pouvant les détecter, mais sans avoir une idée précise de la nature de la menace.

Il existe actuellement une multitude de règlements rigoureux. Je crois savoir que le CST publie beaucoup de règles qu'il faut respecter lorsqu'on obtient un contrat du gouvernement, mais en fin de compte, si quelqu'un réussit à introduire une puce à l'usine, comme un député l'a mentionné plus tôt, vous le découvrirez uniquement après avoir branché la puce et vu le résultat.

M. Andrew Clement:

Il en existe, certes, mais je dirais que nous accusons un retard dans la conception de ces systèmes complexes. Je ferais preuve d'une grande prudence pour la conception de systèmes très intégrés, car lorsqu'un problème survient, les dommages peuvent se répandre rapidement. Il faut prévoir des zones tampons, ce qui n'est pas dans la nature des chaînes d'approvisionnement concurrentielles, où la rapidité est primordiale, mais dans une optique stratégique à plus long terme, il faut ralentir les choses quelque peu et accroître la vigilance.

M. Glen Motz:

J'ai une dernière question pour vous deux.

Nous savons que les taux et l'incidence des cyberintrusions sont en hausse au pays et partout dans le monde. Le vol de données et de fonds semble presque inévitable. Je pense que les Canadiens semblent presque immunisés — même si cela arrivera de toute façon —, du moins jusqu'à ce que cela leur arrive. À ce moment-là, le problème est grave.

Je déteste être prophète de malheur, mais ne devrions-nous pas être prêts à ce que cela se produise fréquemment? Doit-on simplement se faire à l'idée qu'il est inévitable de se faire pirater ou voler lorsqu'on va sur Internet, ou y a-t-il de l'espoir?

Le président:

Très brièvement, s'il vous plaît.

M. David Masson:

Puis-je commencer? Je dirais qu'il y a de l'espoir si vous avez recours à l'intelligence artificielle. Vous comprenez? L'intelligence artificielle donne à celui qui se défend une longueur d'avance sur ceux qui l'attaquent.

Professeur.

M. Andrew Clement:

Je dirais que nous n'acceptons pas ce genre d'approche pour d'autres aspects de nos infrastructures essentielles. Comme nous le faisons pour le développement d'autres infrastructures, ce qui est mis en place doit être examiné de façon beaucoup plus attentive et rigoureuse et doit être dans l'intérêt public. On empêche ainsi que des choses soient imposées au public et qu'on s'attende à ce qu'il s'y fasse. C'est ce qu'on voit actuellement, essentiellement.

(1745)

Le président:

Merci beaucoup, monsieur Motz.

Monsieur Picard, pour cinq minutes.

M. Michel Picard:

On peut raisonnablement s'attendre à ce qu'un gouvernement qui s'interroge sur les mesures qu'il doit prendre pour accroître la cybersécurité n'ait aucun système en place. Je pense qu'il est juste de dire que mon système doit être plutôt bon, car je travaille avec divers organismes. J'ai des protections, des systèmes, des outils. Je vais simplement vous renvoyer la question. Quelles mesures devrais-je prendre pour me protéger, créer un mécanisme solide et améliorer la situation? Quelles sont les principales mesures?

Les représentants de l'Association des banquiers canadiens ont dit que la sensibilisation à la cybersécurité est la meilleure solution. À mon avis, j'aurais beaucoup de problèmes si je fondais mes mesures de cybersécurité sur la publicité. L'information et la sensibilisation ne suffisent pas. Quels sont les principaux facteurs à considérer pour m'assurer d'avoir au moins de bonnes infrastructures de base en matière de cybersécurité?

M. David Masson:

Je vous laisse commencer, professeur.

M. Andrew Clement:

Je pense qu'un examen par des experts indépendants est important. Ces experts de l'extérieur de l'organisme doivent pouvoir faire un véritable examen des mesures proposées et des menaces possibles, et fournir des conseils. Voilà ce qu'il en est de façon générale. Autrement, vous devrez préciser le type de système dont il est question.

M. David Masson:

En ce qui concerne l'avenir, allons au-delà des acteurs malveillants qui utilisent l'intelligence artificielle, dont j'ai beaucoup parlé. Je conseillerais certainement au gouvernement d'accorder une grande attention aux attaques contre les infrastructures essentielles nationales, en particulier les attaques sur ce qu'on appelle les systèmes de technologie opérationnelle. Nous avons surtout parlé des systèmes de TI, mais je parle ici des systèmes de TO, les systèmes qui assurent le fonctionnement des robots dans les usines de voitures, par exemple. Il faut absolument accorder une grande importance à cela, en particulier pour les systèmes des infrastructures essentielles nationales.

M. Michel Picard:

Une très vieille question que j'ai l'habitude de poser assez souvent — comme je l'ai fait au comité de l'éthique lorsque nous traitions d'un sujet semblable — est liée à un risque que je ne pourrai jamais contrôler: le facteur humain. Quelles solutions proposez-vous pour réduire ou tout simplement minimiser le risque lié aux ressources humaines? Je ne peux l'éliminer.

M. Andrew Clement:

Eh bien, les risques ne peuvent jamais être éliminés; ils peuvent seulement être atténués et minimisés. Sur le plan des ressources humaines, il y a un principe général selon lequel il faut respecter les personnes qu'on embauche, qu'on forme et qu'on gère, et qu'elles doivent souscrire à la mission de l'organisation.

Les intérêts de l'organisation ne sont servis que si les gens font preuve de prudence et adoptent une vue d'ensemble. C'est un principe de base dans toute organisation.

M. David Masson:

Oui, on dit toujours que l'humain est le maillon le plus faible, mais j'ai parfois l'impression que c'est une façon pour les grandes organisations de se soustraire à leurs responsabilités. Elles ont toujours tendance à mettre les gens en cause.

De toute évidence, il faut accroître l'information et la sensibilisation, mais aussi favoriser l'instauration d'une culture de sécurité adéquate au sein des organisations, pas seulement parmi la base. Tous doivent être empreints de cette culture de sécurité et veiller à l'appliquer de manière honnête. On ne parle pas de gens qui donnent des ordres, mais de chefs de file qui veulent promouvoir une culture de sécurité en faisant de cet enjeu une véritable priorité.

M. Michel Picard:

Les représentants de la chambre de commerce ont indiqué que certaines petites entreprises se considèrent comme trop petites pour être piratées. Je pense plutôt qu'elles sont trop petites pour consacrer une part du budget à la sécurité. Ce sont des entreprises qui oeuvrent dans des domaines liés à Internet, aux services en ligne et au monde virtuel.

Sur le plan personnel, quelqu'un qui piraterait mon téléphone pourrait savoir si je suis à la maison ou non, parce que je contrôle mon système de chauffage avec mon téléphone. On pourrait voir que je ne respecte pas l'horaire habituel, parce que je maintiens une température plus basse lorsque je suis absent. Donc, mon téléphone est une vulnérabilité.

Il semble que mon réfrigérateur n'est pas sécuritaire, parce qu'il peut communiquer avec moi, comme pour tout appareil avec une puce à l'intérieur. Donc, personnellement, je dirais que la présentation que nous avons entendue était à glacer le sang. Désolé, je l'ai presque dit.

Est-il trop tard pour moi?

(1750)

Le président:

Probablement. Vos cinq minutes sont écoulées.

Nous allons laisser M. Picard dans l'anxiété.

Il nous reste environ cinq minutes et un certain nombre de questions. M. Motz a gracieusement accepté de partager son temps avec moi.

Monsieur Masson, pendant votre présentation, vous vous êtes dit très préoccupé par le maintien des données, du réseau et de la transmission au Canada. Essentiellement, vous avez adopté la recommandation de M. Clement.

Toutefois, l'Association des banquiers canadiens n'a pas semblé aussi préoccupée et a fait valoir que les données lui appartiennent toujours.

Que répondez-vous à l'Association des banquiers canadiens? La situation actuelle ne semble absolument pas lui poser problème. Cela pourrait signifier que les données passent de Toronto à Chicago puis à New York avant de revenir à Toronto pour y être conservées, ou encore qu'elles sont conservées à New York, par exemple. Que répondez-vous à cela?

M. Andrew Clement:

Je crois avoir entendu cette discussion à la fin de leur partie. Ils ont dit pouvoir insister sur les modalités de leurs accords d'impartition avec des tiers indépendants, puis qu'ils seraient entièrement responsables de trouver des solutions pour les consommateurs. Je ne remets pas en question la capacité des institutions bancaires d'y parvenir dans des cas très précis, mais en cas de problème majeur, que feront-elles si leurs données sont à l'extérieur du pays? Poursuivront-elles le tiers? Elles seront dans une autre administration. Je ne pense pas que les accords d'impartition sont adéquats. Comme ils l'ont indiqué, ces accords n'ont aucune incidence sur les lois du pays où l'information est détenue. Ces lois s'appliquent et les tiers sont tenus de les respecter, même si cela signifie qu'ils enfreindront les termes de l'accord. Autrement, ils pourraient être pris dans un dilemme.

J'étais beaucoup moins rassuré par leur confiance quant à la possibilité d'externaliser simplement les données dans d'autres pays et de se fier aux contrats. Je pense que ces institutions seraient bien mieux placées si ces services relevaient de la compétence du Canada, en sol canadien. Je ne vois pas de raison importante pour laquelle elles ne pourraient atteindre cet objectif, du moins à long terme, soit avoir à la fois le beurre et l'argent du beurre, comme on dit.

Le président:

La dernière question porte sur les cartes que vous nous avez gracieusement fournies. Cela m'a rappelé un voyage que j'ai fait sur une frégate canadienne l'été dernier. Nous sommes partis d'Iqaluit, avons descendu la baie Frobisher et sommes allés jusqu'au Groenland, où nous avons rencontré un général danois responsable de l'OTAN. Il y a évidemment eu des commentaires sur les intrusions russes dans les territoires de l'OTAN, etc. Il semble que les Russes ont une incroyable fascination pour les recherches scientifiques sur les câbles qui relient l'Europe et l'Amérique du Nord. Monsieur Clement, cela semble se rapporter à l'une de vos préoccupations, soit qu'une des façons de pirater facilement l'ensemble de ces réseaux serait d'attacher des dispositifs sur ces câbles d'une manière ou d'une autre.

Vous avez clairement démontré la vulnérabilité de l'ensemble de nos données.

(1755)

M. Andrew Clement:

Les câbles transocéaniques représentent en effet un point de vulnérabilité s'étendant sur des milliers de kilomètres. Je sais que les États-Unis ont la capacité de lever les câbles, de créer une épissure et d'intercepter les communications, et je ne serais pas surpris que les Russes et les Chinois l'aient aussi. Une des façons d'y remédier est de créer des redondances. Il s'agit de créer une surcapacité. Ainsi, en cas de défaillance d'un lien, les autres liens maintiennent la communication. C'est d'ailleurs le cas d'au moins un câble aboutissant en Nouvelle-Écosse, le câble Hibernia, qui est une sorte de boucle.

Je pense qu'il faut investir dans les systèmes redondants afin de minimiser le nombre de points de défaillance critiques. Ainsi, en cas d'attaque, une panne généralisée serait beaucoup moins probable, et il serait possible de rediriger le flux des données en cas de défaillance d'un système. Malheureusement, l'impératif d'efficacité et de vitesse et l'accent mis sur ces caractéristiques ont pour effet que nous avons très souvent tendance à mettre tous nos oeufs dans le même panier. Je dirais que la redondance et les dédoublements constituent une approche générale de la sécurité et que c'est là qu'il faut investir. Nous devons en être conscients et ne pas attendre une défaillance ou une panne généralisée pour le découvrir.

Le président:

C'est malheureusement là-dessus que se termine notre discussion avec vous. C'était absolument fascinant. Nous vous sommes reconnaissants de votre contribution à notre étude. Bonne continuation à tous les deux.

La séance est levée.

Hansard Hansard

committee foss hansard secu 35174 words - whole entry and permanent link. Posted at 22:44 on March 18, 2019

2019-02-20 19:28 House intervention / intervention en chambre

Digital divide, Rural communities, Rural development, Safety, Small communities

Communautés rurales, Développement rural, Fossé numérique, Motions émanant des députés, Petites collectivités, Sécurité publique,

Mr. Speaker, in 1983, my parents had an Osborne laptop with a detachable keyboard, a four-inch screen and dual five-and-a-quarter-inch floppy disk drives that could read 90-kilobyte disks.

In 1987, their company, Immeubles Doncaster in Saint-Agathe-des-Monts, got one of the first fax machines in the region. Since Bell Canada did not know quite what to do with this new technology, it gave every company nearly identical fax numbers. One company's fax number was 326-8819, ours was 326-8829, and another company's was 326-8839. I do not know what we would have done if there had been more fax machines.

Around 1988, my father had a Cantel car phone installed in his 1985 Chevette. The phone cost almost as much as the car. It had to be installed semi-permanently in the trunk with an antenna attached to the rear window. We always had the latest technology at home. We got email when it was first introduced to the market by CompuServe in the 1990s. We were able to communicate with other users through a dial-up connection. We had to make a long-distance call to Montreal to get it to work, but it worked. I still have our first family email address memorized. It was 76171.1725@compuserve.com.

Analog cell service was good enough to meet our needs. The signal dropped from time to time, but we could make calls. With our antenna, we could listen to CBC and Radio-Canada radio stations fairly well and watch a few television channels. To change the channel, my father would climb the ladder and turn the antenna with pliers, and we would use two-way radios to tell him when the signal came in.

We lived in a rural area, in Sainte-Lucie-des-Laurentides. That is where I grew up and where I still live today. My family was fully connected to the latest technology. Life was good. At the end of 1994, the digital divide had not yet affected the regions entirely.

Fast forward to 2000, the Internet was still on dial-up. The first satellite services had not yet arrived. I moved to Ontario to study computer science at the University of Guelph. I had learned Linux in high school and was involved in the freeware community. I found Rogers cable high-speed Internet readily available. Bell DSL followed a few years later, and at that time I switched over to a small reseller named Magma Communications. In 2004, I was living in a city where high-speed Internet was available, while Xplornet satellite service was starting up in the regions. My parents subscribed to the service after a year of suffering with Internet through ExpressVu, which used dial-up to send and satellite to receive. The digital divide was huge.

In 2001, my family and I visited my grandfather's childhood home in Turkey. When we arrived at Atatürk Airport, I heard cellphones around me going: dot-dot-dot-dash-dash-dot-dot-dot. I knew Morse code, so I wondered what an SMS was and why we did not have them back home. When we returned, my grandfather gave me my first cellphone, a digital analog Qualcomm through Telus.

As I am involved in the world of freeware, as an administrator of IRC networks and a journalist in the sector, I need the power to communicate with colleagues around the world. While everyone was texting internationally, my Telus phone could not send a text outside its own network. When I called customer service, I was told to use the web browser on my phone, which barely worked, and to go the website of the company that provided service to the person to whom I wanted to send a text message, and to use their form.

I did not remain a Telus customer for long. I quickly switched to Microcell, a cell company on the GSM worldwide network, which operated under the name Fido and offered the ability to send and receive texts internationally, except with its competitors in Canada. The problem with Fido was that the service was only available in cities. It was not profitable to install towers in rural areas. When I travelled, I could only communicate in the Toronto and Montreal metropolitan areas.

The digital divide also affected telephone service. In 2003, I purchased a PCMCIA card for my laptop. For $50 a month, I had unlimited Internet access on something called the GPRS platform. It was not quick, but it worked. That service also worked in the U.S. at no additional cost. With that technology, I wrote a little program connecting the maritime GPS in my server in order to create a web page tracking my movements with just a few seconds' delay.

In November 2004, Rogers bought Fido and, for an additional fee, provided service in the regions served by Rogers. After that, the Rogers-Fido GPRS system began cutting out after being connected for precisely 12 minutes, except in the Ottawa area, where it did not cut out. Was that so that the legislators in the capital would not notice? Thus began my mistrust in large telecommunications companies.

In 2006 I attended my brother Jonah and sister-in-law Tracy's wedding in Nairobi. After the wedding, our whole family went on safari. In the middle of the Maasai Mara, cellphones worked properly. That was an “a-ha” moment for me.

By 2006, after the digital shift, the cellular service we had in the Laurentians in the 1980s had almost completely disappeared. We were regressing as the digital divide grew wider.

Today, in 2019, I have boosters on both of my cars. At home, we have a booster on the roof to help us get by. What is more, our wireless Internet is expensive, slow and unreliable.

Many communities in my riding of Laurentides—Labelle still do not have any cell service. Telecommunications companies plan to do away with long-standing pager services, which will no longer exist in Canada by next summer. Dial-up, satellite and wireless Internet is available in the region, but it is slow and unreliable.

There is no obvious solution. As a result of spectrum auctions and spectrum management, small companies and local co-operatives cannot access the cell market to fill in those gaps. What is more, the large corporations do not want to see new stakeholders enter the market, even though they are not interested in resolving the issue themselves.

That is causing major problems. Our economic growth is suffering, young people are leaving and businesses and self-employed workers are reluctant to set up shop in the region. Emergency services have to find creative ways of communicating with first responders, volunteer firefighters.

The situation is critical. The study we are talking about in Motion No. 208 is so urgent that I would ask the Standing Committee on Industry, Science and Technology, of which I am a member, not to wait for this motion moved by my colleague from Pontiac to be adopted before beginning its study.

In closing, I would like to read the resolution that I received last week from one of the fire departments in my riding, which urged me to do something about the cell service in the region. They used the example of the Vendée community. Bell Canada is a company that was initially largely funded by the Crown. However, it has completely lost its social conscience. Bell offered to help the community only if the municipality covered 100% of the cost to install a telecommunication tower even though the Bell Canada Act states:

The works of the Company are hereby declared to be works for the general advantage of Canada.

Here is resolution 2019-01-256 in its entirety:

WHEREAS the Northwest Laurentians Fire Department, composed of the territories of the municipalities of the townships of Amherst, Arundel, Huberdeau, La Conception, Lac-Supérieur, La Minerve, Montcalm and Saint-Faustin-Lac—Carré, was created following the signing of an intermunicipal agreement for the organization, operation and administration of a fire service;

WHEREAS the municipality of Amherst, Vendée sector, has been experiencing various problems and deficiencies with cellphone coverage for more than two (2) years;

WHEREAS the pager technology used by firefighters and first responders will no longer be supported as of June;

WHEREAS the only technology that is supported and used by the Fire Department is cellphone technology;

WHEREAS the Vendée sector has close to 1,000 permanent and/or seasonal residents who are being deprived of adequate public safety services;

WHEREAS 80% of the population of Vendée consists of retirees and this demographic is more likely to need emergency services;

WHEREAS the Fire Department has approached Bell Canada and the federal member of Parliament [for Laurentides—Labelle] on this matter;

WHEREAS in 2017 and 2018, the municipality of Amherst approached the federal MP [for Laurentides—Labelle], the then MNA Sylvain Pagé, the department of public safety, the Sûreté du Québec, Bell Canada and the RCM of Laurentides on this matter;

WHEREAS the situation has reached a critical point for public safety for these residents;

THEREFORE it is moved by Steve Perreault, seconded by Richard Pépin, and unanimously resolved by the members present;

THAT the board of directors of the Fire Department support the actions of the municipality of Amherst.

THAT the board of directors call on the federal government, via the member for Laurentides—Labelle...to intercede with the authorities responsible for the public telephone network to require the implementation of cellular service in the Vendée sector by companies operating in this field.

ADOPTED at the meeting of January 17, 2019

We have work to do, and we cannot wait any longer. Companies are putting the lives of my constituents and rural Canadians at risk. That is unacceptable. 5G is not a magic bullet that will fix everything.

We need to take serious action, starting with this study.

Monsieur le Président, en 1983, mes parents avaient un ordinateur portatif de type Osborne, avec un clavier détachable, donnant accès à un écran de quatre pouces et à deux lecteurs de disquettes de cinq pouces et quart capables de lire des disquettes de 90 kilo-octets chacune.

En 1987, leur entreprise, les Immeubles Doncaster de Saint-Agathe-des-Monts, a eu un des premiers télécopieurs de la région. Bell Canada, ne sachant pas entièrement quoi faire avec cette nouvelle technologie, a donné à chaque entreprise un numéro de télécopieur presque identique. Une entreprise avait le numéro de télécopieur 326-8819. Nous avions le 326-8829. Le numéro de télécopieur suivant était le 326-8839. On ne sait pas ce qu'on aurait fait s'il y en avait eu plus.

Vers 1988, mon père a fait installer un téléphone cellulaire de Cantel dans sa Chevette 1985. Le téléphone avait coûté presque autant que l'automobile. Il devait être installé presque en permanence dans le coffre et une antenne était collée à la fenêtre arrière. Chez nous, nous étions toujours à l'avant-garde de la technologie. Nous avons commencé quand le premier service de courriel a été offert au grand marché, par CompuServe, dans les années 1990. Nous étions capables de communiquer avec les autres usagers par accès commuté. On devait faire un appel interurbain à Montréal pour que cela fonctionne, mais cela fonctionnait. Notre première adresse de courriel familiale demeure profondément inscrite dans ma tête. C'était 76171.1725@compuserve.com.

Le service cellulaire en mode analogique fonctionnait assez bien pour répondre à nos besoins. Il coupait de temps en temps, mais nous pouvions faire des appels. CBC et Radio-Canada entraient plus ou moins bien sur nos antennes de radios, mais nous étions capables d'écouter quelques postes de télévision. Pour changer de poste, mon père montait sur l'échelle et tournait l'antenne avec des pinces pendant qu'on lui disait par radio portable quand le signal entrait.

Nous vivions dans une région rurale, à Sainte-Lucie-des-Laurentides. C'est là où j'ai grandi et c'est là que je demeure aujourd'hui. Ma famille était pleinement branchée aux technologies du jour. La vie était belle. À la fin de 1994, la fracture numérique n'avait pas encore complètement touché les régions.

Avançons à l'an 2000. En région, Internet entrait toujours par accès commuté. Les premiers services de satellite n'étaient pas encore arrivés. Moi, j'étais parti en Ontario pour poursuivre mes études en informatique à l'Université de Guelph. J'avais appris le système d'opération Linux au secondaire et j'étais pleinement dans la communauté des logiciels libres. J'avais trouvé Internet haute vitesse par câble de Rogers facilement disponible. Le DSL de Bell a suivi quelques années plus tard et, à son arrivée, j'ai changé pour un petit revendeur qui s'appelait Magma Communications. En 2004, j'étais en ville, là où Internet haute vitesse illimité était disponible, pendant que le service de satellite Xplornet commençait en région. Mes parents s'y sont abonnés après un an de misère sur Internet par ExpressVu, qui fasait les envois par accès commuté alors que la réception se faisait par satellite. La fracture numérique frappait de plein fouet.

Revenons en 2001, quand ma famille en moi avons visité les lieux d'enfance de mon grand-père en Turquie. En arrivant à l'Aéroport Atatürk, j'ai vu que les cellulaires autour de moi émettaient ce qui suit: point-point-point-tiret-tiret-point-point-point. Connaissant déjà le code morse, je me suis demandé ce qu'était un SMS et pourquoi cela n'existait pas chez nous. À notre retour, mon grand-père m'a offert mon premier téléphone cellulaire, un Qualcomm numérique analogique, relié à Telus.

Vu mon implication dans le monde du logiciel libre, comme administrateur de réseaux IRC et journaliste dans le secteur, j'avais besoin de pouvoir communiquer avec des collègues de partout au monde. Pendant que le monde entier échangeait des textos entre les pays, mon téléphone de Telus n'était pas capable d'envoyer un texto à l'extérieur de son propre réseau. Quand j'ai appelé le service à la clientèle, on m'a dit d'utiliser le navigateur Web sur le téléphone, qui marchait à peine, pour aller sur le site Web de la compagnie à laquelle celui à qui je voulais envoyer un message texte était abonné, pour utiliser son formulaire.

Je ne suis pas resté longtemps avec Telus. J'ai vite changé pour Microcell, une compagnie cellulaire sur le réseau mondial GSM, qui opérait sous le nom de Fido et qui offrait la capacité d'échanger des textos avec le reste du monde, sauf ses concurrents au Canada. Sauf qu'avec Fido, le service fonctionnait seulement dans les villes. Installer des tours en région n'était pas rentable. Quand je voyageais, je pouvais donc seulement communiquer dans les grandes régions de Toronto et de Montréal.

La fracture numérique n'avait pas oublié la téléphonie. En 2003, j'ai acheté une carte PCMCIA pour mon ordinateur portable. Cela me donnait accès, pour 50 $ par mois, à Internet illimité sur le protocole qu'on appelait GPRS. Ce n'était pas vite, mais cela fonctionnait. Ce service fonctionnait également aux États-Unis, sans frais supplémentaires. Avec cette technologie, j'ai écrit un petit programme pour brancher le GPS maritime dans mon serveur afin de créer une page Web de mes déplacements avec un délai de quelques secondes.

En novembre 2004, Rogers a acheté Fido et nous a permis, pour des frais supplémentaires, d'avoir le service dans les régions desservies par Rogers. Ensuite, le système de GPRS de Rogers-Fido a commencé à couper après exactement 12 minutes de connexion, sauf dans la région d'Ottawa, où il n'arrêtait pas. Est-ce que c'était pour passer inaperçu auprès des législateurs de la capitale? Ma méfiance envers les grandes compagnies de télécommunications commença.

En 2006, j'ai assisté au mariage de mon frère Jonah et de sa femme Tracy à Nairobi. Après le mariage, nous avons fait un safari en famille. En plein milieu du Masai Mara, les téléphones cellulaires fonctionnaient comme il le faut. Cela a été pour moi un moment révélateur.

À la suite du virage numérique, le service cellulaire que nous avions dans les Laurentides pendant les années 1980 avait presque complètement disparu, en 2006. Nous reculions, la fracture numérique s'accélérant à toute vitesse.

Aujourd'hui, en 2019, mes deux automobiles ont des suramplificateurs. À la maison, nous avons un suramplificateur sur le toit pour nous dépanner. De plus, notre service Internet est sans fil, lent, peu fiable et cher.

Dans ma circonscription, Laurentides—Labelle, plusieurs communautés demeurent sans aucun service cellulaire. Les compagnies de télécommunications annulent et ferment les services de téléavertisseurs et, d'ici l'été prochain, ce service de longue date n'existera plus au Canada. On accède à l'Internet par accès commuté, par satellite ou par sans-fil. Il est lent et peu fiable pour la majorité de mes concitoyens.

Les solutions ne sont pas évidentes. Les encans de spectre et la gestion des ondes font en sorte que les petites compagnies et les coopératives locales ne peuvent pas accéder au marché cellulaire pour combler ces lacunes. De plus, les grandes compagnies ne sont pas enthousiastes à l'idée de voir de nouveaux acteurs, même si elles ne sont pas intéressées à régler le problème.

Cela cause des problèmes majeurs: notre croissance économique est attaquée; les jeunes sont incités à partir; et les entreprises et les travailleurs autonomes ne sont pas enclins à s'installer en région. Les services d'urgence doivent trouver des manières créatives de communiquer avec les premiers répondants, les pompiers volontaires.

La situation est critique. L'étude que nous abordons dans la motion M-208 est tellement urgente que je demanderais au Comité permanent de l'industrie, des sciences et de la technologie, auquel je siège, de ne pas attendre que cette motion de mon collègue de Pontiac soit adoptée pour commencer son étude.

En terminant, j'aimerais lire la résolution que j'ai reçue la semaine dernière d'une des régies d'incendie de ma circonscription, qui m'implorait de régler la question du service cellulaire en région. Ils ont utilisé l'exemple de la communauté de Vendée. Bell Canada est une compagnie initialement largement financée par la Couronne. Cependant, elle a complètement perdu sa conscience sociale. Bell a offert d'aider la communauté seulement si la municipalité assumait 100 % des coûts d'installation d'une tour de télécommunication, et ce, malgré cette phrase dans la Loi sur Bell Canada:

Les ouvrages de la Compagnie sont déclarés à l’avantage général du Canada.

Voici la résolution intégrale 2019-01-256:

CONSIDERANT la création de la Régie incendie Nord-Ouest Laurentides, composée des territoires des municipalités du canton d'Amherst, du canton d'Arundel, d'Huberdeau, de La Conception, de Lac-Supérieur, de La Minerve, de Montcalm et de Saint-Faustin-Lac—Carré, et ce, suite à la signature d'une entente inter municipale ayant pour objet l'organisation, l'opération et l'administration d'un service de protection contre les incendies;

CONSIDERANT QUE depuis plus de deux (2) ans, la municipalité d'Amherst secteur Vendée manifeste différentes problématiques et manquement au niveau de la téléphonie cellulaire;

CONSIDERANT QUE la technologie des téléavertisseurs utilisée par les pompiers et premiers répondants ne sera plus supportée à compter du mois de juin prochain;

CONSIDERANT QUE la seule technologie supportée et utilisée par la Régie incendie est la téléphonie cellulaire;

CONSIDERANT QUE le secteur de Vendée comporte près de 1 000 résidents et/ou villégiateurs qui sont privés de service adéquat quant à la sécurité publique;

CONSIDERANT QUE 80 % de la clientèle de Vendée sont des retraités et que ceux-ci représentent une clientèle plus à risque de devoir utiliser les services d'urgences;

CONSIDERANT QUE la Régie a fait des représentations auprès de la compagnie Bell Canada et du député fédéral [de Laurentides—Labelle];

CONSIDERANT QUE la municipalité d'Amherst a fait des représentations en 2017 et 2018 auprès du député fédéral [de Laurentides—Labelle], le député provincial de l'époque Monsieur Sylvain Pagé, le ministère de la sécurité publique, la sureté du Québec, la compagnie Bell Canada et la MRC des Laurentides;

CONSIDERANT QUE la situation est alarmante pour la sécurité publique de ces citoyens;

POUR CES MOTIFS, il est proposé par monsieur Steve Perreault, appuyé par monsieur Richard Pépin, et résolu unanimement des membres présents;

QUE le conseil d'administration de la Régie incendie appuie la municipalité d'Amherst dans ses démarches.

QUE le conseil d'administration demande au gouvernement fédéral via son député Laurentides—Labelle [...] d'intervenir auprès des responsables du réseau public de téléphonie afin d'exiger l'implantation de la téléphonie cellulaire dans le secteur de Vendée auprès des entreprises œuvrant dans le domaine.

ADOPTÉE à la séance du 17 janvier 2019

Nous avons du travail à faire et nous ne pouvons plus attendre. Ce sont les vies de mes concitoyens et celles des Canadiens des régions que les compagnies mettent en jeu. C'est inacceptable. Le 5G n'est pas une pilule magique qui va tout régler.

Nous devons agir sérieusement, et cela commence avec cette étude.

Watch | HansardEcoutez | Hansard

foss hansard parlchmbr tv 3344 words - whole entry and permanent link. Posted at 20:26 on February 20, 2019

2018-12-10 INDU 143

Standing Committee on Industry, Science and Technology

(1530)

[English]

The Chair (Mr. Dan Ruimy (Pitt Meadows—Maple Ridge, Lib.)):

Welcome, everybody.

Can you feel the excitement in the air? I'm not talking about Christmas. We should all be excited now. This is the second-to-last witness panel on copyright—

Mr. Brian Masse (Windsor West, NDP):

That you know of.

Voices: Oh, oh!

The Chair:

Don't do that.

Mr. Brian Masse:

I've been here for a while.

The Chair:

Welcome, everybody, to the Standing Committee on Industry, Science and Technology, meeting 143, as we continue our five-year statutory review of copyright.

Today we have with us Casey Chisick, a partner with Cassels Brock & Blackwell LLP; Michael Geist, Canada research chair in Internet and e-commerce law, faculty of law, University of Ottawa; Ysolde Gendreau, a full professor, faculty of law, Université de Montréal; and then, from the Intellectual Property Institute of Canada, we have Bob Tarantino, chair, copyright policy committee and Catherine Lovrics, vice-chair, copyright policy committee.

You'll each have up to seven minutes for your presentation, and I will cut you off after seven minutes because I'm like that. Then, we'll go into questions because I'm sure we have lots of questions for you.

We're going to get started with Mr. Chisick.

I want to thank you. You were here once before, and you didn't get a chance to do your thing, so thank you for coming from Toronto to see us again.

Mr. Casey Chisick (Partner, Cassels Brock & Blackwell LLP, As an Individual):

I'm happy to be here. Thank you for inviting me back.

My name is Casey Chisick. I'm a partner at Cassels Brock in Toronto. I'm certified as a specialist in copyright law and I've been practising and teaching in that area for almost 20 years. That includes many appearances before the Copyright Board and in judicial reviews of decisions of the board, including five appeals to the Supreme Court of Canada.

In my practice, I act for a wide variety of clients, including artists, copyright collectives, music publishers, universities, film and TV producers, video game developers, broadcasters, over-the-top services and many others, but the views I express here today will be mine alone.

I want to begin by thanking and congratulating the committee for its dedication to this important task. You've heard from many different stakeholders over the course of many months, and I agree with many of their views. When I was first invited to appear last month, I planned to focus on Copyright Board reform, but that train has now left the station through Bill C-86, so I'm going to comment today a bit more broadly on other aspects of the act. I will come back to the board, though, toward the end of my remarks.

On substantive matters, I'd like to touch on five specific issues.

First, it's my view that Parliament should clarify some of the many new and expanded exceptions from copyright infringement that were introduced in the 2012 amendments. Some of those have caused confusion and have led to unnecessary litigation and unintended consequences.

For example, a 2016 decision of the Copyright Board found that backup copies of music made by commercial radio stations accounted for more than 22% of the commercial value of all of the copies that radio stations make. As a result of the expansion of the backup copies exception, the Copyright Board then proceeded to discount the stations' royalty payments by an equivalent percentage of over 22%. It took that money directly out of the pockets of creators and rights holders, even though the copies were found in that case to have very significant economic value.

In my view, that can't be the kind of balance that Parliament intended when it introduced that exception in 2012.

Second, the act should be amended to ensure that statutory safe harbours for Internet intermediaries work as intended. They need to be available only to truly passive entities, not to sites or services that play more active roles in facilitating access to infringing content. I agree that intermediaries who do nothing more than offer the means of communication or storage should not be liable for copyright infringement, but too many services that are not passive, including certain cloud services and content aggregators, are resisting payment by claiming that they fall within the same exceptions. To the extent that it's a loophole in the act, it should be closed.

Third, it's important to clarify ownership of copyright in movies and television shows, mostly because the term of copyright in those works is so uncertain under the current approach, but I disagree with the suggestion that screenwriters or directors ought to be recognized as the authors. I haven't heard any persuasive explanation from their representatives as to why that should be the case or, more importantly, what they would do with the rights they're seeking if those rights were to be granted.

In my view, given the commercial realities of the industry, which has dealt with this for years under collective agreements, a better solution would be to deem the producer to be the author, or at least the first owner of copyright, and deal with the term of copyright accordingly.

Fourth, Parliament should reconsider the reversion provisions of the Copyright Act. Currently, assignments and exclusive licences terminate automatically 25 years after an author's death, with copyright then reverting to the author's estate. That was once standard in many countries, but it's now more or less unique to Canada, and it can be quite disruptive in practice.

Imagine spending millions of dollars turning a book into a movie or building a business around a logo commissioned from a graphic designer only to wake up one day and find that you no longer have the right to use that underlying material in Canada. There are better and more effective ways to protect the interests of creators, many of whom I represent, without turning legitimate businesses upside down overnight.

(1535)



Fifth, the act should provide a clear and efficient path to site blocking and website de-indexing orders on a no-fault basis to Internet intermediaries and with an appropriate eye on balance among the competing interests of the various stakeholders. Although the Supreme Court has made clear that these injunctions may be available under equitable principles, the path to obtaining them is, in my view, far too long and expensive to be helpful to most rights holders. Canada should follow the lead of many of its major trading partners, including the U.K. and Australia, by adopting a more streamlined process—one that keeps a careful eye on the balance of competing interests among the various stakeholders.

In my remaining time, I'd like to address the recent initiatives to reform the operations of the Copyright Board.

The board is vital to the creative economy. Rights holders, users and the general public all rely on it to set fair and equitable rates for the uses of protected material. For the Canadian creative market to function effectively, the board needs to do its work and render its decisions in a timely, efficient and predictable way.

I was glad to see the comprehensive reforms in Bill C-86. I'm also mindful that the bill is well on its way to becoming law, so what I say here today may not have much immediate impact. For that reason, and in the interest of time, I'll just refer you to the testimony I gave before the Senate banking committee on November 21. I'll then touch on two specific issues.

First, the introduction of mandatory rate-setting criteria, including both the public interest and what a willing buyer would pay to a willing seller, is a very positive development. Clear and explicit criteria should result in a more timely, efficient and predictable tariff process. That's important because unpredictable rates can lead to severe market disruption, especially in emerging markets, like online music.

I'm concerned that the benefits of the provision in Bill C-86 will be undermined by its language, which also empowers the board to consider “any other criterion” it deems appropriate. An open-ended approach like this will create more mandatory boxes for the parties to check, in addition to things like technological neutrality and balance, which the Supreme Court introduced in 2015, but it won't guarantee that the board won't simply discard the parties' evidence in favour of other, totally unpredictable factors. That could increase the cost of board proceedings, with no corresponding increase in efficiency or predictability.

If it's too late to delete that provision from Bill C-86, I suggest that the government move quickly to provide regulatory guidance as to how the criteria should be applied, including what to look for in the willing buyer, willing seller analysis.

Last, very briefly, I understand that some committee witnesses have suggested that rather than doing it voluntarily, as the act currently provides, collectives should be required to file their licensing agreements with the Copyright Board. I agree that having access to all relevant agreements could help the board develop a more complete portrait of the markets it regulates. That's a laudable goal.

However, there's also an important counterweight to consider: Users may be reluctant to enter into agreements with collectives if they know they're going to be filed with the Copyright Board and thus become a matter of public record. The concern would be, of course, that services in the marketplace are operating in a very competitive environment. The last thing they want to do is make the terms of their confidential agreements known to everyone, including their competitors. I can say more about this in the question and answer session to follow.

Thank you for your attention. I do look forward to your questions.

(1540)

The Chair:

Thank you very much.

We're going to move to Michael Geist.

You have seven minutes, please, sir.

Dr. Michael Geist (Canada Research Chair in Internet and E-Commerce Law, Faculty of Law, University of Ottawa, As an Individual):

Thank you.

Good afternoon. My name is Michael Geist. I am a law professor at the University of Ottawa, where I hold the Canada research chair in Internet and e-commerce law and where I am a member of the Centre for Law, Technology and Society. I appear today in a personal capacity as an independent academic, representing only my own views.

I have been closely following the committee's work, and I have much to say about copyright reform in Canada. Given the limited time, however, I'd like to quickly highlight five issues: educational copying, site blocking, the so-called value gap, the impact of the copyright provisions in the CUSMA, and potential reforms in support of Canada's innovation strategy. My written submission to the committee includes links to dozens of articles I have written on these issues.

First, on educational copying, notwithstanding the oft-heard claim that the 2012 reforms are to blame for current educational practices, the reality is that the current situation has little to do with the inclusion of education as a fair dealing purpose. You need not take my word for it. Access Copyright was asked in 2016 by the Copyright Board to describe the impact of the legal change. It told the board that the legal reform did not change the effect of the law. Rather, it said, it merely codified existing law as interpreted by the Supreme Court.

Further, the claim of 600 million uncompensated copies that lies at the heart of allegations of unfair copying is the result of outdated guesswork using decades-old data and deeply suspect assumptions. The majority of the 600 million, or 380 million, involves kindergarten to grade 12 copying data that goes back to 2005. The Copyright Board warned years ago that the survey data was so old it may not be representative. The remaining 220 million comes from a York University study, much of which is as old as the K-to-12 data. Regardless of its age, however, extrapolating some old copying data from a single university to the entire country does not provide a credible estimate.

In fact, this committee has received copious data on the state of educational copying, and I would argue that it is unequivocal. The days of printed course packs have largely disappeared in favour of digital access. As universities and colleges shift to digital course management systems, the content used changes too. An Access Copyright study at Canadian colleges found that books comprised only 35% of the materials. Moreover, the amount of copying that occurs within these course management systems is far lower than exists with print.

Perhaps most importantly, CMS allows for the incorporation of licensed e-books, open access materials and hyperlinks to other content. At the University of Ottawa, there are now 1.4 million licensed e-books, many of which involve perpetual licences that require no further payment and can be used for course instruction. Further, governments have invested tens of millions in open educational resources, and educational institutions still spend millions annually on transactional pay-per-use licences even where those schools have a collective licence.

What this means is that the shift away from the Access Copyright licence is not grounded in fair dealing. Rather, it reflects the adoption of licences that provide both access and reproduction rights. These licences provide universities with access to content and the ability to use it in their courses. The Access Copyright licence offers far less, granting only copying rights for previously acquired materials. Therefore, efforts to force the Access Copyright licence on educational institutions by either restricting fair dealing or implementing statutory damages reform should be rejected. The prospect of restricting fair dealing would represent an anti-innovation and anti-education step backwards, and run counter to the experience of the past six years of increased licensing, innovation and choice for both authors and educational users.

With respect to statutory damages, supporters argue that a massive escalation in potential statutory damage awards is needed for deterrence and to promote settlement negotiations, but there is nothing to deter. Educational institutions are investing in licensing in record amounts. Promoting settlement negotiations amounts to little more than increasing the legal risks for students and educational institutions.

Second, on site blocking, the committee has heard from several witnesses who have called for the inclusion of an explicit site-blocking provision in the Copyright Act. I believe this would be a mistake. First, the CRTC proceeding into site blocking earlier this year led to thousands of submissions that identified serious problems with the practice, including from the UN special rapporteur for freedom of expression, who raised freedom of expression concerns, and technical groups who cited risks of over-blocking and net neutrality violations. Second, even if there is support for site blocking, the reality is that it already exists under the law, as we saw with the Google v. Equustek case at the Supreme Court.

Third, on the value gap, two issues are not in dispute here. First, the music industry is garnering record revenues from Internet streaming. Second, subscription streaming services pay more to creators than ad-based ones. The question for the copyright review is whether Canadian copyright law has anything to do with this. The answer is no.

(1545)



The notion of a value gap is premised on some platforms or services taking advantage of the law to negotiate lower rates. Those rules, such as notice and take down, do not exist under Canadian copyright laws. The committee talked about this in the last meeting. That helps explain why industry demands to this committee focus instead on taxpayer handouts, such as new taxes on iPhones. I believe these demands should be rejected.

Fourth is the impact of the new CUSMA. The copyright provisions in this new trade agreement significantly alter the copyright balance by extending the term of copyright by an additional 20 years, a reform that Canada rightly long resisted. By doing so, the agreement represents a major windfall that could result in hundreds of millions for rights holders and creates the need to recalibrate Canadian copyright law to restore the balance.

Finally, there are important reforms that would help advance Canada's innovation strategy, for example, greater fair dealing flexibility. The so-called “such as” approach would make the current list of fair dealing purposes illustrative rather than exhaustive and would place Canadian innovators on a level playing field with fair use countries such as the U.S. That reform would still maintain the full fairness analysis, along with the existing jurisprudence, to minimize uncertainty. In the alternative, an exception for informational analysis or text and data mining is desperately needed by the AI sector.

Canada should also establish new exceptions for our digital lock rules, which are among the most restrictive in the world. Canadian businesses are at a disadvantage relative to the U.S., including the agriculture sector, where Canadian farmers do not have the same rights as those found in the United States.

Moreover, given this government's support for open government—including its recent funding of Creative Commons licensed local news and its support for open source software—I believe the committee should recommend addressing an open government copyright barrier by removing the Crown copyright provision from the Copyright Act.

I look forward to your questions.

The Chair:

Thank you very much. Your timing was really good.[Translation]

Ms. Gendreau, you have seven minutes.

Prof. Ysolde Gendreau (Full Professor, Faculty of Law, Université de Montréal, As an Individual):

Mr. Chair, ladies and gentlemen, thank you for agreeing to hear me.

My name is Ysolde Gendreau, and I am a full professor at the Université de Montréal's Faculty of Law.

Since my master's studies, I have specialized in copyright law—I am the first in Canada to have completed a doctorate in this field. With few exceptions, my publications have always focused on this area of law. I am appearing here in a purely personal capacity.

I would like to read an excerpt from the discussions at the Revision Conference of the Bern Convention in Rome in 1928 on the right to broadcasting, recognized in article 11bis.

Comments on that text state:

In the first paragraph, the article... strongly confirms the author's right; in the second, it leaves it to national laws to regulate the conditions under which the right in question may be exercised, while acknowledging that, in recognition of the general public interest of the State, limitations to copyright may be put in force; however it is understood that a country shall only make use of the possibility of introducing such limitations where their necessity has been established by the experience of that country itself; such limitations shall not in any case lessen the moral right of the author; nor shall they affect the author’s right to equitable remuneration, which shall be fixed, failing agreement, by the competent authorities.

The principle of the 1928 article remains today.

Were the economic players who benefited from the broadcasting of works, that is, the broadcasters, and who had liability imposed on them at the time happy with it? Of course not. Today, the economic players who benefit from the distribution of works on the Internet continue to resist the imposition of copyright liability.

We don't have to wait 90 years to reach the consensus that exists in the broadcasting world. Just 20 years later, in 1948, no one batted an eyelid to see broadcasters pay for the works they use. In the future, the resistance of today's digital communications industry will be considered just as senseless as that of broadcasters 90 years ago if we act.

(1550)

[English]

I would now like to turn your attention to enforcement issues with respect to the Internet. Because it is tied to the right to communicate, the making available right has become part of the general regime that governs this right to communicate. Additional provisions have, however, generated antinomies that sap the new right of the very consequences of its recognition. Here are examples, which I do not expect you to read as I refer to them, but that I am showing to you now because I'll refer to them generally later on.

The general ISP liability requires the actual infringement of a work in order to engage the liability of a service provider. This condition is reinforced by a provision on statutory damages. The hosting provision also requires an actual infringement of a work, this time recognized by a court decision in order to engage the liability of a hosting provider. Our famous UGC exception is very much premised on the use of a single work or very few works by a single individual for whom the copyright owner will be claiming that the exception does not apply. Within the statutory damages provisions, several subsections seriously limit the interest of a copyright owner to avail himself of this mechanism. One of them even impacts other copyright owners who would have a similar right of action. Of course, our notice and notice provisions are again premised on the issuance of a notice to a single infringer by one copyright owner.

The functional objectives of these provisions are completely at odds with the actual environment in which they are meant to operate. Faced with mass uses of works, collective management started in the 19th century precisely because winning a case against a single user was perceived as a coup d'épée dans l'eau. The Internet corresponds to a much wider phenomenon of mass use, yet our Copyright Act has retreated to the individual enforcement model. This statutory approach is totally illogical and severely undermines the credibility of any copyright policy aimed at the Internet phenomenon.

As you may have seen, the texts I refer to are fairly wordy, and many are based on conditions that are stacked against copyright owners. Just imagine how long it may take to get a judgment before using section 31.1, or how difficult it is for a copyright owner to claim that the dissemination of a new work actually has “a substantial adverse effect, financial or otherwise, on the exploitation or potential exploitation” of the work”. These provisions rely on unrealistic conditions that can only lead to abuses by their beneficiaries.

The direction that our Copyright Act has taken in 2012 goes against the very object that it was supposed to harness. The response to mass uses can only be mass management—that is, collective management—in a manner that must match the breadth of the phenomenon. The demise of the private copying regime in the 2012 amendments, by the deliberate decision not to modernize it, was in line with this misguided approach of individual enforcement of copyright on the Internet.

(1555)

[Translation]

Given the time available, I'm not able to raise the points that should logically accompany these comments, but you may want to use the period for questions to get more details. I would be pleased to provide you with that information.

Thank you for your attention.

The Chair:

Thank you very much.[English]

We're going to move to, finally, the Intellectual Property Institute of Canada.

Mr. Tarantino.

Mr. Bob Tarantino (Chair, Copyright Policy Committee, Intellectual Property Institute of Canada):

Thank you, Mr. Chair.

My name is Bob Tarantino. I'm here with Catherine Lovrics. We are here in our capacities as former chair and current chair, respectively, of the Intellectual Property Institute of Canada's copyright policy committee. We are speaking in those capacities and not on behalf of the law firms with which we are associated, or on behalf of any of our respective clients.

We'd like to thank you for inviting IPIC to present to you our committee's recommendations with respect to a statutory review of the act.

IPIC is the Canadian professional association of patent agents, trademark agents and lawyers practising in intellectual property law. IPIC represents the views of Canadian IP professionals, and in our submissions to the committee we strove to represent the diversity of views among copyright law practitioners in as balanced a manner as possible.

You have our committee's written submissions, so in this speech I will be highlighting only a few of the recommendations contained therein. That being said, I'd like to provide a framing device for our comments, which I think is important for this committee to bear in mind as it deliberates, and that is the need for evidence-based policy-making. The preamble to the 2012 Copyright Modernization Act described one of the purposes of its amendments as promoting “culture and innovation, competition and investment in the Canadian economy”.

However, the extent to which any of those desired goals have been achieved because of changes to the act in 2012 remains unknown. There is little to no publicly available empirical data about the effects of copyright reform. We recommend that work commence now in anticipation of the next mandated review of the act to ensure that copyright reform proceeds in a manner informed by rigorous, transparent and valid data about the results, if any, which copyright reform has already achieved. Parliament should identify what would constitute success in copyright reform, mandate funding to enable the collection of data that speak to those identified criteria for success and ensure that the data is publicly accessible.

As noted in our written submission, we think some easy and granular fixes can be made to the act that will facilitate copyright transactions. Those changes include allowing for the assignment of copyright in future works and clarifying the rights of joint owners. The remainder of my comments will highlight four bigger picture recommendations, each of which should be implemented in a way that respects the rights and interests of copyright authors, owners, intermediaries, users and the broader public.

On data and databases, it is now trite to say that increasing commercial value is attributed to data and databases. However, the current legal basis for according copyright protection to them remains uncertain. Consideration should be given to amendments that effect a balance between the significant investments made in creating databases and avoiding inadvertently creating monopolies on the individual facts contained within those databases or deterring competition in fact-driven marketplaces. One approach to this issue that we flag for your attention is the European Union's sui generis form of protection for databases.

Regarding artificial intelligence and data mining, continuing with the theme of uncertainty, the interface between copyright and artificial intelligence remains murky. The development of machine learning and natural language processing often relies on large amounts of data to train AI systems, the process referred to as data mining. Those techniques generally require copying copyright-protected works, and can also require access to large datasets that may be protected by copyright.

We recommend that the committee consider text and data access and mining requirements in the context of AI. In particular, we refer you to amendments enacted in the United Kingdom that permit copying for the purposes of computational analysis.

Relatedly, whether works created using AI are accorded copyright protection is ambiguous, given copyright's originality requirement and the need for human authorship. A possible solution is providing copyright protection to works created without a human author in certain circumstances. Again, we refer you to provisions contained in the copyright legislation of the United Kingdom and to the approach the Canadian Copyright Act takes in respect to makers of sound recordings.

One the $1.25-million tariff exemption for radio broadcasters, the first $1.25 million of advertising revenue earned by commercial broadcasters is exempt from Copyright Board-approved tariffs in respect of performer's performances and sound recordings, other than a nominal $100 payment. In other words, of the first $1.25 million of advertising revenue earned by a commercial broadcaster, only $100 is paid to performers and sound recording owners. By contrast, songwriters and music publishers collect payments from every dollar earned by the broadcaster. The exemption is an unnecessary subsidy for broadcasters at the expense of performers and sound recording owners and should be removed.

Regarding injunctive relief against intermediaries, Internet intermediaries that facilitate access to infringing materials are best placed to reduce the harm caused by unauthorized online distribution of copyright-protected works. This principle is reflected in the EU copyright directive and has provided the foundation for copyright owners to obtain injunctive relief against intermediaries whose services are used to infringe copyright. The act should be amended to expressly allow copyright owners to obtain injunctions such as site blocking and de-indexing orders against intermediaries.

(1600)



The act should be amended to expressly allow copyright owners to obtain injunctions such as site blocking and de-indexing orders against intermediaries. This recommendation is supported by a broad range of Canadian stakeholders, including ISPs. Moreover, more than a decade of experience in over 40 countries demonstrates that site blocking is a significant, proven and effective tool to help reduce access to infringing online materials.

I'd like to thank you again for inviting IPIC to present you with our comments today.

We're happy to answer any questions you may have about our submission.

The Chair:

Thank you very much.

We're going to jump right into questions, starting with Mr. David Graham.

You have seven minutes, sir.

Mr. David de Burgh Graham (Laurentides—Labelle, Lib.):

Thank you.

I have enough questions to go around. It might be a bit of a game of whack-a-mole here.

We talked a bit about the need to go to basically collective enforcement rather than individual enforcement of copyright because it's no longer manageable. How can collective copyright enforcement work without just empowering larger users and owners to trample on users and small producers?

Prof. Ysolde Gendreau:

The difficulty I see behind your question is that people tend to see the collective administration of copyright as a big business issue. People tend to forget that behind the CMOs, collective management organizations, or the collectives, there are actual individuals. The collective management of rights for these people is actually the only solution for them to make sure that they receive some sort of remuneration in this kind of mass environment, and indeed they require getting together in order to fight off GAFA. This is the elephant in the room. We know that so much money is being siphoned off the country because not enough people who are involved in the business of making all these works available to the public are paying their fair share of this kind of material.

This kind of management is possible. There are enough safeguards in the act, and even in the Competition Act, to ensure that this is not being abused.

Mr. David de Burgh Graham:

Talking about abuse, we certainly see the abuse. Google and Facebook were here a couple of weeks ago. They admitted they only look at larger copyright holders when they're doing their enforcement systems. They admit they don't care about Canadian exemptions under fair dealing. The abuse is already there.

I don't see how removing protections for individuals is going to improve that.

Prof. Ysolde Gendreau:

I'm not saying that we should remove protections from individuals. I'm just saying that when all is looked at globally, everybody should be paying a fair share for the use of the works. I have trouble imagining that people who are willing to pay $500 and more for an iPhone would find it damaging to pay an extra.... I certainly don't want to be bound by whatever number we may imagine. We'd say that this is going to prevent them from having free expression or from having access to the work. Even if, on the price of an iPhone or other equipment, extra money were not added, given the profit margin on these products, this is something that will certainly not put these companies into bankruptcy.

I see the advent of a better functioning collective management system as something that actually protects the individuals.

Mr. David de Burgh Graham:

I don't have a lot of time so I'll move on.

Mr. Geist, I mentioned Facebook and Google's testimony a minute ago where they identified that they don't make any effort to enforce fair dealing. You are familiar with that. Do you have any comments or thoughts on that from your sense or background?

Dr. Michael Geist:

Yes, it's been a significant source of frustration. In fact, I had a personal experience with my daughter, who created a video after she participated in a program called March of the Living, where she went to concentration camps in Europe and then on to Israel. As part of the Ottawa community, she interviewed all the various participants who were alongside her, created a video that was going to be displayed here to 500 people. There was some background music along with the interviews. They posted it to YouTube, and on the day this was to be shown the sound was entirely muted because the content ID system had identified this particular soundtrack.

They were able to fix that, but if that isn't a classic example of what non-commercial, user-generated content is supposed to protect, I'm not sure what is. The fact that Google hasn't tried to ensure that the UGC provision that Professor Gendreau mentioned, which, as this example illustrates, has tremendous freedom of expression potential for lots of Canadians, is for me not just disappointing but a real problem.

(1605)

Mr. David de Burgh Graham:

Mr. Chisick, I have a question for you too.

You talked about 22% of the value for broadcasters' backup copies. If they're actual backup copies, where is the problem?

Mr. Casey Chisick:

The problem is this. The Copyright Board conducted an overall valuation of all of the copies used by radio broadcasters. It determined that if it were forced to allocate value among the different types of copies, some value would go to backup copies, some value would go to main automation system copies and so on and so forth, until you get to 100%.

The Copyright Board found that 22% of that value was allocable to backup copies. In other words, radio stations derive commercial value from the copies they make and 22% of that is allocable to backup copies. There is therefore significant commercial value to those backup copies, yet the Copyright Board felt compelled, under the expanded backup copies exception, to remove that value from the royalties that are paid to rights holders.

Now, if that was a correct interpretation of the backup copies exception, then the Copyright Board may have had no choice but to do what it did. My point is simply that the intention of these exceptions must not be to exempt large commercial interests from paying royalties for copies from which they themselves derive significant commercial value. That's an example to me of a system of exemptions that's out of whack in the grand scheme of balance between the interests of rights holders, users and the public interest.

Mr. David de Burgh Graham:

I have only a half a minute left here, but I'm just trying to understand the issue, because you've brought up this major point about the money that they're not spending on.... If they use the main copy or the backup copy to broadcast something, what's the difference?

Mr. Casey Chisick:

I'm sorry. I didn't understand your question.

Mr. David de Burgh Graham:

We've always had the right to format shifting. If I buy something that I convert to the computer and I broadcast it, that's the backup copy, and if you add a monetary value.... This all doesn't connect very well to me.

Mr. Casey Chisick:

I understand the question.

This requires a review of 20 years of Copyright Board radio broadcasting tariffs, which obviously we don't have time for here, but the point of the matter is that, until 2016, radio broadcasters paid a certain amount for all of the copies they made. It was only in 2016, after the 2012 amendments had come into force, that the Copyright Board felt that it had to go through the exercise of slicing and dicing those copies and determining what value was allocable to which. It was then that the 22% exemption was instituted.

Your point is a valid one, because nothing had changed. The approach that radio stations take to copying music hadn't changed. The value that they derived from the copies hadn't changed. The only thing that had changed was the introduction of an exception that the Copyright Board believed needed to lead inexorably to a royalty reduction.

That's what I am reacting to, and that's what I'm suggesting to the committee ought to be re-examined.

Mr. David de Burgh Graham:

My time is up. Thanks.

The Chair:

Thank you very much.

Mr. Albas, you have seven minutes.

Mr. Dan Albas (Central Okanagan—Similkameen—Nicola, CPC):

Thank you, Mr. Chair.

I'd like to thank all of our witnesses for their testimony here today.

In recent weeks we've been hearing from various witnesses favouring a change in approach in how we do copyright and moving to a more American-style fair use model. I would like to survey the group here.

What are the benefits of looking at American-style fair use? What should we take from that and what should we be very wary of?

That's for any of the panellists.

Dr. Michael Geist:

I'll start by reiterating why I think it's a good idea, although I would argue not to jump in with the U.S. fair use provision but rather to use, as I mentioned, the “such as” approach and turn the current fair dealing purposes into a group of illustrative purposes rather than an exhaustive list.

I think that both provides the benefits of being able to rely on our existing jurisprudence, as it represents an evolution of where we're at rather than starting from scratch, and makes it a far more technologically neutral approach. Rather than every five years having people coming up and saying that you need to deal with AI or with some other new issue that pops up, that kind of provision has the ability to adapt as time goes by. We're seeing many countries move in that direction.

I would lastly note that in what's critical as part of this, whether you call it fair dealing or fair use, what's important is whether or not it's fair. The analysis about whether or not it is fair remains unchanged, whether it's an illustrative group or an exhaustive group. That's what matters: to take a look at what's being copied and assess whether it's fair. The purpose is really just a very small part of that overall puzzle, yet by limiting the list we then lock ourselves into a particular point in time and aren't able to adapt as easily as technology changes.

(1610)

Mr. Casey Chisick:

If I may, I agree with Professor Geist that the most important aspect of the fair dealing analysis by far is fairness, but there's a reason that Canada is one of the vast majority of countries in the world that does maintain a fair dealing system. There are really only, last I checked, three or four jurisdictions in the world—the U.S., obviously, Israel and the Philippines—that have a fair use system.

Most of the world subscribes to fair dealing, and there is a reason why. The reason is that governments want to reserve for themselves the ability from time to time to assess what sorts of views in the grand scheme of things are eligible for a fair dealing type of exception, and if we just simply throw the categories open to everything such as X, Y and Z, the predictability of that system becomes far less, and it becomes far more difficult for stakeholders and the copyright system to order their affairs. It becomes more difficult to know what will be considered fair dealing or what's eligible to be considered fair dealing and to plan accordingly.

Overall, Canada has exhibited a fair sensitivity to these issues. The fair dealing categories, obviously, were expanded in 2012 and may well be expanded again in the future when the government sees fit, but I think that to expand it to the entire realm of potential dealings runs the risk of going too far.

Prof. Ysolde Gendreau:

I am against the idea of having a fair use exception for several reasons.

First of all, I think that in reality what we have already is very close to the U.S. system. We have purposes that are extremely similar to the fair use purposes. We have criteria that are paraphrases of the fair use criteria, and I really don't think that there is that much of a difference in terms of what the situation is doing. What is happening, though, is that, for the examples we have, it's not just “such as”. I see a very dangerous slope. “Such as” does not mean anything that is fair. “Such as” should mean that we keep within the range of what is already enumerated as possible topics, which is what we already have with our fair dealing exception.

Second, many of these fair use exceptions in the United States have led to results that are extremely difficult to reconcile with a fair use system. They are very criticized, and lastly, I would say that, in order for a fair use system to work in the magnitude that people would want it to work, you would need an extremely litigious society. We are about a 10th of the size of the U.S. We don't have the same kind of court litigation attitude as in the U.S., and I think that this is an important factor in order not to create uncertainties.

Thank you.

Mr. Dan Albas:

Mr. Chair, I'd like to share the rest of my time with Mr. Lloyd, if that's all right.

The Chair:

You have two minutes left.

Mr. Dane Lloyd (Sturgeon River—Parkland, CPC):

Thank you, Mr. Chair.

Thank you to our witnesses today.

I have a couple of quick questions for Mr. Chisick. I wish all of you had been here earlier in the study. You could have helped us frame the debate a little more clearly.

One of your points was about closing the loophole about intermediaries. Could you expand on that and give us some real-life examples to help illustrate what you mean?

Mr. Casey Chisick:

Obviously, as a lawyer in private practice, I have to be careful about the examples I give, because many of them come from the real lives of my clients and the companies they deal with from day to day.

What I can tell you is that it has been my experience that certain services—and I gave a couple of examples, both services that are engaged in cloud storage with a twist, helping users to organize their cloud lockers in a way that facilitates quicker access to various types of content and potentially by others than just the locker owner, as well as services that basically operate as content aggregators by a different name—are very quick to try to rely on the hosting exception or the ISP exception, the communications exception, as currently worded to say, “Sure, somebody else might have to pay royalties, but we don't have to pay royalties because our use is exempt. So if it's all the same to you, we just won't”.

(1615)

Mr. Dane Lloyd:

They're going further than just being a dumb pipe. They're facilitating.

Mr. Casey Chisick:

They are. That's right. They are, so my view is that the exception needs to be adjusted, not repealed but adjusted, to make very clear that any service that plays an active role in the communication of works or other subject matter that other people store within the digital memory doesn't qualify for the exception.

Mr. Dane Lloyd:

I will come back to you because I do have another question.

Mr. Casey Chisick:

Okay.

Mr. Dane Lloyd:

I just wanted to get a quick question to Mr. Geist.

Am I out? Okay. Never mind.

The Chair:

Sorry, but I'm glad you knew those terms that you were using.

We're going to move to Mr. Masse.

You have seven minutes.

Mr. Brian Masse:

Thank you.

The USMCA changes things in a couple of parameters. How does it change your presentations here?

I was just in Washington and there's no clear path for this to get passed. We could be back to the original NAFTA, and if that goes away then we're back to the original free trade, but that requires Trump to do a six-month exit and notification, and there's debate about whether or not that's on the presidential side or whether it's Congress and there will be lawyers involved and so forth. We're at a point now where we have a potential deal in place. Vegas is making the odds about whether it's going to pass or not.

Maybe we can go around the table here in terms of how you think it affects your presentations here and our review. We're going to have to report back with it basically being...and there are many with the opinion that Congress won't accept it because they don't have enough concessions from Canada.

I put that out there because it's something that changed during the process of our discussions from the beginning of this study to where we are right now, and again where we'll have to give advice to the minister.

We can start on the left side here and move to the right.

Ms. Catherine Lovrics (Vice-Chair, Copyright Policy Committee, Intellectual Property Institute of Canada):

Among our committee there was no consensus with respect to term extension, so it wouldn't have been an issue that we addressed as part of our submission.

But as a result of term extension clearly being covered in USMCA we touched upon reversionary rights, because I think if copyright term is extended it's incumbent upon the government to also consider reversionary rights within that context. This is because at present you are effectively adding those 20 years if the first owner of copyright would have been the author and the author had assigned rights, and reversionary rights under the current regime with everything except for collective works, you would be extending copyright for those who have the reversionary interest and not for the current copyright owners. That was the way that IPIC submissions were impacted.

Mr. Brian Masse:

You're pretty well split within an organization about the benefits and detractions from—

Ms. Catherine Lovrics:

For term extension, I think it's a very contentious issue and there was no consensus among our committee.

Mr. Brian Masse:

Would it be fair to say, though, it has significant consequences for opinions on both sides? It's not a minor thing. It's a significant one.

Ms. Catherine Lovrics:

I think most definitely. I think there are both very strong advocates for term extension who look to international rights as being one justification for the reason to extend term, and I think there are those who view extending the term as limiting the public domain in Canada in a way that's not appropriate. Again, there's no consensus.

With USMCA proposing it, reversionary rights should be looked at.

Mr. Brian Masse:

Thank you.

Mr. Chisick.

Mr. Casey Chisick:

I would agree with that. I mentioned reversionary rights in my presentation, and I don't want to be understood as necessarily suggesting that the way to deal with reversionary rights is to eliminate reversion from the copyright altogether. That's one possible solution, maybe a good solution. There are also other solutions, and certainly with the extension of the term of copyright, which I do think is a good idea, and I've been on the record saying that for some time, how you deal with copyright over that extended term is certainly an issue.

My main point, and it remains regardless of whether the term is life plus 50 or life plus 70, is where reversion is concerned we need to look at it in a way that's less disruptive to the commercial exploitation of copyright. I think the point remains either way.

(1620)

Mr. Brian Masse:

If it was not to be extended, would that change your position on other matters or is it isolated to basically the 50 and 70?

Mr. Casey Chisick:

I don't think, sitting here right now—maybe I'll come up with something more intelligent when I'm done—that anything particularly turns on 50 versus 70 in my view.

Mr. Brian Masse:

Thank you.

Mr. Geist.

Dr. Michael Geist:

I think there were three different types of rules within this agreement related to copyright. There are those provisions that, quite frankly, we already caved on under U.S. pressure back in 2012—

Mr. Brian Masse:

Yes.

Dr. Michael Geist:

—so our anti-circumvention rules are consistent with the USMCA, but only because there was enormous U.S. pressure leading up to the 2012 reforms, and in fact, we are now more restrictive than the United States, which creates disadvantages for us.

Then there's the one area, the notice-and-notice rules, that the government clearly prioritized and took a stand on to ensure the Canadian rules could continue to exist.

The term extension has an enormous impact, and quite frankly, it's obvious that the government recognized that. It's no coincidence that when we moved from the TPP to the CPTPP, one of the key provisions that was suspended was the term extension. Economist after economist makes it very clear that it doesn't lead to any new creativity. Nobody woke up this morning thinking about writing the great Canadian novel and decided to instead sleep in, because their heirs get 50 years' worth of protection right now rather than 70 years.

For all of the other work that's already been created, that gift of an additional 20 years—quite literally locking down the public domain in Canada for an additional 20 years—comes at an enormous cost, particularly at a time when we move more and more to digital. The ability to use those works in digital ways for dissemination, for education, for new kinds of creativity will now quite literally be lost for a generation.

If there's a recommendation to come out of this committee, it would be, number one, recognize that this is a dramatic shift. When groups come in saying, “Here are all the things we want as rights holders”, they just won the lottery with the USMCA. It's a massive shift in terms of where the balance is at.

Second, the committee ought to recommend that we explore how we can best implement this to limit the damage. It isn't something we wanted. It's something we were forced into. Is there any flexibility in how we ultimately implement this that could lessen some of the harm?

Mr. Brian Masse:

Ms. Gendreau.

Prof. Ysolde Gendreau:

I'm indifferent to whether it's 50 years or 70 years, for two reasons.

I just finished a book last month that was about literary social life in France in the 19th century. They had salons where people would go, and artists and politicians would mix. In that book there were lists of the artists and the writers who showed up there, and three-quarters of them were names we don't know.

In terms of copyright term protection, I think very few works manage to be relevant 50 years—or even less so—70 years after the death of the author. I don't know why we should be having so much difficulty over an issue that is important for only a minority of authors. That is one reason.

Second, if we are worried about the copyright term, then I think perhaps we should worry about that because of the fact that copyright covers computer programs. Do you realize that because of their nature, there is never a public domain for copyright programs, given the life of copyright programs? This is an industry that's getting absolutely no public domain.

Lastly, I would say it is possible to have a commercial life beyond term, and I think this is right. As to whether that term is 50 or 70 years, as I said, I'm indifferent. I would never walk outside or march for that one way or another, but 70 years is the term that we have for our major G7 partners; therefore, being a member of the G7 comes with a price, and the extra 20 years is a minority issue.

Mr. Brian Masse:

We all know the G7 plays with rules.

The Chair:

Thank you.

Mr. Brian Masse:

Thank you.

That's interesting, though. That question gives the whole spectrum on it.

Thank you very much to the witnesses.

The Chair:

That's why we left them to the end.

We're going to jump to Mr. Longfield.

Mr. Lloyd Longfield (Guelph, Lib.):

Thanks, Mr. Chair.

I'm going to share a couple of minutes with Mr. Lametti.

I'd like to start with the Intellectual Property Institute of Canada. First of all, thank you for helping us through the study that we had on intellectual property. It was good to see the implementation of some of the ideas we discussed.

I'm thinking of the interaction between the Intellectual Property Institute and the Copyright Board or collectives. How much engagement do you have in terms of guiding artists towards protecting their works, finding the right path forward for them?

I know you do that in other ways with intellectual property, but what about...?

(1625)

Mr. Bob Tarantino:

I'm not sure I'll be able to answer the question with respect to the institutional work that IPIC does, although it maintains relationships, obviously, with those bodies.

As individual advisers, that's a significant part of our day-to-day function, to counsel our clients in terms of how best they can realize the value of the works they've created and exploit those in the marketplace.

Mr. Lloyd Longfield:

One of the shortfalls that we found in our previous study was with regard to the transparency—not purposely being non-transparent, but just the fact that people didn't know where to go for solutions or to protect themselves.

Mr. Bob Tarantino:

Right. I think one thing that we have to contend with as advisers, and that you have to contend with as legislators, is the fact that the copyright system is incredibly complex. It's incredibly opaque for non-experts. I think a guiding principle that everybody would be on board with would be an effort to make the Copyright Act—and the copyright system, more generally—a little more user-friendly.

There are a number of items that we've canvassed in this discussion already, such as reversionary interest, that add additional complexity to the operation of the act and that, I think, should be assessed with an eye towards making it something that you don't need to engage a lawyer for and pay x number of hundreds of dollars an hour in order to navigate.

Mr. Lloyd Longfield:

In fact, one of the Google representatives said that it is a “complicated and opaque web of music licensing agreements” that people face.

Now we're just talking about guiding principles. We're very late in the study. When we were working on developing an economic development program for the city of Guelph, we looked at guiding principles. When we looked at our community energy initiative, we looked at guiding principles.

In terms of our act and our study, how can we get some of these guiding principles put up at the front of our study? Do you have other guiding principles that we should look towards?

Mr. Bob Tarantino:

I think, broadly speaking, you can identify a handful of guiding principles, drawn from various theoretical approaches, to justify why copyright exists. Among those are providing an incentive for the creation and dissemination of works by ensuring that authors get rewarded. However, I think it's absolutely critical to maintain or to keep in mind that this principle has to be balanced against a broader communal and cultural interest in ensuring the free flow of ideas and cultural expressive activity.

The challenge that you face, of course, is finding a way to calibrate all of the various interests and various mechanisms that you're putting at play here to achieve those quite disparate functions. There's a tension at play there. It's an ongoing tension.

Mr. Lloyd Longfield:

Yes.

Mr. Bob Tarantino:

I don't think that there is a resolution to it necessarily, but I think that it can be implemented and then assessed on an ongoing basis to identify where there have been shortfalls, overreaches and under-compensation.

Mr. Lloyd Longfield:

Thank you.

In the minute that I have left.... Ms. Gendreau, you mentioned the collectives. I am very interested in how collectives are managed or not managed, and the transparency of collectives. Were you leading towards discussing that? If so, maybe you can put that out here.

Prof. Ysolde Gendreau:

Yes, I'd be happy to talk about that.

I understand that people may have concerns about the way that collectives are run. I think the fact that some collectives will no longer be obliged to go before the board will perhaps raise even further concerns.

However, I know that there are rules, for instance, in the European Union that look at the internal management of collective societies. I would think that such rules, even though they are probably perceived by collectives as annoying, should actually be embraced precisely because they would give greater legitimacy to their work. I would see such rules as legitimacy enhancers rather than as obstacles to working.

(1630)

Mr. Lloyd Longfield:

Thank you.

Over to you, Mr. Lametti.

Mr. David Lametti:

Thank you.

I think my challenge is more that of addressing people by their last names when I've known them for 20 years.

Mr. Tarantino, copying for the purposes of computational analysis is what you potentially suggested as an AI and data mining exception. Do you think that gets us there? Do we need to go with “such as”, or—as someone else suggested a couple of weeks ago—do we make an exception for making incidental copies apply to informational analysis? Give me your thoughts on that.

Mr. Bob Tarantino:

I'd have to defer to the views of our committee. It's not a point that we specifically canvass them on, beyond what you find in our submission, which is that the U.K. approach is something to consider. What I would suggest is taking it back to our framing device. Let's examine what the result has been in the United Kingdom of implementing their exception for computational analysis.

Mr. David Lametti:

Mr. Chisick, do you want to jump in on that?

Mr. Casey Chisick:

If what you're referring to is temporary copying for technological processes, exception 30.71, that's a good example of an exception that is framed really broadly in a way that is prone to misunderstanding or abuse.

An example is broadcasters arguing that all of broadcasting, from the ingestion of content until the public performance of the work, is one technological process and, therefore, all copies need to be exempt. It may be that, properly framed, an exception like that is an appropriate mechanism to deal with data mining and artificial intelligence. We have to be very careful to frame these exceptions in such a way that really targets them toward the intended purpose and doesn't leave them prone to exploitation in other senses.

Mr. David Lametti:

I'll turn to Mr. Geist, if we have time.

The Chair:

Please answer very briefly.

Dr. Michael Geist:

As I've mentioned, my preference would be for a broad-based “such as” approach. I do think we need something. Even if we do have it, “such as” should include informational analysis.

I saw the Prime Minister on Friday speaking about the importance of AI. Quite frankly, I don't think the U.K. provision goes far enough. Almost all the data we get comes by way of contract. The ability to, in effect, contract out of an informational analysis exception represents a significant problem. We need to ensure that where you acquire those works, you have the ability.... We're not talking about republishing or commercializing these works. We're talking about using them for informational analysis purposes. You shouldn't have to negotiate those out by way of contract. It should be a policy clearly articulated in the law.

The Chair:

Thank you.

Mr. Lloyd, you have seven minutes.

Mr. Dane Lloyd:

I'll finish where I started.

The Chair:

Actually, you have five minutes. Sorry.

Mr. Dane Lloyd:

Okay. That changes everything.

Mr. Geist, there seem to be a lot of negatives to the collective model. If there weren't a collective model, it seems there would need to be a collective model because the transaction costs of an individual artist or writer are so high that they would need to band together. Is there any alternative to the collective model in your academics that you could propose as an idea?

Dr. Michael Geist:

The market is providing an alternative right now. I mentioned the 1.4 million licensed e-books that the University of Ottawa has. Those are not acquired through any collective. They're acquired through any number of different publishers or other aggregators. In fact, in many instances we will license the same book on multiple occasions, sometimes in perpetuity, because the rights holder has made it available for this basket of books and for that basket of books and for another basket of books. In fact, authors are doing it all the time, or publishers are doing it all the time right now.

Mr. Dane Lloyd:

It does seem very appealing. I like that sort of free market movement idea, but from what we're hearing from the authors who have spoken to us, it doesn't seem.... I'll come back to you.

Mr. Chisick, could you comment on that? Is that a good enough alternative for an author, licensing it through e-books as a replacement for collectives?

Mr. Casey Chisick:

From what I'm seeing from authors who are struggling with developments in the market, it may not be a complete solution. There is no question that transactional licensing, particularly in the book publishing area, has made strides over the last decade or so. It doesn't seem to be capturing the full value of all the works that are in use, though. It's something that, arguably, needs to exist alongside a collective licensing model that can pick up the residue.

In other areas of licensing, market-based solutions haven't been effective yet at all—for example, in music, where the entire viability of an author's or an artist's career depends on the ability to collect millions and millions of micro-payments, fractions of pennies.

(1635)

Mr. Dane Lloyd:

What about authors defending their work from copyright infringement? For the average authors, is it within the realm of their financial resources to pursue that litigation without a collective licensing model? Is that something they could do?

Mr. Casey Chisick:

No, it isn't. It's almost impossible for all but the most successful artists or frankly, the most successful rights holders, by which I mean publishers and others—the 1% or very close to it—to actually pursue remedies for copyright infringement. Ironically, that's one of the reasons, in the previous round of copyright reform in 1997, that attempts were made through policy to encourage artists and authors to pursue collective management.

Mr. Dane Lloyd:

I do want to give Mr. Geist a chance to rebut because it would only be fair, I think.

Dr. Michael Geist:

I appreciate that. Thank you.

It's not that I'm saying that no collectives ought to exist. I think there is a role for them. I'm saying that what we have seen, especially in the academic publishing market, is that they have been replaced, in effect, by alternatives. That is the free market at work. Together with some students, I did studies looking at major Canadian publishers, including a number that came before you, and virtually everything they were making available under licence is what our universities have been licensing.

When you get certain authors saying, “I'm getting less from Access Copyright, why is that?”, we need to recognize that a chunk of Access Copyright's revenues go outside the country, a chunk go towards administration, and then a big chunk goes to what they call a payback system, which is for a repertoire. It doesn't have anything to do with use at all. It simply has to do with the repertoire. That repertoire excludes any works that are more than 20 years old and excludes all digital works.

Mr. Dane Lloyd:

What about defending people, like Mr. Chisick was talking about? It's outside the realm of 99% of authors to defend themselves, if their works are being infringed in copyright. What's your replacement for that? What's the alternative?

Dr. Michael Geist:

In many instances, where those works are being licensed, the publishers do have the wherewithal to take action, if need be. However, the notion that somehow we need collective management, largely to sue educational institutions, strikes me as a bit wrong.

Mr. Dane Lloyd:

Well, to protect....

Dr. Michael Geist:

With all respect, I don't think anybody is credibly making the case that educational institutions are out there trying to infringe copyright. In fact, we see some educational institutions, even in Quebec, that have a collective management licence with Copibec and are still engaged in additional transactional licences because they need to go ahead and pay them. The bad guys here or the infringers, so to speak, are not the educational institutions.

Mr. Dane Lloyd:

Who are they?

Dr. Michael Geist:

I'm not convinced that there are major infringers in the area of book publishing.

Mr. Casey Chisick:

To be clear, the point that I made about licensing and collective management existing alongside one another is that it's not primarily for the purpose of enforcement. I agree with Professor Geist. The purpose is to make enforcement unnecessary, by making sure that all of the uses that are capable of being licensed and that are appropriate to license are licensed in practice.

Prof. Ysolde Gendreau:

May I also add that one aspect that is not often mentioned, I believe, is that with all these new licences that publishers are giving to universities, perhaps one of the sources of discontent is that I'm not sure the money trickles down to the authors who sign up with the publishers. You have licences between publishers and universities or any kind of group and, yes, you look at the terms. Again, licensing for having your book on the shelf in the library is different from licensing for having the book used in a classroom, but put that aside. I'm not sure the current structure actually helps the authors, who may not necessarily see the money for all these licences.

The Chair:

Thank you very much. It's nice to see all the heads go up and down at the same time.

Ms. Caesar-Chavannes, you have five minutes.

(1640)

Mrs. Celina Caesar-Chavannes (Whitby, Lib.):

Thank you very much, Mr. Chair.

I want to thank all the witnesses. I have five minutes, so I'm going to try to ask as many questions as possible.

Mr. Chisick, at the opening of your statement, you said that you agreed with the views from many of the witnesses who came ahead of us. In your opinion, what didn't you agree with, as we look to consider some of the recommendations that we are going to put forward?

Mr. Casey Chisick:

That's a great question. I'm certainly concerned. I disagree with the view that Dr. Geist has expressed about term extension, for example. The example he gave about the author waking up and deciding not to write because of a 50-year term post-mortem rather than 70 years may be true, but the term of copyright is highly relevant to the decision of the publisher as to whether to invest and how much to invest in the publication and promotion of that work.

It may or may not be relevant to the writer—although I'm sure there are writers who do wake up wondering when they're going to have to get a different job—but from the commercial aspect of things, that's becoming more and more difficult every day, considering the level of investment in the dissemination of creativity, which is also a critical part of the copyright system. In my view, the extension of term from life plus 50 to life plus 70 is something that's long overdue.

Some before the committee have been suggesting that copyright in an audiovisual work ought to go to the writer or the director or some combination thereof. I disagree with that for similar reasons. It all has to do with the practical workings of the copyright system and how these ideas would work out in practice. As a lawyer in private practice dealing with all sorts of different copyright stakeholders, my primary concern is not to introduce aspects of the system that will get in the way of or perpetuate barriers to successful exploitation of commercial works. It's so important now in the digital era to make sure that there's less friction, not more.

Mrs. Celina Caesar-Chavannes:

Thank you very much.

Dr. Geist, you talked about the windfall that would be created with the life plus 70. How do you recalibrate the windfall that would be created by the USMCA? More specifically, can it be recalibrated within the confines of the act?

Dr. Michael Geist:

It's a great question. There are really two aspects.

First, is there an implementation that would meet the requirements that we have within the act that would lessen some of the harm? When Mr. Chisick says it's about a company making a decision about whether or not to invest in a book, perhaps that's fine for any books that start getting written once we have term today, but this will capture all sorts of works that haven't entered into the public domain yet. They are now going to have that additional 20 years where they already made a decision and now get that windfall.

We ought to consider if there is the possibility of putting in some sort of registration requirement for the additional 20 years. As Ms. Gendreau noted, there are a small number of works that might have economic value. Those people will go ahead and register those for that extra 20 years, because they see value. The vast majority of other works would fall into the public domain.

Moreover, when we're thinking about broader reforms and getting into that balance, recognize that the scale has already been tipped. I think that has to have an impact on the kind of recommendations and, ultimately, reforms that we have, if one of our biggest reforms has already been decided for us.

Mrs. Celina Caesar-Chavannes:

If each of you were to make one recommendation that we should consider as part of the review, what would it be?

I'll let you start.

Prof. Ysolde Gendreau:

The one recommendation I would make would be to make sure that digital businesses—wherever they are—that are actively making business decisions on the basis of works that are protected by copyright should become liable for some payment. Yes, if they are totally passive then they are totally passive, but I think that by now, the experience we have is that a lot of people who are claiming to be passive are not, and are therefore avoiding liability. That would be my greatest concern.

Mrs. Celina Caesar-Chavannes:

Can I go over to...? No?

It's the same question. Anybody who's ready for it, go ahead.

Dr. Michael Geist:

Sure, I'll jump in.

I would say we need to ensure that the Copyright Act can continue to adjust to technological change. The way we best do that is by ensuring we have flexibility in fair dealing—that's the “such as”—and ensuring that fair dealing works both in the analogue and digital worlds. That means ensuring that there's an exception in digital lock anti-circumvention rules for fair dealing.

(1645)

Mr. Casey Chisick:

I think that introducing a provision in the Copyright Act for site blocking and de-indexing injunctions is a critical piece. I say that because so much potentially legitimate exploitation is still being diverted to offshore sites that escape the scrutiny of Canadian courts. I don't know why anybody would argue that's a good thing. Putting a balanced system in place in the Copyright Act that deals with the concerns Dr. Geist highlighted about over-blocking and freedom of expression and so on, while still making sure that Canadians can't accomplish indirectly what they can't do directly, strikes me as a very positive development in the act.

Mrs. Celina Caesar-Chavannes:

Can you pick one recommendation that you would make?

Ms. Catherine Lovrics:

We'll put in a recommendation that really is a practitioner's problem. There are some technical fixes to the act that I think would allow for a great deal of certainty, and those may not be issues that were raised generally before this committee.

Mrs. Celina Caesar-Chavannes:

That's okay.

Ms. Catherine Lovrics:

The first relates to clarifying the rights of joint authors and joint owners under the Copyright Act. Currently, under the Copyright Act, absent an agreement, what are the rights of joint owners of a copyrighted work? Can they exploit a work? Do they need the permission of another joint owner? I think that's a problem of which we're acutely aware as practitioners, and of which our client may not be.

The other is rights in commissioned works and in future works. Particularly with respect to future works, I think that oftentimes agreements will cover a future assignment. Technically, whether or not those are valid under the act is a live question. I will put those forward on behalf of IPIC.

Mrs. Celina Caesar-Chavannes:

Thank you. I think I'm over time, Mr. Chair.

The Chair:

Just a wee bit. Thank you very much.

It's back to you, Mr. Lloyd.

Mr. Dane Lloyd:

Thank you.

My apologies to the other witnesses. I'm not picking on you enough, but I'll go with Mr. Chisick.

I had some questions about the reversionary right. A Canadian artist appeared before the heritage committee to talk about his concerns with the reversionary right, and I was wondering if you could further comment on what the replacement is and what the impact of it is.

Mr. Casey Chisick:

I assume you're talking about Bryan Adams—

Mr. Dane Lloyd:

Yes.

Mr. Casey Chisick:

—and his proposal to adopt an American-style termination regime.

That's one of the possible approaches. What the American-style termination regime has to commend it over the current system that we have in Canada is that at least it requires some positive act by the artist to reclaim those rights. There's a window within which the rights can be claimed. Notice needs to be given, and it allows people to order their affairs accordingly. I think that the timing of Mr. Adams' submission was off. I think that it would be ill conceived to allow for termination after a 35-year period, the way it is in the United States. I think that's too short, for a variety of reasons, including reasons related to incentives to invest, but that's one approach that could be looked at.

Another approach to be looked at is the approach that's been taken almost everywhere else in the world, which is to eliminate reversion entirely and leave it to the market to deal with those longer-term interests in copyright. I don't think it's any coincidence that in literally every other jurisdiction in the world where reversion once existed—including in the United Kingdom, where it was invented—it has either been repealed or amended so that it can be dealt with by contract during the lifetime of the author. Canada is the only remaining jurisdiction, as far as I know, where that's no longer the case. That, too, should tell us something.

Mr. Dane Lloyd:

Mr. Geist, maybe you could comment on that briefly. You were talking about repealing or amending Crown copyright provisions. I was hoping that you could elaborate on the application of Crown copyright. It's something that has been talked about at committee but never really fully so. Then, talk about the impact of how we can improve things by possibly getting rid of it.

Dr. Michael Geist:

Sure. I'll touch on Crown copyright in just a second.

I did want to pick up on this reversion issue. It does seem to me that the U.S. is a market where there's quite a lot of investment taking place in this sector, without concern about the way their system has worked, which has given rights back to the author.

You asked earlier how individual creators handle enforcement issues, and the notion that we should take an approach that says, “You ought to handle everything. You ought to be able to negotiate every single right with large record companies or large publishers,” leaves them without much power.

If there's consistency between Professor Gendreau's comments about part of the problem being the agreement between authors and publishers as we move into the digital world and your question about what Bryan Adams is doing, it's that, in a sense, we're looking in the wrong place. Much of the problem exists between creators and the intermediaries that help facilitate the creation and bring those products to market—the publishers, the record labels and the like—where there is a significant power imbalance and these are attempts to try to remedy that.

With respect to Crown copyright, I served on the board of CanLII, the Canadian Legal Information Institute, for many years, and what we found there was that the challenge of taking legal materials—court decisions and other government documents—represented a huge problem. In fact, there were some discussions regarding that earlier today on Twitter, where people were talking specifically about the challenge that aggregators funded by lawyers across the country face in trying to ensure that the public has free and open access to the law. This represents a really significant problem. This is typified by a Crown copyright approach where the default is that the government holds it, so you have to clear the rights. You can't even try to build on and commercialize some of the works that the government may make available.

(1650)

Mr. Dane Lloyd:

Are there any legitimate reasons to have a Crown copyright? It seems there could be some good reasons why it should be kept.

Dr. Michael Geist:

My colleague Elizabeth Judge has written a really good piece that traces some of the history around this.

Initially, I think some of the concerns were to ensure that a government document could be relied upon, that it was credible and authoritative. I think that is far less of an issue today than it once was.

I also think that the kinds of possibilities we had to use government works didn't exist in the early days of this in the way that it does today. We think of the development of GPS services or other kinds of services built on open government or government data. The idea that we would continue to have a copyright provision that would restrict that seems anathema to the vision of a law that has adapted to the current technological environment.

Mr. Dane Lloyd:

Let's say the government develops something of value to the government that would lose its value if it were to be subject to open provisions. Do you think there is still some legitimacy to Crown copyright in those cases?

Dr. Michael Geist:

We are the government. The public is funding this. One of the things that I was so excited to see from Treasury Board, I believe it is, just over the last few days was taking a new position on open-source software where the priority will be to use open-source software where available. I think it recognizes that these are public dollars, and we ought to be doing that where we can. So too with funding Creative Commons licensed local journalism, which is another example of that.

Even if there are areas where we can ask, “Can't government profit?”, copyright is the wrong place to be doing it. We shouldn't be using copyright law to stop that.

Mr. Dane Lloyd:

Thank you.

The Chair:

We're going to Mr. Sheehan. You have five minutes.

Mr. Terry Sheehan (Sault Ste. Marie, Lib.):

Thank you very much for all your testimony. It is good to have you here towards the end as well because it allows us to ask you questions about what we heard. We've been coast to coast to coast, hearing from various people with great ideas.

We heard from the Fédération nationale des communications, the FNC. They proposed the creation of a new category of copyrighted works, a journalistic work. That would provide journalists a collective administration. It would oblige Google and the Facebooks of the world to compensate journalists for their works that are put on the Internet through them. Do you have any comments about that? Also, in particular, how might it compare to article 11 of the European Union's proposed directive on copyright in the digital single market?

Michael, I'll start with you.

Dr. Michael Geist:

I think article 11 is a problem. I think where we've seen that approach attempted in other jurisdictions, it doesn't work. There are a couple of European jurisdictions where it was attempted. The aggregators engaged in this simply stopped linking, and the publishers ultimately found that it hurt more than it helped.

I think we need to recognize that journalists rely on copyright and fair dealing in particular just as much as so many other players. The idea of restricting in favour of journalism really runs significant risks, given how important news reporting is.

I think it's also worth noting that I look at some of the groups that have come forward to talk about this. Some of them are the same groups that have licensed their work to educational institutions in perpetuity. To give you a perfect example, I know the publisher of the Winnipeg Free Press has been one of the people who have been outspoken on this issue. The University of Alberta has a great open access site about everything they license. They have quite literally licensed every issue of the Winnipeg Free Press in perpetuity for over a hundred years. In effect, the publishers sold the rights to be used in classrooms for research purposes, for a myriad of different purposes, on an ongoing basis.

With respect, it feels a bit rich for someone on the one hand to sell the rights through a licensing system and on the other hand ask, “How come we're not getting paid these extra ways and don't we need some sort of new copyright change?”

(1655)

Mr. Terry Sheehan:

Does anyone else have a comment?

Yes, Ms. Gendreau.

Prof. Ysolde Gendreau:

What we've seen, of course, is the slow disappearance of the traditional media under the influence of online media.

It was said that in our last provincial elections in Quebec, 70% or even 80% of the advertising budget of the political parties went to service providers based outside of the country.

We're seeing closures of newspapers, and the media have difficulty keeping on giving us current news. We're now being presented with the idea that because the media are having some difficulty, because they're closing down, they should be receiving government subsidies to help them. We have people not buying newspapers or lacking access to traditional media, while the advertising revenue is going to outside companies that are not paying taxes here. The government is losing its tax base with that process and moreover is being asked to fund these newspapers and media because they need help to survive. Guess who's laughing all the way to the bank.

I think the idea of a right to remuneration for the use of newspaper articles is a way to address this kind of problem. It may not be technically the best way to do it, I'm sure, but I think there are ways to ensure that media, who have to pay journalists and want to get investigative journalism done in the country for our public good, are able to recoup the money and make sure that theirs is a real, living business, not one that is disappearing, such that people are being fed only by the lines they're getting on their phones.

Mr. Terry Sheehan:

That's very interesting.

We've talked a lot about protecting indigenous knowledge and culture through copyright. We've had a lot of testimony. I was going to read some of it, but does anybody have any suggestions concerning indigenous copyright?

This can perhaps go back to you.

Prof. Ysolde Gendreau:

This is a very sensitive issue and a very international issue. It is very difficult to deal with in a concrete manner because of many fundamental aboriginal issues with respect to copyright that differ from the basis of copyright as we know it. However, we can look for inspiration to our cousin countries. Australia and New Zealand have already attempted to set up systems that would help first nations in the protection of their works.

My only concern is that we must not forget that there are also contemporary native authors. I wouldn't want all native authors to feel that they are being pushed out of the current Copyright Act to go to a different kind of regime. I think there are different policy games at play here.

Mr. Terry Sheehan:

Thank you.

The Chair:

Thank you.

Mr. Masse is next for two minutes.

Mr. Brian Masse:

I'm going to go back to Crown copyright.

In the United States, they don't even have it, in effect. I think people think about the academic aspect of this, but how does it affect us also with respect to film and private sector ventures?

Perhaps you can quickly weigh in. I know we only have a couple of minutes. It's more of an economic question than is given credence.

Mr. Bob Tarantino:

Trying to navigate through the thickets of whether the National Archives owns something or what form of licence a particular item might be available under poses enormous challenges for certain sectors, such as documentary filmmakers—even with legal advice.

(1700)

Mr. Casey Chisick:

It's made that much more complicated by the lack of uniformity in licensing, by the fact that in order to license certain types of works you need to figure out which department of which provincial government you need to go to to even seek a licence, let alone worry about whether your inquiry will ever get a response. It poses enormous challenges, which I think may be associated with vesting copyright in entities that aren't really that invested in the idea of managing it.

Mr. Brian Masse:

Mr. Geist.

Dr. Michael Geist:

To go even further, the Supreme Court of Canada will hear a case in February, Keatley Surveying Inc. v. Teranet Inc.—and for disclosure, I've been assisting one of the parties involved—which deals with Ontario land registry records. In fact, we have governments making the argument that the mere submission of surveys to the government as part of that process renders those cases of Crown copyright.

Not only are we not moving away from lessening Crown copyright. We have arguments before the court wherein governments are trying to argue that private sector-created works become part of Crown copyright when they are submitted subject to a regulation.

Prof. Ysolde Gendreau:

I would think also that there's already in the Canadian system a licence scheme that allows us to reproduce statutes with the government's permission—without seeking a specific permission. However, this is a very tiny aspect of the Crown copyright.

I think that lots of countries can live without the equivalent of a Crown copyright. This is a system where they have reinforced Crown copyright in the U.K. I don't think we should follow that train. I think it makes sense, because they are government works, that they should belong to the public, because the government represents the public. I mean, the public is the fictional author of these works. I think it also creates problems with not only statutes, but also court documents and judgments. There are interesting cases of judges who copy the notes of their lawyers. There's been a case on that, which was really interesting.

The Chair:

Thank you.

Prof. Ysolde Gendreau:

Despite all of that, I don't think we would be losing much by abrogating many issues of Crown copyright.

Mr. Brian Masse:

Government knows fiction.

Voices: Oh, oh!

The Chair:

Thank you.

We still have time, so we're going to do another round. I rarely ask questions, but I would like a question put on the floor here.

In regard to the five-year legislative review, we've heard different thoughts. Very quickly, I want to get your thoughts on that. Should it be a five-year legislative review? Should it be something else?

Prof. Ysolde Gendreau:

Of course, Parliament can do anything and decide not to have five-year review next time.

I've been thinking about that, and I think that in this instance a five-year review is important. In my eyes, the clock has gone so far on the side of giving rights that it's not even Swiss cheese anymore. It's Canadian copyright cheese. It's full of holes everywhere.

We've had a bit of an example: If you don't use the private copying exception, then perhaps we can use the incidental copying exception. I mean, it's just that if one doesn't work, let's try another.

The Chair:

Thank you.

Prof. Ysolde Gendreau:

I think that for this kind of situation, a review now is something that we would need.

Do you want to do this exercise every five years? I'm not so sure.

The Chair:

I probably won't be the chair.

Prof. Ysolde Gendreau:

Also, we have to give time to cases and so on.

I think now it is important, in order not to get entrenched in the view that we have in the act currently.

Dr. Michael Geist:

It's been a very interesting review. I would at the same time say that I think it is early.

If we look at it historically, there were major reforms that took place in the late eighties, major reforms again in the late nineties, and then, of course, 2012. We look at roughly a ten- to 15-year timeline historically for significant reforms.

Five years, in my view, is oftentimes too short for the market and the public to fully integrate the reforms and then to have the evidence-based analysis to make judgment calls on new reforms.

The Chair:

Thank you.

Mr. Chisick.

Mr. Casey Chisick:

I agree in principle with what Professor Gendreau said, which is that this is a good window for a five-year review given what happened in 2012. However, in principle, I think there should be flexibility for Parliament in deciding when to review the act, as there is for most other pieces of legislation.

(1705)

Ms. Catherine Lovrics:

As a preliminary comment—we didn't canvass the committee on this—I think our personal views are that a five-year review is completely appropriate in this case.

If you look at artificial intelligence, it is a very simple example. In 2012, that wasn't being considered, so it's for things like that, perhaps to limit shorter reviews to emerging technology, or to respond to the evolution of the law within that period of time.

The Chair:

Thank you.

Mr. Graham, you have seven minutes.

Mr. David de Burgh Graham:

Thank you.

I want to get back to Crown copyright, but I want to make a quick observation first. If the Berne convention had been written under current law, I think it would be coming out of copyright just about now. That's just food for thought.

If we wanted to, as a committee, make a point on Crown copyright, under what licence should we release our report? Anyone?

Dr. Michael Geist:

I think the government has led by example just now with its local news and Creative Commons. Quite frankly, I don't know why almost everything isn't released by government under a Creative Commons licence.

There is an open licence that it uses. However, I think for the purposes of better recognition and standardization and the ability for computers to read it, adopting a very open Creative Commons licence would be the way to go.

Mr. David de Burgh Graham:

Are there any other comments?

Mr. Bob Tarantino:

Speaking personally, I would support Professor Geist's proposal, and I would recommend either a CC0 licence or a CC BY licence.

Mr. Casey Chisick:

I don't have strong opinion on a particular form of licence, but I do agree that for most government works, the more dissemination and the broader dissemination, the better.

Prof. Ysolde Gendreau:

I concur.

Mr. David de Burgh Graham:

I like it when it's fast. Thank you.

There's a topic we haven't discussed at all in this study, and I think we probably should have. That's software patents. I'm sure you all have positions and thoughts on that.

First of all, what are your positions, very quickly, on software patents? Are they a good thing or a bad thing? Does anybody want to discuss that?

Dr. Michael Geist:

I mean, we're not talking strictly copyright here, but I think that if we take a look at the experience we've seen in other jurisdictions, I think the over-patenting approach we often see creates patent thickets that become a burden to innovation, which isn't a good thing.

Prof. Ysolde Gendreau:

I'd say computer patents are the hidden story of computer programs, because initially, computer programs were not supposed to be patented and that's why they went to copyright. Copyright was quick, easy and long-lasting. I think this prevented an exercise, in order to have something much more appropriate for this kind of creative activity, which has a relatively short lifespan and is based on incremental improvements.

I don't think that nationally this is something we can do, but internationally, this is an issue that should be looked at in a much more interesting way. There are so many issues that are purely computer-oriented. It would be interesting to see to what extent these issues would go with a specific kind of protection for computer programs, as opposed to bringing everything into copyright.

To a certain extent, since we've had computer programs in a copyright law, it's been difficult.

Mr. David de Burgh Graham:

That's fair. I don't have time for long answers, but I appreciate your comments.

Mr. Tarantino?

Mr. Bob Tarantino:

I would concur with Professor Gendreau's position.

Mr. David de Burgh Graham:

I like the concurrence motions.

Yes, go for it.

Ms. Catherine Lovrics:

The Intellectual Property Institute of Canada has a committee that is currently collaborating with the Canadian Intellectual Property Office on this very issue.

There may be guidance that comes jointly out of CIPO and that committee's work.

Mr. David de Burgh Graham:

I was just looking at it quickly. If software was always written under current copyright law, I think that stuff written for any act would now be out of copyright. That's sort of a worrisome way of looking at it. It's kind of obsolete.

Is our copyright regime not actually strong enough to protect software, per se?

Dr. Michael Geist:

I must admit, I don't think we're.... Given the proliferation of software that runs just about every aspect of our lives, from the devices in our homes to the cars we drive to a myriad of different things, there seems to be no shortage of incentive for people to create, and no significant risks in that regard.

It highlights why always looking to stronger intellectual property rules, whether patent or copyright, as a market-incentive mechanism, misses the point of what takes place in markets. Very often, it isn't the IP laws at all that are critically important. It's first to market, the way you market and the continual innovation cycle that becomes important. IP protection is truly secondary.

Mr. Casey Chisick:

There are a lot of issues, some of which we've talked about today, and software patents is one, where if we're going to look at them in a serious way, we need to look at them in a serious way. We need to take a step back and consider what sort of behaviour we're trying to promote, what kinds of laws promote that behaviour and how we can best strike that balance in Canada, also with an eye to our international obligations under various treaties.

Software patents is one. Crown copyright is another. I think that if we want to look at whether Crown copyright is necessary or whether it's accomplishing its intended ends, we need to figure out what it's supposed to do before we can figure out whether we're doing it. Reversion is a third.

(1710)

Mr. David de Burgh Graham:

The reason I want to ask about all this is to tie it back to a rising movement, especially in the U.S., called right to repair. I'm sure you're familiar with that as well. You're aware of the John Deere case. Are there any comments on that and how we can tie that into copyright, to make sure that when you buy a product like this BlackBerry...? If I want to service it, then I should have that right to do that.

Dr. Michael Geist:

Yes. The 2012 reforms on anti-circumvention rules established some of the most restrictive digital lock rules to be found anywhere in the world. Even the United States, which pressured us to adopt those rules, has steadily recognized that new exceptions to it are needed.

At the very top, I noted that one area. We just saw the U.S. create a specific exception around right to repair. The agricultural sector is very concerned about their ability to repair some of the devices and equipment they purchase. Our farmers don't have that. The deep restrictions we have represent a significant problem, and I would strongly recommend that this committee identify where some of the most restrictive areas are in those digital locks. We will still be complying with our international obligations by building in greater flexibility there.

Mr. David de Burgh Graham:

I had a couple of questions going back to the beginning, so it's less exciting.

The Chair:

You have about 30 seconds.

Mr. David de Burgh Graham:

That's enough for this.

Mr. Chisick, you mentioned at the very beginning that you are certified to practice copyright law, specifically. Just out of curiosity, who certifies lawyers to practice copyright law?

Mr. Casey Chisick:

I didn't say that I'm certified to practice copyright law. What I said was I'm certified as a specialist in copyright law. That's a designation that was given to me by the Law Society of Ontario.

Mr. David de Burgh Graham:

Okay. That's what I was curious about.

Do we have 10 seconds to get into...? No, we don't have 10 seconds.

Thank you.

The Chair:

Thanks.

Mr. Albas, you have seven minutes.

Mr. Dan Albas:

Thank you, Mr. Chair.

It's always a mad dash to get in as many interventions as we can.

I will address this question to the Intellectual Property Institute. You support changing safe harbour provisions yet we were told by a major tech company that they simply could not operate without safe harbour. Do you think a legal framework that denies Canadian consumers access to services is acceptable?

Mr. Bob Tarantino:

Thank you for the question.

I think we recommended an assessment of whether the safe harbour provisions should operate without reference to any of the other mechanisms, such as the notice and notice regime, within the act.

I think the answer to the particular question you posed about consumers is probably no.

Mr. Dan Albas:

Okay.

Mr. Bob Tarantino:

We don't want consumers to be disadvantaged in that way.

I think it's an open question: How do we ensure entities and individuals don't shelter themselves under the auspices of those safe harbour provisions in a way that doesn't reflect the steps they take or the policies they put in place with respect to policing infringement on their platforms?

Mr. Dan Albas:

Yesterday on Twitter—I didn't have the opportunity, and this is outside of your role, because I don't think you were speaking on behalf of the Intellectual Property Institute—I posted a CBC article outlining the case of someone who was suing the company that makes Fortnite for allegedly using a dance that he invented.

I put it out there and we did hear from the Canadian Dance Assembly. They wanted to see choreography of specific movements that could be copyrighted by an individual artist. You seem to say that it would be under a particular provision. Could you just clarify that a bit, so it's part of the testimony?

Mr. Bob Tarantino:

I'm happy to do that.

Let this be a lesson to those who willy-nilly engage on Twitter with members of Parliament.

Yes. Choreographic works are protected if they are original. They are protected as works under the Copyright Act. I would also note that performers' performances are protected under the Copyright Act without the need for originality. I'm not sure there's a current gap in the legislative scheme, which would mean that dance moves are not protected.

(1715)

Mr. Dan Albas:

I think what the Canadian Dance Assembly was pointing out was that if someone choreographs a particular dance and posts it on YouTube, then someone else uses those moves in a performance of some sort, some credit should be due or some sort of copyright owed to the original person.

I think it would be very, very difficult to say who created a particular work of choreography or a dance. I even gave the example of martial arts.

I asked indigenous groups if it might cause huge issues for a particular community if someone were suddenly to claim copyright for a very traditional dance. There were some questions as to whether copyright would even apply to indigenous knowledge.

Mr. Bob Tarantino:

I think we need to separate the analytical question of whether something would qualify for protection under the act from the practical reality of enforcing any rights that might be afforded under the act. I think those are two very different inquiries.

I would like to just freelance a little bit here and pivot on the point that you've made. I think it ties into some of the other questions that have been put forward here today.

Speaking personally, I think there is a tendency in the copyright community for the ratchet to go only in a single direction, and for rights to continually expand. I think we have to be cognizant of the fact that all of us—whether as individuals, as consumers, as creators or as entities who disseminate or otherwise exploit copyright—simultaneously occupy multiple roles within the copyright ecosystem. We both benefit and—I hesitate to say we are the victims—bear the burden of those expanded rights.

It's not always the case that copyright is the proper mechanism for recognizing what are otherwise entirely justifiable claims.

Mr. Dan Albas:

I certainly agree with that.

Ms. Gendreau, in your presentation you argue that online platforms should be liable for infringing work on their platforms in the same way traditional broadcasters are.

Do you not acknowledge that a TV station where a producer determines everything on the air is different from a platform where users upload their content?

Prof. Ysolde Gendreau:

They are different in the sense that they are leading different activities. They're not programming the way broadcasters are programming.

What we're facing is precisely something different because we have, again, an industry that exists because there are works to showcase or to let go on and disseminate through its services. It is making money, and it will be obtaining the possibility of making business out of these works and maybe is not paying for that primary material.

It's like mining royalties. Mining companies have to pay royalties because they are extracting primary resources. I think we have to see that our creative industries, our creative works, are our new primary resources in a knowledge economy, and those who benefit from it have to pay for it.

Mr. Dan Albas:

Ms. Gendreau, you cannot create an equivalent between a physical asset that once it's mined is exclusively taken away versus an idea or a piece of work that can be transmitted where someone isn't less off. We've been told that if such a system would be in place, online platforms would have no choice but to seriously restrict what users can upload.

Do you feel severely restricting innovation is a reasonable outcome in this case?

Prof. Ysolde Gendreau:

No, I don't think it would limit innovation or dissemination. I think on the contrary it would guarantee payment to creative authors, and because creative authors would be receiving payments for the use of their works, they wouldn't be trying to sue for negligible types and silly uses that have given a very bad name to copyright enforcement.

If copyright owners knew that when their works were being used they were being remunerated, then if they saw somebody making a video with their grandchild dancing to some music, and they nevertheless receive some sort of payment, they would not sue that grandmother and make a fool of themselves.

Mr. Dan Albas:

Thank you for that.

Mr. Geist, you have strongly argued against extending statutory damages to Access Copyright. If the worst penalty they are allowed to seek is the amount of the original tariff, then won't educational institutions just ignore the tariff because the only penalty is their having to pay what they would have to pay to begin with?

(1720)

Dr. Michael Geist:

No. First off, educational institutions are not looking to infringe anything, as I've talked about. They license more now than they ever have before. Statutory damages, by and large, are the exception rather than the rule. The way that the law typically works is that you make someone whole. You don't give them multiples beyond what they have lost.

Where we have statutory damages right now within the copyright collective system, it's part of a quid pro quo. It's used for groups like SOCAN because they have no choice but to enter into this system, and so because it's mandatory for competition-related reasons, they have that ability to get that.

Access Copyright can use the market, and as we've been talking about, it is now one of many licences that are out there. This has become so critical, as we've learned over these months, the different ways education groups license. The idea that it would specifically be entitled to massive damages strikes me as incredible market intervention that's unwarranted.

Mr. Dan Albas:

Thank you.

The Chair:

Thank you.

Mr. Masse, you have seven minutes.

Mr. Brian Masse:

Thank you, Mr. Chair.

It's good that we're talking copyright. I feel that I've been infringed in my right to have a repair bill passed. There was a voluntary agreement instead. Bill C-273 was amending the Competition Act and the Environmental Protection Act to provide aftermarket service for vehicles, for technicians, for information technology. It's an environmental thing, but also a competition issue and so forth. It is pretty germane to today, because even the United States was allowing this under their laws in terms of gaining this information. I could get a vehicle fixed in the United States at an after-service garage, but I couldn't get it done in Windsor. We spent several years getting that amended, but I see that it's been moved towards I guess the larger picture of things, which is the ability to alter and change devices.

I do want to move on a bit with regard to the Copyright Board. I know that some of the testimony today was kind of removed from that, but what was interesting about the Copyright Board coming here was that they asked for three significant changes that weren't part of Bill C-86. One of the things—and I'm interested to hear if there would be an opinion—was that they wanted a scrub of the actual act, which hadn't been done since 1985.

Are there any thoughts on the Copyright Board's presentation and the fact that they don't feel that Bill C-86 is going to solve all the problems they have? They had three major points. One of them was on that. Also, the protection of their ability to make interim decisions and not be overturned was another thing they mentioned. I don't know if there are any thoughts on that, but that's one of the things that I thought was interesting about their presentation in front of us.

Anybody...? If nobody has anything because you're happy with the way it's going to be, then it's going to be that way. It's fine.

Mr. Casey Chisick:

I've expressed in another forum certain concerns about Bill C-86 that are not necessarily the same as those that were expressed by the board. I don't think Bill C-86 is perfect by any means in terms of addressing the issues with the Copyright Board, but I do think it's a good start. That's the kind of legislation that certainly should be reviewed within a relatively short time frame—probably five years is about appropriate—to make sure that it's having its intended effect.

Perhaps I should have studied the transcript of that appearance a little more closely. Do I understand correctly that the suggestion was the act itself be scrubbed and that we start afresh?

Mr. Brian Masse:

That's their suggestion. It's to go through it and make it consistent. I think their concern is—

Mr. Casey Chisick:

Oh, I see.

Mr. Brian Masse:

—that they have changes to it again. It was interesting to have their presentation about that, because it's not a holistic approach, in their opinion, and it's going to create some inconsistencies.

I know that it's a lot to throw at you right here if you haven't seen it. They talked about transparency, access and efficiency as some of the common things to be fixed. Some of those things do happen in Bill C-86, but it still hasn't gone through a review.

Mr. Casey Chisick:

Any time you have successive incremental amendments to a statute, I think there are bound to be some unintended consequences when you look back on that approach. If there were an appetite for a really fulsome review, or a scrub, as you put it, of the Copyright Act, it would be an interesting idea for that reason alone: just to look at what the unintended consequences or the inconsistencies that have emerged might be. I don't know if that's what the board was getting at, but it's an interesting idea, to my mind.

(1725)

Mr. Brian Masse:

That's interesting.

Does anybody have any other thoughts?

Mr. Bob Tarantino:

I don't have any response in particular to the question you pose. I just want to commend to you the submissions that IPIC did make on Bill C-86 and also the submissions that were made in 2017 on Copyright Board reform.

Mr. Brian Masse:

Yes, I've seen some of those, sir. Thank you.

Dr. Michael Geist:

Mr. Chair, I would note that to me this actually highlights—to come back to the chair's question about a five-year review—why five-year reviews are a bit problematic. First, the fact that we're able to address things like the Copyright Board or the Marrakesh treaty in between the period of 2012 and now highlights that where there are significant issues there is the ability for the government to act.

Second, on the idea that we would have by far the biggest changes the board has seen in decades, with new money and almost an entirely new board, that's going to take time. We know that these things still do take time, so the idea we would come back in three or four years—or even five years—to judge what takes place, much less scrub the act, strikes me as crazy. We need time to see how this works. If the board is suggesting that it needs an overhaul to make sense of things, then I think that's problematic.

Mr. Brian Masse:

That's kind of the trajectory. This is what worries me right now with Bill C-86 in terms of what we've done and also the USMCA. We have three significant balls in the air all at the same time. They're all going to land, and we're going to be dealing with it at that time.

I don't have any other questions. I'm done.

Thank you, witnesses.

The Chair:

Thanks.

Mr. Longfield, you have three minutes.

Mr. Lloyd Longfield:

Thank you, Chair.

I'm going to go back to the right to repair. I also sit on the agriculture committee. I was also working in the innovation space in agriculture. The J1939 standard is the vehicle standard. There's an ISO standard for on-vehicle things, like steering systems, the ISO 11898, and then on the trailer for fertilizer spreaders, seeders and applicators, it's the ISO 11992. How specific do we need to go, so that innovators can get on tractors and do their work?

We could work on anything but John Deere, but I knew a guy in Regina who knew how to get around the John Deere protocols as well. People have to get around protocols and then semi-legally give you access to the equipment. How specific should the act get in terms of technology?

Dr. Michael Geist:

First off, they shouldn't have to semi-legally be able to work on their own equipment. In fact, the copyright law ought not to be applying to these kinds of issues. One of the very early cases around this intersection between digital locks and devices involved a company based in Burlington, Ontario, called Skylink, which made a universal garage door remote opener. It's not earth-shattering technology, but they spent years in court, as they were sued by another garage door opener company, Chamberlain, saying that they were breaking their digital lock in order for this universal remote to work.

The idea that we apply copyright to devices in this way is where the problem lies. The origins are these 2012 reforms on digital locks. The solution is to ensure that we have the right exceptions in there, so that the law isn't applied in areas where it shouldn't be applied to begin with.

Mr. Lloyd Longfield:

Could we cover those under the “such as” clause?

Dr. Michael Geist:

No, you have to deal with this specifically under the anti-circumvention rules. I think it's section 41.25. The exception that you would be looking for, an ideal one, would be to bring in that fair dealing exception and make that an exception as part of the anti-circumvention rules, too. In other words, it shouldn't be the case that I'm entitled to exercise fair dealing where something's in paper but I lose those fair dealing rights once it becomes electronic or digital or it happens to be code on a tractor.

Mr. Lloyd Longfield:

In terms of our innovation agenda, section 41.25 is a section we would have to take a good look at.

Dr. Michael Geist:

We created a series of limited exceptions. In fact, they were so limited that we had to go back and fix them when we entered into the Marrakesh treaty for the visually impaired. The United States has, meanwhile, established a whole series of additional exceptions. Other countries have gone even further than the U.S. We are now stuck with one of the most restrictive rules in the world.

Mr. Lloyd Longfield:

But we have the most innovative farmers. They can get around these things.

Thank you very much, Mr. Chair.

The Chair:

Thank you very much.

Before we adjourn for the day, I'll just remind you that, on Wednesday, in room 415, for the first hour we have witnesses and for the second hour we have drafting instructions.

Also, for those listening to these proceedings throughout Canada, here is a gentle reminder that today is the last day for online submissions, by midnight Eastern Standard Time. I suspect the word is out because today we've already received 97 online submissions.

Notice that our analysts are saying, “Oh, no.”

Voices: Oh, oh!

The Chair: I want to thank our panel for being here today. It was a great session and a great wrap-up to where we've been going for this past year. Thank you all very much.

We are adjourned.

Comité permanent de l'industrie, des sciences et de la technologie

(1530)

[Traduction]

Le président (M. Dan Ruimy (Pitt Meadows—Maple Ridge, Lib.)):

Bonjour à tous.

Ressentez-vous la fébrilité dans l'air? Je ne parle pas de Noël. Nous devrions tous être fébriles en ce moment. C'est l'avant-dernier groupe de témoins sur le droit d'auteur...

M. Brian Masse (Windsor-Ouest, NPD):

À votre connaissance.

Des députés: Ha, ha!

Le président:

Ne faites pas ça.

M. Brian Masse:

Je suis ici depuis longtemps.

Le président:

Bienvenue à tous à la 143e séance du Comité permanent de l'industrie, des sciences et de la technologie, tandis que nous poursuivons notre examen quinquennal prévu par la loi sur le droit d'auteur.

Aujourd'hui, nous recevons Casey Chisick, associé au sein de Cassels Brock & Blackwell LLP; Michael Geist, titulaire de la Chaire de recherche du Canada en droit d'Internet et du commerce électronique, faculté de droit, Université d'Ottawa; Ysolde Gendreau, professeure titulaire, faculté de droit, Université de Montréal; puis Bob Tarantino, président, Comité de la politique du droit d'auteur et Catherine Lovrics, vice-présidente, Comité de la politique du droit d'auteur, de l'Institut de la propriété intellectuelle du Canada.

Vous aurez chacun jusqu'à sept minutes pour présenter votre exposé, et je vais vous interrompre après sept minutes, parce que je suis comme ça. Nous passerons ensuite aux questions, car, j'en suis sûr, nous aurons beaucoup de questions à vous poser.

Commençons par M. Chisick.

J'aimerais vous remercier. Vous êtes déjà venu ici une fois et n'avez pas eu la chance de faire ce que vous vouliez faire, donc merci d'être venu de Toronto encore une fois pour nous voir.

M. Casey Chisick (associé, Cassels Brock & Blackwell LLP, à titre personnel):

Je suis heureux d'être ici. Merci de m'avoir invité de nouveau.

Je m'appelle Casey Chisick et je suis associé au sein de Cassels Brock, à Toronto. Je détiens une certification de spécialiste de la Loi sur le droit d'auteur, et je pratique et j'enseigne dans ce domaine depuis près de 20 ans. J'ai notamment comparu à maintes reprises devant la Commission du droit d'auteur et dans des contrôles judiciaires de décisions de la Commission, dont cinq appels devant la Cour suprême du Canada.

Dans ma pratique, j'agis pour un grand éventail de clients, y compris des artistes, des sociétés de gestion des droits d'auteur, des éditeurs de musique, des universités, des producteurs de films et de télévision, des développeurs de jeux vidéo, des radiodiffuseurs, des services par contournement et bien d'autres clients, mais les points de vue que j'exprime ici aujourd'hui ne sont que les miens.

Tout d'abord, j'aimerais remercier et féliciter le Comité de son dévouement à l'égard de cette tâche importante. Vous avez entendu un bon nombre d'intervenants différents au cours de nombreux mois, et je souscris à une bonne partie de leurs points de vue. Lorsque j'ai été invité à comparaître pour la première fois le mois dernier, j'avais prévu de me concentrer sur la réforme de la Commission du droit d'auteur, mais le train a déjà quitté la gare dans le cadre du projet de loi C-86, donc aujourd'hui, je m'intéresserai un peu plus largement à d'autres aspects de la loi. Je reviendrai toutefois à la Commission vers la fin de ma déclaration.

Pour ce qui est des questions de fond, j'aimerais aborder cinq enjeux particuliers.

Premièrement, je suis d'avis que le Parlement devrait clarifier certaines des nombreuses exceptions, nouvelles et élargies, touchant la violation du droit d'auteur qui ont été introduites dans les amendements de 2012. Certaines de ces exceptions ont causé de la confusion et ont entraîné des litiges inutiles et des conséquences imprévues.

Par exemple, une décision de 2016 de la Commission du droit d'auteur a révélé que des copies de sauvegarde de musique faites par des stations de radio commerciales ont représenté plus de 22 % de la valeur commerciale de toutes les copies faites par les stations de radio. À la suite de l'élargissement de l'exception sur les copies de sauvegarde, la Commission du droit d'auteur a ensuite procédé à la réduction des paiements de redevances des stations d'un pourcentage équivalant à plus de 22 %. Elle a retiré cet argent directement des poches des créateurs et des titulaires de droits, même si, dans ce cas, on avait constaté que les copies avaient une très grande valeur économique.

À mon avis, ce n'est pas le genre d'équilibre que visait le Parlement quand il a présenté l'exception en 2012.

Deuxièmement, la loi devrait être modifiée de manière à ce que les règles d'exonération prévues par la loi pour les intermédiaires Internet fonctionnent comme prévu. Elles doivent n'être à la disposition que des entités réellement passives, et pas à celles de sites ou de services qui jouent des rôles actifs pour faciliter l'accès à du contenu qui viole le droit d'auteur. Je suis d'accord pour dire que les intermédiaires qui ne font rien d'autre que d'offrir les moyens de communication ou le stockage ne devraient pas être responsables de la violation du droit d'auteur, mais trop de services qui ne sont pas passifs, y compris certains services nuagiques et agrégateurs de contenu, s'opposent aux paiements, affirmant qu'ils sont visés par les mêmes exceptions. Dans la mesure où c'est une échappatoire dans la loi, celle-ci devrait être éliminée.

Troisièmement, il importe de clarifier la propriété du droit d'auteur dans des films et des émissions de télévision, surtout parce que la durée du droit d'auteur dans ces oeuvres est très incertaine dans le cadre de l'approche actuelle, mais je n'approuve pas la suggestion selon laquelle les scénaristes ou les réalisateurs devraient être reconnus au même titre que les auteurs. Je n'ai entendu aucune explication convaincante de leurs représentants quant à la raison pour laquelle ce devrait être le cas, ou fait plus important encore, quant à ce qu'ils feraient avec les droits qu'ils cherchent à obtenir si ceux-ci leur étaient accordés.

À mon avis, compte tenu des réalités commerciales de l'industrie, qui s'occupe de cette question depuis des années dans le cadre des conventions collectives, une meilleure solution serait de considérer le producteur comme l'auteur, ou, à tout le moins, le premier détenteur du droit d'auteur, et de traiter en conséquence la durée du droit d'auteur.

Quatrièmement, le Parlement devrait réexaminer les dispositions de réversion de la Loi sur le droit d'auteur. En ce moment, les cessions de droits et les licences exclusives prennent fin automatiquement 25 ans après le décès d'un auteur, et le droit d'auteur revient ensuite à la succession de l'auteur. Jadis, c'était la norme dans de nombreux pays, mais c'est maintenant plus ou moins unique au Canada, et cela peut être très dérangeant dans la pratique.

Imaginez que vous dépensiez des millions de dollars pour transformer un livre en film ou pour fonder une entreprise à partir d'un logo commandé à un graphiste avant de vous réveiller un jour et de découvrir que vous n'avez plus le droit d'utiliser ce matériel sous-jacent au Canada. Il y a des moyens meilleurs, et plus efficaces, de protéger les intérêts des créateurs, dont je représente un grand nombre, sans chambouler du jour au lendemain des entreprises légitimes.

(1535)



Cinquièmement, la loi devrait fournir une avenue claire et efficace concernant les ordonnances de blocage de sites et de désindexation de sites Web sans égard à la responsabilité des intermédiaires Internet et en surveillant de façon appropriée l'équilibre entre les intérêts concurrentiels des divers intervenants. Même si la Cour suprême a exprimé clairement que ces injonctions peuvent être disponibles en vertu des principes d'équité, l'avenue pour les obtenir est, à mon avis, bien trop longue et coûteuse pour être utile à la plupart des détenteurs de droits. Le Canada devrait suivre l'exemple de bon nombre de ses partenaires commerciaux principaux, y compris le Royaume-Uni et l'Australie, en adoptant un processus plus rationalisé — qui surveille attentivement l'équilibre des intérêts concurrentiels entre les divers intervenants.

Durant le temps qu'il me reste, j'aimerais aborder les initiatives récentes visant à réformer les activités de la Commission du droit d'auteur.

La Commission est essentielle à l'économie créatrice. Les détenteurs de droits, les utilisateurs et le public général comptent tous sur elle pour établir des tarifs justes et équitables aux fins de l'utilisation de matériel protégé. Pour que le marché créatif canadien puisse fonctionner efficacement, la Commission doit faire son travail et rendre ses décisions de façon opportune, efficace et prévisible.

J'ai été heureux de voir les réformes exhaustives apportées dans le projet de loi C-86. Je garde aussi à l'esprit que le projet de loi est bien en voie de devenir une loi, donc ce que je dis ici aujourd'hui n'aura peut-être pas beaucoup d'effets immédiats. Pour cette raison, et faute de temps, je vais juste vous renvoyer au témoignage que j'ai présenté le 21 novembre devant le comité sénatorial des banques. J'aborderai ensuite deux questions particulières.

D'abord, l'introduction de critères obligatoires concernant l'établissement des tarifs, y compris tant l'intérêt public que ce qu'un acheteur consentant paierait à un vendeur consentant, est une très bonne chose. Des critères clairs et explicites devraient déboucher sur un processus tarifaire plus opportun, efficace et prévisible. C'est important, parce que les tarifs imprévisibles peuvent grandement perturber le marché, particulièrement les nouveaux marchés, comme la musique en ligne.

Je m'inquiète du fait que les avantages de la disposition figurant dans le projet de loi C-86 seront minés par son libellé, qui habilite aussi la Commission à examiner « tout autre critère » qu'elle estime approprié. Une telle approche d'ouverture fera en sorte que les parties devront respecter des critères de façon beaucoup plus obligatoire, en plus de choses comme la neutralité et l'équilibre technologiques, que la Cour suprême a introduits en 2015, mais cela ne va pas garantir que la Commission ne rejettera pas simplement les témoignages des parties au profit d'autres facteurs totalement imprévisibles. Cela pourrait augmenter le coût des instances de la Commission, sans qu'il y ait une augmentation correspondante sur les plans de l'efficacité ou de la prévisibilité.

S'il est trop tard pour retirer cette disposition du projet de loi C-86, je suggère que le gouvernement fournisse rapidement une orientation réglementaire quant à la façon dont les critères devraient être appliqués, y compris ce qu'on doit rechercher dans l'analyse des acheteurs et des vendeurs consentants.

Enfin, très brièvement, je crois savoir que certains témoins du Comité ont suggéré que, plutôt que de le faire de façon volontaire, comme la loi le prévoit actuellement, les sociétés de gestion collective devraient être tenues de déposer leurs contrats de licence auprès de la Commission du droit d'auteur. Je suis d'accord pour dire que le fait d'avoir accès à des contrats pertinents pourrait aider la Commission à brosser un tableau plus complet des marchés qu'elle réglemente. C'est un objectif louable.

Toutefois, il y a aussi un contrepoids important à prendre en considération: les utilisateurs pourraient être réticents à conclure des contrats avec des sociétés de gestion collective s'ils savent que ceux-ci seront déposés auprès de la Commission du droit d'auteur et qu'ils finiront donc par appartenir au domaine public. Bien sûr, on s'inquiéterait du fait que les services sur le marché fonctionnent dans un environnement très compétitif. La dernière chose que nous voulons, c'est communiquer à tous les modalités de leurs contrats confidentiels, y compris à leurs compétiteurs. Je peux en dire davantage à ce sujet durant la période de questions et de réponses qui suivra.

Merci de votre attention. J'ai hâte de répondre à vos questions.

(1540)

Le président:

Merci beaucoup.

Passons à Michael Geist.

Vous avez sept minutes, monsieur, s'il vous plaît.

M. Michael Geist (titulaire de la Chaire de recherche du Canada en droit d'Internet et du commerce électronique, Faculté de droit, Université d'Ottawa, à titre personnel):

Merci.

Bonjour. Je m'appelle Michael Geist et je suis professeur en droit à l'Université d'Ottawa, où je détiens la Chaire de recherche du Canada en droit d'Internet et du commerce électronique et où je suis membre du Centre de recherche en droit, technologie, et société. Je comparais aujourd'hui à titre personnel comme chercheur indépendant, représentant uniquement mes propres points de vue.

J'ai suivi de très près le travail du Comité et j'ai beaucoup de choses à dire au sujet de la réforme du droit d'auteur au Canada. Compte tenu du temps limité, j'aimerais toutefois souligner rapidement cinq enjeux: la reproduction à des fins éducatives, le blocage de sites, le prétendu écart de valeur, les effets des dispositions sur le droit d'auteur dans l'Accord Canada-États-Unis-Mexique, ou l'ACEUM, et les réformes possibles à l'appui de la Stratégie d'innovation du Canada. Mon mémoire à l'intention du Comité renferme des liens vers des dizaines d'articles que j'ai écrits sur ces enjeux.

Premièrement, par rapport à la reproduction à des fins éducatives, nonobstant l'affirmation souvent entendue selon laquelle les réformes de 2012 sont à blâmer pour les pratiques éducatives actuelles, la réalité, c'est que la situation actuelle a peu à voir avec l'inclusion de l'éducation comme fin d'utilisation équitable. Vous n'avez pas besoin de me prendre au mot. Access Copyright a été invité par la Commission du droit d'auteur en 2016 à décrire les répercussions du changement juridique. L'organisation a dit à la Commission que la réforme juridique n'avait pas changé l'effet de la loi. Elle a plutôt affirmé qu'elle n'avait que codifié la loi existante telle qu'elle est interprétée par la Cour suprême.

En outre, la prétention de 600 millions de copies non rémunérées qui repose au coeur des allégations de reproductions déloyales est le résultat d'estimations dépassées qui utilisent des données vieilles de dizaines d'années et des hypothèses profondément suspectes. La majorité des 600 millions ou 380 millions, concerne des enfants de la maternelle à la 12e année qui copient des données remontant à 2005. Il y a quelques années, la Commission du droit d'auteur a fait une mise en garde selon laquelle les données des études étaient tellement vieilles qu'elles pourraient ne pas être représentatives. Les 220 millions qui restent proviennent d'une étude de l'Université York, et une bonne partie est aussi vieille que les données des enfants de la maternelle à la 12e année. Peu importe l'âge des données, toutefois, l'extrapolation de quelques vieilles données de reproduction d'une seule université au pays entier ne fournit pas une estimation crédible.

En fait, le Comité a reçu des données abondantes sur l'état de la reproduction à des fins éducatives, et je ferais valoir que c'est sans équivoque. Les jours des notes de cours imprimées ont grandement disparu au profit de l'accès numérique. À mesure que les universités et les collèges adoptent des systèmes de gestion des cours numériques, le contenu utilisé change également. Une étude d'Access Copyright dans des collèges canadiens a révélé que les livres ne formaient que 35 % des documents. De plus, le nombre de reproductions qui sont faites au sein de ces systèmes de gestion des cours est de beaucoup inférieur à ce qui est imprimé.

Ce qui est sans doute plus important encore, c'est que le système de gestion de cours permet l'intégration des livres électroniques autorisés, de documents en libre accès et d'hyperliens vers d'autres contenus. À l'Université d'Ottawa, on retrouve maintenant 1,4 million de livres électroniques autorisés, dont bon nombre supposent des licences perpétuelles, qui n'exigent aucun autre paiement et qui peuvent être utilisés pour les cours. De plus, les gouvernements ont investi des dizaines de millions de dollars dans des ressources pédagogiques en libre accès et les établissements d'enseignement continuent de dépenser chaque année des millions de dollars pour des licences transactionnelles de paiement à l'utilisation, même quand ces écoles détiennent une licence collective.

Ce que cela veut dire, c'est que l'abandon de la licence d'Access Copyright ne repose pas sur l'utilisation équitable. Il reflète plutôt l'adoption de licences qui fournissent des droits d'accès et de reproduction. Ces licences donnent aux universités l'accès au contenu et la capacité de l'utiliser dans leurs cours. La licence d'Access Copyright offre bien moins de choses, n'accordant seulement que des droits de reproduction pour des documents déjà acquis. Par conséquent, les efforts visant à forcer la licence d'Access Copyright dans les établissements d'enseignement, en limitant l'utilisation équitable ou en mettant en oeuvre une réforme sur les dommages-intérêts préétablis, devraient être abandonnés. La perspective de limiter l'utilisation équitable représenterait un pas en arrière au chapitre de l'innovation et de l'éducation et irait à l'encontre de l'expérience acquise, au cours des six dernières années, en matière d'accroissement des licences, de l'innovation et des choix pour les auteurs et les utilisateurs à des fins éducatives.

En ce qui concerne les dommages-intérêts préétablis, les défenseurs font valoir qu'une escalade massive du coût des dommages-intérêts possibles est nécessaire pour avoir un effet dissuasif et promouvoir des négociations de règlement, mais il n'y a personne à dissuader. Les établissements d'enseignement investissent dans des licences à des niveaux record. La promotion de négociations de règlement ne représente rien de plus que l'augmentation des risques juridiques pour les étudiants et les établissements d'enseignement.

Deuxièmement, par rapport au blocage de sites, le Comité a entendu plusieurs témoins qui ont demandé l'inclusion d'une disposition explicite sur le blocage de sites dans la Loi sur le droit d'auteur. Je crois que ce serait une erreur. D'abord, l'instance du CRTC sur le blocage de sites plus tôt cette année a entraîné des milliers de mémoires révélant de graves problèmes dans la pratique, y compris du Rapporteur spécial des Nations unies pour la liberté d'expression, qui a soulevé des préoccupations en matière de liberté d'expression, et de groupes techniques qui ont cité des risques de blocage excessif et de violation de la neutralité du Net. Ensuite, même si on appuie le blocage de sites, la réalité, c'est qu'il existe déjà en vertu de la Loi, comme nous l'avons vu dans l'arrêt Google c. Equustek de la Cour suprême.

Troisièmement, par rapport à l'écart de valeur, deux enjeux ne sont pas contestés ici. D'abord, l'industrie de la musique attire des revenus record en raison de la diffusion en continu sur Internet. Ensuite, les services d'abonnement à la diffusion en continu paient davantage les créateurs que ceux qui reposent sur les publicités. En ce qui concerne l'examen du droit d'auteur, on se demande si la Loi sur le droit d'auteur du Canada a quoi que ce soit à voir avec cela. La réponse est non.

(1545)



La notion d'un écart de valeur est fondée sur certaines plateformes ou certains services qui profitent de la Loi pour négocier des tarifs plus bas. Ces règles, comme le régime d'avis et de retrait, n'existent pas en vertu des lois sur le droit d'auteur du Canada. Le Comité en a parlé au cours de la dernière réunion. Cela aide à expliquer pourquoi l'industrie demande au Comité de miser plutôt sur l'argent des contribuables, comme les nouvelles taxes sur les iPhones. Je crois que ces demandes devraient être rejetées.

Quatrièmement, ce sont les répercussions de l'ACEUM. Les dispositions sur le droit d'auteur dans ce nouvel accord commercial modifient de façon importante l'équilibre du droit d'auteur en prolongeant de 20 ans la durée du droit d'auteur, une réforme à laquelle le Canada s'est, avec raison, opposé. Ainsi, l'Accord représente d'importantes retombées qui pourraient engendrer des centaines de millions de dollars pour les titulaires de droit et créer le besoin de recalibrer la Loi sur le droit d'auteur du Canada afin de rétablir l'équilibre.

Enfin, des réformes importantes contribueraient à faire avancer la Stratégie d'innovation du Canada, par exemple une plus grande flexibilité en ce qui a trait à l'utilisation équitable. La soi-disant approche qui consiste à donner l'exemple ferait en sorte que la liste actuelle des fins de l'utilisation équitable serait illustrative, plutôt qu'exhaustive, et mettrait les innovateurs canadiens sur un même pied d'égalité que les pays qui font une utilisation efficace, comme les États-Unis. Cette réforme maintiendrait tout de même l'analyse complète de l'équité, ainsi que la jurisprudence existante, afin de réduire au minimum l'incertitude. À titre subsidiaire, une exception concernant l'analyse de l'information ou l'extraction de textes et de données est désespérément requise par le secteur de l'intelligence artificielle.

Le Canada devrait aussi établir de nouvelles exceptions pour nos règles sur les verrous numériques, qui sont parmi les plus restrictives au monde. Les entreprises canadiennes sont désavantagées par rapport aux États-Unis, y compris le secteur agricole, où les agriculteurs canadiens ne jouissent pas des mêmes droits que ceux des États-Unis.

De plus, étant donné le soutien du présent gouvernement à un gouvernement ouvert — y compris son récent financement de nouvelles locales visées par des licences Creative Commons et son soutien d'un logiciel ouvert — je crois que le Comité devrait recommander l'examen des restrictions imposées au droit d'auteur par un gouvernement ouvert en éliminant la disposition sur le droit d'auteur de la Couronne de la Loi sur le droit d'auteur.

Je serai heureux de répondre à vos questions.

Le président:

Merci beaucoup. Vous êtes tout à fait dans les temps. [Français]

Madame Gendreau, vous avez sept minutes.

Mme Ysolde Gendreau (professeure titulaire, Faculté de droit, Université de Montréal, à titre personnel):

Monsieur le président, mesdames et messieurs, je vous remercie d'avoir accepté de m'entendre.

Je m'appelle Ysolde Gendreau et je suis professeure titulaire à la Faculté de droit de l'Université de Montréal.

Depuis mes études de maîtrise, je me suis spécialisée en droit d'auteur — je suis la première au Canada à avoir fait un doctorat en la matière. À de rares exceptions près, mes publications ont toujours porté sur ce domaine de droit. Je comparais ici à titre purement personnel.

Permettez-moi de vous lire un extrait des discussions de la Conférence de révision de la Convention de Berne, tenue à Rome, en 1928, qui ont porté sur le droit de radiodiffusion reconnu par l'article 11bis.

Les commentaires sur ce texte disaient:

Dans le premier alinéa, l'article [...] confirme énergiquement le droit de l'auteur; dans le second, il laisse aux lois nationales la faculté de régler les conditions d'exercice du droit en question, tout en admettant qu'en considération de l'intérêt public général de l'État, des limitations au droit d'auteur peuvent être établies; mais il est entendu qu'un Pays ne doit faire usage de la possibilité d'introduire de telles limitations que dans le cas où leur nécessité a été constatée par l'expérience de ce Pays-même; ces limitations ne peuvent en tout cas pas amoindrir le droit moral de l'auteur; elles ne peuvent non plus porter atteinte à son droit à une rémunération équitable qui serait établie soit à l'amiable, soit, faute d'accord, par les autorités compétentes.

Le principe de cet article de 1928 demeure aujourd'hui.

Les acteurs économiques qui bénéficiaient de la radiodiffusion des oeuvres, c'est-à-dire les radiodiffuseurs, et qui se voyaient imposer une responsabilité à cette époque en étaient-ils heureux? Bien sûr que non. Aujourd'hui, les acteurs économiques qui bénéficient de la diffusion des oeuvres sur Internet continuent de résister à l'imposition d'une responsabilité liée au droit d'auteur.

Il n'est pas nécessaire d'attendre 90 ans pour en arriver au consensus qui a cours dans le monde de la radiodiffusion. Même 20 ans plus tard, en 1948, on ne sourcillait plus à voir les radiodiffuseurs payer pour les oeuvres qu'ils utilisaient. Dans l'avenir, la résistance de l'industrie numérique des communications d'aujourd'hui sera jugée tout aussi insensée que celle des radiodiffuseurs il y a 90 ans, si on agit.

(1550)

[Traduction]

J'aimerais maintenant attirer votre attention sur des questions liées à l'application en ce qui concerne l'Internet. Puisqu'il est associé au droit de communiquer, le droit de mise à disposition fait désormais partie du régime général qui régit ce droit de communiquer. Toutefois, des dispositions supplémentaires ont généré des antinomies qui inhibent le nouveau droit des conséquences réelles de sa reconnaissance. Voici des exemples, que je ne m'attends pas à ce que vous lisiez à mesure que je les nomme, mais je vous les montre maintenant, parce que j'y ferai référence de façon générale plus tard.

En fonction de la responsabilité générale des fournisseurs de services Internet, pour qu'un fournisseur de services soit tenu responsable, il doit y avoir une réelle violation d'une oeuvre. Cette condition est renforcée par une disposition sur les dommages-intérêts. La disposition sur l'hébergement prévoit également une violation réelle d'une oeuvre, cette fois-ci reconnue par une décision du tribunal afin d'engager la responsabilité d'un fournisseur de solutions d'hébergement. Notre exception CGU, condition générale d'utilisation, qui est bien connue, repose fortement sur l'utilisation d'une seule oeuvre ou de très peu d'oeuvres par une seule personne à qui le titulaire de droit d'auteur va affirmer que l'exception ne s'applique pas. Dans le cadre des dispositions sur les dommages-intérêts, plusieurs paragraphes limitent grandement l'intérêt d'un titulaire de droit d'auteur de se prévaloir de ce mécanisme. Une de ces dispositions se répercute même sur d'autres titulaires de droit d'auteur qui bénéficieraient de droits de recours semblables. Bien sûr, nos dispositions relatives au régime d'avis et avis reposent encore une fois sur la délivrance d'un avis à un contrevenant unique par un titulaire de droit d'auteur.

Les objectifs fonctionnels de ces dispositions sont tout à fait contraires à l'environnement actuel dans lequel ils sont censés fonctionner. Confrontée à des utilisations massives des oeuvres, la gestion collective a démarré au XIXe siècle précisément parce que le fait d'avoir gain de cause contre un utilisateur unique était perçu comme un coup d'épée dans l'eau. L'Internet correspond à un phénomène beaucoup plus vaste de l'utilisation de masse, et pourtant, notre Loi sur le droit d'auteur s'est repliée sur le modèle de l'application individuelle. Cette approche prévue par la loi est tout à fait illogique et mine grandement la crédibilité de toute politique du droit d'auteur axée sur le phénomène Internet.

Comme vous l'avez peut-être vu, les textes auxquels je fais allusion sont très volumineux, et bon nombre d'entre eux reposent sur des conditions qui défavorisent les titulaires de droit d'auteur. Imaginez seulement combien de temps il faut attendre pour obtenir un jugement avant d'utiliser l'article 31.1 ou à quel point il est difficile pour un titulaire de droit d'auteur d'affirmer que la diffusion d'une nouvelle oeuvre a, en réalité, « un effet négatif important, pécuniaire ou autre, sur l'exploitation — actuelle ou éventuelle — » de l'oeuvre. Ces dispositions s'appuient sur des conditions irréalistes qui ne peuvent entraîner que des abus par leurs bénéficiaires.

La direction qu'a empruntée notre Loi sur le droit d'auteur en 2012 va à l'encontre de l'objet même qu'elle était censée exploiter. La réponse à l'utilisation de masse ne peut être que la gestion de masse — c'est-à-dire la gestion collective — d'une façon qui doit correspondre à l'ampleur du phénomène. La disparition du régime de copie privée dans les amendements de 2012, par la décision délibérée de ne pas le moderniser, allait dans le sens de cette approche malavisée de l'application individuelle du droit d'auteur sur Internet.

(1555)

[Français]

Dans le temps qui m'est imparti, il m'est impossible de soulever des points qui devraient logiquement accompagner ces commentaires, mais vous voudrez peut-être profiter de la période de questions pour obtenir plus de détails. Il me fera plaisir de vous les fournir.

Je vous remercie de votre attention.

Le président:

Merci beaucoup.[Traduction]

Enfin, passons à l'Institut de la propriété intellectuelle du Canada.

Monsieur Tarantino.

M. Bob Tarantino (président, Comité de la politique du droit d'auteur, Institut de la propriété intellectuelle du Canada):

Merci, monsieur le président.

Je m'appelle Bob Tarantino et je suis accompagné de Catherine Lovrics. Nous sommes ici en notre capacité d'ancien président et de présidente actuelle, respectivement, du Comité de la politique du droit d'auteur de l'Institut de la propriété intellectuelle du Canada. C'est en cette qualité que nous prenons la parole aujourd'hui, et non au nom des cabinets d'avocats auxquels nous sommes associés ni au nom de l'un de nos clients.

Nous vous remercions d'avoir invité l'IPIC à présenter les recommandations de notre comité en ce qui concerne l'examen obligatoire de la Loi sur le droit d'auteur.

L'IPIC est l'association professionnelle canadienne des agents de brevets, des agents de marques de commerce et des avocats en droit de propriété intellectuelle. L'IPIC représente le point de vue des professionnels canadiens de la PI, et, dans les mémoires que nous avons transmis au Comité, nous nous sommes efforcés de représenter, de la façon la plus équilibrée possible, la diversité des points de vue qui existe parmi les juristes spécialisés dans le droit d'auteur.

Vous avez reçu les mémoires de notre comité, de sorte que dans cette présentation, je mettrai l'accent uniquement sur quelques recommandations qu'ils contiennent. Cela dit, j'aimerais fournir un cadre pour nos commentaires qu'il me semble important de garder à l'esprit pendant les délibérations du Comité, à savoir la nécessité d'élaborer des politiques fondées sur des données probantes. Le préambule de la Loi sur la modernisation du droit d'auteur de 2012 décrivait comme suit l'un des buts de sa modification: « favorise[r] la culture ainsi que l'innovation, la concurrence et l'investissement dans l'économie canadienne ».

Il reste cependant à déterminer dans quelle mesure les buts visés — quels qu'ils soient — ont été atteints grâce aux changements apportés à la Loi en 2012. Il y a peu de données empiriques accessibles au public sur les effets de la réforme du droit d'auteur, voire aucune. Nous recommandons que ce travail commence maintenant, en prévision du projet d'examen obligatoire de la Loi, de façon à nous assurer que la réforme du droit d'auteur se base sur des données rigoureuses, transparentes et valides sur les résultats que la réforme a déjà permis d'obtenir, le cas échéant. Le Parlement doit définir ce qui constituerait une réussite de la réforme, imposer un financement aux fins de la collecte de données qui satisfont aux critères de la réussite et veiller à ce que les données soient accessibles au public.

Comme nous l'avons indiqué dans notre mémoire, nous pensons que certaines retouches faciles et précises peuvent être apportées à la Loi, lesquelles faciliteront les transactions de droit d'auteur, notamment le fait de permettre la cession de droit d'auteur sur les oeuvre futures et la clarification des droits des cotitulaires. Dans le reste de mes observations, je soulignerai les recommandations d'ordre plus général, dont chacune devrait être mise en oeuvre de façon à respecter les droits et les intérêts des auteurs et des titulaires du droit d'auteur, des intermédiaires, des utilisateurs et du grand public.

En ce qui concerne les données et les bases de données, il est maintenant banal de dire qu'une valeur commerciale croissante est attribuée aux données et aux bases de données. Toutefois, le fondement juridique actuel pour leur accorder la protection du droit d'auteur demeure incertain. Il faut envisager des modifications qui établissent un équilibre entre les investissements importants consacrés à la création des bases de données, tout en évitant de créer involontairement des monopoles sur les faits particuliers qu'elles contiennent ou de fausser la concurrence sur des marchés basés sur des faits. Une manière d'aborder cette question sur laquelle nous attirons votre attention est la forme de protection sui generis prévue par l'Union européenne pour les bases de données.

En ce qui concerne l'intelligence artificielle et l'exploration de données, poursuivant sur le thème de l'incertitude, nous dirons que le rapport entre droit d'auteur et intelligence artificielle (IA) demeure obscur. Le développement de l'apprentissage machine et du traitement du langage naturel repose souvent sur les grandes quantités de données requises pour former les systèmes d'IA, un processus que l'on appelle « exploration de données ». En général, ces techniques nécessitent la copie d'oeuvres protégées par le droit d'auteur et elles peuvent nécessiter l'accès à de vastes ensembles de données qui peuvent également être protégés par le droit d'auteur.

Nous recommandons que le Comité étudie les exigences en matière d'exploration de textes et de données dans le contexte de l'IA. Nous vous invitons en particulier à lire les modifications adoptées au Royaume-Uni qui permettent la copie aux fins de l'analyse informatique.

Corollairement, il n'est pas évident de décider d'octroyer la protection au titre du droit d'auteur à des oeuvres créées à l'aide de l'IA compte tenu de l'exigence d'originalité et de la nécessité de rattachement de l'oeuvre à une personne humaine. Une solution possible consisterait à accorder une protection au titre du droit d'auteur aux oeuvres créées sans auteur humain dans certaines circonstances, et là encore, nous vous renvoyons vers les dispositions continues dans la loi sur le droit d'auteur mise en oeuvre au Royaume-Uni et vers l'approche adoptée par la Loi pour les créateurs en ce qui concerne les enregistrements sonores.

Pour ce qui est de l'exemption tarifaire de 1,25 million de dollars pour les radiodiffuseurs, la première tranche de 1,25 million de dollars de revenus publicitaires gagnés par les radiodiffuseurs commerciaux est exemptée des tarifs approuvés par la Commission du droit d'auteur à l'égard des prestations et des enregistrements sonores des artistes-interprètes, sauf un paiement nominal de 100 $. Autrement dit, sur la première tranche de 1,25 million de dollars de revenus publicitaires gagnés par un radiodiffuseur commercial, seulement 100 $ sont versés aux interprètes et aux propriétaires d'enregistrements sonores. En revanche, les auteurs-compositeurs et les éditeurs de musique perçoivent des paiements pour chaque dollar gagné par le radiodiffuseur. L'exemption est une subvention inutile aux radiodiffuseurs aux dépens des artistes-interprètes et des propriétaires d'enregistrements sonores, et elle devrait être supprimée.

Par rapport aux mesures injonctives contre les intermédiaires, les intermédiaires de l'Internet qui facilitent l'accès aux documents contrefaits sont les mieux placés pour réduire les dommages causés par la distribution en ligne non autorisée d'oeuvres protégées par le droit d'auteur. Ce principe, qui figure dans la directive européenne sur le droit d'auteur, a permis aux titulaires de droit d'auteur d'obtenir une injonction contre les intermédiaires dont les services sont utilisés pour violer le droit d'auteur.

(1600)



La Loi devrait être modifiée pour permettre expressément aux titulaires de droit d'auteur d'obtenir des injonctions telles que des ordonnances de blocage et de désindexation de sites contre des intermédiaires. Cette recommandation est soutenue par un large éventail d'intervenants canadiens, y compris les FSI. En outre, plus d'une décennie d'expériences dans plus de 40 pays démontre que le blocage de sites est un outil important, éprouvé et efficace pour aider à réduire l'accès aux contenus en ligne portant atteinte au droit d'auteur.

Je tiens à vous remercier une fois de plus d'avoir invité l'IPIC à vous présenter ces observations aujourd'hui.

Nous serons ravis de répondre à vos questions au sujet de notre mémoire.

Le président:

Merci beaucoup.

Nous allons passer directement aux questions, en commençant par M. David Graham.

Vous avez sept minutes, monsieur.

M. David de Burgh Graham (Laurentides—Labelle, Lib.):

Merci.

J'ai assez de questions pour faire le tour. Ça ressemblera peut-être un peu au jeu de la taupe.

Nous avons un peu parlé de la nécessité d'adopter essentiellement l'application collective, plutôt que l'application individuelle du droit d'auteur, parce que ce n'est plus gérable. Comment l'application collective du droit d'auteur peut-elle fonctionner sans juste donner les moyens aux grands utilisateurs et aux détenteurs de piétiner les utilisateurs et les petits producteurs?

Mme Ysolde Gendreau:

La difficulté que sous-tend votre question, c'est que les gens ont tendance à voir l'administration collective du droit d'auteur comme une affaire de grandes sociétés. Ils ont tendance à oublier que derrière les organisations de gestion collective, ou les sociétés collectives, se trouvent des personnes réelles. La gestion collective des droits pour ces personnes n'est en fait que la seule solution pour qu'elles puissent s'assurer de recevoir une certaine forme de rémunération dans ce type d'environnement de masse, et elles ont en fait besoin de se réunir pour se défendre contre les GAFA. C'est la question dont personne ne parle. Nous savons qu'énormément d'argent est détourné du pays, parce qu'il n'y a pas assez de gens participant aux activités qui consistent à rendre toutes ces oeuvres accessibles au public et payant leur juste part de ce type de matériel.

Ce type de gestion est possible. La Loi comporte assez de mesures de protection, tout comme la Loi sur la concurrence, pour faire en sorte qu'il n'y ait pas d'abus.

M. David de Burgh Graham:

Parlant d'abus, nous le voyons certainement. Des représentants de Google et de Facebook étaient ici il y a quelques semaines et ils ont avoué n'avoir examiné que les grands détenteurs de droit d'auteurs lorsqu'ils ont créé leur système d'application de la loi. Ils avouent ne pas se soucier des exemptions canadiennes dans le cadre de l'utilisation équitable. L'abus est déjà présent.

Je ne vois pas comment l'élimination des mesures de protection pour les personnes va permettre d'améliorer cette situation.

Mme Ysolde Gendreau:

Je ne dis pas que nous devrions éliminer les mesures de protection des personnes. Je dis juste que, quand on regarde tout cela à l'échelle mondiale, tout le monde devrait payer sa juste part de l'utilisation des oeuvres. J'ai du mal à imaginer que des gens qui sont prêts à payer 500 $ et plus pour un iPhone trouveraient nuisible de payer en plus... Je ne veux certainement pas être liée par le chiffre que nous pourrions imaginer, quel qu'il soit. Nous dirions que cela va les empêcher de s'exprimer librement ou d'accéder à l'oeuvre. Même si on n'ajoutait aucune somme au prix d'un iPhone ou d'un autre équipement, étant donné la marge bénéficiaire sur ces produits, c'est quelque chose qui ne mènera certainement pas ces entreprises à la faillite.

Je vois l'avènement d'un meilleur fonctionnement du système de gestion collective comme quelque chose qui pourrait en fait protéger les personnes.

M. David de Burgh Graham:

Je n'ai pas beaucoup de temps, donc je vais passer à autre chose.

Monsieur Geist, j'ai mentionné le témoignage de Facebook et de Google il y a une minute, quand ces sociétés ont souligné qu'elles ne font pas d'efforts pour faire appliquer l'utilisation équitable. Vous connaissez bien cette situation. Avez-vous des commentaires ou des opinions à ce sujet issus de votre expérience?

M. Michael Geist:

Oui, c'est une source de frustration importante. En fait, j'ai vécu une expérience personnelle avec ma fille, qui a créé une vidéo après avoir participé à un programme qui s'appelle la Marche des vivants, dans le cadre duquel elle est allée dans des camps de concentration en Europe, puis en Israël. Puisqu'elle fait partie de la collectivité d'Ottawa, elle a interrogé tous les divers participants qui l'accompagnaient et a créé une vidéo qui allait être présentée ici à 500 personnes. Une musique de fond accompagnait les entrevues. La vidéo a été mise en ligne sur YouTube, et le jour où elle devait être présentée, le son a été entièrement mis en sourdine, parce que le contenu du système d'identification avait repéré cette bande sonore particulière.

On a été en mesure de régler le problème, mais si ce n'est pas un exemple classique de ce que le contenu non commercial généré par les utilisateurs est censé protéger, je ne sais pas ce que c'est. Le fait que Google n'ait pas essayé de veiller à ce que la disposition sur le CGU que Mme Gendreau a mentionnée, qui, comme cet exemple l'illustre, offre une énorme possibilité de liberté d'expression pour beaucoup de Canadiens, est pour moi non seulement décevant, mais c'est aussi un réel problème.

(1605)

M. David de Burgh Graham:

Monsieur Chisick, j'ai aussi une question pour vous.

Vous avez mentionné la proportion de 22 % de la valeur des copies de sauvegarde pour les radiodiffuseurs. Si ce sont de réelles copies de sauvegarde, quel est le problème?

M. Casey Chisick:

Le problème est le suivant. La Commission du droit d'auteur a effectué une évaluation globale de toutes les copies utilisées par les radiodiffuseurs. Elle a déterminé que si elle était forcée d'attribuer une valeur aux différents types de copies, une certaine valeur serait attribuée aux copies de sauvegarde, une certaine valeur serait accordée aux principales copies du système d'automatisation, et ainsi de suite, jusqu'à ce que vous obteniez 100 %.

La Commission du droit d'auteur a conclu que 22 % de cette valeur était attribuée aux copies de sauvegarde. Autrement dit, les stations de radio tirent une valeur commerciale des copies qu'elles produisent, et 22 % de cette valeur est attribuée aux copies de sauvegarde. Par conséquent, ces copies de sauvegarde ont une grande valeur commerciale; pourtant, la Commission du droit d'auteur s'est sentie obligée, en vertu de l'exception élargie touchant les copies de sauvegarde, de retirer cette valeur des redevances versées aux titulaires de droit d'auteur.

Maintenant, si c'était une interprétation correcte de l'exception sur les copies de sauvegarde, la Commission du droit d'auteur pourrait n'avoir aucun autre choix que de faire ce qu'elle a fait. Mon argument, c'est simplement que l'intention de ces exceptions ne doit pas être d'exempter les grands intérêts commerciaux de payer des redevances pour des copies dont ils tirent eux-mêmes une valeur commerciale importante. C'est pour moi un exemple d'un système d'exemptions qui est détraqué dans le grand système d'équilibre entre les intérêts des titulaires de droit d'auteur, les utilisateurs et l'intérêt public.

M. David de Burgh Graham:

Il me reste seulement 30 secondes, mais j'essaie de comprendre ce dont on parle, parce que vous avez soulevé un point important au sujet de l'argent qui n'est pas dépensé sur... Si on n'utilise pas la copie principale ou la copie de sauvegarde pour diffuser quelque chose, quelle est la différence?

M. Casey Chisick:

Je suis désolé. Je n'ai pas compris votre question.

M. David de Burgh Graham:

Nous avons toujours eu le droit de modifier le format. Si j'achète quelque chose que je convertis pour mon ordinateur pour ensuite le diffuser, c'est une copie de sauvegarde, et si on ajoute une valeur pécuniaire... Je ne réussis pas vraiment à comprendre tous les rouages.

M. Casey Chisick:

Je comprends la question.

Il faudrait réaliser un examen des tarifs de radiodiffusion de la Commission du droit d'auteur sur les 20 dernières années, ce que, évidemment, nous n'avons pas le temps de faire ici, mais ce qui est important, c'est que, jusqu'en 2016, les radiodiffuseurs payaient un certain montant pour toutes les copies qui étaient faites. C'est seulement en 2016, après l'entrée en vigueur des modifications de 2012, que la Commission du droit d'auteur a décidé qu'elle devait examiner de près ces copies afin de déterminer la valeur de chacune. C'est à ce moment-là que l'exception des 22 % a été mise en place.

Votre point est valide, parce que rien n'a changé. L'approche des stations de radio en matière de copie de la musique n'a pas changé. La valeur qu'elles tirent des copies n'a pas changé. La seule chose qui a changé, c'est l'introduction d'une exception, qui, selon la Commission du droit d'auteur, devait mener inexorablement à une réduction des redevances.

C'est ce à quoi je réagis, et ma suggestion au Comité, c'est qu'il faudrait revoir ça.

M. David de Burgh Graham:

Mon temps est écoulé. Merci.

Le président:

Merci beaucoup.

Monsieur Albas, vous avez sept minutes.

M. Dan Albas (Central Okanagan—Similkameen—Nicola, PCC):

Merci, monsieur le président.

Je tiens à remercier nos témoins de leur témoignage aujourd'hui.

Au cours des dernières semaines, nous avons rencontré divers témoins favorables à une modification de notre approche en matière de droit d'auteur, de façon à adopter un modèle plus américain, un système d'usage équitable. J'aimerais savoir ce que vous en pensez.

Quels sont les avantages liés au fait de se tourner vers le modèle américain d'usage équitable? Que devrait-on retenir et à quoi devrait-on faire très attention?

Ma question est destinée à n'importe quel témoin.

M. Michael Geist:

Je vais commencer par répéter les raisons pour lesquelles je crois que c'est une bonne idée, même si, selon moi, il faut non pas tout simplement adopter la disposition américaine en matière d'usage équitable, mais plutôt utiliser, comme je l'ai mentionné, une approche misant sur l'expression « tels que » et faire des fins d'utilisation équitable actuelles une liste à des fins d'illustration plutôt qu'une liste exhaustive.

Selon moi, on aurait ici l'avantage de pouvoir s'appuyer sur notre propre jurisprudence — puisqu'elle tient compte de la façon dont on s'est rendu à la situation actuelle — plutôt que d'avoir à tout recommencer à zéro, tout en constituant une approche beaucoup plus neutre sur le plan technologique. Plutôt que de prévoir un processus quinquennal en vertu duquel les gens se présenteraient pour dire qu'il faut tenir compte de l'intelligence artificielle ou d'un autre nouvel enjeu, ce genre de dispositions a la capacité de s'adapter au fil du temps. Nous constatons que beaucoup de pays procèdent de cette façon.

Pour terminer, j'aimerais souligner que, ce qui est important, ici, qu'on parle d'utilisation équitable ou d'usage équitable, c'est le caractère équitable. L'analyse qui permet de déterminer si une utilisation est équitable ou non ne change pas, qu'on mise sur une liste à titre d'illustration ou une liste exhaustive. C'est ça, l'important: examiner ce qui est copié et évaluer si c'est équitable. Les fins visées ne sont qu'un petit aspect du tout, mais, en limitant la liste, on se fige dans le temps, à un moment précis, et on ne peut pas s'adapter aussi facilement aux changements technologiques.

(1610)

M. Casey Chisick:

Si vous me permettez, je suis d'accord avec M. Geist: l'aspect le plus important de l'analyse de l'utilisation équitable, c'est de loin la détermination du caractère équitable, mais il y a une raison pour laquelle le Canada et la vaste majorité des pays à l'échelle internationale maintiennent un système fondé sur l'utilisation équitable. Il y a seulement — la dernière fois que j'ai vérifié — trois ou quatre administrations dans le monde — les États-Unis, évidemment, Israël et les Philippines — qui misent plutôt sur un système d'usage équitable.

La plupart des administrations à l'échelle internationale ont adopté la notion d'utilisation équitable, et ce n'est pas pour rien. C'est parce que les gouvernements veulent se réserver le droit, de temps en temps, d'évaluer le genre de choses qui, lorsqu'on regarde la situation dans son ensemble, peuvent constituer des exceptions accordées dans les cas d'utilisation équitable. Si on ouvre tout simplement les catégories à un peu tout et n'importe quoi, la prévisibilité d'un tel système est grandement réduite, et il devient beaucoup plus difficile pour les intervenants et les responsables du système de droit d'auteur de gérer tout ça. Il devient plus difficile de savoir ce qui sera considéré comme une utilisation équitable et ce qui sera jugé admissible à cet égard et de prévoir en conséquence.

De façon générale, le Canada a fait preuve d'une bonne sensibilité à l'égard de ces enjeux. Les catégories liées à l'utilisation équitable, évidemment, ont été élargies en 2012 et elles le seront peut-être à nouveau à l'avenir lorsque le gouvernement le jugera bon, mais je crois que le fait de les élargir pour inclure à peu près toutes les utilisations potentielles risque d'aller trop loin.

Mme Ysolde Gendreau:

Je suis contre l'idée d'adopter une exception dans les cas d'usage équitable, et ce, pour diverses raisons.

Premièrement, je crois que, en réalité, ce qu'on a à l'heure actuelle se rapproche déjà beaucoup du système américain. Nous avons des fins qui sont extrêmement similaires aux fins d'usage équitable. Nous avons des critères qui paraphrasent les critères liés à l'usage équitable, et je ne crois pas qu'il y a une grande différence du point de vue des résultats. Ce qui se produit, cependant, c'est que, pour ce qui est des exemples que nous avons, ils ne sont pas assortis de la mention « tels que ». Je vois là une pente très glissante. « Tels que » ne signifie pas que tout est équitable et devrait vouloir dire qu'il faut s'en tenir aux choses énumérées en tant qu'utilisations possibles, et c'est déjà ce que propose notre système grâce à l'exception pour l'utilisation équitable.

Deuxièmement, bon nombre des exceptions pour usage équitable aux États-Unis ont mené à des résultats qui sont extrêmement difficiles à concilier avec un tel système d'usage équitable. Il y a beaucoup de critiques, et, pour terminer, pour qu'un système d'usage équitable fonctionne à la hauteur de ce que les gens envisagent, il faudrait avoir une société très portée sur les litiges. Nous représentons environ le dixième de la population américaine. Nous n'avons pas le même genre d'attitude procédurière qu'aux États-Unis, et je crois que c'est un facteur important dont il faut tenir compte afin de ne pas créer d'incertitude.

Merci.

M. Dan Albas:

Monsieur le président, j'aimerais donner le temps qu'il me reste à M. Lloyd, si vous n'y voyez pas d'inconvénient.

Le président:

Il vous reste deux minutes.

M. Dane Lloyd (Sturgeon River—Parkland, PCC):

Merci, monsieur le président.

Merci aux témoins aujourd'hui.

J'ai deux ou trois questions rapides pour M. Chisick. J'aurais aimé que vous participiez tous plus tôt à l'étude. Vous nous auriez aidés à circonscrire le débat de façon un peu plus précise.

L'un des points que vous avez soulevés concernait l'élimination de l'échappatoire liée aux intermédiaires. Pouvez-vous nous en dire un peu plus à ce sujet et nous fournir des exemples concrets pour illustrer ce que vous voulez dire?

M. Casey Chisick:

Évidemment, en tant qu'avocat en pratique privée, je dois faire attention lorsque je fournis des exemples, parce que bon nombre d'entre eux viennent des situations réelles vécues par mes clients et les entreprises avec lesquelles ils interagissent au quotidien.

Ce que je peux vous dire, c'est que, à la lumière de mon expérience, certains services — et j'ai donné quelques exemples déjà, tant des services d'infonuagique qui offrent un petit quelque chose de plus et qui aident leurs utilisateurs à organiser leur contenu en ligne de façon à ce qu'ils aient plus facilement accès aux divers types de contenu et, possiblement, de façon à ce qu'ils puissent permettre à d'autres personnes d'y avoir aussi accès, que des services qui, essentiellement, sont des agrégateurs de contenu, mais qui utilisent un nom différent — n'hésitent pas à essayer de s'appuyer sur l'exception concernant l'hébergement ou l'exception visant les FSI, l'exception liée aux communications, telle qu'elle est libellée actuellement, pour dire: « Bien sûr, quelqu'un d'autre devra peut-être payer des redevances, mais pas nous, parce que notre utilisation est exemptée. Et donc, si vous n'y voyez pas d'inconvénient, nous n'en paierons pas ».

(1615)

M. Dane Lloyd:

Ils ne servent pas seulement de simple canal, ils jouent un rôle de facilitation.

M. Casey Chisick:

Effectivement. C'est vrai. C'est ce qu'ils font, et c'est la raison pour laquelle je crois que l'exception doit être rajustée, pas éliminée, mais rajustée, pour que ce soit très clair que tout service qui joue un rôle actif dans la communication d'oeuvres ou d'autres contenus que les gens stockent de façon numérique ne sont pas admissibles à l'exception.

M. Dane Lloyd:

Je reviendrai à vous, parce que j'ai une autre question.

M. Casey Chisick:

D'accord.

M. Dane Lloyd:

Je voulais poser rapidement une question à M. Geist.

Je n'ai plus de temps? D'accord. Laissez faire.

Le président:

Je suis désolé, mais je suis heureux de voir que vous connaissiez les termes que vous utilisiez.

Nous allons maintenant passer à M. Masse.

Vous avez sept minutes.

M. Brian Masse:

Merci.

L'AEUMC a changé la donne relativement à deux ou trois paramètres. En quoi a-t-il modifié ce que vous nous avez présenté ici?

Je reviens tout juste de Washington, et il n'y a pas de voie claire pour que ce soit adopté. Nous pourrions être de retour à l'ALENA original, et, si cet accord aussi est éliminé, à l'accord initial sur le libre-échange, mais Trump devrait alors mettre en branle un processus de sortie et d'avis de six mois, et il y a un débat quant à savoir si c'est quelque chose qui relève du président ou du Congrès. En outre, tout ça ferait intervenir des avocats et ainsi de suite. À l'heure actuelle, nous avons un accord potentiel en place. Vegas a ouvert les paris sur son adoption ou son échec.

Nous pourrions peut-être faire un tour de table, afin que vous nous disiez de quelle façon, selon vous, tout ça influe sur ce que vous avez présenté, ici, et notre examen. Nous allons devoir produire un rapport alors que, essentiellement, c'est... Et beaucoup croient que le Congrès n'acceptera pas, parce qu'il n'y a pas eu assez de concessions canadiennes.

Je pose la question, parce que c'est quelque chose qui a changé dans le cadre de nos discussions depuis le début de l'étude comparativement au point où nous en sommes à l'heure actuelle, et, encore une fois, nous allons devoir prodiguer des conseils au ministre.

Nous pouvons commencer du côté gauche, là, puis aller vers la droite.

Mme Catherine Lovrics (vice-présidente, Comité de la politique du droit d'auteur, Institut de la propriété intellectuelle du Canada):

Au sein de notre comité, il n'y a pas de consensus en ce qui concerne la prolongation de la durée, alors ce n'est pas quelque chose que nous avons abordé dans le cadre de notre mémoire.

Cependant, puisqu'il est évident que la prolongation de la durée est un thème abordé dans l'AEUMC, nous avons abordé la question du droit réversif, parce que je crois que si la durée du droit d'auteur est prolongée, il revient au gouvernement d'aussi tenir compte des droits réversifs dans un tel contexte. C'est parce que, actuellement, on ajoute effectivement ces 20 ans si le premier détenteur du droit d'auteur est l'auteur et qu'il a cédé ses droits, et les droits réversifs en vertu du régime actuel pour tout, sauf les oeuvres collectives... eh bien, on prolongerait la durée des droits d'auteur de ceux qui ont l'intérêt réversif et pas des détenteurs actuels des droits. C'est de cette façon que le mémoire de l'IPIC a été touché.

M. Brian Masse:

Les avis sont assez partagés au sein de votre organisation, quant aux avantages et aux détracteurs de...

Mme Catherine Lovrics:

En ce qui concerne la prolongation de la durée, je crois que c'est un enjeu très litigieux et qu'il n'y a pas eu de consensus au sein de notre comité.

M. Brian Masse:

Aurais-je cependant raison de dire que cela a d'importantes conséquences quant aux avis des deux parties? Ce n'est pas quelque chose de mineur. C'est important.

Mme Catherine Lovrics:

Tout à fait. Selon moi, il y a de très bons défenseurs de la prolongation de la durée des droits pour qui les droits internationaux sont une justification d'une telle prolongation, mais je crois qu'il y a ceux qui considèrent que la prolongation limite de façon inappropriée ce qui relève du domaine public au Canada. Encore une fois, il n'y a pas de consensus.

Puisque l'AEUMC le propose, il faudrait se pencher sur la question des droits réversifs.

M. Brian Masse:

Merci.

Monsieur Chisick.

M. Casey Chisick:

Je suis d'accord. J'ai mentionné les droits réversifs dans mon exposé, et je ne veux pas que vous pensiez que, selon moi, la façon de composer avec les droits réversifs, c'est nécessairement d'éliminer complètement cette notion du système du droit d'auteur. C'est une des solutions, et elle est peut-être bonne, mais il y a aussi d'autres solutions, et, assurément lorsqu'on parle de la prolongation de la durée des droits d'auteur — ce qui selon moi, est une bonne idée, et je le dis publiquement depuis un certain temps —, la façon dont on composera avec les droits d'auteur durant cette plus longue période est de toute évidence un enjeu qu'il faut aborder.

Mon point principal, et ce, que la durée soit la vie de l'auteur plus 50 ans ou la vie de l'auteur plus 70 ans, c'est que, lorsqu'il est question des droits réversifs, il faut aborder cette question de la façon la moins perturbatrice pour l'exploitation commerciale des droits d'auteur. Selon moi, ce point reste valide dans les deux cas.

(1620)

M. Brian Masse:

Le fait qu'on ne procède pas à la prolongation changerait-il votre position sur d'autres enjeux ou est-ce que tout ça concerne essentiellement l'enjeu des 50 ans ou des 70 ans?

M. Casey Chisick:

Je ne crois pas — pas en ce moment en tout cas, je penserai peut-être à quelque chose de plus intelligent à dire quand ce sera fini — qu'il y ait quoi que ce soit qui tienne particulièrement à la question de savoir si la durée est de 50 ans ou de 70 ans.

M. Brian Masse:

Merci.

Monsieur Geist.

M. Michael Geist:

Si je ne m'abuse, il y avait trois types de règles différents dans l'accord lié au droit d'auteur. Il y a les dispositions relativement auxquelles, franchement, nous avons déjà cédé sous les pressions américaines en 2012...

M. Brian Masse:

Oui.

M. Michael Geist:

... et donc, nos dispositions anticontournement sont conformes à l'AEUMC, mais on l'a fait seulement en raison de l'énorme pression américaine avant les réformes de 2012 et, en fait, notre système est maintenant plus restrictif que celui des États-Unis, ce qui nous désavantage.

Puis, il y a un domaine — les règles d'avis et avis — que le gouvernement a clairement jugé prioritaire et qu'il a défendu pour permettre le maintien des règles canadiennes.

La prolongation de la durée a une incidence énorme, et, franchement, il est évident que le gouvernement le reconnaît. Ce n'est pas une coïncidence si, lorsque nous sommes passés du PTP au PTPGP, l'une des dispositions clés qui ont été suspendues, c'était la prolongation de la durée. De nombreux économistes ont très bien montré clairement que cela n'entraînait pas une augmentation de la créativité. Personne ne s'est réveillé avec l'intention d'écrire un grand roman canadien pour ensuite décider de se rendormir, parce que ses descendants bénéficieront d'une protection des droits durant 50 ans plutôt que 70 ans.

Pour toutes les autres oeuvres déjà créées, ce cadeau de 20 années supplémentaires — qui verrouillera littéralement le domaine public au Canada pour 20 ans de plus — se fera à un coût énorme, particulièrement à une époque où l'on passe de plus en plus au numérique. La capacité d'utiliser ces oeuvres de façon numérique à des fins de communication ou d'éducation ou pour permettre de nouveaux types de créativité sera littéralement retirée à toute une génération.

Si le Comité doit formuler une recommandation, ce doit être, dans un premier temps, de reconnaître qu'il s'agit là d'un changement majeur. Lorsque des groupes viennent et disent: « Voici toutes les choses que nous voulons en tant que détenteurs de droits », avec l'AEUMC, ils viennent de gagner à la loterie. C'est un changement majeur dans l'équilibre des forces.

Ensuite, le Comité devrait recommander la détermination de la meilleure façon d'appliquer tout ça pour limiter les dommages. Ce n'est pas quelque chose que nous voulions; ça nous a été imposé. Y a-t-il une certaine souplesse quant à la façon dont, au bout du compte, on mettra tout ça en oeuvre afin d'atténuer une partie des préjudices?

M. Brian Masse:

Madame Gendreau.

Mme Ysolde Gendreau:

La question de savoir si la durée sera de 50 ou de 70 ans m'indiffère, et ce, pour deux raisons.

Je viens de terminer le mois passé la lecture d'un livre sur la vie sociale en France au XIXe siècle. Il y avait, à l'époque, des salons où les gens se rendaient, et les artistes et les politiciens se côtoyaient. Le livre contenait des listes des artistes et des écrivains qui se rendaient dans ces salons, et je ne connaissais par le nom des trois quarts d'entre eux.

Lorsqu'on parle de protection du droit d'auteur, je crois que très peu d'oeuvres sont encore pertinentes 50 ans — et encore moins — 70 ans après le décès de l'auteur. Je ne sais pas pourquoi nous faisons tout un plat d'un enjeu qui sera important seulement pour une minorité d'auteurs. Voilà pour la première raison.

Ensuite, si nous sommes préoccupés par la durée de la protection du droit d'auteur, alors, selon moi, nous devrions peut-être nous en inquiéter parce que le droit d'auteur couvre les programmes informatiques. Vous rendez-vous compte que, de par leur nature, les programmes de droit d'auteur ne seront jamais du domaine public, en raison de leur cycle de vie? Il s'agit d'une industrie où jamais rien ne relèvera du domaine public.

Pour terminer, je tiens à souligner qu'il est possible pour des oeuvres de continuer d'avoir une vie commerciale après le décès de l'auteur. Je pense que c'est juste. Quant à savoir si ce devrait être 50 ou 70 ans, comme je l'ai dit, ça m'est indifférent. Je ne participerais jamais à une manifestation ou une marche à ce sujet, ni pour une position ni pour l'autre, mais 70 ans est la durée choisie par nos principaux partenaires du G7. Par conséquent, être membre du G7 a un prix, et les 20 années supplémentaires constituent un enjeu de peu d'importance.

M. Brian Masse:

Nous savons tous que le G7 joue avec les règles.

Le président:

Merci.

M. Brian Masse:

Merci.

C'est intéressant, cependant. Cette question nous permet de voir l'enjeu dans son ensemble.

Merci beaucoup aux témoins.

Le président:

C'est la raison pour laquelle on les a gardés pour la fin.

Nous allons passer à M. Longfield.

M. Lloyd Longfield (Guelph, Lib.):

Merci, monsieur le président.

Je vais céder deux ou trois minutes à M. Lametti.

J'aimerais commencer par l'Institut de la propriété intellectuelle du Canada. Pour commencer, je vous remercie de nous aider dans le cadre de l'étude que nous avons réalisée sur la propriété intellectuelle. C'était bien de voir certaines des idées dont nous avons discuté être mises en oeuvre.

Je pense à l'interaction entre l'Institut de la propriété intellectuelle et la Commission du droit d'auteur ou des sociétés de gestion collective connexes. Dans quelle mesure participez-vous pour encadrer les artistes afin qu'ils protègent leurs oeuvres, qu'ils trouvent le bon chemin à suivre?

Je sais que vous le faites d'autres façons en ce qui a trait à la propriété intellectuelle, mais qu'en est-il de...?

(1625)

M. Bob Tarantino:

Je ne suis pas sûr de pouvoir répondre à cette question du point de vue du travail institutionnel réalisé par l'Institut de la propriété intellectuelle du Canada, l'IPIC, même s'il maintient des relations, évidemment, avec ces organismes.

En tant que conseillers pour les particuliers, c'est là une composante importante de nos activités quotidiennes, soit de conseiller nos clients sur la meilleure façon de tirer profit des oeuvres qu'ils ont créées et de les exploiter au sein du marché.

M. Lloyd Longfield:

L'une des limites que nous avons constatées dans notre étude précédente concernait la transparence, pas le fait que ce n'était pas transparent, mais simplement le fait que les gens ne savaient pas où se tourner pour obtenir des solutions ou se protéger.

M. Bob Tarantino:

Oui. Je crois que l'une des choses avec lesquelles nous devons composer en tant que conseillers, tout comme vous, en tant que législateurs, c'est que le système de droit d'auteur est extrêmement complexe. C'est extrêmement opaque pour le commun des mortels. Je crois qu'un principe directeur que tout le monde devrait se rappeler, c'est qu'il faudrait rendre la Loi sur le droit d'auteur — et le système, aussi, de façon plus générale — un peu plus convivial.

Il y a un certain nombre de choses qu'on a abordées dans le cadre de la discussion, déjà, comme l'intérêt réversif, qui rendent l'application de la loi encore plus complexe et qui, selon moi, devraient faire l'objet d'un examen afin qu'on puisse en faire un processus dans le cadre duquel on n'a pas nécessairement à retenir les services d'un avocat ou payer telle ou telle personne des centaines de dollars l'heure pour s'y retrouver.

M. Lloyd Longfield:

En fait, l'un des représentants de Google a dit qu'il s'agissait d'un « système très complexe et opaque de licences conventionnelles de musique ». C'est ce à quoi les gens sont confrontés.

Et là, on parle seulement de principes directeurs. L'étude est déjà très avancée. Lorsque nous avons travaillé en vue de l'élaboration d'un programme de développement économique pour la Ville de Guelph, nous nous sommes tournés vers des principes directeurs. Lorsque nous avons examiné notre Initiative d'énergie communautaire, nous nous sommes appuyés sur des principes directeurs.

En ce qui concerne la loi et notre étude, de quelle façon pouvons-nous définir certains de ces principes directeurs d'entrée de jeu, dans notre étude? Avez-vous d'autres principes directeurs que nous devrions avoir en tête?

M. Bob Tarantino:

Selon moi, de façon générale, vous pouvez cerner un ensemble de principes directeurs, tirés de diverses approches théoriques, pour justifier pourquoi le droit d'auteur existe. Parmi ces principes, il y a le fait d'inciter la création et la communication d'oeuvres en s'assurant que les auteurs sont récompensés. Cependant, je crois qu'il est absolument crucial d'affirmer ou de ne pas oublier que ce principe doit être contrebalancé par un intérêt communautaire et culturel plus global pour permettre la libre circulation des idées et des activités d'expression culturelle.

Le défi auquel vous êtes confronté, bien sûr, c'est de trouver une façon de trouver un juste équilibre entre les divers intérêts et les divers mécanismes que vous mettez en place, ici, pour réaliser ces fonctions très distinctes. Il y a une tension, ici. C'est une tension permanente.

M. Lloyd Longfield:

Oui.

M. Bob Tarantino:

Je ne crois pas nécessairement qu'il y a une façon de régler ça, mais je crois qu'on peut mettre en place un système, puis l'évaluer de façon continue pour cerner ses limites, là où il va trop loin et là où l'indemnisation est déficiente.

M. Lloyd Longfield:

Merci.

Dans la minute qu'il me reste... Madame Gendreau, vous avez mentionné les sociétés de gestion collective. J'aimerais vraiment savoir de quelle façon ces sociétés sont gérées, et savoir dans quelle mesure elles sont transparentes. Aviez-vous l'intention d'en discuter? Dans l'affirmative, ce serait peut-être le temps de nous le dire.

Mme Ysolde Gendreau:

Oui. Je serai heureuse d'en parler.

Je comprends que les gens peuvent être préoccupés par la façon dont les sociétés sont gérées. Je crois que le fait que certaines sociétés ne seront plus obligées de se présenter devant la Commission suscitera peut-être encore plus de préoccupations.

Cependant, je sais qu'il y a des règles, par exemple, au sein de l'Union européenne, qui concernent la gestion interne de ces sociétés. Selon moi, de telles règles, même si les sociétés les trouvent probablement embêtantes, devraient être bien vues, précisément parce qu'elles donneraient à ces sociétés plus de légitimité dans le cadre de leur travail. Je vois de telles règles comme des façons d'améliorer la légitimité, plutôt que comme des obstacles au travail.

(1630)

M. Lloyd Longfield:

Merci.

Je vous cède la parole, monsieur Lametti.

M. David Lametti:

Merci.

Je pense que mon principal problème, c'est plus d'appeler les gens par leur nom de famille alors que je les connais depuis 20 ans.

Monsieur Tarantino, vous avez suggéré que les copies aux fins d'analyse computationnelle pourraient faire l'objet d'une exception liée à l'intelligence artificielle, l'IA, et à l'exploration de données. Vous croyez qu'une telle mesure nous permettrait d'atteindre nos objectifs? Faut-il y aller avec des « tels que » ou — comme quelqu'un d'autre l'a suggéré il y a deux ou trois semaines — faut-il prévoir une exception dans le cas des copies accessoires utilisées pour réaliser des analyses d'information? J'aimerais savoir ce que vous en pensez.

M. Bob Tarantino:

Je dois m'en remettre aux vues de notre comité. Ce n'est pas un point que nous avons abordé précisément auprès des membres, à part ce qui figure dans notre mémoire, soit que l'approche britannique pourrait être envisagée. Ce que je suggérerais, c'est d'en revenir à notre dispositif d'encadrement structurel. Regardons quel a été le résultat de la mise en place d'une exception pour l'analyse computationnelle au Royaume-Uni.

M. David Lametti:

Monsieur Chisick, avez-vous quelque chose à ajouter à ce sujet?

M. Casey Chisick:

Si ce à quoi vous faites référence concerne les reproductions temporaires pour les processus technologiques, l'exception 30.71, c'est un bon exemple d'une exception qui est décrite de façon vraiment générale, ce qui la rend vulnérable aux malentendus ou à l'abus.

Mentionnons par exemple la situation des diffuseurs qui affirment que tout le domaine de la diffusion, de l'intégration du contenu jusqu'à la prestation en public de l'oeuvre, mise sur des processus technologiques et que, par conséquent, il convient d'exempter toutes les copies. Il est possible que, si elle est bien définie, une telle exception pourrait être un mécanisme approprié pour composer avec les enjeux de l'exploration de données et de l'intelligence artificielle, mais il faut faire très attention à la façon dont on définit ces exceptions, de façon à vraiment cibler les fins escomptées et de façon, aussi, à ce qu'il ne soit pas possible de les exploiter à d'autres fins.

M. David Lametti:

Je vais m'adresser à M. Geist, si nous avons le temps.

Le président:

Veuillez répondre très rapidement.

M. Michael Geist:

Comme je l'ai mentionné, ma préférence serait une approche globale qui s'appuie sur l'expression « tels que ». Je crois vraiment qu'il faut quelque chose. Même si c'est prévu, les choses visées par l'expression « tels que » devraient inclure l'analyse informationnelle.

J'ai vu le premier ministre parler vendredi de l'importance de l'IA. Franchement, je ne crois pas que la disposition britannique va assez loin. Presque toutes les données que nous obtenons nous parviennent en raison de contrats. La capacité de conclure des contrats pour bénéficier de l'exception touchant l'analyse informationnelle représente un problème important. Il faut s'assurer que, lorsqu'on acquiert ces oeuvres, on a la capacité... On ne parle pas de republier ou de commercialiser de telles oeuvres: on parle de les utiliser à des fins d'analyse informationnelle. On ne devrait pas avoir à négocier ce droit dans le cadre de contrats. Il devrait s'agir d'une politique clairement définie dans la loi.

Le président:

Merci.

Monsieur Lloyd, vous avez sept minutes.

M. Dane Lloyd:

Je vais poursuivre là où j'étais rendu.

Le président:

En fait, vous avez cinq minutes. Désolé.

M. Dane Lloyd:

Ça change tout.

Monsieur Geist, il semble y avoir beaucoup de problèmes liés au modèle de gestion collective. Si un tel modèle n'existait pas, j'ai l'impression qu'on en aurait besoin d'un, parce que les coûts de transaction pour un artiste ou un écrivain sont tellement élevés qu'un regroupement est nécessaire. Y a-t-il une solution de rechange au modèle de gestion collective mentionnée dans vos recherches, une idée que vous pourriez proposer?

M. Michael Geist:

Actuellement, le marché offre une solution de rechange. J'ai mentionné les 1,4 million de livres électroniques que possède sous licence l'Université d'Ottawa. Ces livres ont été acquis par l'intermédiaire non pas d'une société de gestion collective, mais d'un certain nombre d'éditeurs et d'autres agrégateurs. En fait, dans bon nombre de cas, on offre sous différentes licences un même livre — parfois à perpétuité — parce que le détenteur du droit d'auteur offre le livre en question dans plusieurs ensembles de livres, différents forfaits. En fait, c'est quelque chose que les auteurs ou les éditeurs font tout le temps de nos jours.

M. Dane Lloyd:

Ça semble vraiment très intéressant. J'aime cette idée d'une mouvance vers le libre-marché, en quelque sorte, mais, d'après ce que nous ont dit les auteurs à qui nous avons parlé, ça ne semble pas... Je reviendrai à vous.

Monsieur Chisick, pouvez-vous formuler un commentaire à ce sujet? Est-ce que la possibilité pour les auteurs d'accorder des licences pour des livres numériques est une solution de remplacement appropriée aux sociétés de gestion collective?

M. Casey Chisick:

De ce que j'ai vu des auteurs qui ont de la difficulté à suivre ce qui se passe au sein du marché, ce n'était pas une solution complète. Il ne fait aucun doute que les licences transactionnelles — particulièrement dans le domaine de l'édition des livres — ont fait de grands pas au cours de la dernière décennie, environ. Cependant, ce modèle ne semble pas tenir compte de la pleine valeur de toutes les oeuvres qui sont utilisées. On pourrait dire que c'est quelque chose qui doit exister parallèlement à un modèle de licences collectives pouvant ramasser les restes.

Dans d'autres domaines où des licences sont accordées, les solutions axées sur le marché n'ont pas été efficaces du tout, comme, par exemple, dans le domaine de la musique, où la viabilité en tant que telle de la carrière d'un auteur ou d'un artiste dépend de sa capacité de recueillir des millions et des millions de micropaiements, des fractions de sous.

(1635)

M. Dane Lloyd:

Qu'en est-il des auteurs qui défendent leurs oeuvres contre la violation du droit d'auteur? Les auteurs moyens ont-ils les ressources financières pour intenter des poursuites sans modèle de licence collective? Pourraient-ils le faire?

M. Casey Chisick:

Non, ils ne pourraient pas. C'est quasiment impossible pour la grande majorité d'entre eux, sauf pour les artistes qui ont le plus de succès ou, franchement, les détenteurs de droits d'auteur qui ont plus de succès, et je parle ici des éditeurs et des autres intervenants — le 1 % ou très près de ça — qui peuvent demander réparation en cas de violation du droit d'auteur. Ironiquement, dans le cadre de la ronde précédente de réforme du droit d'auteur, en 1997, c'était l'une des raisons pour lesquelles on avait tenté, par l'intermédiaire de politiques, d'encourager les artistes et les auteurs à miser sur la gestion collective.

M. Dane Lloyd:

Je veux permettre à M. Geist d'avoir la possibilité de répliquer. Selon moi, ça ne serait que juste.

M. Michael Geist:

Je vous en suis reconnaissant. Merci.

Je ne dis pas qu'il ne devrait y avoir aucune société de gestion collective; je crois qu'elles ont un rôle à jouer. Ce que je dis, c'est que nous avons vu, surtout dans le marché de la publication universitaire, qu'elles ont été remplacées, dans les faits, par des solutions de rechange. C'est le libre-marché à l'oeuvre. Avec certains étudiants, j'ai réalisé des études sur les principaux éditeurs canadiens, y compris un certain nombre de ceux qui ont comparu devant le Comité, et quasiment tout ce qu'ils ont rendu accessible sous licence est ce pour quoi nos universités ont obtenu des licences.

Lorsque certains auteurs demandent: « Pourquoi est-ce que j'obtiens moins d'Access Copyright? » il faut reconnaître qu'une partie des revenus d'Accès Copyright sortent du pays. Il y a aussi une part destinée à l'administration, puis il y en a une grosse partie destinée à ce que les responsables appellent le système de remboursement, pour un répertoire. Ça n'a absolument rien à voir avec l'utilisation. C'est tout simplement lié au répertoire. Le répertoire exclut toutes les oeuvres qui ont plus de 20 ans et toutes les oeuvres numériques.

M. Dane Lloyd:

Et que dites-vous de la défense des gens, comme M. Chisick en a parlé? Au total, 99 % des auteurs ne peuvent pas se défendre eux-mêmes en cas de violation du droit d'auteur de leurs oeuvres. De quelle façon remplacez-vous ça? Quelle est la solution de rechange?

M. Michael Geist:

Dans de nombreux cas, lorsque ces oeuvres sont octroyées par licence, les éditeurs ont les ressources nécessaires pour passer à l'action, le cas échéant. Cependant, la notion que, pour une raison quelconque, nous ayons surtout besoin de sociétés de gestion collective pour intenter des poursuites contre des établissements d'enseignement me semble un peu erronée.

M. Dane Lloyd:

Eh bien, pour protéger...

M. Michael Geist:

Avec tout le respect que je vous dois, je ne crois pas que quiconque propose de façon crédible que les établissements d'enseignement essaient de violer les droits d'auteur. En fait, nous voyons certains établissements d'enseignement — même au Québec — qui se dotent de licences de gestion collective auprès de Copibec et qui obtiennent, en plus, des licences transactionnelles supplémentaires parce qu'ils doivent le faire et les payer. Les méchants, ici, ce ne sont pas les établissements d'enseignement.

M. Dane Lloyd:

De qui parlez-vous?

M. Michael Geist:

Je ne crois pas qu'il y a des contrefacteurs majeurs dans le domaine de l'édition de livres.

M. Casey Chisick:

Pour que ce soit clair, le point que j'ai formulé au sujet du fait que les licences et la gestion collective pourraient exister parallèlement ne consistait pas à dire que c'était principalement à des fins d'application de la loi. Je suis d'accord avec M. Geist: l'objectif, c'est de rendre inutile la prise de mesures d'application de la loi en s'assurant que toutes les utilisations pour lesquelles on peut accorder des licences et relativement auxquelles des licences sont appropriées font l'objet de licences dans la pratique.

Mme Ysolde Gendreau:

Puis-je ajouter qu'un des aspects qu'on ne mentionne pas souvent, selon moi, c'est que, avec toutes les nouvelles licences que les éditeurs fournissent aux universités, eh bien, peut-être qu'une des sources de mécontentement tient au fait que je ne suis pas sûre que l'argent se rende jusqu'aux auteurs qui ont signé un contrat avec les éditeurs. Il y a des licences entre des éditeurs et des universités ou n'importe quel autre genre de groupe et, oui, on regarde les modalités. Encore une fois, le fait d'accorder une licence pour qu'un de nos livres se retrouve dans une bibliothèque est différent du fait d'accorder une licence pour qu'un livre soit utilisé dans une salle de classe, mais oublions cette différence pour l'instant. Je ne suis pas sûr que la situation actuelle soit vraiment bénéfique pour les auteurs, qui ne reçoivent peut-être pas nécessairement d'argent malgré toutes ces licences octroyées.

Le président:

Merci beaucoup. C'est bien de voir toutes les têtes qui se lèvent et qui se baissent en même temps.

Madame Ceasar-Chavannes, vous avez cinq minutes.

(1640)

Mme Celina Caesar-Chavannes (Whitby, Lib.):

Merci beaucoup, monsieur le président.

Je tiens à remercier tous les témoins. J'ai cinq minutes, alors je vais essayer de poser le plus de questions possible.

Monsieur Chisick, au début de votre déclaration, vous avez dit être d'accord avec les points de vue de nombreux témoins qui ont comparu ici avant vous. Selon vous, quelles sont les choses avec lesquelles vous n'étiez pas d'accord tandis que nous évaluons certaines des recommandations que nous allons formuler?

M. Casey Chisick:

C'est une excellente question. Il est évident que je suis préoccupé. Je suis en désaccord avec le point de vue que M. Geist a exprimé au sujet de la prolongation de la durée, par exemple. L'exemple qu'il a donné de l'auteur qui se réveille et décide de ne pas écrire de livre en raison de la durée du droit d'auteur de 50 ans après son décès, plutôt que de 70 ans est peut-être approprié, mais la durée du droit d'auteur est extrêmement pertinente à la décision des éditeurs d'investir ou non, et à quel niveau, dans la publication et la promotion de l'oeuvre.

C'est peut-être pertinent ou non pour la personne qui écrit — même si je suis sûr que des écrivains se réveillent le matin en se demandant s'ils vont devoir se trouver un autre emploi —, mais du point de vue commercial, c'est quelque chose qui devient de plus en plus difficile chaque jour, lorsqu'on regarde le niveau d'investissement dans la communication de la créativité, qui est aussi une composante cruciale du système de droit d'auteur. Selon moi, la prolongation de la durée de la vie plus 50 ans à la durée de la vie plus 70 ans est quelque chose qu'on attend depuis longtemps.

Certains témoins devant le Comité ont laissé entendre que le droit d'auteur lié à une oeuvre audiovisuelle devrait revenir à l'écrivain ou au directeur ou aux deux. Je suis en désaccord là aussi pour des raisons similaires. Tout est lié au fonctionnement pratique du système de droit d'auteur et à la façon dont ces idées peuvent être appliquées en pratique. En tant qu'avocat d'un cabinet privé qui interagit avec toutes sortes d'intervenants différents du milieu du droit d'auteur, ma principale préoccupation est de ne pas mettre en place des composantes du système qui nuiront ou constitueront les obstacles perpétuels à l'exploitation couronnée de succès des oeuvres commerciales. Il est très important, maintenant, à l'ère numérique, de s'assurer qu'il y a moins de friction, pas plus.

Mme Celina Caesar-Chavannes:

Merci beaucoup.

Monsieur Geist, vous avez parlé de la manne associée au fait qu'on prolonge la protection à la durée à la durée de vie plus 70 ans. De quelle façon réévalueriez-vous la « manne » qui découlerait de l'adoption de l'AEUMC. Plus précisément, de quelle façon tout ça pourrait-il être recalibré dans les limites de la loi?

M. Michael Geist:

C'est une excellente question. Il y a vraiment, en fait, deux aspects.

Premièrement, y a-t-il une application qui respecterait les exigences prévues dans la loi tout en permettant de réduire un peu les préjudices? Lorsque M. Chisick dit que, ce dont il est question ici, c'est une entreprise qui prend une décision d'investir ou non dans un livre, c'est peut-être très bien pour tous les livres qui commenceront à être écrits une fois la durée définie, à partir d'aujourd'hui, mais la durée s'appliquera à toutes sortes d'oeuvres qui ne relèvent pas encore du domaine public. Les maisons d'édition bénéficieront maintenant de 20 années de plus puisqu'une décision avait déjà été prise et auront droit à des revenus supplémentaires.

Il faudrait envisager la mise en place d'un genre d'exigence d'enregistrement pour ces 20 années supplémentaires. Comme Mme Gendreau l'a souligné, il y a un petit nombre d'oeuvres qui peuvent avoir une valeur économique. Les propriétaires des droits décideront d'inscrire ces oeuvres pour les 20 années de plus, parce qu'ils peuvent en tirer quelque chose, mais la vaste majorité des autres oeuvres pourraient relever du domaine public.

De plus, lorsqu'on envisage des réformes plus générales et qu'on parle du besoin de trouver un juste équilibre, il ne faut pas oublier que la balance penche déjà d'un côté. Je crois que cette situation doit avoir une incidence sur le genre de recommandations et, au bout du compte, de réforme pour lesquelles nous opterons, si l'une des principales réformes nous a déjà été imposée.

Mme Celina Caesar-Chavannes:

Si vous aviez chacun de vous une recommandation à formuler, par rapport à ce que nous devrions étudier dans le cadre de notre examen, qu'est-ce que ce serait?

Allez-y.

Mme Ysolde Gendreau:

Je vous recommanderais de veiller à ce que les entreprises numériques — au Canada ou à l'étranger — qui prennent activement des décisions d'affaires où il est question d'oeuvres protégées par le droit d'auteur aient une responsabilité et paient quelque chose. D'accord, si elles sont entièrement passives, alors elles sont entièrement passives, mais, d'après ce que nous savons aujourd'hui, il semble que la plupart des entités qui se déclarent passives ne le sont pas vraiment; elles essaient seulement de se soustraire à leur responsabilité. C'est ma plus grande préoccupation.

Mme Celina Caesar-Chavannes:

Est-ce que je pourrais...? Non?

Je pose la même question à quiconque voudrait y répondre.

M. Michael Geist:

D'accord, je vais me lancer.

Je dirais qu'il faut s'assurer que la Loi sur le droit d'auteur puisse continuer à s'adapter à l'évolution de la technologie. La meilleure façon de le faire, c'est de s'assurer que l'utilisation équitable offre une certaine souplesse — ce qui revient à donner l'exemple — et que l'utilisation équitable s'applique autant au monde numérique qu'au monde analogique. Cela supposerait de prévoir une exception aux règles interdisant le contournement des mesures de protection technologiques lorsqu'il s'agit d'utilisation équitable.

(1645)

M. Casey Chisick:

Je crois qu'il serait crucial d'ajouter dans la Loi sur le droit d'auteur une disposition concernant les injonctions de blocage de sites et de désindexation. Je dis cela parce que énormément de gens se tournent vers des sites à l'étranger pour échapper à la surveillance des tribunaux canadiens, alors que ce qu'ils font est potentiellement légitime. Je ne comprends pas comment quiconque pourrait affirmer que c'est une bonne chose. Selon moi, il faudrait intégrer un système équilibré à la Loi sur le droit d'auteur de façon à régler les problèmes soulignés par M. Geist relativement au blocage excessif, à la liberté d'expression, etc., tout en faisant en sorte que les Canadiens ne puissent pas faire indirectement ce qui leur est interdit de faire directement. Je crois que ce serait une modification de la loi dans le bon sens.

Mme Celina Caesar-Chavannes:

Pourriez-vous choisir une recommandation que vous aimeriez faire?

Mme Catherine Lovrics:

La recommandation que nous voulons faire concerne surtout les professionnels. Il y a des détails techniques dans la loi qui, une fois réglés, permettraient d'augmenter de beaucoup la certitude, mais ce n'est probablement pas le genre de détails qui ont été communiqués au Comité jusqu'ici.

Mme Celina Caesar-Chavannes:

D'accord.

Mme Catherine Lovrics:

Premièrement, il faut des éclaircissements en ce qui concerne les droits des auteurs sur les oeuvres créées en collaboration et les droits des copropriétaires en vertu de la Loi sur le droit d'auteur. Présentement, sous le régime de la loi, qui peut dire quels sont les droits des copropriéaires d'une oeuvre protégée s'il n'y a pas d'entente? Peuvent-ils exploiter l'oeuvre? Un copropriétaire a-t-il besoin de la permission de l'autre? Pour nous, à titre de professionnels, c'est un problème très évident, mais ce ne l'est pas nécessairement pour nos clients.

Deuxièmement, il y a les droits d'une oeuvre commandée ou d'une oeuvre future. En ce qui concerne les oeuvres futures, je crois que la plupart du temps, les ententes couvrent la cession à venir. Néanmoins, sur le plan technique, le débat n'est pas réglé quant à la question de savoir si cela est valide sous le régime de la loi. Voilà les recommandations que je fais au nom de l'IPIC.

Mme Celina Caesar-Chavannes:

Merci, je crois que j'ai un peu dépassé mon temps, monsieur le président.

Le président:

Juste un tout petit peu. Merci beaucoup.

Vous avez à nouveau la parole, monsieur Lloyd.

M. Dane Lloyd:

Merci.

Je tiens à présenter mes excuses aux autres témoins. Je sais que je ne m'adresse pas assez à vous, mais j'ai encore une question à poser à M. Chisick.

Je m'interroge à propos du droit réversif. Un artiste canadien a témoigné devant le comité du patrimoine à propos du droit réversif. Il avait des préoccupations à ce sujet, et je me demandais si vous pouviez nous parler d'une solution de rechange et des répercussions.

M. Casey Chisick:

Vous parlez sans doute de Bryan Adams...

M. Dane Lloyd:

Oui.

M. Casey Chisick:

... et de sa proposition d'adopter un modèle de résiliation de certains droits, similaire à celui des Américains.

C'est effectivement une approche possible. L'un des avantages du modèle américain sur le modèle canadien de résiliation des droits, c'est qu'il exige au moins que l'artiste se manifeste pour réclamer ses droits. Il y a une période définie durant laquelle les droits peuvent être réclamés. Il faut qu'un avis soit présenté, ce qui permet aux gens de mettre leurs affaires en ordre en conséquence. Je crois que la proposition de M. Adams n'arrive pas au bon moment. Je crois qu'il serait malavisé de permettre la résiliation des droits après une période de 35 ans, comme cela se fait aux États-Unis. Selon moi, c'est trop rapide, et ce, pour toutes sortes de raisons. Par exemple, il y a les incitatifs à l'investissement. Malgré tout, c'est une approche que l'on pourrait prendre en considération.

Une autre approche qu'il faudrait étudier et qui a été adoptée pratiquement partout dans le monde serait d'éliminer entièrement le droit réversif et de laisser au marché le soin des intérêts à long terme en matière de droits d'auteur. Je doute que ce soit par coïncidence que, dans littéralement tous les pays du monde où il y a déjà eu un droit réversif — y compris au Royaume-Uni, où ce droit a été inventé —, il a été abrogé ou modifié de façon à être géré par contrat pendant la vie de l'auteur. D'après ce que j'en sais, il n'y a qu'au Canada où ce n'est plus le cas. Cela aussi en dit long.

M. Dane Lloyd:

Monsieur Geist, peut-être pourriez-vous faire un commentaire rapide: vous avez parlé d'abroger ou de modifier les dispositions relatives au droit d'auteur de la Couronne. Je me demandais si vous pouviez fournir plus de détails sur l'application du droit d'auteur de la Couronne. Le sujet a déjà été abordé ici au Comité, mais jamais en profondeur. Ensuite, pourriez-vous parler des avantages que l'on pourrait obtenir si on l'éliminait?

M. Michael Geist:

Bien sûr. Je vais parler du droit d'auteur de la Couronne dans un instant.

Avant, je voulais faire un commentaire sur le droit réversif. J'ai l'impression qu'il y a eu énormément d'investissements dans ce secteur aux États-Unis, sans qu'on se préoccupe de la façon dont le système fonctionne, pour redonner leurs droits aux auteurs.

Vous avez demandé plus tôt comment chaque créateur s'y prenait pour faire appliquer le droit d'auteur. Selon moi, le concept d'une approche qui reviendrait à dire: « Vous devez vous occuper de tout. Vous devriez être en mesure de négocier l'ensemble des droits avec les grandes maisons de disque et les grands éditeurs », désavantage clairement les créateurs.

Mme Gendreau a mentionné que les ententes entre les auteurs et les éditeurs dans un monde de plus en plus numérique faisaient partie du problème, et vous avez posé une question sur ce que fait Bryan Adams. Cela m'amène à dire que nous n'avons pas choisi la bonne cible. Le gros du problème, entre les créateurs et les intermédiaires qui aident à faciliter la création et qui acheminent les produits jusqu'au marché — les éditeurs, les maisons de disque, etc. —, c'est que le déséquilibre des forces est important. C'est ce qu'on veut corriger avec ces solutions.

En ce qui concerne le droit d'auteur de la Couronne, j'ai siégé pendant de nombreuses années au conseil de CanLII, l'Institut canadien d'information juridique, et nous avons constaté qu'il est extrêmement difficile d'utiliser des documents juridiques comme des décisions du tribunal ou d'autres documents gouvernementaux. D'ailleurs, il y a eu des discussions sur Twitter à ce sujet aujourd'hui: il était question précisément des problèmes auxquels font face les agrégateurs financés par les avocats du pays lorsqu'ils essaient de s'assurer que le public a un accès libre et gratuit aux documents juridiques. C'est un problème très important. C'est un exemple typique du modèle de droit d'auteur de la Couronne où le gouvernement est le propriétaire par défaut, ce qui fait qu'une autorisation d'utilisation est requise. Vous ne pouvez même pas essayer de regrouper à des fins commerciales certains des documents publiés par le gouvernement.

(1650)

M. Dane Lloyd:

Y a-t-il des raisons légitimes d'avoir un droit d'auteur de la Couronne? Il me semble qu'il y a de bonnes raisons pour lesquelles on devrait le conserver.

M. Michael Geist:

Ma collègue, Mme Elizabeth Judge, a écrit un excellent article qui aborde l'histoire du droit d'auteur de la Couronne.

Au départ, je crois qu'on voulait s'assurer que les documents du gouvernement étaient fiables et crédibles et qu'ils fassent autorité. De nos jours, je crois que cet enjeu est beaucoup moins important.

J'imagine aussi que toutes les façons que nous avons aujourd'hui d'utiliser les documents gouvernementaux n'existaient pas, lorsque cela a été adopté. Il suffit de penser à l'évolution des systèmes GPS et à d'autres types de services s'appuyant sur le gouvernement ouvert ou les données ouvertes du gouvernement. L'idée de conserver une disposition sur le droit d'auteur qui restreint cela me semble aux antipodes de la conception d'une loi adaptée au contexte technologique actuel.

M. Dane Lloyd:

Disons que le gouvernement crée une chose qui a de la valeur pour lui, mais qui perdrait cette valeur si elle devait être libre en vertu de la loi. Croyez-vous que le droit d'auteur de la Couronne est légitime dans ce genre de cas?

M. Michael Geist:

Nous sommes le gouvernement. C'est nous qui finançons ce genre de choses. J'étais ravi d'apprendre que le Conseil du Trésor — je crois — a annoncé il y a quelques jours qu'il allait changer sa position sur les logiciels ouverts: lorsque c'est possible, il priorisera l'utilisation des logiciels ouverts. Je crois que cette approche tient compte du fait qu'il s'agit de l'argent des contribuables, et que c'est la chose à faire lorsque c'est possible. Un autre exemple serait l'octroi de licences aux journaux locaux par Creative Commons.

Dans certains domaines, on peut se demander pourquoi le gouvernement ne pourrait pas réaliser un profit, mais le droit d'auteur n'est pas un de ces domaines. La Loi sur le droit d'auteur ne devrait pas être utilisée pour empêcher cela.

M. Dane Lloyd:

Merci.

Le président:

La parole va à M. Sheehan. Vous avez cinq minutes.

M. Terry Sheehan (Sault Ste. Marie, Lib.):

Merci à tous de votre témoignage. Nous en arrivons à la fin de notre étude, alors c'est une bonne chose que vous soyez ici. Nous pouvons vous poser des questions sur ce que nous avons entendu. Le Comité a parcouru le pays d'une côte à l'autre, et nous avons entendu le témoignage de toutes sortes de personnes qui avaient de très bonnes idées.

Les représentants de la Fédération nationale des communications, la FNC, ont proposé de créer une nouvelle catégorie d'oeuvres assujetties au droit d'auteur: les oeuvres journalistiques, qui seraient gérées collectivement. Ainsi, les Google et les Facebook de ce monde devraient rémunérer les journalistes pour les articles publiés sur Internet, sur leurs sites. Avez-vous des commentaires à ce sujet? J'aimerais aussi surtout savoir comment cela se distingue de l'article 11 de la proposition de Directive sur le droit d'auteur dans le marché unique numérique de l'Union européenne.

Michael, vous pouvez commencer.

M. Michael Geist:

Je crois que l'article 11 est un problème. Je crois que cette approche a déjà été tentée dans d'autres pays, et elle ne fonctionne pas. Il y a deux ou trois pays en Europe où cela a été tenté. Les agrégateurs assujettis à cette disposition ont simplement arrêté de partager les liens, et les éditeurs ont conclu, au bout du compte, que cela créait plus de problèmes que cela n'en réglait.

Je crois que nous devons prendre conscience du fait que les journalistes ont besoin du droit d'auteur et des dispositions sur l'utilisation équitable, tout autant que nombre d'autres acteurs. La mise en place des restrictions qui favorisent les journalistes entraîne des risques considérables, surtout vu l'importance de la presse.

Je me suis aussi intéressé aux groupes qui sont venus témoigner à ce sujet, et je crois qu'il faut souligner que certains d'entre eux ont octroyé des licences à titre perpétuel pour leurs oeuvres à des établissements d'enseignement. J'ai un exemple parfait à vous donner. Je sais que l'éditeur du Winnipeg Free Press a beaucoup parlé de cet enjeu. L'Université de l'Alberta a un excellent site Web où toutes ses oeuvres sous licence sont accessibles au public. Des licences ont été octroyées à titre perpétuel pour tous les numéros, littéralement, du Winnipeg Free Press pour plus d'une centaine d'années. Les éditeurs ont effectivement vendu les droits pour utilisation dans les salles de classe à des fins d'études ou pour une foule d'utilisations, et de façon permanente.

Respectueusement, je trouve un peu inconvenant qu'une personne, d'un côté, vende des droits grâce à un système de licence et demande, d'autre part, pourquoi elle ne serait pas rémunérée pour ces nouvelles utilisations et pourquoi on ne modifierait pas le régime du droit d'auteur en conséquence.

(1655)

M. Terry Sheehan:

Quelqu'un d'autre veut-il faire des commentaires?

Oui, madame Gendreau.

Mme Ysolde Gendreau:

Il est clair que nous sommes en train d'assister à la disparition des médias traditionnels devant les médias en ligne.

Certains affirment que, aux dernières élections provinciales au Québec, 70 ou même 80 % du budget publicitaire des partis politiques est allé à des fournisseurs de services de l'étranger.

Il y a des journaux qui ferment, et les médias ont de la difficulté à nous tenir au courant des dernières nouvelles. À présent que les médias sont en difficulté et qu'il y a des fermetures, certains avancent l'idée que le gouvernement devrait les subventionner. D'un côté, il y a des gens qui n'achètent pas de journaux ou qui ne peuvent même pas accéder aux médias traditionnels, et de l'autre, les recettes publicitaires vont à des entreprises étrangères qui ne paient pas d'impôt ici. Le gouvernement perd une part de l'assiette fiscale à cause de cela, et, en plus, on lui demande de subventionner les journaux et les médias parce qu'ils ont besoin d'aide pour survivre. Devinez qui s'en met plein les poches.

Je crois que la solution à ce genre de problème est d'offrir une rémunération adéquate aux journalistes lorsque leurs articles sont utilisés. Ce n'est peut-être pas, d'un point de vue technique, la meilleure façon de procéder — j'en suis consciente —, mais je crois qu'il y a moyen de veiller à ce que les médias, qui doivent payer leurs journalistes et qui veulent que des enquêtes journalistiques soient menées au Canada, pour le bien du pays, puissent récupérer leur argent et s'assurer que leur secteur est dynamique et utile. Ils ne veulent pas disparaître et que les gens ne reçoivent plus que les gros titres sur leur téléphone.

M. Terry Sheehan:

Ce vous dites est très intéressant.

Nous avons beaucoup parlé de la protection du savoir et de la culture autochtones par le droit d'auteur. Nous avons eu beaucoup de témoignages à ce sujet. J'allais en lire quelques-uns, mais peut-être que l'un d'entre vous aurait des recommandations à formuler à propos du droit d'auteur autochtone.

Peut-être voudriez-vous poursuivre.

Mme Ysolde Gendreau:

C'est une question très délicate, ainsi qu'une question de portée internationale. C'est très difficile de prendre des mesures concrètes par rapport aux droits d'auteur autochtones, étant donné qu'ils diffèrent fondamentalement à de nombreux égards des droits d'auteur habituels. Malgré tout, nous pouvons prendre exemple sur d'autres pays qui nous ressemblent. L'Australie et la Nouvelle-Zélande ont essayé de mettre en place des systèmes pour aider les Aborigènes à défendre leurs oeuvres.

J'ai tout de même une préoccupation: il ne faut pas oublier qu'il y a aussi des auteurs autochtones contemporains. Je voudrais éviter que tous les auteurs autochtones aient l'impression d'être exclus de la Loi sur le droit d'auteur actuelle, au profit d'un autre type de régime. Je crois qu'il y a différents enjeux stratégiques ici.

M. Terry Sheehan:

Merci.

Le président:

Merci.

M. Masse a la parole pour deux minutes.

M. Brian Masse:

Je vais revenir au sujet du droit d'auteur de la Couronne.

Aux États-Unis, cela n'existe pas, essentiellement. Je crois que les gens tiennent surtout compte de l'aspect théorique, mais j'aimerais aussi savoir quelle incidence cela aura ici sur les projets cinématographiques dans le secteur privé?

Peut-être pourriez-vous répondre rapidement. Je sais que j'ai seulement deux minutes. Il y a des considérations d'ordre économique plus grandes qu'on le croit.

M. Bob Tarantino:

Dans certains secteurs, par exemple de celui des documentaristes, il peut être extrêmement ardu — même avec les conseils d'un expert juridique — de déterminer si une oeuvre appartient aux Archives nationales ou s'il existe un type de licence donnée pour une oeuvre en particulier.

(1700)

M. Casey Chisick:

Le manque d'uniformité dans le processus d'octroi de licence vient compliquer encore plus la tâche. Pour obtenir la licence de certaines oeuvres, vous devez d'abord déterminer à quel ministère de quelle province vous devez présenter votre demande, et vous n'êtes même pas certain d'obtenir une réponse. Cela rend les choses extrêmement compliquées, et je crois que cela tient au fait qu'on confie la gestion du droit d'auteur à des organisations qui n'en voient pas vraiment l'intérêt.

M. Brian Masse:

Monsieur Geist.

M. Michael Geist:

En outre, la Cour suprême du Canada entendra en février l'affaire Keatley Surveying Inc. c. Teranet Inc. Pour être parfaitement transparent, je dois dire que j'ai fourni des services à l'une des parties en cause. L'affaire concerne les dossiers de registres fonciers de l'Ontario. Dans les faits, les gouvernements avancent que le simple fait que des documents d'arpentage ont été présentés au gouvernement dans le cadre du processus fait que ces documents sont assujettis aux droits d'auteur de la Couronne.

On s'éloigne donc d'une application moins restrictive du droit d'auteur de la Couronne. En outre, des gouvernements soutiennent devant les tribunaux que des créations du secteur privé sont assujetties aux droits d'auteur de la Couronne lorsqu'elles ont été présentées sous le régime de la loi.

Mme Ysolde Gendreau:

Je crois aussi qu'il existe déjà dans le système canadien un mécanisme d'octroi de licence qui autorise la reproduction de lois avec l'autorisation générale du gouvernement, sans autorisation particulière. Ce n'est cependant qu'une toute petite partie du droit d'auteur de la Couronne.

Il y a beaucoup de pays qui vivent très bien sans droit d'auteur de la Couronne. D'un autre côté, nous avons repris le régime du droit d'auteur de la Couronne britannique et l'avons renforcé, mais je ne crois pas que nous devrions continuer sur cette voie. Je crois que cela tombe sous le sens que les documents gouvernementaux devraient être publics, étant donné que le gouvernement représente le public. Ce que je veux dire, c'est que le public est théoriquement l'auteur des oeuvres. Je crois que cela cause des problèmes non seulement pour les lois, mais également pour les documents et les décisions juridiques. Un fait intéressant, il arrive que des juges reproduisent les notes de leurs avocats. Il y a eu une affaire là-dessus, et c'était très intéressant.

Le président:

Merci.

Mme Ysolde Gendreau:

Malgré tout, je doute que nous perdions beaucoup en abrogeant la plupart des dispositions relatives au droit de la Couronne.

M. Brian Masse:

Le gouvernement s'y connaît dans la fiction.

Des voix: Ha, ha!

Le président:

Merci.

Il nous reste encore du temps, alors nous allons faire un autre tour. J'interviens rarement, mais il y a une question que j'aimerais poser aux témoins.

Nous avons entendu des opinions divergentes à propos de l'examen quinquennal prévu par la loi. Très rapidement, pourriez-vous nous donner votre opinion là-dessus? Devrait-il y avoir un examen quinquennal prévu par la loi ou devrait-il y avoir autre chose?

Mme Ysolde Gendreau:

Évidemment, le Parlement peut faire ce qu'il veut et décider de ne pas entreprendre d'examen quinquennal la prochaine fois.

J'ai réfléchi à la question, et je crois que, dans ce cas-ci, l'examen quinquennal est important. À mon sens, nous avons tellement tardé à accorder des droits que le régime des droits d'auteur canadien est maintenant rempli de lacunes. Si c'était un fromage suisse, il aurait plus de trous que de fromage.

Un exemple a déjà été effleuré: si on n'utilise pas l'exception de copie pour usage privé, alors peut-être qu'on pourrait utiliser l'exception pour la reproduction accessoire. Essentiellement, si l'une ne fonctionne pas, alors essayons l'autre.

Le président:

Merci.

Mme Ysolde Gendreau:

Je crois que dans ce contexte, un examen serait maintenant nécessaire.

Avons-nous besoin d'un examen tous les cinq ans? Selon moi, peut-être pas.

Le président:

Je ne serai probablement plus président.

Mme Ysolde Gendreau:

Nous devons aussi laisser aux tribunaux le temps de trancher les affaires et tout le reste.

Je crois que c'est important maintenant, si nous voulons éviter de demeurer ancrés dans ce qu'il y a dans la loi présentement.

M. Michael Geist:

L'examen s'est avéré très intéressant. J'ajouterais aussi qu'il est peut-être un peu tôt.

Revenons en arrière. Les grandes modifications de la loi ont été faites vers la fin des années 1980, puis vers la fin des années 1990, puis à nouveau, bien sûr, en 2012. Il s'écoule habituellement de 10 à 15 ans entre chaque modification importante.

À mon avis, cinq ans, c'est habituellement trop peu pour que le marché et le public intègrent pleinement les modifications, et ça ne nous donne pas le temps de procéder à des analyses fondées sur des données probantes pour savoir s'il faut de nouvelles réformes.

Le président:

Merci.

Monsieur Chisick.

M. Casey Chisick:

Je suis d'accord sur le fond avec ce que Mme Gendreau a dit, soit qu'un examen quinquennal était approprié, vu ce qui s'est passé en 2012. Cependant, en principe, je crois que le Parlement devrait avoir une certaine marge de manoeuvre pour décider du moment où examiner la loi, comme c'est le cas pour d'autres lois.

(1705)

Mme Catherine Lovrics:

Nous n'avons pas soumis la question à notre comité, alors prenez ce que je dis comme une sorte de commentaire préliminaire: je crois, personnellement, qu'un examen quinquennal est tout à fait approprié dans ces circonstances.

Un exemple très simple serait l'intelligence artificielle. En 2012, cela n'avait pas été pris en considération, alors c'est surtout pour ce genre de choses. Il faudrait penser à des examens plus courts, qui portent seulement sur les technologies émergentes ou sur l'évolution du droit pendant la période.

Le président:

Merci.

Monsieur Graham, vous avez sept minutes.

M. David de Burgh Graham:

Merci.

J'aimerais revenir au droit d'auteur de la Couronne, mais avant, j'ai un commentaire rapide à faire. Si la Convention de Berne avait été rédigée sous le régime de la loi en vigueur, je crois que son droit d'auteur serait sur le point de s'éteindre. C'était juste pour vous faire réfléchir.

Disons que le Comité voulait attirer l'attention sur le droit d'auteur de la Couronne, quelle devrait être la licence de publication de notre rapport? Quelqu'un le sait-il?

M. Michael Geist:

Je crois que le gouvernement a montré l'exemple jusqu'ici avec ses nouvelles locales et Creative Commons. Pour être parfaitement honnête, je ne sais pas pourquoi tout ce que le gouvernement produit n'est pas publié en vertu d'une licence Creative Commons.

Le gouvernement utilise effectivement une licence ouverte. Cependant, pour avoir une meilleure visibilité et aux fins de l'uniformisation et de la prise en charge informatique, je crois qu'il faudrait utiliser une licence Creative Commons très ouverte.

M. David de Burgh Graham:

Y a-t-il d'autres commentaires?

M. Bob Tarantino:

Personnellement, je soutiens la proposition de M. Geist. Je recommanderais soit une licence CC0, soit une licence CC BY.

M. Casey Chisick:

Je n'ai pas vraiment de préférence pour un type de licence ou un autre, mais je suis d'accord pour dire que la majeure partie des documents gouvernementaux devraient être diffusés en plus grande quantité et plus largement. C'est pour le mieux.

Mme Ysolde Gendreau:

Je suis d'accord.

M. David de Burgh Graham:

J'aime quand cela va vite. Merci.

Il y a un sujet que nous n'avons pas abordé du tout au cours de l'étude, et je le regrette. Je parle des brevets de logiciel. J'imagine que vous avez tous une opinion sur le sujet.

Pour commencer, très rapidement, quelle est votre position quant aux brevets de logiciel? Est-ce une bonne chose ou une mauvaise chose? Quelqu'un voudrait-il en parler?

M. Michael Geist:

Eh bien, on ne parle pas ici de droit d'auteur au sens propre, mais je crois que, si nous nous fions à ce qui s'est fait dans d'autres pays, le brevetage à l'excès qu'on voit souvent finit par créer un enchevêtrement de brevets qui fait obstacle à l'innovation. Ce n'est pas une bonne chose.

Mme Ysolde Gendreau:

Je dirais que les brevets informatiques sont la face cachée des programmes informatiques. Au départ, les programmes informatiques n'étaient pas censés être brevetés, alors c'est pourquoi on a commencé à utiliser le droit d'auteur. Le droit d'auteur était une solution simple, rapide et à long terme. Je crois que cela a empêché d'examiner la question et de trouver quelque chose de beaucoup plus approprié pour ce genre d'activité créatrice qui, généralement, a une durée de vie plutôt courte et qui évolue par paliers.

Je ne crois pas que c'est quelque chose que nous pourrions faire au Canada, mais, à l'échelle internationale, c'est une question que l'on devrait étudier, parce qu'elle offre des possibilités très intéressantes. Il y a une foule de problèmes qui tiennent uniquement aux ordinateurs. Ce serait intéressant de chercher à régler ces problèmes à l'aide de mesures de protection adaptées spécifiquement aux logiciels, au lieu de tout assujettir aux droits d'auteur.

Dans une certaine mesure, depuis que les logiciels sont assujettis à la Loi sur le droit d'auteur, la situation est difficile.

M. David de Burgh Graham:

Je comprends. Je n'ai pas suffisamment de temps pour de longues réponses, mais je vous suis reconnaissant de vos commentaires.

Monsieur Tarantino?

M. Bob Tarantino:

Je suis de l'avis de Mme Gendreau.

M. David de Burgh Graham:

J'aime les motions d'adoption.

Oui, allez-y.

Mme Catherine Lovrics:

L'Institut de la propriété intellectuelle du Canada a un comité qui collabore actuellement avec l'Office de la propriété intellectuelle du Canada sur cette même question.

Il se peut que des conseils viennent conjointement de l'OPIC et du travail de ce comité.

M. David de Burgh Graham:

Je ne faisais que jeter un coup d'oeil rapide. Si les logiciels étaient toujours conçus en vertu de la loi actuelle sur le droit d'auteur, je pense que ce qui est élaboré pour n'importe quelle loi ne s'appliquerait pas au droit d'auteur. C'est une manière inquiétante de voir les choses. C'est un peu dépassé.

Notre régime de droit d'auteur n'est-il pas assez solide en soi pour protéger les logiciels?

M. Michael Geist:

Je dois admettre que je ne pense pas que nous... Étant donné la prolifération des logiciels qui s'appliquent à presque tous les aspects de notre vie, des appareils dans nos maisons aux voitures que nous conduisons en passant par une myriade de choses différentes, il semble que les gens ne manquent pas de motivation pour créer et que les risques à cet égard ne sont pas importants.

Cela met en évidence la raison pour laquelle le fait de toujours chercher à renforcer les règles de propriété intellectuelle, qu'il s'agisse de brevets ou de droits d'auteur, en tant que mécanisme de stimulation du marché, ne tient pas compte de ce qui se passe sur les marchés. Très souvent, ce ne sont pas du tout les lois sur la PI qui sont essentiellement importantes. Ce qui devient important, c'est le fait d'être le premier à mettre son produit sur le marché, la façon de le faire et le cycle continuel d'innovation. La protection de la PI est vraiment secondaire.

M. Casey Chisick:

Il y a beaucoup de problèmes, dont nous avons abordé certains aujourd'hui, et les brevets de logiciel en sont un, et si nous sommes pour les examiner sérieusement, nous devons le faire ainsi. Nous devons prendre du recul et examiner le genre de comportement que nous essayons de promouvoir, les types de lois qui favorisent ce comportement et la meilleure façon d'atteindre cet équilibre au Canada, tout en tenant compte de nos obligations internationales en vertu de divers traités.

Les brevets de logiciel sont un problème. Le droit d'auteur de la Couronne en est un autre. Je pense que, si nous voulons déterminer si le droit d'auteur de la Couronne est nécessaire ou s'il atteint ses objectifs, nous devons comprendre ce qu'il est censé faire avant de pouvoir déterminer si nous le faisons. La réversibilité en est un troisième.

(1710)

M. David de Burgh Graham:

La raison pour laquelle je pose des questions au sujet de tout cela, c'est pour établir un lien avec un mouvement émergent, surtout aux États-Unis, appelé le droit de réparer. Je suis certain que vous connaissez cela également. Vous êtes au courant de l'affaire John Deere. Y a-t-il des commentaires à ce sujet et sur la façon dont nous pouvons lier cela au droit d'auteur, afin que l'on puisse s'assurer que, lorsqu'on achète un produit comme un BlackBerry...? Si je veux en faire l'entretien, je devrais avoir le droit de le faire.

M. Michael Geist:

En effet. Les réformes de 2012 sur les règles anti-contournement ont établi certaines des règles de verrouillage numérique les plus restrictives au monde. Même les États-Unis, qui ont fait pression sur nous pour que nous adoptions ces règles, ont reconnu de façon soutenue que de nouvelles exceptions doivent s'y appliquer.

Selon moi, ce point figure tout en haut de la liste. Nous venons de voir les États-Unis créer une exception précise concernant le droit de réparer. Le secteur agricole est très préoccupé par sa capacité de réparer certains des appareils et équipements qu'il achète. Nos agriculteurs n'ont pas ce droit. Les restrictions sévères que nous avons présentent un problème important, et je recommande fortement au Comité de déterminer où se trouvent certaines des zones les plus restrictives dans ces verrous numériques. Nous continuerons de respecter nos obligations internationales en renforçant la flexibilité à cet égard.

M. David de Burgh Graham:

J'ai une ou deux questions qui reviennent sur ce dont nous discutions au début, c'est moins stimulant.

Le président:

Vous avez environ 30 secondes.

M. David de Burgh Graham:

C'est suffisant.

Monsieur Chisick, vous avez mentionné au tout début que vous êtes autorisé à pratiquer le droit en matière de droits d'auteur, en particulier. Juste par curiosité, qui autorise les avocats à pratiquer le droit en matière de droits d'auteur?

M. Casey Chisick:

Je n'ai pas dit que j'étais autorisé à pratiquer le droit en matière de droits d'auteur. Ce que j'ai dit, c'est que je suis accrédité en tant que spécialiste en droits d'auteur. C'est un titre qui m'a été donné par le Barreau de l'Ontario.

M. David de Burgh Graham:

D'accord. C'est ce qui m'intriguait.

Avons-nous 10 secondes pour aborder...? Non, nous n'avons pas 10 secondes.

Je vous remercie.

Le président:

Merci.

Monsieur Albas, vous avez sept minutes.

M. Dan Albas:

Je vous remercie, monsieur le président.

C'est toujours une course folle pour faire le plus d'interventions possible.

J'adresserai cette question à l'Institut de la propriété intellectuelle. Vous êtes en faveur de la modification des dispositions d'exonération, mais une grande entreprise technologique nous a dit qu'elle ne pourrait tout simplement pas fonctionner sans exonération. Pensez-vous qu'un cadre juridique qui empêche les consommateurs canadiens d'avoir accès aux services est acceptable?

M. Bob Tarantino:

Je vous remercie de la question.

Je pense que nous avons recommandé d'évaluer si les dispositions d'exonération devraient s'appliquer sans tenir compte des autres mécanismes prévus dans la loi, comme le régime d'avis et avis.

Je pense que la réponse à la question que vous avez posée au sujet des consommateurs est probablement non.

M. Dan Albas:

D'accord.

M. Bob Tarantino:

Nous ne voulons pas que les consommateurs soient désavantagés de cette façon.

Je pense que c'est une question ouverte: comment peut-on s'assurer que les entités et les particuliers ne s'abritent pas sous les auspices de ces dispositions d'exonération d'une manière qui ne reflète pas les mesures qu'ils prennent ou les politiques qu'ils mettent en place sur leurs plateformes en ce qui concerne la surveillance de la violation du droit d'auteur?

M. Dan Albas:

Hier, sur Twitter — je n'en ai pas eu l'occasion, et ça ne relève pas de vous, parce que je ne pense pas que vous parliez au nom de l'Institut de la propriété intellectuelle —, j'ai publié un article de CBC qui décrivait le cas d'une personne qui poursuivait l'entreprise qui a créé Fortnite pour avoir prétendument utilisé une danse qu'il aurait inventée.

J'en ai parlé, et nous avons entendu l'Assemblée canadienne de la danse. Ses représentants voulaient que des chorégraphies de mouvements particuliers réalisées par un artiste individuel puissent être protégées par le droit d'auteur. Vous semblez dire que cela se ferait en vertu d'une disposition particulière. Pourriez-vous éclaircir un peu cette question, afin que cela fasse partie du témoignage?

M. Bob Tarantino:

Je suis heureux de le faire.

Que cela serve de leçon à ceux qui, bon gré mal gré, communiquent sur Twitter avec des députés.

Oui. Les oeuvres chorégraphiques sont protégées si elles sont originales. Elles sont protégées en tant qu'oeuvres en vertu de la Loi sur le droit d'auteur. Je signale également que les prestations d'artistes-interprètes sont protégées en vertu de la Loi sur le droit d'auteur sans qu'elles aient besoin d'être originales. Je ne suis pas certain qu'il y ait actuellement une lacune dans le régime législatif, ce qui voudrait dire que les mouvements de danse ne sont pas protégés.

(1715)

M. Dan Albas:

Je pense que ce que l'Assemblée canadienne de la danse soulignait, c'est que, si quelqu'un fait une chorégraphie d'une danse particulière et la publie sur YouTube et qu'ensuite quelqu'un d'autre utilise ces mouvements dans une prestation quelconque, la personne à l'origine de la chorégraphie devrait se voir accorder un certain mérite ou un genre de droit d'auteur.

Je pense qu'il serait vraiment très difficile de dire qui a créé une chorégraphie ou une danse en particulier. J'ai même donné l'exemple des arts martiaux.

J'ai demandé aux groupes autochtones si cela pouvait causer de très gros problèmes à une collectivité en particulier si quelqu'un revendiquait soudainement le droit d'auteur pour une danse très traditionnelle. On s'est demandé si le droit d'auteur s'appliquerait même aux connaissances autochtones.

M. Bob Tarantino:

Je pense qu'il faut séparer la question analytique de savoir si quelque chose serait admissible à la protection en vertu de la loi de la réalité pratique de l'application des droits qui pourraient être accordés en vertu de la loi. Je pense que ce sont deux questions très différentes.

J'aimerais travailler un peu pour moi-même et revenir sur ce que vous avez dit. Je pense que c'est lié à certaines des autres questions qui ont été soulevées ici aujourd'hui.

Personnellement, je pense que la communauté du droit d'auteur a tendance à n'aller que dans une seule direction et à faire en sorte que les droits s'élargissent continuellement. Je pense que nous devons être conscients du fait que nous — en tant que particuliers, consommateurs, créateurs ou entités qui diffusent ou exploitent autrement le droit d'auteur — jouons tous de multiples rôles simultanés dans l'écosystème du droit d'auteur. Nous bénéficions et — j'hésite à dire que nous sommes les victimes — portons à la fois le fardeau de ces droits élargis.

Il n'est pas toujours vrai que le droit d'auteur est le mécanisme approprié pour reconnaître ce qui constitue par ailleurs des revendications tout à fait justifiables.

M. Dan Albas:

Je souscris certainement à cette idée.

Madame Gendreau, dans votre exposé, vous soutenez que les plateformes en ligne devraient être responsables des oeuvres contrefaites publiées sur leurs plateformes au même titre que les radiodiffuseurs traditionnels.

Ne reconnaissez-vous pas qu'une station de télévision pour laquelle un producteur détermine tout ce qui passe à l'antenne est différente d'une plateforme sur laquelle les utilisateurs téléchargent leur contenu?

Mme Ysolde Gendreau:

Elles sont différentes en ce sens qu'elles mènent des activités différentes. Elles ne font pas de programmation comme le font les radiodiffuseurs.

Ce à quoi nous faisons face, c'est précisément quelque chose de différent, parce que nous avons, encore une fois, une industrie qui existe parce qu'il y a des oeuvres à mettre en valeur ou à exposer et à diffuser par l'intermédiaire de ses services. Elle fait de l'argent et elle aura la possibilité de faire des affaires grâce à ces oeuvres, et elle ne paie peut-être pas pour ces matières premières.

C'est comme les redevances minières. Les sociétés minières doivent payer des redevances parce qu'elles exploitent des ressources primaires. Je pense que nous devons réaliser que nos industries créatives, nos oeuvres créatives, sont nos nouvelles ressources primaires dans une économie du savoir, et que ceux qui en bénéficient doivent payer pour cela.

M. Dan Albas:

Madame Gendreau, vous ne pouvez pas considérer comme équivalents un bien matériel qui, une fois extrait, est exclusivement envoyé ailleurs et une idée ou une oeuvre qui peuvent être transmises sans que quelqu'un soit laissé pour compte. On nous a dit que, si un tel système était en place, les plateformes en ligne n'auraient pas d'autres choix que de restreindre sérieusement ce que les utilisateurs peuvent télécharger.

Pensez-vous que le fait de restreindre de façon importante l'innovation est une solution raisonnable dans ce cas?

Mme Ysolde Gendreau:

Non, je ne pense pas que cela limiterait l'innovation ou la diffusion. Je pense que, au contraire, cela garantirait la rémunération des auteurs créatifs, et, parce que ceux-ci recevraient des paiements pour l'utilisation de leurs oeuvres, ils n'intenteraient pas de poursuites pour des utilisations négligeables ou stupides qui ont donné une très mauvaise réputation à l'application du droit d'auteur.

Si les titulaires de droits d'auteur savaient qu'ils seraient rémunérés lorsque leurs oeuvres seraient utilisées, et si, ensuite, ils voyaient une grand-mère faire une vidéo dans laquelle ses petits-enfants dansent sur une certaine musique et qu'ils recevaient néanmoins un paiement quelconque, ils ne poursuivraient pas cette grand-mère et ne se rendraient pas ridicules.

M. Dan Albas:

Je vous remercie.

Monsieur Geist, vous avez fortement plaidé contre l'octroi de dommage-intérêts à Access Copyright. Si la pire pénalité qu'il est autorisé à demander est le montant du tarif initial, les établissements d'enseignement ne vont-ils pas seulement faire fi de ce tarif parce que la seule pénalité qu'ils doivent payer est celle qu'ils auraient à payer au départ?

(1720)

M. Michael Geist:

Non. Tout d'abord, les établissements d'enseignement ne cherchent pas à enfreindre quoi que ce soit, comme je l'ai dit. Ils ont plus de licences maintenant qu'ils n'en ont jamais eu auparavant. Dans l'ensemble, les dommages-intérêts sont l'exception plutôt que la règle. La façon dont le droit fonctionne généralement, c'est que l'on préserve l'intégrité de la personne. On ne lui donne pas plus que ce qu'elle a perdu.

Lorsque nous avons des dommages-intérêts préétablis dans le cadre du système des sociétés collectives de gestion, cela fait partie d'une contrepartie. On l'utilise pour des groupes comme la SOCAN, parce que des responsables n'ont pas d'autre choix que d'adhérer à ce système et parce que c'est obligatoire pour des raisons liées à la concurrence, ils ont la capacité de le faire.

Access Copyright peut se servir du marché et, comme nous en avons parlé, il s'agit maintenant de l'une des nombreuses licences qui existent. Comme nous l'avons appris au cours de ces derniers mois, la situation est devenue vraiment critique en ce qui concerne les différentes façons dont les groupes d'éducation accordent des licences. L'idée que la société aurait spécifiquement droit à des dommages-intérêts massifs me semble être une intervention incroyable et injustifiée sur le marché.

M. Dan Albas:

Merci.

Le président:

Merci.

Monsieur Masse, vous avez sept minutes.

M. Brian Masse:

Merci, monsieur le président.

C'est une bonne chose que nous parlions du droit d'auteur. J'estime qu'il y a eu atteinte à mon droit qu'un projet de loi de réparation soit adopté. Il y a plutôt eu un accord volontaire. Le projet de loi C-273 modifiait la Loi canadienne sur la concurrence et la Loi sur la protection de l'environnement pour qu'un service de marché secondaire soit offert pour les véhicules, les techniciens et les technologies de l'information. Il s'agit d'une question environnementale, mais qui porte également sur la concurrence et ainsi de suite. C'est tout à fait pertinent aujourd'hui, puisque même les États-Unis permettaient l'obtention de ces renseignements sous le régime de leurs lois. Je pouvais faire réparer un véhicule aux États-Unis dans un garage offrant un service de marché secondaire, mais je ne pouvais pas le faire à Windsor. Nous avons passé plusieurs années à tenter d'obtenir cet amendement, mais je remarque que cela a évolué vers quelque chose de plus large, c'est-à-dire la possibilité de modifier et de changer les appareils.

J'aimerais parler un peu de la Commission du droit d'auteur. Je sais qu'une partie des témoignages d'aujourd'hui se sont quelque peu éloignés de ce point, mais ce qui était intéressant avec la comparution des représentants de la Commission du droit d'auteur est qu'ils ont demandé trois modifications importantes qui ne faisaient pas partie du projet de loi C-86. L'une des modifications — et je serais curieux d'entendre votre avis à ce sujet —, c'est qu'ils souhaitaient voir une refonte de la Loi, puisque la dernière refonte date de 1985.

Y a-t-il un commentaire sur l'exposé des représentants de la Commission du droit d'auteur et sur le fait qu'ils ne pensent pas que le projet de loi C-86 réussira à régler tous les problèmes auxquels ils font face? Ils ont présenté trois points importants. L'un d'entre eux portait là-dessus. Également, ils ont abordé la protection de leur capacité de rendre des décisions intérimaires qui ne peuvent être renversées. Je ne sais pas s'il y a des observations à ce sujet, mais c'est l'une des choses que j'estimais intéressantes dans l'exposé qu'ils ont présenté.

Quelqu'un... Si personne n'a quoi que ce soit à dire et que vous êtes satisfaits de la façon dont vont les choses, alors nous nous en tiendrons à cela. C'est très bien.

M. Casey Chisick:

J'ai exprimé, dans un autre forum, certaines de mes préoccupations concernant le projet de loi C-86, lesquelles ne sont pas nécessairement les mêmes que celles qui ont été soulevées par la Commission. Je ne pense pas que le projet de loi C-86 corrige parfaitement les problèmes soulevés par la Commission du droit d'auteur, mais j'estime qu'il s'agit d'un bon départ. C'est le genre de mesure législative qui devrait certainement faire l'objet d'un examen très rapide — une période de cinq ans serait probablement adéquate — afin que l'on puisse s'assurer qu'elle a l'effet escompté.

Peut-être aurais-je dû étudier la transcription des témoignages d'un peu plus près. Est-ce que j'ai bien compris que la proposition était que l'on fasse une refonte de la Loi et que l'on reparte à zéro?

M. Brian Masse:

C'est leur proposition. Il s'agit d'examiner la Loi et de la rendre cohérente. Je crois que leur préoccupation est...

M. Casey Chisick:

D'accord, je vois.

M. Brian Masse:

... que des modifications y soient apportées une fois de plus. Leur exposé à ce sujet était intéressant, car, selon eux, il ne s'agit pas d'une approche globale, et cela donnerait lieu à des incohérences.

Je sais que cela vous en fait beaucoup à absorber si vous n'aviez pas pu y jeter un coup d'oeil. Ils ont mentionné la transparence, l'accès et l'efficacité comme étant des aspects à être corrigés. Certains d'entre eux figurent dans le projet de loi C-86, mais n'ont toujours pas fait l'objet d'un examen.

M. Casey Chisick:

Chaque fois qu'il y a une série de modifications progressives apportées à une loi, j'estime qu'il y a forcément des conséquences imprévues lorsqu'on jette un regard rétrospectif sur cette approche. S'il y avait une volonté d'effectuer un examen très approfondi, ou une refonte, comme vous l'avez mentionné, de la Loi sur le droit d'auteur, il s'agirait d'une idée intéressante pour cette seule raison: se pencher sur les conséquences imprévues ou sur les incohérences qui en ont découlé. Je ne sais pas si c'est là où la Commission voulait en venir, mais il s'agit d'une idée intéressante, selon moi.

(1725)

M. Brian Masse:

Voilà qui est intéressant.

Est-ce que quelqu'un d'autre souhaite faire une observation?

M. Bob Tarantino:

Je n'ai pas de réponse particulière à la question que vous avez posée. Je veux simplement vous recommander les observations que l'IPIC a faites en ce qui a trait au projet de loi C-86 et également les observations qui ont été faites en 2017 sur le remaniement de la Commission du droit d'auteur.

M. Brian Masse:

Oui, j'en ai vu quelques-unes, monsieur. Merci.

M. Michael Geist:

Monsieur le président, j'aimerais préciser que, selon moi, cela met en lumière — pour en revenir à la question du président à propos d'un examen quinquennal — pourquoi les examens quinquennaux sont en quelque sorte problématiques. Premièrement, le fait que nous soyons en mesure de nous pencher sur des choses telles que la Commission du droit d'auteur ou le traité de Marrakech entre 2012 et maintenant montre que, lorsqu'il y a des problèmes importants, le gouvernement a la possibilité d'agir.

Deuxièmement, puisqu'il s'agirait, de loin, des plus gros changements que la Commission a vus depuis des décennies, avec de nouveaux fonds et une Commission presque entièrement nouvelle, cela va prendre du temps. Nous savons que ce type de choses prend encore du temps, donc il me semble insensé que nous revenions dans trois ou quatre ans — ou même cinq ans — afin de juger ce qui est en place, et encore moins que nous effectuions une refonte de la Loi. Nous avons besoin de temps pour voir comment vont les choses. Si la Commission dit avoir besoin d'une refonte pour trouver un sens à tout cela, j'estime alors qu'il y a un problème.

M. Brian Masse:

C'est en quelque sorte la trajectoire. Ce qui me préoccupe actuellement avec le projet de loi C-86, c'est ce que nous avons effectué et également l'AEUMC. Trois points importants ont été soulevés en même temps. Ils finiront par se concrétiser, et nous devrons nous en occuper à ce moment-là.

Je n'ai pas d'autres questions. J'ai terminé.

Je remercie les témoins.

Le président:

Merci.

Monsieur Longfield, vous avez trois minutes.

M. Lloyd Longfield:

Merci, monsieur le président.

Je vais revenir sur le droit de réparer. Je fais également partie du comité de l'agriculture. J'ai travaillé également dans le domaine de l'innovation en agriculture. La norme J1939 est la norme en matière de véhicule. Il y a une norme ISO pour les composantes des véhicules, comme la direction, soit la norme ISO 11898, et puis pour la remorque, c'est-à-dire les distributeurs d'engrais, les épandeurs et les pulvérisateurs, c'est la norme ISO 11992 qui s'applique. À quel point devons-nous être précis pour faire en sorte que les innovateurs puissent monter à bord des tracteurs et faire leur travail?

Nous pourrions travailler sur tout sauf John Deere, bien que je connaisse une personne à Regina qui sait comment contourner les protocoles de John Deere également. Les gens doivent contourner les protocoles et puis, de façon presque illégale, vous donner accès à l'équipement. Quel degré de précision la loi devrait-elle atteindre au chapitre de la technologie?

M. Michael Geist:

Tout d'abord, les gens ne devraient pas avoir à travailler de façon presque illégale sur leur propre équipement. En fait, la Loi sur le droit d'auteur ne devrait pas s'appliquer à ce type de questions. L'un des premiers cas d'intersection entre des serrures numériques et des appareils concernait une entreprise située à Burlington, en Ontario, du nom de Skylink, qui avait conçu une télécommande universelle qui permettait d'ouvrir les portes de garage. Il ne s'agit pas d'une technologie exceptionnelle, mais l'entreprise a passé bon nombre d'années devant les tribunaux, après avoir été poursuivie par une autre entreprise d'ouvre-porte de garage, Chamberlain, laquelle affirmait que l'entreprise en question contournait sa serrure numérique afin que cette télécommande universelle puisse fonctionner.

Le problème vient du fait que l'on applique le droit d'auteur à des appareils de cette façon. Cela tire son origine des réformes de 2012 sur les serrures numériques. La solution est de nous assurer que nous avons en place les bonnes exceptions, afin que la loi ne s'applique pas dans les secteurs où elle ne devrait pas être appliquée.

M. Lloyd Longfield:

Pourrions-nous utiliser l'expression « tel que » à cet égard?

M. Michael Geist:

Non, il faut l'aborder spécifiquement en vertu des dispositions anticontournement. Il me semble que c'est à l'article 41.25. Idéalement, il s'agirait d'intégrer l'exception relative à l'utilisation équitable et de l'appliquer également aux dispositions anticontournement. En d'autres mots, je ne devrais pas avoir le droit de faire une utilisation équitable si quelque chose est sur papier, mais perdre ce droit lorsque c'est électronique ou numérique ou s'il s'agit d'un code sur un tracteur.

M. Lloyd Longfield:

En ce qui a trait à notre programme en matière d'innovation, il nous faudrait examiner attentivement l'article 41.25.

M. Michael Geist:

Nous avons mis en place une série d'exceptions limitées. En fait, elles étaient si limitées que nous avons dû revenir les modifier lorsque nous avons signé le traité de Marrakech visant à faciliter l'accès aux personnes ayant des déficiences visuelles. Les États-Unis ont, pendant ce temps, établi une série d'exceptions supplémentaires. D'autres pays sont allés bien plus loin que les États-Unis. Nous sommes maintenant aux prises avec des dispositions parmi les plus restrictives au monde.

M. Lloyd Longfield:

Cependant, nous avons les agriculteurs les plus innovateurs. Ils peuvent s'adapter à ce genre de choses.

Merci beaucoup, monsieur le président.

Le président:

Merci beaucoup.

Avant que nous levions la séance, j'aimerais juste vous rappeler que, mercredi, dans la pièce 415, nous entendrons des témoins pendant la première heure, et pour la deuxième heure, nous recevrons des instructions de rédaction.

Également, pour ceux qui suivent les séances partout au Canada, je vous rappelle qu'aujourd'hui est le dernier jour pour les mémoires présentés en ligne, au plus tard à minuit, heure normale de l'Est. Je pense que le mot s'est donné, car aujourd'hui, nous en avons déjà reçu 97.

Veuillez noter que nos analystes viennent de dire: « Oh, non. »

Des voix: Ha, ha!

Le président: Je tiens à remercier les témoins de leur présence ici aujourd'hui. C'était une excellente session et une bonne récapitulation du travail effectué au cours de la dernière année. Merci à tous.

La séance est levée.

Hansard Hansard

committee foss hansard indu 40788 words - whole entry and permanent link. Posted at 22:44 on December 10, 2018

2018-11-21 17:45 House intervention / intervention en chambre

Aboriginal peoples, Air transportation, Bureaucracy, Education tax credit, Educational institutions, Flight training, Foreign students, Labour shortage, Male dominated occupations

Bruit et pollution par le bruit, Bureaucratie, Conditions et horaires de travail, Droits de scolarité, Emplois à prédominance masculine, Enseignants, Étudiants étrangers, Formation au pilotage,

Mr. Speaker, or perhaps I should say House traffic control, thank you for granting me a clearance to speak to Motion No. 177, the challenges facing flight schools, from my colleague both in the House and in the sky, the member for Kelowna—Lake Country.

The aviation industry as a whole is an important one, and the biggest challenges facing flight schools stem from wider problems in the industry, namely a shortage of qualified pilots. As many of us here know, this is not a problem unique to aviation. The worker shortage across my region is significantly affecting all sectors. Restaurants are having trouble staying open, not for a lack of clients, but for a lack of kitchen staff. The 24-hour Tim Hortons are not. Even garages have significant ad campaigns on local radio stations to hire mechanics, and the story is repeated in just about every industry across the region.

According to the International Civil Aviation Organization, the aviation industry will be short some 620,000 pilots over the next 18 years. We are in a period of feast, and there will no doubt be challenges that come along that affect this prediction over the course of that time, but the need will still be significant.

When I started flying in 2005, the industry was in a state of famine. My first flying school, which closed not long after I earned my licence, had an abundance of flight instructors, each paid by the flight instruction hour, on contract, rather than on a salary. Many, if not most, had second jobs to get by, as well as significant five-figure loans. If someone got a job offer off the instructor circuit, it was a huge victory worth celebrating.

Times were tough in aviation, and while I dreamed of being a career pilot like my grandfather, Jack Ross Graham, before me, who flew from the early 1930s until his death by pulmonary embolism in 1959, a direct consequence of his time in flight, there was no way I was giving up a good career as a news editor in the free software world for the high-risk gamble of following that passion.

The industry since that time has faced a complete reversal. Around the world, aviation is on an upswing, and rather than going overseas looking for students to keep idle fleets of training aircraft occupied, schools are struggling to find instructors to meet the demand of largely overseas students coming on their own.

That leads to another point. I cannot think of very many industries where it is the novices, rather than the seasoned veterans, who teach the beginners. For the majority of new commercial pilots, their first job is either as a bush pilot or as what is called a class 4 flight instructor. Veteran career instructors exist, but are extremely rare and are largely a dying breed.

For most new pilots, flight instruction is a job held for the minimum amount of time possible, until what they call “a real job” becomes available. Today, these instructors often serve as little as four months' time, meaning new pilots, if they are lucky enough to find an instructor, risk changing instructors several times through their training, which can slow down the process.

There are some instructors who for various reasons choose to remain instructors, and I am privileged to have one of this type as my own instructor, but that has not always been the case for me. When I started as a student at a flying school called Aviation International at Guelph Airpark, then the busiest uncontrolled airport in the country, I had someone I felt to be an exceptional instructor in Rob Moss, then both a civilian and a military instructor. Over the course of my training, Rob got an interesting job flying in northern Ontario. Then I was bounced through Andrew Gottschlich, Scott Peters, Marcia Pluim and Alex Ruiz before finally getting my licence in the summer of 2007. I had to check my logbook to make sure I did not miss anyone. While each of them was both a good pilot and a good instructor, there is no doubt that the constant change in instructors slowed down my training. That was one of the pitfalls of not training full-time.

Another of these pitfalls was that during this time when I filed my flight training receipts with my taxes as a tuition expense in view of training toward a new career, Canada Revenue Agency rejected these significant deductions because I had not yet achieved a commercial licence and therefore it did not count, though I was told by many in the industry that if I made a federal case out of it I could get that fixed.

It is little roadblocks like this that tend to cascade into larger problems for those trying to get into the industry. Some of these affect the schools themselves, which have onerous and difficult processes to be recognized as schools by provincial education departments, complicating matters further.

It is certainly a particular personal pleasure for me to talk about aviation here in the House. One day, early on in my flying career, I was learning the basics of how to land a plane. Every landing, though successful, was sloppy. Off the centre line, a bit of a bounce, a bit more of a bounce, a little long on our short runway, maybe an incorrect radio call or two, and I was getting frustrated. I was very focused, doing exactly what I had been taught in ground school and shown by the aforementioned Rob. Then, a few circuits in, Rob and I got into a long and interesting conversation about politics. At the time, it was the dying months of the Martin administration, and there was a good deal for us to talk about. We kept talking about federal politics until I had pulled off runway 32 at the far end and started taxiing back for the next circuit. It was only at that point that we realized that I had made my first perfect landing. Politics, it seems, was the solution. Indeed, we never missed opportunities to talk about politics while I was learning to fly. Now, fast forward 13 and a half years and a couple of hundred flying hours in a dozen different aircraft, and it is a complete reversal to at last be able to speak about aviation on the floor of the House.

I have, on a few occasions, travelled to events in my riding by plane rather than by car. I have landed at all five registered land aerodromes in the riding, including La Macaza/Mont-Tremblant International Airport, where I rent a Cessna 172M.

There are another five registered heliports, five registered seaplane bases, numerous unregistered runways and the occasional temporary airfield plowed into a frozen lake, several of which I have also landed at, and helipads, as well as float plane docks on many of the approximately 10,000 lakes that decorate Laurentides—Labelle. A search last year of Transport Canada's airplane registration database found about 300 aircraft that are registered to postal codes in my riding.

Aviation is, then, an important part of the Laurentians. I am a member of the Association des aviateurs de la région du Mont-Tremblant, Association des pilotes de brousse du Québec, and the Canadian Owners and Pilots Association.

The first puts up an event we call Jeunes en Vol every year at the Wheelair field in Mont-Tremblant, itself the site of Canada's first commercial airline. There have also been such events in Sainte-Anne-du-Lac and La Minerve over the past couple of years. At five of these, I have participated as a volunteer pilot, offering rides to three kids at a time aged eight to 17 in what we call “aerial baptism”. All the organizations I mentioned put on this type of event all across Canada.

At its core, it is a way for the aviation industry to tackle the problem of self-renewal. In offering 200 kids at a time the opportunity to experience flight in a small plane, for the first time in almost all cases, we are inviting interest in pursuing a career in the industry. I have taken a total of approximately 50 kids up so far in this manner, as well as my own four-year-old daughter Ozara, who now insists, depending on the day, that she will either be a member of Parliament, a pilot, or most recently, a flight attendant.

Almost every time I take a new person up in the air, I see their eyes light up. Only once has one of the kids also lit up a plastic bag, but we do try to avoid that. The interest is there. People want to fly. The challenges of learning to fly are numerous. It is expensive. A new pilot will typically incur $75,000 or more in debt before obtaining their commercial licence, and while prices have climbed steadily over the 13 years that I have been flying, schools are reticent to further raise prices. Of course, this leads to the vicious circle of instructors being few and far between.

Aviation medical examiners are rarer than they need to be, and if people do complete the courses, there are not enough flight test examiners to meet current demand. Now, I am lucky to have an extraordinarily competent instructor in Caroline Farly, the owner of Aéro Loisirs at La Macaza. For her, finding and retaining additional instructors for the three Cessna 172s used for land training at her school, and many others like hers, is a huge challenge.

A newly commercial-rated pilot with 200 hours, the minimum necessary to get a commercial license, can easily pick up a job for mines in Central Africa, for example, or obscure routes across the Far East, making decent money, and it does not take a whole lot of hours to pick up a flying job back at home.

Sticking around to be a class 4 instructor, the class that an instructor remains until they have successfully trained at least three students, at which point they become a class 3 instructor, is hardly a lucrative way to live. Generally on contract and paid by the instruction hour rather than by the duty hour, they are severely constrained by weather and aircraft availability, among numerous other factors, and there is no way to clear their $75,000 in debt in anything resembling a rational timeline.

While schools themselves face challenges with things like noise complaints from neighbours who get annoyed by the constant buzz of planes climbing out and circling over their houses and then landing, the biggest challenges are in incentivizing commercial pilots to pass on their skills.

There is, for example, zero incentive for an experienced pilot to pass their thousands, or tens of thousands, of hours of knowledge back to the next generation. It is left to the new pilots to train the newer pilots. More than that, there is little incentive for those new pilots to even take on that challenge, because their immediate concern is getting themselves out of the mountain of debt they incurred to become a pilot in the first place, a debt that many succumb to before even finishing their license, resulting in high drop-out rates, further stressing the system.

There are obvious places to look for solutions. Only about 7% of Canada's pilots are women, and indigenous communities are severely under-represented, yet are generally more reliant on aviation than most of the rest of society—though many reserves do not even have an airstrip. Ensuring that reserves have a landing strip, a plane, and a flight and mechanical instructor could kill several birds with one stone, but not before we address the financial challenges of getting into the business, for which solutions have been proposed, such as granting student loan forgiveness for instructors who serve a certain amount of time and/or in a remote location.

There are myriad other ideas, and this study would help us identify and evaluate them. The problem, of course, is wider than just pilots, and also speaks to the related problem of the death of the apprenticeship economy. Aviation mechanics, the Royal Canadian Air Force, and pretty much anyone hiring in the aviation industry has stiff competition for competent, trained workers, and so a deeper study of these challenges and how we can address them is not only warranted, but urgent.

Monsieur le Président — ou devrais-je dire « contrôleur du trafic à la Chambre » —, je vous remercie de me permettre de parler de la motion M-177 sur les difficultés que rencontrent les écoles de pilotage, présentée par mon collègue à la Chambre et dans le ciel, le député de Kelowna—Lake Country.

L'industrie de l'aviation en général est importante, et les plus grandes difficultés que les écoles de pilotage rencontrent s'expliquent par des problèmes plus vastes dans l'industrie, à savoir le manque de pilotes qualifiés. Comme beaucoup d'entre nous le savent, il ne s'agit pas d'un problème propre à l'aviation. Dans ma région, la pénurie de main-d'oeuvre touche tous les secteurs de manière non négligeable. Les restaurants ont du mal à rester ouverts, non pas par manque de clients, mais par manque de personnel de cuisine. Les Tim Hortons ouverts 24 heures sur 24 ne le sont pas. Même les garages mènent de vigoureuses campagnes publicitaires sur les chaînes de radio locales pour embaucher des mécaniciens, et l'histoire se répète dans presque toutes les industries de la région.

D'après l'Organisation de l'aviation civile internationale, l'industrie de l'aviation aura besoin de quelque 620 000 pilotes au cours des 18 prochaines années. Nous sommes dans une période faste, et il ne fait aucun doute que des difficultés apparaîtront qui influeront sur cette prédiction pendant cette période, mais les besoins resteront criants.

Quand j'ai commencé à piloter en 2005, la situation était très difficile pour les pilotes. Ma première école de pilotage, qui a fermé ses portes peu de temps après que j'aie obtenu ma licence, était loin de manquer d'instructeurs. Ces derniers travaillaient à contrat et étaient payés pour les heures d'instruction données plutôt qu'à salaire. Bon nombre d'entre eux, peut-être même la majorité, avaient un deuxième emploi pour pouvoir arriver, de même qu'un prêt à rembourser dans les cinq chiffres. Quand l'un d'entre eux se voyait offrir un emploi qui lui permettait de quitter son poste d'instructeur, c'était un exploit à célébrer.

Les temps étaient durs dans le domaine de l'aviation et, même si je rêvais de faire une carrière de pilote comme mon grand-père, Jack Ross Graham, qui a été pilote du début des années 1930 jusqu'à sa mort en 1959 d'une embolie pulmonaire, une conséquence directe du temps qu'il avait passé en avion, je n'allais absolument pas abandonner un bon emploi de rédacteur-réviseur de nouvelles dans le domaine des logiciels en libre accès et faire le pari risqué de poursuivre cette passion.

Aujourd'hui, c'est tout le contraire dans l'industrie. Partout dans le monde, l'aviation est en forte progression et, plutôt que de devoir aller recruter des élèves à l'étranger pour éviter que leurs avions-écoles restent au sol, les écoles ont de la difficulté à trouver des instructeurs pour répondre à la demande créée en grande partie par des élèves de l'étranger qui viennent s'inscrire d'eux-mêmes.

Cela m'amène à un autre facteur. À ma connaissance, il n'y a pas beaucoup d'industries où ce sont des débutants, plutôt que des vétérans, qui enseignent aux élèves. Le premier emploi de la majorité des nouveaux pilotes professionnels est un emploi soit de pilote de brousse, soit de ce qu'on appelle un instructeur de vol de classe 4. Il y a des instructeurs de carrière, des gens d'expérience, mais il y en a peu, c'est presque une espèce en voie de disparition.

La plupart des nouveaux pilotes qui donnent des cours de pilotage veulent le faire le moins longtemps possible en attendant de décrocher ce qu'ils appellent un « vrai emploi ». Aujourd'hui, ces instructeurs servent à peine quatre mois, ce qui signifie que les nouveaux pilotes, pour peu qu'ils aient la chance de trouver un instructeur, risquent d'en changer plusieurs fois tout au long de leur formation, qui peut s'en trouver ralenti.

Certains instructeurs, pour diverses raisons, choisissent de rester instructeurs et j'ai le privilège d'avoir une de ces personnes comme instructeur, mais il n'en a pas toujours été ainsi pour moi. Lorsque j'ai commencé comme étudiant à une école de pilotage qui s'appelle Aviation International, à l'aéroparc de Guelph, qui était alors l'aéroport non contrôlé le plus achalandé au pays, j'ai eu ce que j'estime être un instructeur exceptionnel en la personne de Rob Moss, qui était alors à la fois instructeur civil et instructeur militaire. Au cours de ma formation, Rob a décroché un emploi intéressant comme pilote dans le Nord de l'Ontario. Puis, on a confié mon instruction successivement à Andrew Gottschlich, Scott Peters, Marcia Pluim et Alex Ruiz avant que j'obtienne finalement ma licence, à l'été 2007. J'ai dû vérifier dans mon carnet de bord pour être certain de n'oublier personne. Même si chacun était à la fois un bon pilote et un bon instructeur, il ne fait aucun doute que le fait de changer constamment d'instructeur a ralenti ma formation. C'est l'un des inconvénients quand on ne suit pas une formation à plein temps.

Il y a un autre inconvénient à cela. Durant cette période, j'ai soumis mes reçus de paiement pour mon entraînement au vol avec ma déclaration de revenus, les déclarant comme frais de scolarité dans le cadre d'un changement de carrière, mais l'Agence du revenu du Canada a refusé de m'accorder les déductions pour ces frais, qui sont importantes, parce que je n'avais pas encore obtenu de licence de pilote professionnel. Ma formation ne comptait donc pas, quoique bien des gens du milieu m'ont dit que si j'en faisais toute une affaire, je pourrais obtenir gain de cause.

Ce sont de petites embûches comme celles-là qui tendent à prendre de l'ampleur pour ceux qui veulent intégrer ce secteur. Certaines touchent les écoles, qui doivent faire des démarches complexes et onéreuses pour être reconnues par les ministères de l'Éducation des provinces, ce qui complique encore plus les choses.

Je prends certainement un plaisir particulier à parler d'aviation à la Chambre. Une fois, lorsque je suivais des leçons de pilotage, j'apprenais comment poser un avion sur le sol. Tous mes atterrissages, bien que réussis, étaient boiteux: je n'étais pas au centre de la piste, l'appareil rebondissait un peu, il rebondissait un peu plus, il parcourait une distance un peu trop grande sur notre courte piste d'atterrissage, et j'ai peut-être fait un ou deux appels radio inexacts. Je commençais à perdre patience. Je me concentrais énormément et je faisais exactement ce qu'on m'avait enseigné à l'école de formation au sol et ce que Rob, l'instructeur dont je viens de parler, m'avait montré. Alors, après quelques atterrissages, Rob et moi avons entamé une longue conversation intéressante sur la politique. À l'époque, le gouvernement Martin en était à ses derniers mois de vie et il y avait beaucoup de sujets dont nous pouvions parler. Nous avons continué à parler de la politique fédérale jusqu'à ce que je prenne la sortie à l'extrémité de la piste 32 et que je commence à faire le tour pour pouvoir décoller de nouveau. C'est seulement à ce moment que nous avons réalisé que j'avais fait mon premier atterrissage parfait. Il semble que la politique était la solution. En effet, nous n'avons jamais raté une occasion de parler de politique pendant que j'apprenais à piloter. Maintenant, 13 ans et demi plus tard et avec 200 heures de vol dans une douzaine d'appareils différents à mon actif, la situation est complètement inversée. Je peux enfin parler d'aviation à la Chambre.

À quelques reprises, j'ai voyagé en avion plutôt qu'en voiture à des événements dans ma circonscription, Laurentides—Labelle. J'ai atterri à chacun des cinq aérodromes enregistrés, y compris à l'aéroport international de Mont-Tremblant, situé à La Macaza, où je loue un Cessna 172M.

Il se trouve également dans ma circonscription cinq hydrobases et cinq héliports enregistrés, de nombreuses pistes non enregistrées et, à l'occasion, quelques pistes temporaires, déneigées sur un lac gelé — où j'ai atterri à quelques reprises — et des aires d'atterrissage d'hélicoptère, ainsi que des quais flottants pour hydravions sur bon nombre des 10 000 lacs qui enjolivent Laurentides—Labelle. Une recherche effectuée l'an dernier dans le registre des aéronefs civils canadiens de Transports Canada a révélé qu'environ 300 aéronefs sont enregistrés à des codes postaux de ma circonscription.

Donc, l'aviation est un élément important des Laurentides. Je suis membre de l'Association des aviateurs de la région du Mont-Tremblant, de l'Association des pilotes de brousse du Québec, et de l'Association canadienne des pilotes et propriétaires d'aéronefs.

L'Association des aviateurs de la région du Mont-Tremblant organise chaque année l'événement Jeunes en Vol au terrain d'aviation Wheelair à Mont-Tremblant, qui a accueilli la première compagnie aérienne commerciale du Canada. Au cours des dernières années, on a aussi organisé des événements semblables à Sainte-Anne-du-Lac et à La Minerve. J'ai participé à cinq de ces événements comme pilote bénévole, offrant à des enfants entre 8 et 17 ans de monter en avion, trois à la fois, pour vivre ce qu'on appelle un « baptême de l'air ». Toutes les associations dont j'ai parlé organisent ce genre d'événements partout au Canada.

Au fond, c'est une façon de s'attaquer au problème de la relève dans l'industrie de l'aviation. En offrant à un groupe de 200 jeunes l'occasion de voler à bord d'un petit avion, pour la première fois dans bien des cas, nous les invitons à songer à une carrière dans l'industrie. Jusqu'à présent, environ 50 jeunes sont montés à bord avec moi, y compris ma fille de quatre ans Ozara, qui soutient qu'elle sera soit une députée, une pilote ou, plus récemment, une agente de bord — son choix varie d'une journée à une autre.

Presque chaque fois qu'une personne monte à bord pour son premier vol, je vois ses yeux pétiller. Seulement un de mes jeunes passagers a dû se servir d'un sac en plastique, mais nous essayons d'éviter cela. L'intérêt est là. Les gens veulent voler. Apprendre à piloter un avion comporte de nombreux obstacles. C'est cher. Un pilote s'endette en général de 75 000 $ ou plus avant d'obtenir une licence de pilote professionnel. Les prix ont connu une augmentation constante au cours des 13 dernières années, mais les écoles hésitent à augmenter davantage les frais d'inscription. Bien entendu, cela contribue au cercle vicieux de la rareté des instructeurs.

Les médecins examinateurs d'aviation se font plus rares qu'auparavant. Même si les gens continuent de suivre les formations, il n'y a pas suffisamment d'examinateurs d'épreuve en vol pour répondre à la demande actuelle. J'ai la chance de pouvoir compter sur une instructrice extrêmement compétente, Caroline Farly, qui est propriétaire de l'école Aéro Loisirs, à La Macaza. Il est extrêmement difficile pour elle de trouver et de maintenir en poste des instructeurs supplémentaires pour les trois appareils Cessna 172 dont son école et d'autres comme la sienne se servent pour l'instruction au sol.

Pour une personne qui vient de cumuler le minimum de 200 heures de vol nécessaire pour l'obtention de sa licence de pilote professionnel, il est facile, par exemple, de décrocher un emploi dans le secteur minier en Afrique centrale ou de faire des trajets dans des régions peu desservies de l'Extrême-Orient, et de gagner ainsi un assez bon salaire. Par ailleurs, il ne faut pas énormément d'heures de vol pour réussir à se trouver un emploi comme pilote au Canada.

Demeurer instructeur de classe 4 jusqu'à ce qu'on ait formé au moins trois apprentis pilotes, ce qui permet de devenir instructeur de classe 3, est loin d'être un mode de vie lucratif. Ces instructeurs travaillent généralement à contrat, leur salaire est fonction du nombre d'heures d'instruction qu'ils donnent et non du nombre d'heures qu'ils sont en service, et ils doivent composer avec des contraintes importantes comme les conditions météorologiques et la disponibilité des appareils, parmi de nombreux autres facteurs. Il leur est donc impossible de régler leur dette de 75 000 dollars dans un délai un tant soit peu raisonnable.

Même si les écoles doivent composer avec d'autres problèmes, notamment les plaintes de voisins agacés par le bourdonnement constant des avions qui décollent et qui tournent au-dessus de leur maison avant d'atterrir, le plus grand défi consiste à trouver des mesures incitatives pour encourager les pilotes professionnels à transmettre leur savoir-faire.

Par exemple, il n'y a rien pour encourager les pilotes chevronnés à transférer à la prochaine génération les connaissances qu'ils ont acquises lors de leurs milliers, de leurs dizaines de milliers d'heures de vol. Il revient aux nouveaux pilotes de former les nouvelles recrues. De plus, il existe peu d'incitatifs pour encourager les nouveaux pilotes à assumer cette responsabilité, car leur préoccupation immédiate est de se sortir de la montagne de dettes qu'ils ont accumulée pour devenir pilotes — une dette qui en étrangle plusieurs avant même qu'ils obtiennent leur licence, ce qui entraîne un taux élevé d'abandon et accentue le problème du système.

Il existe des pistes de solution manifestes. Environ 7 % seulement des pilotes du Canada sont des femmes. De plus, les communautés autochtones sont gravement sous-représentées. Pourtant, leurs membres dépendent généralement plus de l'aviation que la plupart des autres membres de la société, bien que de nombreuses réserves n'ont même pas de piste d'atterrissage. S'assurer que les réserves disposent d'une piste d'atterrissage, d'un avion, d'un instructeur de vol et d'un instructeur électromécanicien pourrait faire d'une pierre deux coups. Cependant, nous devons d'abord examiner les problèmes financiers qui se posent à ceux qui souhaitent se lancer dans cette industrie. Des solutions ont été proposées, telles que la radiation de la dette étudiante pour les instructeurs qui offrent leurs services pendant un certain temps ou dans une région éloignée.

Il existe une myriade d'autres idées, et cette étude nous aiderait à les trouver et à les évaluer. Le problème, bien sûr, ne se limite pas aux pilotes, mais concerne aussi le problème connexe de la fin de l'économie de l'apprentissage. Les mécaniciens d'avion, l'Aviation royale du Canada, et à peu près tous ceux qui embauchent dans l'industrie aéronautique doivent affronter une concurrence féroce pour obtenir des employés compétents et qualifiés. Une étude plus approfondie de ces défis et de la façon dont nous pouvons les surmonter est donc non seulement justifiée, mais urgente.

Watch | HansardEcoutez | Hansard

foss hansard parlchmbr tv 4348 words - whole entry and permanent link. Posted at 20:26 on November 21, 2018

2018-10-22 INDU 133

Standing Committee on Industry, Science and Technology

(1530)

[English]

The Chair (Mr. Dan Ruimy (Pitt Meadows—Maple Ridge, Lib.)):

I call the meeting to order.

Welcome to the industry committee as we continue our continuation of our five-year legislative review of copyright.

Today, we have with us from the Canadian National Institute for the Blind, Mr. Simpson, head, public affairs; and Mr. Greco, national manager, advocacy.

We also have from the Council of Canadians with Disabilities, John Rae, chair, social policy committee. Welcome.

From Toronto, where they're having some big elections today, we have from the Screen Composers Guild of Canada, Paul Novotny, screen composer; and Ari Posner, screen composer.

We're going to get started with the Canadian National Institute for the Blind. You have about seven minutes.

Mr. Thomas Simpson (Head, Public Affairs, Canadian National Institute for the Blind):

Thank you, Mr. Chair.

My name is Thomas Simpson. I'm the head of public affairs for CNIB. Joining with me today is my colleague Lui Greco, who is national manager of advocacy.

We've ensured that we have a brief in Braille that should be sent to each member of the committee. I'm sure some of you are wondering why disability organizations are present today to be discussing Canada's Copyright Act. I hope the next few minutes of our presentation can better help you understand how Canada's Copyright Act can be altered to remove barriers for persons with print disabilities.

To start, I'd like to provide an overview of CNIB. We were formed in 1918 by war-blinded veterans coming back from World War I, as well as a result of the Halifax explosion. CNIB has been providing post-vision loss rehabilitation as well as emotional and social services to Canadians who are blind or partially sighted. We deliver innovative programs and powerful advocacy that empowers people impacted by blindness to live their dreams and to tear down barriers to inclusion.

Mr. Lui Greco (National Manager, Advocacy, Canadian National Institute for the Blind):

When we talk about a print disability and the barrier that access to alternate format materials creates, you're experiencing it right now. It's very unlikely that you're able to read Braille, just as it is for people who are blind or partially sighted to be able to read print.

Unfortunately, the option of going to a bookstore and purchasing a book in an alternate format doesn't exist.

For Canadians with print disabilities, sight loss included, we rely on alternate format materials. This includes Braille, which is exactly what you have in front of you. Print Braille is, as it says, print and Braille. This is something that would be used by parents with blind kids or blind kids with sighted parents to be able for them to read together. We'll get you to listen to a sample of what digitized accessible speech sounds like.

[Audio presentation]

As you can tell, that's not exactly the most friendly sounding voice, but it's what many of us rely on because it's really all we have to choose from.

In Canada, we estimate that there are about three million people living with some kind of disability that creates a print disability. The material in accessible formats is rare. We're here talking to you today to try to bring that change around.

Worldwide, estimates of people living with some kind of disability are consistent with overall health estimates for sight loss.

The percentage of material that's available in alternate formats, as just explained to you, is somewhere between 5% to 7%—we're not really sure. What does this really mean?

A few years ago, I decided to take a course in project management. I registered through the university continuing education program, did reasonably well in the course. I got a B+. I paid my fees to the project management institute, studied, and when it came time to write the exam, I couldn't find a study exam that was accessible. I wrote to the author. The author said, “Go away”. I wrote to the project management institute, and they said, “Go away”. The end result was that I was the denied an opportunity to gain a professional designation that would have furthered my career.

Mr. Thomas Simpson:

According to the Association of Canadian Publishers, more than 10,000 books are published in Canada each year. However, under Canada's current copyright requirements, publishers are not required by law or regulation to make these books accessible. Even with incentive programs through Canadian Heritage, Canadian publishers are under no obligation to produce accessible works, despite receiving public dollars.

The CNIB believes all books should be accessible. Whether it's just to ensure that accessibility applications can be used simultaneously with e-books or that Canadians with sight loss can buy Braille or electronic Braille copies in-store, all books published in Canada must be accessible.

We recommend that publishers be legislated to make accessible copies of their books. To do so, we recommend creating an additional subsection within section 3 of the Copyright Act, subsection 3(2), which would read, “For the purpose of this Act, a copyright cannot be granted to a literary work unless the production of such a work is done in an alternate format for persons with a print disability.” You can follow along in your Braille copy, if you'd like to know the specifics.

We believe that this sensible amendment to the Copyright Act would ensure that all books will be born accessible in Canada. Given the abundance of means by which accessible books can be produced, why does the lack of accessible books continue to be an issue?

(1535)

Mr. Lui Greco:

Access to literature is important for a multitude of reasons for people with disabilities. It enables full participation in the economic and cultural fabric of our society. Inability to access published content makes it hard to succeed in education and work, as I illustrated earlier.

Future generations will need to compete in a faster paced world; thus, the need to have accessible books available at the same time—when the books are born—is going to be increasingly more competitive as the information age escalates.

Thank you for the opportunity to speak with you. We'd be glad to try to answer any questions.

The Chair:

Thank you very much.

We're going to move to the Council of Canadians with Disabilities.

Mr. Rae, you have up to seven minutes.

Mr. John Rae (Chair, Social Policy Committee, Council of Canadians with Disabilities):

Thank you, Mr. Chairman.

Members of the committee, as you indicated my name is John Rae. I am a member of CCD's national council and chair of its social policy committee.

I'm here to talk to you about the dual issues of accessibility and usability. I assure you these two concepts are connected, but they are not synonymous.

In my time I'm hoping to cover five points.

Point number one is accessibility. As the previous speakers have indicated, many published works today are not accessible to folks like me or folks like them. That needs to change. Even when I receive reports from the Government of Canada that are sent to me electronically, I wonder whether when I open the attachment, my screen reader will say empty document, the bane of my existence. That tells me that I have received a PDF document that is not readable by my screen reader. Yes, this still happens in the year 2018, and it must stop.

I have done some work with your publishing people earlier this year. I'm hoping this problem is behind me, but I'm a skeptical guy. There is, of course, a simple way to solve the problem, and that is to stop publishing documents solely in the PDF format. It is, after all, the most problematic of formats. Or, if you continue to insist on using it, publish simultaneously a version in text or HTML. They are more likely to be accessible.

The act should bind Parliament insomuch and insofar as the publication of documents. All of your documents must be published in an accessible format.

Point number two is usability. I'm sure you've all heard the notion from some of your constituents that it often seems that government documents are written for lawyers and only for lawyers. I've seen some of you are lawyers and that's all right. I started up that road and didn't get there. I'm an advocate. I also need, as do other ordinary Canadians, access to the material you folks publish.

I'm talking about the need to write reports in plainer and more understandable language, and maybe even shorter in length. That would help too. As you know when a new document is released, the media is interested in responses the day it's released, perhaps the day after. If you're really lucky and it's really controversial, maybe two days later. People like us need to be able to participate in that discourse just like all other Canadians. That's the issue of usability. Documents need to be produced more in plain language.

Point number three is Braille. For blind people, Braille is our route to literacy. It is essential. Strange though it may sound, in the year 2018, while it is easier than ever before in human history to publish material in Braille, it seems like less and less of it is being produced. We can talk about why that's the case, but we'll save that for the time being.

There needs to be greater promotion of Braille. In the past, the Council of Canadians with Disabilities has recommended that the federal government establish a national program for disability supports. One of those areas could be the provision of refreshable Braille displays to those blind persons who need them and want them, to make access to Braille easier and to encourage more and more people to use Braille, because it really is our mode to literacy.

When the accessible Canada act was introduced, I immediately asked for it in Braille, because as you know every comma, every semicolon, can make a difference. I said that I might need it when I go to meetings to talk about it. Well, I had to justify as to why I wanted it. It wasn't just that I wanted it. I had to say why I needed it. I'm pleased that I did get it, and it has come in handy.

(1540)



Point number four is publishers. I want to support the point Mr. Simpson made earlier. CCD believes in the addition of a disability lens, especially to Bill C-81, but I think it could be added to the Copyright Act as well, whereby no federal funds would be given to any program, policy, contract or grant that would contribute to perpetuating barriers or creating new ones. That would include grants or contributions to publishers.

Point number five, my final point, is the whole involvement of the publishing sector. Earlier this year, the office for disability issues called together a wide range of representatives: publishers, consumers, producers. I believe many of the right players were brought to the table. The goal was to produce a five-year plan for the production and the expansion of the availability of material in alternate formats.

We last met in May. So far, no plan whatsoever has been seen. The first year of those five is ticking away awfully fast. Still, no plan has been issued. Perhaps you folks can help us get that release. That would be helpful. Publishers need to be more involved. If that would involve maybe some initial assistance from Heritage Canada to help them get started or to rev up their work in producing accessible documents, then so be it. I would support that. Publishers need to do a better job, not only of producing documents, but making them available to public libraries and making them available for direct sale to consumers.

Thank you for the opportunity to come and talk to you about those dual questions about accessibility and usability. I would be happy to respond to questions.

The Chair:

Thank you very much.

We're going to move to Toronto, the Screen Composers Guild of Canada.

Mr. Novotny, you have seven minutes.

Mr. Paul Novotny (Screen Composer, Screen Composers Guild of Canada):

Thank you very much. We're very happy to be here today.

Ari and I represent the Screen Composers Guild of Canada. Screen composers create original music for film, television, documentary and other screen media that is exported around the world. You may not know our names, but you may very well know our work.

(1545)

Mr. Ari Posner (Screen Composer, Screen Composers Guild of Canada):

Most of the work I've done has been for television. I'm going to talk about just two shows that will be pertinent to this discussion. One was a show that I scored with a colleague of mine here in Toronto called Flashpoint, which was a procedural police drama that was a landmark show for Canada because it opened the floodgates to the U.S. in some ways. It was sold to CBS and it aired down there very successfully. That's an example of a show from the 20th century that aired terrestrially. Currently I work on a show that has a different model. It's called Anne with an E, which is a modern-day telling of Lucy Maud Montgomery's Anne of Green Gables. Anne with an E airs on CBC here in Canada, but in the rest of the world it's airing on the streaming giant Netflix in 190 different countries.

Mr. Paul Novotny:

I had the good fortune to work with George Stroumboulopoulos creating the music for CBC's The Hour. Also, I've written the music for CBC News Now, which is on Newsworld. Also, I did the music for CBC's The National.

The reason we're here today is because we want to tell you a little bit more about our dilemma and exactly how we locate ourselves in our creative ecosystem.

Screen composers are the first owners of their copyright. Like screen writers, screen composers are recognized as key creative people. Our music copyrights consist of two types of rights: a performance right and a reproduction right. These rights live alongside a separate bundle of motion picture copyrights. When our music is married to picture, it is distributed for domestic and international broadcast, generating copyright remuneration, which is derived from a broadcaster's advertising sales. Our remuneration is governed by copyright policy, not by us. SOCAN collects on behalf of us from around the world.

The money for public performance and reproduction rights is calculated on a per cent of quarterly advertising sales. Twentieth century copyright policy for screen composers is based on broadcast advertising sales. I want to ask Ari how that is working for him in the 21st century.

Mr. Ari Posner:

I'm here to tell you that it's not working well so far, and Anne with an E is a good example of it. This is a show that Netflix reported to the producers of the show. I might add that Netflix doesn't report a lot of data, but this is something that they reported to the producers, that the show was the fourth most binge-watched series on the network in 2017.

That's a pretty staggering statistic. It means that millions and millions of people are watching that show all over the world. They're watching it quickly. Anne with an E is about to start its third season next year, and I can tell you that, when I look at the remuneration I've seen compared to a show like Flashpoint, which was aired terrestrially, it's not an exaggeration to say that I've seen a 95% drop in downstream revenue.

Mr. Paul Novotny:

My story is that I recently wrote music for a film called Mishka, made by Canadian filmmaker Cleo Tellier. It has achieved 22.5 million YouTube views since April 22, 2018. The film is generating approximately $3,000 a month in YouTube advertising revenue. There is no connection, though, in the 21st century, of that advertising revenue to a public performance or a reproduction copyright.

At this point, Ari and I are both sitting here wondering what has happened to our public performance and reproduction royalties. The simple truth is that they've become insignificant, because the money has moved to subscription. We think that copyright policy must be augmented in order to gather adequate money from subscriptions to sustain our sector in the 21st century.

What has happened is a value gap has been created. We want the members of the committee and all Canadian citizens to understand exactly what this value gap looks like. I'm going to tell you right now.

In 2018, Netflix reported $290 million in net income for the first quarter, more profit in three months than the streaming giant had for the entire year of 2016. If the company meets its second quarter forecast of $358 million in profit, it will earn more in the first half of 2018 than in all of 2017 when it reported an annual profit of $585.9 million.

During the same time period, Ari Posner has experienced a 95% decline in public performance and reproduction copyright remuneration from the fourth most self-served, binge-watched Netflix TV series in 191 countries.

Ari, it seems like you and your family are subsidizing Netflix. What's going on in your household?

(1550)

Mr. Ari Posner:

Let's just be clear, it's not just about me. I'm an example of someone who's in the middle of my career. I'll be 48 years old this year, and I have three young kids. I have a mortgage. I live a pretty basic middle-class lifestyle, and I've only been able to do that because of the value of my intellectual property on shows that I've worked on in the past.

Here I am, at this stage of the game, doing the same work on shows like Anne with an E that are more popular than anything I've ever worked on in the past, and yet the remuneration is not there. That is the value gap.

The only organization that can really help someone like me, my colleagues and my peers is an organization like SOCAN that advocates for us and goes after the performance and reproduction royalties from our work.

As it stands right now, the streaming giants, the big tech companies—the Amazons, the Hulus, the Netflixes—have no transparency, and they don't seem to need to have any transparency. I'm not sure why.

Mr. Paul Novotny:

We're going to finish up very quickly here. We have three things that we would like to request.

The Screen Guild wants to participate further in the process of crafting a fair-trade, techno-moral copyright policy for the 21st century so as to respect every constituent in the value chain of screen media, including the consumer.

We want Canada to adopt a philosophical vision that aligns with other countries and economic unions that embrace copyright protection for creators. An example could be found in EU articles 11 and 13, which espouse similar ideas to Music Canada and CMPC recommendations. With that, what we want to do is encourage you to endorse those recommendations.

Ari is going to finish up with a few principles that we believe are key to techno-moral copyright policy in the 21st century.

The Chair:

We should just quickly wrap it up, because we are a little over time.

Thank you. Go ahead.

Mr. Ari Posner:

I'm going to read you a quote that I would like to finish with. I read this to the heritage committee as well. This was something said by J.F.K.: “The life of the arts, far from being an interruption, a distraction, in the life of a nation, is very close to the centre of a nation's purpose—and is a test of the quality of a nation's civilization.”

I'd like everyone in the room to consider that if the government cannot intervene and help strengthen copyright laws to protect creators' rights, we are going to have a country that is going to be a far less rich place, because people are going to be discouraged from pursuing careers in that field.

Thank you very much for listening. I'm sorry I went a little over time. I'll be happy to take questions.

The Chair:

Thank you very much for all of your presentations.

Normally, I just introduce the members as they go through questions, but seeing as we have some who are visually impaired, I will also introduce you by your party, so the witnesses will know where the questions are coming from.

We're going to start with Mr. Jowhari from the Liberal Party.

You have seven minutes.

(1555)

Mr. Majid Jowhari (Richmond Hill, Lib.):

Thank you, Mr. Chair, and thank you to all the witnesses.

I will let you know that I will be sharing my time with MP Longfield.

I'm going to start with the Screen Composers Guild of Canada. Mr. Novotny or Mr. Posner—either of you could answer this question. This goes back to the testimony you provided in front of the House of Commons Standing Committee on Canadian Heritage, on September 25.

You brought up SOCAN, and you stated that SOCAN was unable to “get behind those closed doors of Netflix” and that Netflix would not be able to “give them the data they need in order for them to properly tabulate the views and turn them into a proper remuneration model”. You made similar comments about YouTube. You touched on both Netflix and YouTube in this testimony.

Can you tell us exactly what type of data needs to be collected from these two organizations to be able to fairly compensate? The numbers you are talking about—what they are going to hit by the middle of this year, compared to where they were last year—are astronomical. What data do you need to be able to make sure you get your fair share?

Mr. Paul Novotny:

Both Ari and I are composers. That is a question that would be best answered by somebody from SOCAN. I just honestly don't know.

Mr. Majid Jowhari:

Ari, you're of the same point of view?

Mr. Ari Posner:

You're talking about some very technical stuff there. It's really not our place to be speaking on their behalf. They are our advocates.

Mr. Majid Jowhari:

In your industry, who is doing the licensing and remuneration negotiations with organizations such as Netflix and YouTube?

Mr. Ari Posner:

It is SOCAN. It's only the performance rights organizations, like SOCAN and their counterparts around the world, that make these negotiations. However, they do not have the transparency from territory to territory. Netflix does not have to talk about what deal they made in this country versus that country. What SOCAN reports to us is they need to have more data in terms of the actual numbers of views and streams, to be able to tabulate popularity. That's what we've been told.

This is what we are getting from SOCAN. It's not as clear and simple as in the terrestrial model, where “here's our advertising revenue, here's the percentage that is dictated by the government by the tariff”, and there you go.

Mr. Majid Jowhari:

I have about 30 seconds. I want to come back you again. What data do you think should be collected to make sure you get remunerated properly?

Mr. Ari Posner:

As Paul said, I do think that's something we should consult with our performance rights organization about, to be able to give you an accurate picture of that.

Mr. Majid Jowhari:

Okay, thank you.

I'll pass it on to Mr. Longfield.

Mr. Lloyd Longfield (Guelph, Lib.):

Thanks.

I'd like to start off with some questions for Mr. Greco from the CNIB. I volunteered for several years at the CNIB in Winnipeg back in the 1970s, I'm afraid to say. Technology was a lot different then. We were working with books that were on cassette tapes or on reel-to-reel tapes.

I'm wondering in terms of this legislation...we've opened up the Marrakesh Treaty. We've given the green light for materials to be available in different formats, but it sounds like that isn't being enacted by the people providing the formats for your use.

Mr. Lui Greco:

Let me use an analogy to answer that.

Marrakesh has turned on the tap, but the water's not running.

Mr. Lloyd Longfield:

There's no pump.

Mr. Lui Greco:

It is incredibly easy today to produce Braille. The technology is very different from the four-track cassette tapes. I remember those tapes.

I had a calculus book in university that was 36 four-track, slow-speed cassette tapes. Today, the technology would make that more than redundant. It would be considered dinosaur age.

Let's be honest, if Marrakesh is successful then the quantity of alternate format materials that are available to Canadians—because Marrakesh requires sharing across borders—will be improved. This applies not only to English and French materials. Because we are a multicultural society and immigration is rapidly changing our landscape, we'll be able to get books in other languages that are produced offshore.

(1600)

Mr. Lloyd Longfield:

So it isn't a legislative problem I'm hearing.

Mr. Lui Greco:

Correct.

Mr. Lloyd Longfield:

I'm thinking also of your example of career planning. Looking on your website, I see that the Project Aspiro has an employment resource on it that's developed in partnership with the World Blind Union and funded by the Ontario Trillium Foundation. Again, the tools might be there to develop skills or to share skills but there seems to be a blockage there even in terms of just getting tested.

Mr. Lui Greco:

Yes.

Mr. Lloyd Longfield:

It's a little frustrating when we're trying to work on legislation and thinking that we're going to do something. It sounds like we need to put some teeth into the legislation in terms of funding.

Mr. Lui Greco:

I think, as Mr. Simpson said at the end of our talking points, if publishers expect the protection that copyright affords them in whatever form that comes in, then the expectation should be that they produce their books in alternate format at birth. We're well beyond the days of needing every single accessible-format book to be read in a studio by a human being. There is free software available that will produce books in a better quality than you heard on this. It's getting better, it's getting faster and it's free, so it can't get much cheaper.

Mr. Lloyd Longfield:

Thank you very much.

I wish I had more time.

The Chair:

We're going to move to Mr. Albas from the Conservative Party.

You have seven minutes.

Mr. Dan Albas (Central Okanagan—Similkameen—Nicola, CPC):

Thank you, Mr. Chair.

I'd like to thank all of our witnesses for making the time to share your expertise with us today.

In particular, I'd like to start with the CNIB on the Braille.

First of all, is this French? Is it English?

Second, about how many pages would this be either[Translation]

in French or in English,[English]if this was submitted? I just want to get a sense of the briefing note you supplied today.

Mr. Thomas Simpson:

That's double-sided. That is four single-sided pages.

Mr. Dan Albas:

Okay, so it's quite extensive.

Mr. Thomas Simpson:

Yes.

Mr. Dan Albas:

Thank you. That's a very effective way of communicating that.

Getting to the actual Copyright Act, they use the term “perceptual disability.” Does either the CNIB or the Council of Canadians with Disabilities believe that definition is broad enough to cover all of the people who may require exceptions under the act?

Mr. Thomas Simpson:

There's also a definition of “print disabilities” within the copyright legislation that is probably just as good as or better than “perceptual disabilities.” That was why our recommendation was to continue to use the term “print disabilities.”

Mr. Dan Albas:

Okay.

Mr. John Rae:

I've always thought that “perceptual disability” in this context is a rather strange term. I think “print disability” is better. Harkening back to the Marrakesh Treaty, it may help the cross-border sharing of what is produced, but still the issue is getting publishers to produce more to start with. That's where the act needs to do a better job in encouraging publishers to produce materials accessibly from the get-go.

Mr. Dan Albas:

I believe you mentioned the accessibility act that has recently been tabled. Which term do you think should be used in it? As far as I have read, the term “perceptual disability” does not exist in that legislation.

Mr. John Rae:

That's true. I believe it does not. There's a fairly broad definition of disability in Bill C-81. A lot of us are suggesting that the bill could be strengthened considerably with amendments and we hope that the HUMA committee will see fit to do so.

(1605)

Mr. Dan Albas:

Mr. Rae, in regard to that piece of legislation, it's helpful for people, regardless of where they come from, to have similar language applied along different pieces of legislation. Would you be supportive of seeing a definition in the Copyright Act that's similar to the one in the accessibility act?

Mr. John Rae:

I agree with your notion that consistency of definition would be helpful.

Mr. Dan Albas:

Would the CNIB wish to respond?

Mr. Lui Greco:

“Perceptual disability” would exclude people with physical disabilities who are unable to physically handle a book, with ALS, for instance, and other neurological diseases that would be a barrier. I don't think we've had a chance to really decide whether “perceptual disability” or “print disability” would be the language of choice, but what we would strongly advocate for, and my colleague will correct me if I am wrong on this, is that the language must be inclusive.

It must be inclusive of anyone with a disability that, for whatever reason, due to a disability that is physical, perceptual or cognitive, which is the same thing, bars them from being able to visit the bookstore and buy a book.

Mr. Dan Albas:

Thank you for that. I certainly appreciate the expertise you're bringing to this issue.

I've also heard from disability advocates. In my area, for example, in Kelowna, we have Michelle Hewitt, who is championing local accessibility issues. She said to me that she and many of the people she works with are often unaware of many of the exemptions in the Copyright Act for people with disabilities, that they even existed.

Is that something that either group has found consistently as well, that even though there are carved exemptions in the Copyright Act, people don't necessarily know about them?

Mr. Thomas Simpson:

To be honest, I would assume that a lot of Canadians probably don't know the intricacies of the Copyright Act, so the limitations are probably somewhat problematic. We as an organization haven't looked into those. As we've discussed, our primary focus is in sharing. If a copyright is to be given to a producer, it should ensure that the literary work is done in accessible format.

Mr. Lui Greco:

Academic institutions, libraries and production houses such as the one that CNIB operates—and Simon Fraser University used to and probably still does have a production facility—those players are well aware.... We are well aware of the intricacies, what we're allowed to do and what we're not allowed to do, and where the line exists.

For consumers, when I take my hat off at the end of the day and I want to access material, my only concern is what's available. Where do I get it, and what barriers or hurdles do I have to overcome in order to access it?

Mr. John Rae:

I would assume that producers are aware. I've seen publishers that are aware. As Lui just said, at the end of the day, our community wants access to more material to read. That's what we're after. Therefore, our work in CCD has really been more in trying to get publishers more involved in producing more accessible materials.

Mr. Dan Albas:

Then you would say that there's a fair number who know about the exemptions, but the knowledge of the general public and those who are working with disabilities is inconsistent with that. Is that correct?

Should government be playing a role in that, other than establishing the Copyright Act and those exemptions?

Mr. John Rae:

It certainly can't hurt to expand Canadians' knowledge of what the act says and what it provides for. I think a lot of people who produce it, whether it be producers of alternate formats, or whether we're talking about colleges and universities—I suspect those people are reasonably well aware, but it can never hurt.

Mr. Dan Albas:

I go back to Mr. Greco's case about his inability to take an exam. Does government have a role?

Mr. Lui Greco:

Of course. But in the current context, you can shout it from the rooftops. In my case, with the Project Management Institute where I paid a fee to write an exam, they chose not to comply under a false pretext that it would be too onerous on them and simply shut the door on their moral obligation to accommodate me. I don't see how government or any organization providing education would help.

I needed a stick, some kind of mandate or obligation to say to them, this is how you can provide the resources to me as a paid member in a format that I can be successful. You must do it, and here is the piece of legislation that says you must do it.

Quite honestly, in an ideal world, I shouldn't be having those conversations. I should be able to identify myself as a blind person, and as a producer I require the materials in an alternate format—be it Braille, electronic text, DAISY, whatever—and the publisher, or in my case the PMI organization, as a producer should simply deliver it. I've paid my fees, I've met their credentials, I've jumped through the necessary hoops, and then I encounter a wall. It's not just. It's not fair.

(1610)

Mr. Dan Albas:

Thank you.

Mr. John Rae:

I think an area that would help here would be more resources to the human rights commissions across Canada so they can do a better job of informing Canadians of the duty to accommodate, of legal obligations that in my mind already exist in human rights law.

That's why so many of us go to commissions; why over 50% of cases taken to the human rights commissions every year fall under the prohibited grounds of disability. If harder awards and more public education were done, maybe we could cut down the need for some of those complaints.

The Chair:

Thank you very much.

From the NDP, we have Brian Masse.

Mr. Brian Masse (Windsor West, NDP):

Thank you, Mr. Chair.

When I had a real job, I used to be an employment specialist on behalf of persons with disabilities at Community Living Mississauga and the Association for Persons with Physical Disabilities of Windsor and Essex County, and I was on the board of directors for the CNIB.

It's frustrating to have to continue to prove how your own taxpayers' dollars have to be used for basic things that should be a right. I'll give you a card later, but I'll give an example of the barriers we create. I have a Braille card from the House of Commons that I use, and I'm allowed to have this, but my staff is not. Despite the fact that I could get this business card printed in Braille, our public policy here, that I have been unable to change in the 16 years I've worked here, will not provide my staff with the same accommodation, despite the complete accessibility of something like this. This is the type of stuff we continue to see.

I want to talk a little about your amendment, subsection 3(2), and where the philosophy for that comes from. I think it's important. Government and also sponsored investments have the onerous responsibility to be accessible. I can tell you once again we have a 50% unemployment rate for persons with disabilities, which is a chronic problem, a systemic problem in our society, and then on top of that, if we don't have these materials, not only is it social exclusion from the workplace, but also socio-cultural.

Please explain a little more about section 3(2) and how that turns the tables to be more proactive. There are those who argue that accessible doors or accessible washrooms are too expensive, but you can use them as good examples that the investment makes a better society for all.

Mr. Thomas Simpson:

CNIB recently did a study, which we've also commissioned internationally, to compare levels of employment for persons with sight loss. Our findings, which we hope to publish shortly, indicate that in Canada a person who is blind or partially sighted has a full-time employment rate of 28%. Of those people who are employed, half make under $20,000 a year. So we already have the problem of trying to get an education. Trying to then go into post-secondary education, to get books and studying material in an accessible format is hard enough as well, so you have that barrier. Trying to be on a level playing field culturally—you know, what's happening; what is the newest Harry Potter book; what is Stephen King writing; trying to be able to compare with society—is difficult as well.

There are so many barriers in just trying to access a book that you then can't compare with your sighted peers and citizens.

Lui, do you want to further comment?

(1615)

Mr. Lui Greco:

I'd say take the word “compare” and replace it with “compete”. The shelves, I assume, are full of leadership books: how to manage your career, how to get ahead, how to write the ultimate resumé, how to leverage social networking for job-searching skills. We're all just between jobs. The days of lifelong careers are long gone. I'm at the end of my career. I've got more years behind me than ahead of me. In fact, I've got very few years ahead of me, probably 10 or 15, but in those 10 or 15 years, whether they're with CNIB or with someone else, I need to be competitive. I need the skills and knowledge and toolset to be able to compete with Mr. Simpson or Mr. Rae or our two colleagues from Toronto for whatever opportunities come along. I don't have those now.

Mr. Brian Masse:

Then 3(2) will require some of the works to have that available. Is that...?

Mr. Thomas Simpson:

Our creation of subsection 3(2) would ensure that if a copyright is to be issued for literary work, it must be published in an accessible format.

Mr. Brian Masse:

I guess there are many persons with disabilities who are taxpayers and have contributed to some of the programs and services. I can't tell you how many announcements I've been to over the years where I walk into a place that's inaccessible, getting millions of dollars of funding from the public and not even having accessible doorways or other things of that nature. Things are changing, but the reality is that we need more of an assertive approach, a more upfront approach.

Mr. Rae, do you have anything to add?

Mr. John Rae:

I agree with everything you're saying. We have hopes that the accessible Canada act will have a positive effect on our lives. I think it needs strengthening, but we are delighted that the government introduced it. I think what would also help is some harsher words from human rights commissions. I think at the moment a lot of these small awards are not a deterrent to organizations to stop discriminating against the disabled community, or other groups for that matter, so I think that would help as well.

Mr. Brian Masse:

It would certainly be much more of an advantage, similar to the example I used of accessible washrooms and accessible doorways and the mechanics behind them, because currently in the literary works and with Braille and other things now, we're still at the point where we have to continue to raise awareness and almost beg for inclusion versus this being part of the process. If we had to still go around our government buildings and our different places and beg for accessible washrooms and accessible doors to this day, it would be a lot of energy, a lot of wasted time. By the way, those things there actually improve the workplace for everybody else, as they lower work-related accidents and so forth.

Mr. Greco, your notation about competing is very valid because that's not even often mentioned. I would argue that the low-vision Brick Books that have been introduced by so many different libraries across the country have helped that inclusion, but it's still not completed in terms of the works that are necessary.

Mr. Thomas Simpson:

I would say to that point, as well, that as our society ages and people live longer, most of you in this room probably will also have sight loss affecting you in some capacity, so at some point you may also have a barrier when trying to access printed works if we don't do anything about it.

Mr. John Rae:

I would also suggest to you that the low level of unemployment you mentioned has an additional negative effect. It's not just the economic deprivation that comes to us, but the fact that we are not represented in adequate numbers means that many organizations do not have expertise on disability in-house.

Increasing our representation in places where decisions are made that affect the lives of all Canadians, in the boardrooms, in Parliament, in the newsrooms of our nation, would reduce the extent to which our issues are either just forgotten about because we aren't there, or callously not dealt with.

Bringing more of us into the mainstream is what we're looking for.

(1620)

The Chair:

Thank you very much.

Now we go back to the Liberal Party. Mr. David Graham, you have seven minutes.

Mr. David de Burgh Graham (Laurentides—Labelle, Lib.):

Thank you.

Mr. Simpson, you held up a device earlier. What is that thing called?

Mr. Thomas Simpson:

This is a Victor Reader. It plays a DAISY book, which is a navigable audiobook.

Mr. David de Burgh Graham:

Is there any technology that exists, regardless of cost right now, that you can point at a piece of paper and it will read it to you?

To take the text to—

A voice: OCR.

Mr. David de Burgh Graham: OCR, thank you—to the next level, does that technology exist or is it in development? Have we heard about it?

Mr. Lui Greco:

Yes, it does exist. There are free programs. One is called Seeing AI, which is an artificial-intelligence app that Microsoft put out. It's a prototype development platform they're trying to use to tweak artificial intelligence.

A few years ago, the National Federation of the Blind, in partnership with Ray Kurzweil—I'm sure you've all heard of him—made available for cost an app called the KNFB Reader. The last time I checked—and please don't quote me on this—it was around the $100 price point. It was a very robust optical character-recognition system that you could literally point at a piece of paper—a menu, a newspaper, whatever—and it would do a really half-decent job of digitizing that to make it accessible.

Mr. David de Burgh Graham:

Have you used such a device, Mr. Greco?

Mr. Lui Greco:

I have the Seeing AI app on my phone. It's great. I tried using it in the hotel room last night to tell me whether it was shampoo or body lotion, not exactly Ultimate Format materials, but it gives you a sense of the.... Hopefully I didn't use...anyhow, it doesn't matter.

Voices: Oh, oh!

Mr. Lui Greco: We laugh, but these things are real. You go into a hotel room and there's a deluge of leaflets on your bed. You go onto a plane and they encourage you to read the safety briefing card. You go to a university and they ask you to pick your courses from a calendar, and so on and so on and so on.

I haven't personally used the KNFB Reader. I know many people who have, and they love it. It's opened huge doors to them. It's definitely going the right way.

Mr. David de Burgh Graham:

For somebody who is visually impaired or outright blind, how much does it cost in extra things you need to get through life? Is there any way of quantifying that for us?

Mr. Lui Greco:

For the talking book reader that Thomas has here, a company called HumanWare, just outside of Montreal, sells these devices internationally for $350 to $400 a pop.

The KNFB Reader was around $100 the last time I checked. Some of the more sophisticated reading machines, closer to TV readers, where you place printed material underneath a camera that then blows it up, based on the person's ability to read or to see, are in the thousands of dollars. Braille display machines that Mr. Rae talked about, the refreshable Braille displays, are in excess of $3,500.

Prototypes are coming onto the market. CNIB participated in something called the Orbit Reader. It's just coming to fruition now, selling for $500, but it's still first generation. Just think back to microwaves; they were clunky, and they sort of worked.

It will get better. As these devices go through their life-cycle development, they will get better, and they will become cheaper and do more.

(1625)

Mr. David de Burgh Graham:

Okay, now—

Mr. John Rae:

But the costs that Mr. Greco was speaking about are real, and that's one of the reasons that we need a national program to fund technical equipment. If you live in Ontario, as I do, our ADP will cover three-quarters of the cost of a fair number of pieces of equipment. If I suddenly move out of Ontario, I lose access to that. That should be available across the country.

Mr. David de Burgh Graham:

As I understand it, you're allowed to circumvent a technological protection measure for visual impairment, so you can use it. If something is protected, you're able to reverse engineer that legally. What are the resources required to do that? If you have a device that has digital locks on it, what's involved in circumventing them to use it?

Mr. Lui Greco:

In DRM?

Mr. David de Burgh Graham:

Yes. It's DRM in the U.S., and TPM in Canada.

Mr. Lui Greco:

It's impossible. It's impossible, because unless you want to reverse engineer a DRM product, you then run the risk of contravening not only the law, even though you are entitled to do so for accessibility purposes.... Once you start tampering with electronic files, you run the risk of compromising the content, which, quite honestly, I think is a more serious issue than running the risk of alienating or upsetting a publisher because you've broken their copyright.

Mr. David de Burgh Graham:

Okay.

I have a few seconds left. David, do you have a quick question.?

Mr. David Lametti (LaSalle—Émard—Verdun, Lib.):

Sure. I'll speak to Mr. Novotny and Mr. Posner.

The gist of your argument is that you had a system. There was an ecosystem in which your contribution would be valued with payments collected by SOCAN, but based on a model that doesn't represent the reality. We've moved from advertising to subscription as a source of revenue, so tracking advertising is not very good.

As a hypothetical question, do you think you have enough negotiating clout at the outset to say you'd be better off getting a higher fixed fee at the outset? Would that be a possible solution?

Mr. Ari Posner:

I can pretty much tell you that it wouldn't be. Based on the types of budgets that we see here in Canada, certainly it wouldn't be. I'm not even sure if would be for American composers, either. I suppose if I were a single guy in my twenties living in a one-bedroom apartment, or something like that, perhaps I could make a go of it that way. But it certainly wouldn't make for a reasonable middle-class lifestyle of any sort. So much of our livelihood is dependent on our intellectual property working for us. We do contract work. When you're between contracts, and maybe you don't see a new series or film or show for a few months, that revenue is all the more important.

Mr. David Lametti:

What can we fix upon in the subscription model in order to try to replicate or create a revenue stream? Is it the number of streams? Is there something there that we could pin some kind of remuneration on?

Mr. Paul Novotny:

It's a little difficult for either of us to say because we are composers. SOCAN would probably know that. But my understanding of it is that there must be some sort of rate that these subscription services basically pay to performing rights organizations. Maybe that mill rate needs to go up. Maybe the actual way the views are counted needs to change. There's such a disconnect between the way this is working now and the way it used to work.

I'll be truthful. I teach at Humber College and I'm also at York University. I'm very concerned for the next generation of composers and musicians. Many of them are saying that they want to enter this profession, and with the numbers that Ari has reported to me, I feel like a hypocrite trying to position an optimistic viewpoint to my students.

(1630)

The Chair:

Thank you very much.

We're going to move back to the Conservative Party. Mr. Albas, you have five minutes.

Mr. Dan Albas:

Thank you, Mr. Chair. I'm going to go along the same lines as MP Graham.

We've heard a lot about the education exemptions that are available with fair dealing and their impacts on the publishing sector. Are there any aspects of those exceptions that impact people with disabilities to a larger extent that the committee should be aware of?

Mr. Lui Greco:

As I understand it, and perhaps Mr. Rae can clarify this, if I attend a post-secondary institution in Canada, I buy the book from the bookstore. The university can then burst it, scan it, and give it to me in an alternate format without incurring any penalties or fees, or be in jeopardy of contravening its obligation.

One suggestion might be to better enable those institutions and others in the production business to be a better resource to do that. It's always a matter of resources. Scanning a book is not just a matter of pushing a button and away it goes, because technology often falls far short of doing a good job. There's always that human element that needs to go in and actually fix the text, so that if it's a chart, that chart should be properly described. That would be the only improvement that I would see.

Mr. John Rae:

I think Mr. Greco is right. Even when you scan a book, sometimes scanning isn't perfect. If the publisher produced an accessible version to begin with, that would alleviate that problem. It would alleviate the need to spend time scanning, and it would presumably produce a better copy. After all, as far as I understand most documents these days started out electronically, so I see no reason why an accessible version in an electronic format can't be produced.

Mr. Lui Greco:

No one is using the IBM Selectric to produce books anymore.

Mr. John Rae:

That's right.

Mr. Dan Albas:

The act specifies that if a work is available in the proper format in a commercially available form, it's available for a reasonable price with reasonable effort to acquire. It does not fall under the exceptions. Day-to-day tasks that we may take for granted can be very challenging for people with a disability. Should the act specify that reasonable effort is a different standard for the disabled community?

Mr. Lui Greco:

In our opinion, sir, no. We don't apply reasonable effort to make buildings accessible. We don't say, “You must put in a ramp or you must provide a door opener only if it doesn't create an undue hardship”. We don't say that. We say, “Buildings must be accessible and usable by everyone.” Period, new paragraph.

Why do we provide those opt-outs for publishers?

We do the same thing with transportation. The Canadian Transportation Agency has similar language. Websites must be made accessible, provided that it's not an undue hardship. Terminals must make their facilities accessible to people with disabilities, provided that it doesn't create an undue barrier.

I call that nonsense. I'm not from Ottawa; I'm from Calgary. Mr. Simpson and I walked over from a hotel that I'm staying at, which is about four blocks away. Most of the intersections did not have appropriate accessibility accommodations. The ones that did were inconsistent. The beeping traffic lights or the accessible pedestrian signals, as we refer to them, didn't work.

Why do we allow that? Why is that acceptable? Bringing it back to this conversation, why do we say it's okay to produce things that are not accessible? Why is it okay that a book or a work of art that is produced with public funding is not made accessible?

Our colleagues from Toronto on the art side... Described video is not expensive, yet we have huge discussions with broadcasters and producers around the inclusion of described video. Why is it okay not to expect that content be made accessible to everyone, regardless of how they consume that work of art or media?

(1635)

The Chair:

Thank you very much.

Now back to the Liberal side, with Ms. Celina Caesar-Chavannes.

You have five minutes.

Mrs. Celina Caesar-Chavannes (Whitby, Lib.):

Thank you very much to all the witnesses.

I'll start quickly with the composers. I have a quick question in terms of the speed in which the digital era is moving forward.

It seems that we are far behind. You're giving us numbers from Netflix. You're quoting how much they're making year over year, and it's not getting into your pockets or your coffers at all.

Do you think a five-year review of the Copyright Act is sufficient, or should it happen more frequently?

Mr. Paul Novotny:

I think something needs to happen faster than that actually, a lot faster. Things are moving at an epic pace with regard to technology.

Mrs. Celina Caesar-Chavannes:

Mr. Posner, do you agree?

Mr. Ari Posner:

Yes, I would definitely agree. When it was last reviewed, it was, as I understand it, decided at the time that it would be five years before it would be reviewed again. Maybe that seemed appropriate at the time, but times have changed, and they're changing faster than ever.

I really believe that it's only going to be maybe in a century from now when people look back at this time and say, my God, look at what happened in the beginning of the 21st century. How did they weather that storm? It's just going up and up, the speed at which things are changing. And copyright is something that needs to keep pace with that, no matter what happens.

Mr. Paul Novotny:

It needs to be agnostic, technologically agnostic. The copyright has to actually relate to the first ownership and to the work. It needs to allow for the technology to move so that it can basically be attached to the work, if that makes sense.

Mrs. Celina Caesar-Chavannes:

Thank you very much.

Now I'm going to move to Mr. Simpson, Mr. Greco and Mr. Rae.

I have to say that I appreciated your testimony, Mr. Greco. Stories are sticky. Your opening story about your project management course failures at the end, after you've paid your fees, was frustrating to listen to.

Mr. Rae, you talked about reinforcing human rights. If we pull away the curtain of this copyright review, I would say that a lot of what you are talking about, especially with regard to publicly funded material, is not just about copyright, it's about the right to access. If we expect to have access within the federal jurisdiction of materials in French and English, you would like it in either French or English, but you'd just like to have it, period. Is that a fair assessment of what you would want?

Mr. John Rae:

It probably goes a bit beyond that.

We have a lot of indigenous languages in this country. There's a growing amount of literature and artistic performance in these various indigenous languages. I think we need to do more to promote that. Making some of that accessible to folks who need their languages in a more accessible manner should also be included. After all, the incidence of disability among indigenous communities is very high. I think the needs of indigenous peoples need to be considered in this context.

Mrs. Celina Caesar-Chavannes:

Are there any comments from Mr. Greco or Mr. Simpson?

Mr. Lui Greco:

I'd say that you found it frustrating listening to it; imagine living it. Whether that be a professional career step that someone is trying to take, whether it be buying a book on gardening, or some hobby that people want to leverage to improve the quality of their life, I don't see a difference. Mine was professional. But fortunately, we have more in our life than our job. It's about not continuing to encounter those types of barriers that prohibit people from exploring, growing and contributing to their world and their families.

(1640)

Mr. John Rae:

I have a slightly similar story.

When I retired, I decided I would go back to school. I applied to Ryerson. I was accepted. Some of their courses are done by distance learning, and they used this thing called “Blackboard”.

I'm not 100% sure whether it was inaccessible or if it was just so complicated I couldn't figure out how to use it, but it was a barrier, so I withdrew. I felt I had to withdraw before I even got started, and that was a great disappointment to me. I actually had a reason for wanting to go back to school, and Blackboard at the time was a barrier to me. I think it has been changed a little bit since then, but I don't know if it's accessible now or not.

Mrs. Celina Caesar-Chavannes:

Again, going along the same lines here and understanding that we're in the context of the Copyright Act review, in terms of the ability to create inclusive spaces, inclusive workplaces, or inclusive places within the federal jurisdiction or anything that uses public funding, Mr. Greco, you said that no federal funds should be awarded to programs that further perpetuate barriers.

We use something called gender-based analysis plus. I find that often we focus on the gender lens, and the plus—the intersectionality piece—seems to come in but not as fervently as the gender.

You might not know specific numbers, but can you talk to the economic downfall of not having those accessible materials that you need in a timely fashion, as you said, when books are born or when material is born.

Mr. Lui Greco:

I think the short answer is no. I don't think anyone really has studied that, but I would simply point to the situation around employment of persons with disabilities. Can you tie that back strictly to barriers around copyright? Probably not, but is the ability to obtain accessible materials a variable in that equation? Definitely, yes.

Mr. Thomas Simpson:

The economic potential of persons with disabilities who are unemployed, should they become employed, is in the millions. To get there, we need to ensure that persons with print disabilities have access and the right to reading and information.

The Chair:

Thank you.

Mr. John Rae:

If you consider the stat that Mr. Simpson gave you earlier, that only 28% of blind Canadians are currently employed, think of the costs that society is incurring for the extent of our unemployment. That is impacted on all aspects of life. If we don't have more money in our pockets, it's pretty difficult to participate in community life. It's more difficult to put decent food on our tables. It's difficult to find decent housing. These are all impacted by our low rate of employment. Certainly, if one has difficulty getting the training that is necessary to acquire credentials like those Mr. Greco talked about earlier, there's a vicious cycle here. We are excluded from equal access to so many aspects of life.

(1645)

The Chair:

Thank you very much.

We're going to move back to the Conservatives. Mr. Dan Albas.

Mr. Dan Albas:

Thank you, Mr. Chair.

I'd actually like to speak to the screen composers. Thanks for being here today.

In regard to your plan to tax Internet users above 15 gigabytes, how exactly did you arrive at that number?

Mr. Paul Novotny:

Basically, it was a consideration for Canadians who do not have the money to be able to pay some sort of a levy. If we look at the extent of use by people who live in remote regions where they might have dial-up service, we felt that they likely would not be doing any sort of streaming, so the idea was to create some sort of relief if a system like that were to be looked at.

Mr. Dan Albas:

An eagerly awaited new game called Red Dead Redemption 2 is coming out this week. It is over 100 gigabytes. In what you're proposing here with starting any new tax at 15 gigabytes, that one game that somebody is going to buy and pay for—and we've heard from those who work in that industry that everyone gets paid, including the people who make the music for it, through their purchases—is six times higher. How is that fair to someone who has lawfully bought and paid for something, that one download of one game would hit that threshold right over the top?

Mr. Paul Novotny:

That's a very good question. You're talking to somebody who has actually worked on one of the most successful video games in the world that has come out of Canada. The bottom line is that our brethren, the screen composers who work in video, don't receive a public performance royalty or a reproduction royalty as we do. The idea here would be to include them in that type of copyright remuneration stream.

We all get paid fees up front to do our work, but oftentimes what we have to do is spend most of those fees to make the work for our clients. Copyright remuneration from public performance and reproduction is essential to our livelihood.

Mr. Dan Albas:

I totally understand what you're saying, sir, and the business model and the way people are behaving has changed. However, to be fair to someone, again, they may not access your content. They may be just looking to pay lawfully. We're not talking about pirates here who are taking away from that ability, we're talking about people who purchase something with their good money and may be not interested in your content. Why should they have to pay that 15-gigabyte tax for simply utilizing a service that they've paid the ISP supporter on, that they've bought the console or the TV with and they're enjoying for entertainment?

Again, I would go back to it. Why should someone who has not expressed interest in your content be paying for this new tax that you're proposing?

Mr. Paul Novotny:

Are you familiar with the economic mechanism called the “private copying levy”?

Mr. Dan Albas:

Yes, but again, when I talk to millennials, they will say, “I've bought this song off iTunes” or “I've paid to stream this service, and I'm utilizing my own TV, my own console or computer, or router, my own ISP, the Internet usage plan”, and so on. They are paying for those services, and if they want to consume your content, they will pay you for it.

Again, this is a very specific question. Why should people who are paying for those things, in addition, have to pay this tax for your members, recognizing that there are real families who need to put food on the table such as yourselves?

Mr. Paul Novotny:

I have to be really clear that it's an idea we're exploring. The whole stimulus for this idea is that we have made it very clear how we are being compromised by the shift from the advertising model to the subscription model. We are searching hard for economic mechanisms that relate from the 20th century of copyright to the 21st century. The truth of the matter is that there is a levy in place already with private copying that “taxes”, if you will—and many people are using that term—zeroes and ones, which have been on digital media such as CDs, all sorts of data.

We're not saying this is going to 100% solve the problem, but what we think we should look at is somehow trying to extend an economic mechanism that was and is in place already in the 20th century, into the 21st century.

(1650)

Mr. Dan Albas:

I met with Unifor today. Obviously they were here on the Hill speaking about the need to support journalism, and one of their suggestions was almost identical to what you're calling for.

If we start creating rent-seeking on ISP, eventually everyone will want that, and then you'll be having consumers who are not consuming but are paying. Do you think that's fair? Who do you think we should limit it to?

Mr. Ari Posner:

It's a very complicated issue and your question's a good one.

Mr. Dan Albas:

This is your proposal. And, again, when you come here, I'd like to know—and I think people at home would like to know. Why do you believe, versus Unifor, versus some of these other groups that are as challenged as you with the new models of Netflix and Google and Facebook, that we as parliamentarians should be looking to give you that capacity and say no to all the rest?

Mr. Ari Posner:

Well, let me be clear and reiterate what Paul just said. This is just one of many ideas that the Screen Composers Guild and creators in our world are looking at. Again, we are not economists. The 15 gigabytes, it's not like it's the magic number, or this is what it should be. We obviously agree with you that you don't want to have people who aren't using the content to be paying a tax for it, if you want to call it that. We agree with that. But in an ideal world, what would be great is what we talked about earlier, which is transparency and to be able to have access to the knowledge to have our performance rights organizations get in there and do the work that they need to do in order to help remunerate the artists and the creators.

The levy that was talked about is just a very simple idea, something that has been in existence in the past. It would be very simple—

Mr. Dan Albas:

I would just say it's quite different from blank tapes, where I would make a mix tape for someone and utilize content from my own private collection to give to someone else. We're past blank CDs. Again, simply adding more cost to consumers—you're a consumer, I'm a consumer—I don't think that's right. But as parliamentarians, what is fundamental to us is government cannot tax without the consent of the people. And that's where any of these changes have to come from this committee.

When you bring forward a proposal from here, we do expect there to be good answers for this. It can't just be “we're hurting”, because everyone out there is challenged by this new technology. I would say that if you're going to come to a committee and ask for us to ask Canadians to pay more for something that they may not use, we should have good reasons as to why it's a special case.

We've heard at this committee that some of the publishers have suffered greatly. That might compromise the ecosystem for producing new materials. I'm concerned about that. We have to have those kinds of things fleshed out.

I appreciate that you don't have all the answers. I certainly don't myself. But when you come to a committee and you're asking us to use that ancient power to tax the people, we need to have good reasons.

Mr. Paul Novotny:

Could I add something?

The Chair:

Yes, quickly.

Mr. Paul Novotny:

Well, I just wanted to say that we completely respect everything that was just said. We just want to have a discussion about this. There actually is a precedent with existing legislation that is still in force right now with the Copyright Act. That's what we want: a discussion about updating that specific policy. That's where we're at with it.

The Chair:

Thank you very much.

We're going to move to Mr. Sheehan. You have five minutes.

Mr. Terry Sheehan (Sault Ste. Marie, Lib.):

Thank you very much, Mr. Chair.

I'd like to thank all of our presenters for their testimonies.

My first question is going to be for a panel that is present here with us. My wife works for an ophthalmologist. She is an opthalmic medical technician. I certainly understand a lot of what you're suggesting and stating, particularly with the fastest-growing segment of people with visual impairment being those 75 years and older. It's growing significantly as well.

Mr. Thomas Simpson, you had a book. Can you hold it up, please?

(1655)

Mr. Thomas Simpson:

I have this one and I have this one.

Mr. Terry Sheehan:

Okay. You have Harry Potter, for instance.

What would it cost a publisher to put a book into Braille? I'm not talking about the distribution and the total amount.

Mr. Thomas Simpson:

Increasingly it's much cheaper than what it has been. I don't have that number offhand, but there's new technology coming out that would enable the production of Braille quicker, in large quantities and cheaper.

Mr. Terry Sheehan:

So production is not cost-prohibitive to the publishers, you're suggesting.

Mr. Thomas Simpson:

Correct. You can also have electronic Braille as well. If you have a refreshable Braille display—that's about this big—it will refresh the Braille for you so you're not then wasting paper. It's cheaper to produce as well.

Mr. Terry Sheehan:

One of the reasons I ask that is that during your testimony, Lui, John and Thomas, you talked about a number of suggestions, and one of the things that this committee did as part of this study was travel from coast to coast. We started in Halifax and then went to Montreal, Toronto, Winnipeg and British Columbia.

We heard a lot from the creators. I'm not talking about the Harry Potter-type creators; I'm talking about the up-and-coming new creators, the people who do it part-time or casually and support their middle-class lifestyle by having another job. What are the chances that those same authors are going to be published in Braille or that there's going to be an interest in publishing their works?

Do you have any stats on smaller, less-known Canadian creators getting their opportunities to be published and distributed in Braille?

Mr. Lui Greco:

That's a really good question. I think the short answer is no. No one tracks it. Someone brings a book to market, and their job is to convince as many people as possible to buy it. Some of those people may or may not have a print disability.

I think to keep it in context, if you look at self-publishing today, Apple, Adobe and a multitude of other platforms provide the ability to self-publish. Provided that those platforms are accessible and that they design the platform to generate alternate format materials, the format that the consumer or I buy it in.... I either hook up my Braille printer to my computer and print it or listen to it on my Victor Reader or what have you. Then I bear the cost of making the content consumable in a format that I choose to digest, but the building has to be built to be usable and accessible, i.e., the building is the book.

Is that cost onerous? No. There's free software now. You can go to daisy.org, and you can download for free software that will take a Word document or an ASCII text file, or probably an XML or HTML file— XML is a protocol that publishers would be familiar with—and literally, at the click of a button, you can create a well-structured accessible book at no cost. Whether one person who's blind chooses to consume that or a thousand people choose to consume it, it doesn't matter. It's available in an accessible format.

We don't ask questions around how many people are going to be watching television with closed captioning. We don't ask that question anymore; we just make it available. One hundred percent of Canadian television has to include closed captioning.

Why would we ask the question that you just posed, sir? It's unfair and unnecessary. The fact is that all content should be made accessible, end of story.

(1700)

Mr. Terry Sheehan:

I agree with that. One of the things that struck me is that there's a disconnect between what's been happening in the publishing industry and the accessibility that is necessary. It struck me that the larger, more popular books probably get into Braille, but sometimes the new people who are writing are perhaps not getting their stuff into Braille. Any suggestions that we can make—and your testimony will help us—will help us to make sure that all books, whatever interests that person, are available for them, whether it's quality of life, study or business. I think those are important questions for us to continue.

What if we reversed it? For visually impaired creators, what tools are available for somebody who wishes to take an idea, get it published, and get it out to market? Would you have any suggestions or answers on that?

Mr. Lui Greco:

I would suggest self-publishing. There's a gentleman in my office in Calgary who lost his sight as a result of having water on the brain. I think it's hydrocephaly. He went from having normal vision to being legally blind literally overnight. He self-published a book that you can buy on iTunes for $10. He went through the same channels as you folks would go through when you decide to publish your memoirs.

Those platforms are available. Some are better than others. That's the same as anything else. There are good cars out there and there are bad cars. There are good self-publishing platforms that are usable by someone relying on assistive technologies and there are those that aren't. The natural market progression would be that when and if folks with disabilities choose to publish, they will find by trial and error those tools and those systems that work well for them. Those will be the ones they patronize, and hopefully, those will be the ones that last.

Mr. Terry Sheehan:

Thank you for that really important testimony, so that we could get it on record.

The Chair:

Now we'll go back to the NDP. Mr. Masse, you have your two minutes.

Mr. Brian Masse:

Thank you, Mr. Chair.

For our witnesses from Toronto, I just want to make sure it's clear this is just a five-year statutory review of the copyright change that we've had, and then we will be making recommendations, which will go to the minister. The minister will then have a designated period to respond to us. We're also constrained by a similar study going on with the heritage committee. From there, if there are going to be any changes, they would require tabled legislation, and likely more hearings, and then they would have to go through the House of Commons and the Senate. This is quite a winding tale to get where we're at.

What would you see as some of your priorities for what could be done? I know there's been a lot attention to a couple of items from other witnesses. Is there something, through regulation or in the short term—for example, the enforcement of current provisions—that could be done? If we do not come away with any changes in the short term, we're likely to come into an election, and that would then increase the time for all of this to take place. Perhaps you can enlighten us as to any potential things that would be seen in the short term or through regulation or enforcement of current provisions of the Copyright Act or the Copyright Board, for example. That would be helpful.

Mr. Ari Posner:

I guess I would come back to the notion that we're here to address the value gap. It's a very critical issue, and I think the most important thing that could happen is to have everyone at the table talking about it. It's my understanding that some of the big tech giants and streaming services have no desire to do this. It's not in their interest or necessary for them to be at the table. My understanding is that Spotify, for example, is one company that many artists have huge problems with because of the rates they're being paid. Yet Spotify is at least coming to the table to talk about it. Organizations like SOCAN and their sister organizations in the United States and England and France, all over the world, all need to be able to come to the table with the streaming companies—the Amazons, the Hulus, with Netflix, you can insert any one you want—to look at how things are being distributed in this new era and how we can make sure the creators are compensated fairly for it.

If you're Drake or you're the Weeknd or you're Hans Zimmer, and you're at the top of the chain, you're making money from these streaming services. But there's no middle class anymore, and there's no long game because of that. We're going to have a population of creators that is going to die out pretty quickly.

(1705)

Mr. Paul Novotny:

May I add something? Specifically, we do endorse what Music Canada is putting forward in its “Value Gap” document. Also, we do endorse what the CMPC recommends in their document “Sounding Like a Broken Record”. There are a number of things that could be actionable points fairly soon. That's where we start, but mostly we want to be part of the dialogue and we have ideas.

Mr. Brian Masse:

Thank you.

The Chair:

For the final five minutes, we'll go to Mr. Lametti from the Liberal Party.

Mr. David Lametti:

Thank you very much.

I'll turn my attention to Mr. Greco and Mr. Rae.

I first want to say that my doctoral supervisor was the great Professor James Harris of Oxford University, who was blind and was not only a wonderful man but a brilliant scholar. He was a prolific author of two major books with Oxford University Press, plus articles and all the rest of what one would expect in an academic career of that stature. What was truly tragic, the biggest injustice of all, is that technology was just starting to make his life a whole lot easier back in the early 2000s. The last time I saw him was at his house in the U.K., and he had just gotten a new software that was reading texts to him. I used to submit my texts in WordPerfect and he had a machine that would convert it to Braille.

I want to invite Mr. Rae, and Mr. Greco as well, to speculate on what Mr. Rae had said earlier, which is, why? It seems to me crazy that people will not produce documents in formats, technological formats, that can then be easily convertible and easily accessible. If it's HTML or some other format, why do people insist on using formats such as PDF that are locked?

Mr. John Rae:

Well, there's a belief that it's locked. I maintain that's actually the big lie, and I say that for this reason: I get a PDF document, and if I can read it, if it is accessible, and there's a good chance it may be, I can take that document, turn it into Notepad or move it into the drafts folder of my email program, and immediately I can do anything I want with it.

In my opinion, the notion that a PDF document is automatically protected is a big lie.

As to why so much is just not produced, I guess there are those who see it as not a sufficient market. In terms of Braille, a lot of kids are now mainstreamed. Do itinerant teachers know Braille? Do they believe in Braille? There's an assumption that we read everything electronically now.

That's an unfortunate assumption, and it's an unfortunate idea, because as I said earlier, our road to literacy is Braille. I've learned so much about spelling and punctuation by having my fingers go over Braille. That's something you just do not get when you listen to a document, whether it's a book or a report, or whatever. Braille is so important, but it's just not given the priority it deserves.

(1710)

The Chair:

Mr. Greco.

Mr. Lui Greco:

If your doctoral colleague were still working today, I guarantee you his world would be much different from what it was when you were in school.

As to the question of why it is still so hard, sir, if I had that answer I wouldn't be talking to you today. This wouldn't be a conversation we would bring before a parliamentary committee looking at revising the Copyright Act. All I can tell you with certainty is that when I fly home tomorrow, if I want to walk into the magazine shop at the airport, all I can buy is gum and candy. I can't buy a magazine that I can read, a newspaper that I can read.

Newspapers are accessible to some extent—

Mr. John Rae:

But not in that shop.

Mr. Lui Greco:

—but not in that shop.

If I could have access to the magazines available in the shop or the bookstore down the street, I guarantee you that I would be spending a lot more money on consuming media. I don't spend much money, in fact I don't spend any money on media, because the things I really want to read just aren't available. Therefore, I consume what's available.

Mr. David Lametti:

Would it be sufficient, in terms of designing some type of legislation here, to require an accessible format and then rely on other kinds of incentives or assistance to allow persons with visual disabilities, perceptual disabilities, or who are blind to then convert the documents themselves, or do we need to do something more?

Mr. Lui Greco:

I think, at source, if the book were made available in a format that could be made easily accessible.... The ideal scenario, the world that we're envisioning, is that I walk into a Coles, I put my $20 down and say that I want this as a DAISY book or as an electronic Braille copy. That's what we should be going towards.

The availability of Victor Reader machines is scarce, and Braille printers are scarce, but they are available. If I had the content in a format that was accessible and usable, as John said earlier—and that's very important—then the publisher or the creator would not incur any additional costs. The devil's always in the details. Let's be honest, it's not a simple matter. The more they do it, the better they become at it; and the better they become at it, the more efficient they are and the cheaper it becomes.

Mr. Thomas Simpson:

I'd like to add that I think it's a matter of equality here. We can go as people who are sighted and get a book. We've provided Braille copies to all MPs. I don't expect, as a witness, that you are all going to now give it to your assistants and say, “Take this Braille copy and give it to me in a conventional print form.” That's just not going to happen.

I don't think it's a matter of enabling people with print disabilities to create an accessible format for themselves. It should just be made accessible.

Mr. John Rae:

There's another aspect to this that I don't think we've touched on very much, and that is libraries. We've talked to you a fair bit about our desire to be able to buy a book, and that's reality. In my case, I have a particular interest in certain areas of non-fiction, but it's very hard to get an accessible version of books on ancient Egypt, or some other countries I'd like to visit, and that sort of thing, whereas fiction might be a bit easier. Just as you have the choice of going to your local bookstore and buying a book, or going to your local library hoping it's in, and wanting to borrow it, we want the same. The more that publishers make that possible by producing their books in alternate formats.... Part of the market is direct sales to us as individuals, but part of it is also, of course, sales to local library systems, and that's also important. We want to be able to make greater use of our local libraries, and this moves in a positive direction in that regard.

I think there may be some need to provide a bit of financial assistance to publishers to really give them a push—not forever—but maybe to give them a push.

(1715)

Mr. David Lametti:

Thank you.

The Chair:

Thank you very much.

That brings us to the end of our session today. I want to thank all of our witnesses from Toronto and the folks who came in to visit us.

I will remind some people that the accessibility legislation will be held in this room at six o'clock, and you can join me. I'll be sitting on the side, participating.

This is all actually very helpful for that portion. It's been quite eye-opening for me. I want to thank everybody. We have to ask hard questions to try to get some good evidence that we can include on that.

The meeting is adjourned.

Comité permanent de l'industrie, des sciences et de la technologie

(1530)

[Traduction]

Le président (M. Dan Ruimy (Pitt Meadows—Maple Ridge, Lib.)):

La séance est ouverte.

Bienvenue au Comité de l’industrie, qui poursuit son examen quinquennal, prévu par la loi, du droit d’auteur.

Nous accueillons aujourd’hui, de l’Institut national canadien pour les aveugles, M. Simpson, responsable des affaires publiques, et M. Greco, gestionnaire national de la défense des intérêts.

Nous accueillons également, du Conseil des Canadiens avec déficiences, John Rae, président du Comité de la politique sociale. Bienvenue.

De Toronto, où se tiennent de grandes élections aujourd’hui, nous accueillons Paul Novotny, compositeur à l’image, de la Guilde des compositeurs canadiens de musique à l’image, et Ari Posner, compositeur à l’écran.

Nous allons commencer par l’Institut national canadien pour les aveugles. Vous avez environ sept minutes.

M. Thomas Simpson (responsable, Affaires publiques, Institut national canadien pour les aveugles):

Merci, monsieur le président.

Je m’appelle Thomas Simpson. Je suis le responsable des affaires publiques de l’INCA. Je suis accompagné aujourd’hui par mon collègue Lui Greco, directeur national de la défense des intérêts.

Nous nous sommes assurés d’avoir un mémoire en braille qui devrait être envoyé à chacun des membres du Comité. Certains d’entre vous se demandent sûrement pourquoi des organisations qui s'occupent de déficiences comparaissent pour parler de la Loi sur le droit d’auteur du Canada. J’espère que les prochaines minutes de notre exposé vous aideront à mieux comprendre comment il est possible de modifier la Loi sur le droit d’auteur du Canada pour éliminer les obstacles auxquels se heurtent les personnes ayant une déficience de lecture des imprimés.

Pour commencer, je vous propose un aperçu de l’INCA. L’INCA a vu le jour en 1918 pour aider les anciens combattants aveugles qui revenaient de la Première Guerre mondiale et les personnes blessées par l’explosion de Halifax. L’INCA offre des services de réadaptation après la perte de la vue ainsi que des services de soutien affectif et sociaux aux Canadiens aveugles ou atteints de cécité partielle. Il propose des programmes novateurs et des activités de sensibilisation efficaces qui permettent à ceux qui sont touchés par la cécité de réaliser leurs rêves et d’éliminer les obstacles à leur participation à la vie de la société.

M. Lui Greco (gestionnaire national, Défense des intérêts, Institut national canadien pour les aveugles):

Ce qui se passe en ce moment vous fera comprendre ce que c'est, avoir une déficience de lecture des imprimés et avoir du mal à obtenir des documents sur support de substitution, car il est très peu probable que vous puissiez lire le braille, tout comme les personnes aveugles ou malvoyantes sont incapables de lire les imprimés.

Malheureusement, il n’est pas possible d’acheter en librairie un livre sous une forme autre que l'imprimé.

Les Canadiens qui ont une déficience de lecture des imprimés, y compris la perte de la vue, doivent compter sur des documents en médias substituts. Cela comprend le braille, qui est exactement ce que vous avez sous les yeux. L'imprimé-braille dit bien ce dont il s'agit: de l'imprimé et du braille. Les parents d’enfants aveugles ou les enfants aveugles de parents voyants s'en servent pour pouvoir lire ensemble. Nous allons vous faire écouter un exemple pour vous montrer ce qu'est un discours numérisé accessible.

[Présentation audio]

Comme vous pouvez le constater, ce n’est pas exactement la voix la plus agréable, mais c’est ce sur quoi beaucoup d’entre nous doivent se rabattre parce qu'il n'y a pas autre chose.

Nous estimons que, au Canada, environ trois millions de personnes ont une incapacité quelconque qui les empêche de lire l'imprimé. Les documents accessibles sont rares. Nous comparaissons pour essayer d’apporter des changements à cet égard.

À l’échelle mondiale, les estimations du nombre de personnes qui ont une incapacité quelconque concordent avec les estimations globales de la perte de la vue.

Comme je viens de vous l’expliquer, le pourcentage de documents disponibles sur support de substitution se situe entre 5 et 7 % — nous ne sommes pas vraiment certains. Qu’est-ce que cela signifie, au fond?

Il y a quelques années, j’ai décidé de suivre un cours en gestion de projet. Je me suis inscrit au programme d’éducation permanente de l’université, et j’ai assez bien réussi, puisque j’ai eu un B+. J’ai payé mes droits au Project Management Institute, j’ai étudié, et quand est venu le moment de passer l’examen, je n’ai pas pu obtenir une forme accessible d’examen. J’ai écrit à l’auteur, qui m'a dit qu'il ne voulait rien savoir. J’ai écrit au Project Management Institute, dont le message a été le même. En fin de compte, on m’a refusé la possibilité d’obtenir un titre professionnel qui aurait favorisé ma carrière.

M. Thomas Simpson:

Selon l’Association of Canadian Publishers, plus de 10 000 livres paraissent au Canada chaque année, mais, aux termes des exigences actuelles du Canada en matière de droit d’auteur, les éditeurs ne sont pas tenus par la loi ou la réglementation de rendre ces livres accessibles. Même si Patrimoine canadien propose des programmes incitatifs, les éditeurs canadiens ne sont pas obligés de produire des oeuvres accessibles, même s’ils reçoivent des fonds publics.

L’INCA croit que tous les livres devraient être accessibles. Qu'il s'agisse de s’assurer que les applications qui facilitent l’accessibilité peuvent être utilisées simultanément avec les livres électroniques ou que les Canadiens ayant une perte de vision peuvent acheter des exemplaires en braille ou en version électronique en magasin, tous les livres publiés au Canada doivent être accessibles.

Nous recommandons que les éditeurs soient tenus par la loi de rendre leurs livres accessibles. Pour ce faire, nous recommandons l'ajout d’un paragraphe à l’article 3 de la Loi sur le droit d’auteur, le paragraphe 3(2), qui se lirait ainsi: « Aux fins de la présente loi, le droit d’auteur ne peut être accordé à une oeuvre littéraire à moins que la production de cette oeuvre ne soit faite sur un support de substitution pour les personnes qui ont une déficience de lecture des imprimés. » Vous pouvez suivre dans votre exemplaire en braille, si vous voulez des détails.

Nous croyons que cette modification sensée de la Loi sur le droit d’auteur ferait en sorte que, au Canada, tous les livres soient accessibles dès le départ. Étant donné l’abondance des moyens de produire des livres accessibles, comment se fait-il que l'accès aux livres constitue toujours un problème?

(1535)

M. Lui Greco:

Pour une multitude de raisons, l’accès à la littérature est important pour les personnes handicapées. Il permet la pleine participation au tissu économique et culturel de la société. L’impossibilité d’accéder au contenu publié complique la réussite scolaire et professionnelle, comme je l’ai montré tout à l'heure.

Les générations futures devront livrer concurrence dans un monde au rythme plus rapide; par conséquent, à mesure que l'ère de l'information resserrera son emprise, il sera de plus en plus nécessaire, pour affronter la concurrence, d’avoir des livres accessibles dès leur publication.

Je vous remercie de m'avoir donné l’occasion de m’adresser à vous. Nous serons heureux de répondre à vos questions.

Le président:

Merci beaucoup.

Nous allons passer au Conseil des Canadiens avec déficiences.

Monsieur Rae, vous avez sept minutes.

M. John Rae (président, Comité de politique sociale, Conseil des Canadiens avec déficiences):

Merci, monsieur le président.

Mesdames et messieurs les membres du Comité, comme on vient de le dire, je m’appelle John Rae. Je suis membre du conseil national du CCD et président de son comité de politique sociale.

Je comparais pour vous parler de la double question de l’accessibilité et de la convivialité. Je vous assure que ces deux concepts sont liés, mais non synonymes.

Pendant le temps qui m’est alloué, j’espère aborder cinq points.

Le premier porte sur l’accessibilité. Comme les intervenants précédents l’ont dit, beaucoup d'ouvrages publiés aujourd’hui ne sont pas accessibles pour des gens comme moi ou comme eux. Il faut que cela change. Même lorsque je reçois des rapports du gouvernement du Canada qui me sont envoyés par voie électronique, je me demande si, lorsque j’ouvrirai la pièce jointe, mon lecteur d’écran ne dira pas que le document est vide. Cela m'empoisonne la vie. Je me fais dire que j’ai reçu un document PDF qui n’est pas lisible par mon lecteur d’écran. Oui, cela arrive encore en 2018. Il faut que cela cesse.

J’ai travaillé avec vos éditeurs plus tôt cette année. J’espère que ce problème est réglé, mais je suis sceptique. Il y a bien sûr une façon simple de régler le problème, et c’est de cesser de publier des documents uniquement en format PDF. Après tout, c’est le format qui présente le plus de problèmes. Ou, si vous continuez d’insister pour l’utiliser, publiez simultanément une version en texte ou en HTML. Ils ont de meilleures chances d’être accessibles.

La loi devrait lier le Parlement en ce qui concerne la publication de documents. Tous vos documents doivent être publiés dans un format accessible.

Deuxième point: la convivialité. Je suis sûr que vous avez tous entendu certains de vos électeurs dire qu’il semble souvent que les documents gouvernementaux sont rédigés pour les avocats et seulement pour eux. J’ai constaté que certains d’entre vous sont avocats, et ce n'est pas mal. Je me suis engagé dans cette voie, mais je m'en suis détourné. Je suis un intervenant. Comme d’autres Canadiens ordinaires, j’ai aussi besoin d’avoir accès aux documents que vous publiez.

Il faudrait rédiger les rapports dans une langue plus simple et plus compréhensible, et peut-être même faire des textes plus courts. Cela aiderait aussi. Comme vous le savez, lorsqu’un nouveau document est publié, les médias s’intéressent aux réactions le jour de sa publication et peut-être aussi le lendemain. Avec beaucoup de chance et si le sujet prête à controverse, il peut être encore d'actualité deux jours plus tard. Des gens comme nous doivent pouvoir participer à ces échanges comme tous les autres Canadiens. C’est là l'enjeu de la convivialité. Les documents doivent être produits dans une langue simple.

Troisième point, le braille. Pour les aveugles, le braille est ce qui permet de lire. C’est essentiel. Aussi étrange que cela puisse paraître, en 2018, bien qu’il soit plus facile que jamais dans l’histoire de l’humanité de publier des documents en braille, il semble qu’on en produit de moins en moins. Nous pouvons discuter des raisons qui expliquent ce fait, mais nous verrons cela une autre fois.

Il faut promouvoir davantage le braille. Par le passé, le Conseil des Canadiens avec déficiences a recommandé que le gouvernement fédéral établisse un programme national de soutiens aux personnes handicapées. L’une de ces mesures pourrait consister à offrir l'afficheur braille dynamique aux personnes aveugles qui en ont besoin et qui le veulent, afin de faciliter l’accès au braille et d’encourager de plus en plus de gens à l'utiliser, parce que c’est vraiment grâce au braille que nous arrivons à lire.

Lorsque la Loi canadienne sur l’accessibilité a été présentée, j'en ai immédiatement demandé le texte en braille, parce que, comme vous le savez, chaque virgule, chaque point-virgule a son importance. J’ai dit que j’en aurais peut-être besoin lorsque j’irais aux réunions pour en parler. Eh bien, j’ai dû justifier ma demande. Il ne suffisait pas que je veuille cette version. Il a fallu que j'explique aussi pourquoi j’en avais besoin. Je suis heureux de l’avoir reçue, et elle m’a été utile.

(1540)



Le quatrième point concerne les éditeurs. J'appuie le point de vue que M. Simpson a exprimé tout à l'heure. En effet, le CCD croit qu'il faut effectivement tenir compte de la problématique des déficiences, notamment dans le projet de loi C-81, mais on pourrait tout aussi bien en tenir compte dans la Loi sur le droit d’auteur. On pourrait priver de toute participation fédérale les programmes, politiques, contrats ou subventions qui contribueraient à perpétuer les obstacles ou à en créer de nouveaux. Cela comprend les subventions ou les contributions accordées aux éditeurs.

Le cinquième et dernier point concerne toute la participation du secteur de l’édition. Plus tôt cette année, le Bureau de la condition des personnes handicapées a réuni un large éventail de représentants: éditeurs, consommateurs et producteurs. Je crois que beaucoup des bons intervenants ont été invités à la table. L’objectif était de produire un plan quinquennal pour favoriser la production de documents sur support de substitution et leur plus grande disponibilité.

Nous nous sommes rencontrés la dernière fois en mai. Jusqu’à maintenant, aucune trace de plan. La première de ces cinq années passe à toute vitesse. Pourtant, aucun plan n’a été publié. Vous pourriez peut-être nous aider à l'obtenir. Ce serait utile. Les éditeurs doivent participer davantage. Si cela suppose une aide initiale de Patrimoine Canada pour les aider à démarrer ou à accélérer leur travail de production de documents accessibles, alors soit. Je suis d’accord. Les éditeurs doivent faire un meilleur travail, non seulement en produisant des documents, mais en les mettant à la disposition des bibliothèques publiques et en les proposant à la vente directe aux consommateurs.

Merci de m'avoir donné l’occasion de venir vous parler de ces deux questions que sont l’accessibilité et la convivialité. Je serai heureux de répondre à vos questions.

Le président:

Merci beaucoup.

Nous allons maintenant passer à Toronto pour entendre les représentants de la Guilde des compositeurs canadiens de musique à l’image.

Monsieur Novotny, vous avez sept minutes.

M. Paul Novotny (compositeur de musique à l'image, Guilde des compositeurs canadiens de musique à l’image):

Merci beaucoup. Nous sommes très heureux de comparaître.

Ari et moi représentons la Guilde des compositeurs canadiens de musique à l’image. Ces compositeurs créent de la musique originale pour le cinéma, la télévision, le documentaire et d’autres médias visuels, et elle est exportée dans le monde entier. Vous ne connaissez peut-être pas nos noms, mais il se peut très bien que vous connaissiez notre travail.

(1545)

M. Ari Posner (compositeur de musique à l'image, Guilde des compositeurs canadiens de musique à l’image):

J’ai surtout travaillé pour la télévision. Je vais parler seulement de deux émissions qui ne sont pas sans intérêt dans la discussion. L’une était une émission dont j'ai composé la musique avec un de mes collègues ici, à Toronto, appelée Flashpoint, une dramatique en milieu policier qui a marqué le Canada parce qu’elle a ouvert la porte toute grande aux États-Unis à certains égards. Elle a été vendue à la CBS et diffusée là-bas avec beaucoup de succès. C’est un exemple d’une émission du XXe siècle diffusée par voie hertzienne. À l’heure actuelle, je travaille à une émission qui obéit à un modèle différent. Elle s'intitule Anne, et c'est une version moderne de l'oeuvre de Lucy Maud Montgomery, Anne... la maison aux pignons verts. Au Canada, Anne est une émission diffusée par la CBC, mais dans le reste du monde, soit dans 190 pays, elle est proposée par le géant de la diffusion en continu Netflix.

M. Paul Novotny:

J’ai eu la chance de travailler avec George Stroumboulopoulos pour créer la musique de l’émission The Hour de la CBC. J’ai aussi composé la musique de CBC News Now, sur Newsworld. De plus, j’ai fait la musique de l’émission The National de la CBC

Si nous comparaissons aujourd’hui, c’est pour vous parler un peu plus du dilemme qui est le nôtre et de la situation précise qui est la nôtre dans notre écosystème créatif.

Les compositeurs à l’image sont les premiers propriétaires de leurs droits d’auteur. Comme les scénaristes, ces compositeurs sont reconnus comme des créateurs clés. Leurs droits d’auteur sur la musique sont de deux ordres: un droit d'exécution et un droit de reproduction. Ces droits sont assortis d’un ensemble distinct de droits d’auteur sur les films. Lorsque notre musique est associée à l’image, elle est distribuée pour diffusion aux niveaux national et international, ce qui donne une rémunération grâce au droit d’auteur. Elle est dérivée des ventes publicitaires du radiodiffuseur. Notre rémunération est régie par la politique sur le droit d’auteur et non par nous. La SOCAN perçoit nos droits en notre nom dans le monde entier.

L’argent des droits de représentation et de reproduction est calculé comme un pourcentage des ventes trimestrielles de publicité. La politique du droit d’auteur du XXe siècle pour les compositeurs à l’image est fondée sur les ventes de publicité à la diffusion. Je voudrais demander à Ari comment cela fonctionne pour lui au XXIe siècle.

M. Ari Posner:

Je comparais pour vous dire que cela ne fonctionne pas bien jusqu’à maintenant, et Anne en est un bon exemple. Il s’agit d’une émission dont Netflix a fait rapport aux producteurs de l’émission. J’ajouterais que Netflix ne communique pas beaucoup de données, mais l'entreprise a révélé aux producteurs que l’émission était au quatrième rang des séries les plus regardées en rafale sur le réseau en 2017.

C’est une statistique assez stupéfiante. Cela signifie que des millions et des millions de téléspectateurs regardent cette émission partout dans le monde. Ils la regardent rapidement. Anne est sur le point d'entamer sa troisième saison l’an prochain, et je peux vous dire que, si je fais une comparaison avec la rémunération que j’ai obtenue pour une émission comme Flashpoint, qui a été diffusée par voie hertzienne, il n’est pas exagéré de dire que j’ai constaté une baisse de 95 % des revenus.

M. Paul Novotny:

J’ai composé récemment de la musique pour un film intitulé Mishka, réalisé par la cinéaste canadienne Cleo Tellier. Il y a eu 22,5 millions de visionnements sur YouTube depuis le 22 avril 2018. Le film rapporte environ 3 000 $ par mois en revenus publicitaires sur YouTube. Toutefois, au XXIe siècle, il n’y a aucun lien entre ces revenus publicitaires et les droits de représentation ou de reproduction.

À ce stade-ci, Ari et moi nous demandons tous les deux ce qu'il est advenu de nos redevances pour représentation publique et reproduction. La simple vérité, c’est qu'elles sont devenues insignifiantes, parce que l’argent est passé à l’abonnement. Il faut que la politique sur le droit d’auteur soit bonifiée de façon à rapporter assez d'argent, à partir des abonnements, pour faire vivre notre secteur au XXIe siècle.

Ce qui s’est produit, c’est qu’un écart de valeur est apparu. Nous voudrions que les membres du Comité et tous les Canadiens comprennent exactement ce qu'est cet écart de valeur. Je vais vous le dire tout de suite.

En 2018, Netflix a déclaré un bénéfice net de 290 millions de dollars pour le premier trimestre, soit plus de profits en trois mois que le géant de la diffusion en continu n'en a réalisé dans toute l’année 2016. Si l’entreprise atteint son objectif de profit de 358 millions de dollars pour le deuxième trimestre, elle gagnera plus au premier semestre de 2018 qu’au cours de toute l’année 2017, exercice pour lequel elle a déclaré un bénéfice annuel de 585,9 millions de dollars.

Au cours de la même période, Ari Posner a connu une baisse de 95 % de la rémunération provenant des droits sur l'exécution en public et sur la reproduction d'une série télé en libre-service et regardée en rafale qui est au quatrième rang des plus regardées sur Netflix dans 191 pays.

Ari, il semble que vous et votre famille subventionniez Netflix. Que se passe-t-il dans votre ménage?

(1550)

M. Ari Posner:

Soyons clairs, il ne s’agit pas seulement de moi. Je suis un exemple de quelqu’un qui est en milieu de carrière. J’aurai 48 ans cette année et j’ai trois jeunes enfants. J’ai une hypothèque. J'ai un mode de vie plutôt de base pour la classe moyenne. J'ai pu me débrouiller grâce à mes droits de propriété intellectuelle sur des émissions auxquelles j’ai travaillé par le passé.

À ce stade-ci, je fais le même travail pour des émissions comme Anne, qui est plus populaire que tout ce à quoi j’ai travaillé par le passé, et pourtant la rémunération n’est pas au rendez-vous. Voilà l’écart de valeur dont je veux parler.

La seule organisation qui peut vraiment aider quelqu’un comme moi, mes collègues et mes pairs, c’est une société comme la SOCAN qui nous défend et qui essaie de récupérer les redevances pour l'exécution et la reproduction de nos oeuvres.

À l’heure actuelle, les géants de la diffusion en continu, les grandes entreprises de technologie comme Amazon, Hulus et Netflix, n’ont aucune transparence, et ils ne semblent pas en avoir besoin. J'ignore pourquoi.

M. Paul Novotny:

Nous allons terminer très rapidement. Nous aimerions demander trois choses.

La Guilde veut participer davantage à l'élaboration d’une politique de droit d’auteur équitable et techno-morale pour le XXIe siècle afin de respecter chaque élément de la chaîne de valeur des médias sur écran, y compris le consommateur.

Nous voulons que le Canada adopte des principes conformes à ceux des autres pays et des unions économiques qui protègent le droit d’auteur des créateurs. On en trouve un exemple dans les articles 11 et 13 de l’Union européenne, qui reprennent des idées semblables à celles des recommandations de Music Canada et de la CMPC. Cela dit, nous voulons vous encourager à appuyer ces recommandations.

Ari va terminer en énumérant quelques principes qui, selon nous, sont essentiels à la politique techno-morale du droit d’auteur au XXIe siècle.

Le président:

Nous devrions conclure rapidement, car nous dépassons un peu la période prévue.

Merci. Allez-y.

M. Ari Posner:

Je vais vous lire une citation par laquelle je voudrais terminer. J’ai également lu cela au Comité du patrimoine. J.F.K. a dit: « La vie des arts, loin d’être une interruption ou une distraction dans la vie d’une nation, est près du cœur de ce qui constitue une nation et un test de la qualité de sa civilisation. »

Je souhaite que tous ceux qui sont ici présents réfléchissent au fait que, si l'État ne peut pas intervenir pour renforcer les lois sur le droit d’auteur afin de protéger les droits des créateurs, nous aurons un pays beaucoup moins riche, parce que rien n'encouragera les carrières dans le domaine artistique.

Merci beaucoup de m’avoir écouté. Je suis désolé d’avoir pris un peu trop de temps. Je serai heureux de répondre à vos questions.

Le président:

Merci beaucoup à tous de vos exposés.

Normalement, je présente les députés sans donner de précisions au moment où ils posent des questions, mais comme certains témoins ont une déficience visuelle, je vais aussi indiquer leur parti, pour que les témoins sachent à quoi s'en tenir lorsqu'ils entendent les questions.

Nous allons commencer par M. Jowhari, du Parti libéral.

Vous avez sept minutes.

(1555)

M. Majid Jowhari (Richmond Hill, Lib.):

Merci, monsieur le président, et merci à tous les témoins.

Je partagerai mon temps de parole avec le député Longfield.

Je vais m'adresser d'abord à la Guilde des compositeurs canadiens de musique à l’image. Monsieur Novotny ou monsieur Posner pourraient l’un ou l’autre répondre à cette question, qui nous ramène à votre témoignage du 25 septembre, au Comité permanent du patrimoine canadien de la Chambre des communes.

Vous avez parlé de la SOCAN et dit qu'elle « n'a aucun moyen d'ouvrir les portes de Netflix », que l'entreprise « ne lui donne pas les données dont elle a besoin pour compiler le nombre de visionnements afin de créer un modèle de rémunération approprié ». Vous avez fait des réflexions semblables au sujet de YouTube. Vous avez parlé de Netflix et de YouTube dans votre témoignage.

Pouvez-vous nous dire au juste quel genre de données il faut recueillir auprès de ces deux entreprises pour être en mesure de verser une juste rémunération? Les chiffres que vous avez donnés sont astronomiques. Je veux parler des résultats qu’elles vont obtenir d'ici le milieu de l'exercice, comparés à ceux de l’an dernier. De quelles données avez-vous besoin pour vous assurer d’obtenir votre juste part?

M. Paul Novotny:

Ari et moi sommes tous deux compositeurs. Un représentant de la SOCAN serait mieux placé pour vous répondre. Honnêtement, je ne le sais pas.

M. Majid Jowhari:

Ari, même avis?

M. Ari Posner:

Vous parlez de choses très techniques. Ce n’est pas vraiment à nous de parler au nom de la SOCAN, qui est là pour nous défendre.

M. Majid Jowhari:

Dans votre secteur, qui négocie les licences et la rémunération avec des organisations comme Netflix et YouTube?

M. Ari Posner:

La SOCAN. Seules les organisations de défense des droits de représentation ou d'exécution, comme la SOCAN et les organisations semblables dans le monde, mènent ces négociations. Toutefois, il n'y a aucune transparence entre les territoires. Netflix n’a pas à révéler l’entente conclue avec tel pays par opposition à tel autre. La SOCAN nous dit qu’elle a besoin de plus de données sur le nombre réel de visionnements et de téléchargements pour pouvoir calculer la popularité des diverses émissions. C’est ce qu’on nous a expliqué.

C’est là le message de la SOCAN. Ce n’est pas aussi clair et simple que dans le modèle de diffusion par voie hertzienne: « Voici le montant de nos revenus publicitaires et voici le pourcentage que le gouvernement exige en fonction de sa grille. » Et voilà.

M. Majid Jowhari:

Il me reste une trentaine de secondes. Je reviens à vous. Selon vous, quelles données devrait-on recueillir pour vous assurer une rémunération correcte?

M. Ari Posner:

Comme Paul l’a dit, nous devrions consulter à ce sujet notre organisation qui s'occupe des droits d'exécution. Elle pourrait vous donner une idée exacte de la situation.

M. Majid Jowhari:

D’accord, merci.

Je cède la parole à M. Longfield.

M. Lloyd Longfield (Guelph, Lib.):

Merci.

Je vais d'abord poser quelques questions à M. Greco, de l’INCA. J’ai fait du bénévolat pendant plusieurs années à l’INCA, à Winnipeg, dans les années 1970, je crains de le dire. La technologie était bien différente à l’époque. Nous travaillions avec des livres qui étaient enregistrés sur des cassettes ou sur des bandes de magnétophone.

Je me demande, à propos du projet de loi... Nous avons adhéré au Traité de Marrakech. Nous avons donné le feu vert pour que les documents soient disponibles sur des supports de substitution, mais on dirait que ce traité n'est pas respecté par ceux qui mettent ces supports à votre disposition.

M. Lui Greco:

Permettez-moi de recourir à une analogie pour répondre à cette question.

Marrakech a ouvert le robinet, mais l’eau ne coule pas.

M. Lloyd Longfield:

Il n’y a pas de pompe.

M. Lui Greco:

De nos jours, il est incroyablement facile de produire du braille. La technologie est très différente des cassettes à quatre pistes. Je me souviens de ces bandes.

J’avais un manuel de calcul à l’université qui se composait de 36 cassettes à vitesse lente à quatre pistes. Aujourd’hui, tout cela est largement dépassé à cause des progrès de la technologie. Ce serait considéré comme digne de l'ère des dinosaures.

Soyons honnêtes, si le Traité de Marrakech est une réussite, il y aura plus de documents en médias substituts offerts aux Canadiens, puisque ce traité exige un partage international. Cela vaut non seulement pour les documents en anglais et en français. Comme nous sommes une société multiculturelle et que l’immigration fait évoluer rapidement notre paysage, nous pourrons obtenir des livres produits dans d’autres langues à l’étranger.

(1600)

M. Lloyd Longfield:

Ce n’est donc pas un problème législatif, si je comprends bien.

M. Lui Greco:

C’est exact.

M. Lloyd Longfield:

Je pense aussi à votre exemple de planification de carrière. En consultant votre site Web, j'ai vu que le projet Aspiro contient une ressource pour l’emploi qui a été élaborée en partenariat avec la World Blind Union et financée par la Fondation Trillium de l’Ontario. Les outils sont peut-être là pour développer les compétences ou les mettre en commun, mais il semble y avoir un blocage, même pour la mise à l'essai.

M. Lui Greco:

Effectivement.

M. Lloyd Longfield:

C’est un peu exaspérant. Nous travaillons à un projet de loi et nous pensons faire quelque chose de bon. On dirait qu'il faut donner plus de mordant à la loi pour ce qui est du financement.

M. Lui Greco:

Je pense, comme M. Simpson l’a dit à la fin de nos points de discussion, que si les éditeurs comptent sur la protection que leur accorde le droit d’auteur sous quelque forme que ce soit, alors on devrait s’attendre à ce qu’ils produisent leurs livres sur des supports de substitution dès le départ. Nous avons largement dépassé l’époque où il fallait que chaque livre accessible soit lu en studio par un être humain. Il existe un logiciel gratuit qui produira des livres de meilleure qualité que ce que vous avez entendu. La technique s’améliore, elle s’accélère et elle est gratuite. On ne peut pas faire meilleur marché.

M. Lloyd Longfield:

Merci beaucoup.

J’aimerais avoir plus de temps.

Le président:

Nous allons passer à M. Albas, du Parti conservateur.

Vous avez sept minutes.

M. Dan Albas (Central Okanagan—Similkameen—Nicola, PCC):

Merci, monsieur le président.

Je remercie tous les témoins d’avoir pris le temps de nous faire profiter de leurs compétences aujourd’hui.

Je commence par l’INCA. Il s'agit du braille.

Premièrement, est-ce que c’est en français? Est-ce en anglais?

Deuxièmement, combien de pages cela ferait-il...[Français] en français ou en anglais, [Traduction]... si le document était soumis? Je voudrais avoir une idée de ce que représente la note d’information que vous avez fournie aujourd’hui.

M. Thomas Simpson:

C'est recto verso. Cela fait quatre pages imprimées d'un seul côté.

M. Dan Albas:

D’accord, c’est donc assez long.

M. Thomas Simpson:

Oui.

M. Dan Albas:

Merci. C’est une façon très efficace de communiquer votre message.

La Loi sur le droit d’auteur utilise l'expression « déficience perceptuelle ». L’INCA ou le Conseil des Canadiens avec déficiences croient-ils que la définition est suffisamment large pour englober tous ceux qui pourraient avoir besoin d'exceptions aux termes de la loi?

M. Thomas Simpson:

La Loi sur le droit d’auteur contient également une définition de « déficience de lecture des imprimés » qui est probablement aussi bonne ou meilleure que celle de « déficience perceptuelle ». C’est pourquoi nous avons recommandé de continuer à utiliser l’expression « déficience de lecture des imprimés ».

M. Dan Albas:

D’accord.

M. John Rae:

J’ai toujours pensé que l’expression « déficience perceptuelle » dans ce contexte est plutôt étrange. « Déficience de lecture des imprimés » me semble préférable. Pour revenir au Traité de Marrakech, cela pourrait faciliter le partage entre pays des documents produits, mais il reste que le problème, c'est d’amener les éditeurs à produire davantage de documents sur support de substitution. C’est là que la loi doit mieux encourager les éditeurs à produire des documents accessibles dès le départ.

M. Dan Albas:

Vous avez parlé de la Loi canadienne sur l’accessibilité qui a été déposée récemment. Selon vous, quelle expression devrait-on y employer? D’après ce que j’ai lu, on n'y parle pas de « déficience perceptuelle ».

M. John Rae:

C’est vrai. Je crois que non. Il y a une définition assez large de l’invalidité dans le projet de loi C-81. Beaucoup d’entre nous disent que le projet de loi pourrait être considérablement renforcé au moyen d’amendements et nous espérons que le Comité des ressources humaines jugera bon de le faire.

(1605)

M. Dan Albas:

Monsieur Rae, en ce qui concerne ce texte législatif, il est utile pour tous, sans distinction aucune, qu'un libellé semblable soit utilisé dans les différentes lois. Seriez-vous d'accord pour qu'on utilise dans la Loi sur le droit d'auteur une définition semblable à celle qui se trouve dans la Loi sur l'accessibilité?

M. John Rae:

Je suis d’accord avec vous pour dire qu'il serait utile d'avoir une certaine cohérence dans les définitions.

M. Dan Albas:

L’INCA voudrait-il répondre?

M. Lui Greco:

L'expression « déficience perceptuelle » exclurait les personnes ayant une déficience physique qui les empêche de manipuler un livre, par exemple la SLA et d’autres maladies neurologiques qui constitueraient un obstacle. Je ne pense pas que nous ayons vraiment eu l’occasion de décider si « déficience perceptuelle » ou « déficience de lecture des imprimés » serait la formulation idéale, mais nous préconisons fortement, et mon collègue me corrigera si je me trompe, un libellé inclusif.

Le libellé ne doit exclure aucune personne handicapée qui, pour une raison ou une autre, à cause d’un handicap physique, perceptuel ou cognitif, ce qui est la même chose, ne peut aller en librairie acheter un livre.

M. Dan Albas:

Merci de votre réponse. Je vous sais gré de l'éclairage que vous nous apportez.

J’ai aussi entendu des défenseurs des personnes handicapées. Dans ma région, par exemple, à Kelowna, nous avons Michelle Hewitt, qui s'occupe des problèmes locaux d’accessibilité. Elle m’a dit qu’elle et bien des gens avec qui elle travaille ne sont souvent pas au courant des nombreuses exemptions prévues dans la Loi sur le droit d’auteur pour les personnes handicapées, qu’ils n'en soupçonnent même pas l'existence.

L’un ou l’autre des groupes a-t-il fait la même constatation de façon constante également, à savoir que, même s’il y a des exemptions prévues dans la Loi sur le droit d’auteur, on n'est pas nécessairement au courant?

M. Thomas Simpson:

Pour être honnête, je suppose que beaucoup de Canadiens ne connaissent probablement pas les subtilités de la Loi sur le droit d’auteur, alors les limites sont probablement un peu problématiques. Notre organisation ne s’est pas penchée sur ces exceptions. Comme nous l’avons dit, nous mettons principalement l’accent sur le partage. Si un producteur obtient un droit d’auteur, il doit s’assurer que l'oeuvre littéraire est proposée sur des supports de substitution.

M. Lui Greco:

Les établissements d'enseignement, les bibliothèques et les maisons de production comme celle qu’exploite l’INCA — et l’Université Simon Fraser a eu et a probablement toujours une installation de production —, tous ces intervenants savent fort bien... Nous sommes bien conscients des subtilités, de ce que nous sommes autorisés à faire ou non et de la démarcation qui existe entre les deux.

Quant aux consommateurs... Quand je rentre en fin de journée et que je veux avoir accès à des documents, tout ce que je veux savoir, c'est ce qui est disponible. Où puis-je l’obtenir et quels obstacles dois-je surmonter pour y avoir accès?

M. John Rae:

Je présume que les producteurs sont au courant. J’ai vu des éditeurs qui étaient au courant. Comme Lui vient de le dire, au bout du compte, notre communauté veut avoir accès à plus de documents à lire. C’est ce que nous recherchons. Par conséquent, notre travail au CCD a surtout consisté à amener les éditeurs à participer davantage à la production d'un plus grand nombre de documents accessibles.

M. Dan Albas:

Vous diriez donc qu’il y en a pas mal qui connaissent les exemptions, mais le grand public et ceux qui travaillent avec des handicaps ne sont pas aussi bien renseignés. Est-ce exact?

Le gouvernement devrait-il jouer un rôle à cet égard, à part mettre en place la Loi sur le droit d’auteur et ces exemptions?

M. John Rae:

Cela ne peut certainement pas nuire de faire mieux connaître aux Canadiens ce que dit la loi et ce qu’elle prévoit. Beaucoup de gens qui produisent ces documents, qu’il s’agisse de producteurs de médias substituts ou de représentants de collèges et d’universités, sont sans doute raisonnablement renseignés, mais faire mieux connaître la loi, cela ne peut pas nuire.

M. Dan Albas:

Je reviens au cas de M. Greco qui a été incapable de faire un examen. Le gouvernement a-t-il un rôle à jouer?

M. Lui Greco:

Bien sûr. Mais dans le contexte actuel, vous pouvez le crier sur les toits. Dans mon cas, avec le Project Management Institute, à qui j’ai payé des droits pour me présenter à un examen, on a choisi de ne pas se conformer sous le faux prétexte que ce serait trop onéreux et on a simplement fait fi de l'obligation morale de prendre des mesures d'adaptation pour moi. Je ne vois pas comment le gouvernement ou un établissement d'enseignement pourrait y faire quoi que ce soit.

J’avais besoin d’une contrainte, d’une sorte de mandat ou d’obligation pour pouvoir dire à ces gens-là: voici comment vous pouvez me fournir les ressources, en tant que membre en règle, sous une forme qui me permette de réussir. Vous en avez l'obligation, et voici la disposition législative qui le dit.

Honnêtement, dans un monde idéal, ce genre de discussion n'aurait pas lieu d'être. Je devrais pouvoir dire simplement que je suis aveugle et que j'ai besoin des documents sur support de substitution —  texte en braille, texte électronique, DAISY, peu importe — et l’éditeur, ou dans mon cas, le PMI, en tant que producteur, devrait fournir le nécessaire. J’ai payé mes droits, j’ai respecté les exigences, j’ai franchi toutes les étapes nécessaires, puis je me suis heurté à un mur. Ce n’est pas juste. Ce n’est pas équitable.

(1610)

M. Dan Albas:

Merci.

M. John Rae:

Il serait utile d’accorder plus de ressources aux commissions des droits de la personne de partout au Canada afin qu’elles puissent mieux informer les Canadiens au sujet de l’obligation de prendre des mesures d’adaptation et des obligations juridiques qui, à mon avis, existent déjà dans les lois sur les droits de la personne.

C’est pourquoi nous sommes si nombreux à nous adresser à ces commissions et c'est pourquoi plus de 50 % des cas qui leur sont soumis chaque année relèvent des distinctions illicites fondées sur les déficiences. Si les décisions rendues étaient plus sévères et si on renseignait davantage le grand public, peut-être pourrions-nous faire diminuer le nombre de plaintes.

Le président:

Merci beaucoup.

Ce sera maintenant Brian Masse, du NPD.

M. Brian Masse (Windsor-Ouest, NPD):

Merci, monsieur le président.

Lorsque je travaillais pour vrai, j’étais spécialiste de l’emploi pour les personnes handicapées au sein de l'organisme Community Living Mississauga et à l’Association for Persons with Physical Disabilities of Windsor and Essex County, et je siégeais au conseil d’administration de l’Institut national canadien pour les aveugles, l'INCA.

Il est frustrant de devoir continuer à prouver que l’argent des contribuables doit servir à des programmes fondamentaux auxquels ils ont droit. Je vous donnerai une carte plus tard, mais je vais vous donner un exemple des obstacles que nous créons. J’ai une carte en braille de la Chambre des communes que j’utilise, et j’ai le droit de l’avoir, mais les membres de mon personnel n'ont pas ce droit. Même si je pouvais faire imprimer cette carte professionnelle en braille, notre politique publique, que je n’ai jamais pu faire changer dans mes 16 ans passés ici, n'accorde pas le même droit aux membres de mon personnel, malgré la facilité avec laquelle cela pourrait être changé. C’est le genre de choses que nous continuons de voir.

J’aimerais parler un peu de votre amendement, le paragraphe 3(2), et de l’origine de votre raisonnement. Je pense que c’est important. Le gouvernement et les parrains investisseurs ont la lourde responsabilité d’être accessibles. Je peux vous dire encore une fois que le taux de chômage se chiffre à 50 % chez les personnes handicapées, ce qui est un problème chronique, un problème systémique dans notre société, et en plus, si nous n’avons pas ces documents, il y a non seulement l’exclusion sociale du milieu de travail, mais aussi l’exclusion socioculturelle.

Veuillez expliquer un peu plus en détail le paragraphe 3(2) et nous dire comment il rend le texte législatif plus proactif. Certains prétendent que des portes accessibles ou des toilettes accessibles coûtent trop cher, mais on peut s’en servir comme exemple pour dire que l’investissement fait en sorte que la société est ainsi mieux adaptée à tous.

M. Thomas Simpson:

L’INCA a récemment réalisé une étude, que nous avons également commandée à l’échelle internationale, pour comparer les niveaux d’emploi des personnes ayant une perte de vision. Nos conclusions, que nous espérons publier sous peu, indiquent qu’au Canada, les personnes aveugles ou ayant une déficience visuelle ont un taux d’emploi à temps plein de 28 %. La moitié de ces travailleurs gagnent moins de 20 000 $ par année. Il existe donc déjà le problème de l’éducation. Ensuite, il est également assez difficile d’essayer de faire des études postsecondaires, d’obtenir les livres et les documents dans un format accessible, et c'est un obstacle. Essayer d’être sur un pied d’égalité sur le plan culturel — vous savez comment; avoir le dernier livre de Harry Potter; celui de Stephen King; se comparer avec le reste de la société — c’est également difficile.

Il y a tellement d’obstacles à l’accès à un livre qu’on ne peut pas se comparer à ses pairs voyants et aux autres citoyens.

Lui, voulez-vous ajouter quelque chose?

(1615)

M. Lui Greco:

Je dirais qu’il faut remplacer l'expression « se comparer » par « concurrencer ». Les étagères des librairies sont pleines de livres sur le leadership, sur la façon de gérer sa carrière, de progresser, de rédiger son curriculum vitae, de tirer parti du réseautage social pour acquérir des compétences en recherche d’emploi. Nous sommes tous entre deux emplois. L’époque où l'on passait toute sa carrière à occuper un seul emploi est révolue depuis longtemps. Je suis en fin de carrière. J'en ai plus de fait qu'il m'en reste à faire. En réalité, j’ai très peu d’années devant moi, probablement encore 10 ou 15 ans, mais au cours de ces 10 ou 15 années, que ce soit avec l’INCA ou avec quelqu’un d’autre, je dois être concurrentiel. J’ai besoin des compétences, des connaissances et des outils nécessaires pour être en mesure de concurrencer M. Simpson, M. Rae ou nos deux collègues de Toronto pour les occasions qui se présenteront. Je ne les ai pas à l'heure actuelle.

M. Brian Masse:

Ensuite, le paragraphe 3(2) exigera que certains ouvrages rendent cela disponible. Est-ce que...

M. Thomas Simpson:

Notre paragraphe 3(2) fera en sorte que si un droit d’auteur est accordé pour une oeuvre littéraire, cette oeuvre doit être publiée dans un format accessible.

M. Brian Masse:

Bon nombre de personnes handicapées sont des contribuables, et ont donc à ce titre contribué au financement de certains programmes et services. Je ne peux pas vous dire à combien d’annonces j’ai assisté, au fil des ans, qui étaient faites dans un endroit inaccessible. L'on annonce un projet dont le financement public se chiffre en millions de dollars, et on le fait dans une salle où il n'y a même pas de portes accessibles ou d’autres aides de cette nature. Les choses changent, mais la réalité, c’est qu'il nous faut adopter une approche plus affirmative, plus directe.

Monsieur Rae, avez-vous quelque chose à ajouter?

M. John Rae:

Je suis d’accord avec tout ce que vous dites. Nous espérons que la Loi canadienne sur l’accessibilité aura un effet positif sur nos vies. Je pense qu’il faut la renforcer, mais nous sommes ravis que le gouvernement l’ait présentée. Je pense qu’il serait également utile que les commissions des droits de la personne soient plus sévères. À l’heure actuelle, comme toutes ces petites récompenses ne sont pas suffisantes pour dissuader les organisations de cesser de faire de la discrimination contre les personnes handicapées, ou d’autres groupes d’ailleurs, il faudrait peut-être changer cela également.

M. Brian Masse:

Ce serait certainement beaucoup plus avantageux, un peu comme dans l’exemple que j’ai donné des toilettes accessibles, des portes accessibles et les mécanismes qui les sous-tendent, parce qu’à l’heure actuelle, pour ce qui est des ouvrages littéraires et en braille et d’autres choses, nous en sommes encore au point où nous devons continuer de sensibiliser les gens et presque les supplier d’inclure ces aides, au lieu que cela fasse partie du processus. Si nous devions encore faire la tournée de nos édifices gouvernementaux et de différents endroits pour réclamer des toilettes accessibles et des portes accessibles, ce serait une grande perte d’énergie, beaucoup de temps perdu. Soit dit en passant, ces mesures améliorent le milieu de travail pour tous les autres, car elles réduisent le nombre d’accidents de travail et ainsi de suite.

Monsieur Greco, votre remarque pour ce qui est d'être concurrentiel est très judicieuse parce que ce n’est souvent même pas mentionné. Je dirais que les Brick Books pour les personnes ayant la vue faible, qui ont été offerts par de nombreuses bibliothèques à l'échelle du pays ont contribué à cette inclusion, mais il reste du travail à faire.

M. Thomas Simpson:

Je dirais à ce sujet, également, qu'à mesure que notre société vieillit et que les gens vivent plus longtemps, la plupart d’entre vous dans cette salle souffriront probablement d’une perte de la vue qui vous affectera dans une certaine mesure, de sorte qu’à un moment donné, vous pourriez aussi être confronté à un obstacle lorsque vous essaierez d’avoir accès à des oeuvres imprimées si rien n'est fait d'ici là.

M. John Rae:

Je vous dirais également que le faible taux d'emploi dont vous avez parlé a un effet négatif supplémentaire. Outre le dénuement économique, le fait que nous ne soyons pas représentés en nombre suffisant signifie que beaucoup d’organisations n’ont pas d’expertise interne en matière d’invalidité.

Si nous augmentions notre représentation dans les centres décisionnels qui ont une incidence sur la vie de tous les Canadiens, dans les conseils d’administration, au Parlement, dans les salles de nouvelles de notre pays, nous réduirions la mesure dans laquelle nos problèmes sont oubliés en raison de notre absence ou de notre inaction.

Nous voulons simplement être plus nombreux à participer à la vie de notre société.

(1620)

Le président:

Merci beaucoup.

Nous revenons maintenant au Parti libéral. Monsieur David Graham, vous avez sept minutes.

M. David de Burgh Graham (Laurentides—Labelle, Lib.):

Merci.

Monsieur Simpson, vous avez brandi un appareil plus tôt. Comment s’appelle cet appareil?

M. Thomas Simpson:

Voici un lecteur de livres Victor. On y fait jouer un livre DAISY, qui est un livre audio navigable.

M. David de Burgh Graham:

Existe-t-il une technologie, peu importe son coût actuel, qui vous permet de pointer un bout de papier pour le faire lire?

Pour amener le texte à...

Une voix: La ROC, la reconnaissance optique de caractères.

M. David de Burgh Graham: La ROC, merci — au niveau suivant, cette technologie existe-t-elle ou est-elle en développement? En avons-nous entendu parler?

M. Lui Greco:

Oui, elle existe. Il y a des programmes gratuits, notamment Seeing AI, une application d’intelligence artificielle que Microsoft a créée. C’est une plateforme de développement de prototypes qu’ils utilisent pour peaufiner l’intelligence artificielle.

Il y a quelques années, la National Federation of the Blind, en partenariat avec Ray Kurzweil — je suis sûr que vous en avez tous entendu parler —, a mis à la disposition du public une application appelée KNFB Reader. La dernière fois que j’ai vérifié — et je vous prie de ne pas me citer —, c’était autour de 100 $. Il s’agissait d’un dispositif de reconnaissance optique de caractères très robuste avec lequel on pouvait littéralement pointer un bout de papier — un menu, un journal, peu importe — et qui permettait de numériser un document assez bien pour le rendre accessible.

M. David de Burgh Graham:

Avez-vous utilisé un tel appareil, monsieur Greco?

M. Lui Greco:

J’ai l’application Seeing AI sur mon téléphone. C’est formidable. J’ai essayé de l’utiliser dans la chambre d’hôtel hier soir pour savoir s’il s’agissait de shampoing ou de lotion corporelle, pas exactement du matériel en format final, mais cela vous donne une idée de... J’espère ne pas avoir utilisé... quoi qu’il en soit, cela n’a pas d’importance.

Des voix: Ha, ha!

M. Lui Greco: Nous rions, mais ce sont des problèmes réels. Vous allez dans une chambre d’hôtel et il y a un déluge de dépliants sur votre lit. Vous montez dans un avion et on vous encourage à lire la fiche de sécurité. Vous allez à l’université et on vous demande de choisir vos cours à partir d’un calendrier, et ainsi de suite.

Personnellement, je n’ai pas utilisé le KNFB Reader. Je connais toutefois beaucoup de gens qui l’utilisent, et ils l’adorent. Cela leur a ouvert de grandes portes. Ces aides vont assurément dans la bonne direction.

M. David de Burgh Graham:

Combien doit payer en frais supplémentaires quelqu’un qui a une déficience visuelle ou qui est carrément aveugle, tout au long de sa vie? Est-il possible de quantifier cela pour nous?

M. Lui Greco:

Pour un lecteur de livres parlants comme celui de Thomas, une entreprise appelée HumanWare, juste à l’extérieur de Montréal, vend ces appareils à l’échelle internationale pour 350 à 400 $ chacun.

Le KNFB Reader coûtait environ 100 $ la dernière fois que j’ai vérifié. Certaines des machines de lecture les plus avancées, plus près des lecteurs de télévision, dans lesquelles vous placez du matériel imprimé sous une caméra pour le faire agrandir, selon la vue de la personne, coûtent des milliers de dollars. Les appareils d’affichage en braille dont M. Rae a parlé, les afficheurs braille dynamiques, coûtent plus de 3 500 $.

Des prototypes arrivent sur le marché. L’INCA a participé à un projet appelé Orbit Reader. Il arrive tout juste sur le marché et se vend 500 $, mais c’est encore la première génération. Pensez aux micro-ondes; les premiers essais étaient maladroits, mais les fours fonctionnaient.

Les choses s’amélioreront. Au fur et à mesure que ces appareils seront mis au point, ils s’amélioreront, ils coûteront moins cher et en feront davantage.

(1625)

M. David de Burgh Graham:

D’accord, maintenant...

M. John Rae:

Mais les coûts dont parlait M. Greco sont réels, et c’est l’une des raisons pour lesquelles nous avons besoin d’un programme national pour financer l’équipement technique. Si, comme moi, vous vivez en Ontario, le PAAF couvre les trois quarts du coût d’un bon nombre d'appareils. Si je déménage soudainement à l’extérieur de l’Ontario, je n’y ai plus accès. Cela devrait être disponible partout au pays.

M. David de Burgh Graham:

D’après ce que je comprends, vous avez le droit de contourner une mesure technique de protection en cas de déficience visuelle, alors vous pouvez l’utiliser. Si un appareil est protégé, vous pouvez légalement éliminer cette protection. Quelles sont les ressources nécessaires pour cela? Si vous avez un appareil qui comporte des verrous numériques, que faut-il faire pour contourner ce problème?

M. Lui Greco:

Avec la DRM?

M. David de Burgh Graham:

Oui. La DRM aux États-Unis et les MTP au Canada.

M. Lui Greco:

C’est impossible. C’est impossible, parce qu’à moins de vouloir inverser la conception d’un produit DRM, on court le risque de contrevenir non seulement à la loi, même si on a le droit de le faire à des fins d’accessibilité... Une fois que vous commencez à trafiquer des fichiers électroniques, vous courez le risque de compromettre le contenu, ce qui, bien honnêtement, me semble plus grave que le risque de vous mettre à dos ou de contrarier un éditeur parce que vous avez violé son droit d’auteur.

M. David de Burgh Graham:

D’accord.

Il me reste quelques secondes. David, avez-vous une brève question?

M. David Lametti (LaSalle—Émard—Verdun, Lib.):

Bien sûr. Je vais m’adresser à MM. Novotny et Posner.

Votre argument repose essentiellement sur le fait que vous aviez un système. Il y avait un écosystème dans lequel votre contribution était évaluée au moyen de paiements recueillis par la SOCAN, mais selon un modèle qui ne représentait pas la réalité. Nous sommes passés de la publicité à l’abonnement comme source de revenus, mais le suivi de la publicité n’est pas très bon.

Hypothétiquement, pensez-vous avoir suffisamment de poids dans les négociations pour dire qu’il serait préférable pour vous d’exiger des frais fixes plus élevés au départ? Serait-ce une solution possible?

M. Ari Posner:

Je peux vous dire que ce ne serait pas le cas. D’après les budgets que nous voyons ici au Canada, ce ne serait sûrement pas le cas. Je ne suis même pas sûr que ce soit le cas pour les compositeurs américains. Je suppose que si j’étais un célibataire dans la vingtaine et si je vivais dans un appartement d’une chambre à coucher, ou quelque chose du genre, je pourrais peut-être gagner ma vie de cette façon. Mais ce ne serait certes pas un mode de vie raisonnable de la classe moyenne. Une grande partie de notre gagne-pain repose sur notre propriété intellectuelle. Nous faisons du travail à contrat. Lorsque vous êtes entre deux contrats et que vous ne voyez peut-être pas de nouvelles séries, de nouveaux films ou de nouvelles émissions avant quelques mois, ces revenus sont d’autant plus importants.

M. David Lametti:

Que pouvons-nous corriger dans le modèle d’abonnement pour essayer de reproduire ou de créer une source de revenus? Est-ce le nombre de diffusions en continu? Y a-t-il quelque chose sur quoi nous pourrions fixer une forme de rémunération?

M. Paul Novotny:

C’est un peu difficile pour nous deux de le dire parce que nous sommes des compositeurs. La SOCAN le saurait probablement. Mais je crois comprendre qu’il doit y avoir une sorte de tarif que ces services d’abonnement paient essentiellement aux organismes de droits d’exécution. Peut-être que le taux par mille devrait augmenter. Peut-être faut-il changer la façon dont les visionnements sont comptés. Il y a un tel décalage entre la façon actuelle et l'ancienne façon.

Je vais être honnête. J’enseigne au Humber College et aussi à l’Université York. Je suis très inquiet pour la prochaine génération de compositeurs et de musiciens. Beaucoup d’entre eux disent qu’ils veulent gagner leur vie de cette façon, mais avec les chiffres qu’Ari m’a rapportés, j'ai l'impression d'être hypocrite quand j'essaie de brosser un portrait optimiste de la situation à mes étudiants.

(1630)

Le président:

Merci beaucoup.

Nous allons revenir au Parti conservateur. Monsieur Albas, vous avez cinq minutes.

M. Dan Albas:

Merci, monsieur le président. Je vais poursuivre dans la même veine que le député Graham.

Nous avons beaucoup entendu parler des exemptions pour le secteur de l’éducation qui s’appliquent à l’utilisation équitable et de leurs répercussions sur le secteur de l’édition. Y a-t-il des aspects de ces exceptions qui touchent davantage les personnes handicapées et dont le Comité devrait être au courant?

M. Lui Greco:

Si j’ai bien compris, et peut-être que M. Rae pourrait nous éclairer, si je fréquente un établissement d’enseignement postsecondaire au Canada, j’achète le livre à la librairie. L’université peut alors le passer à la rupteuse, le numériser et me le remettre sous une autre forme sans encourir de pénalités ou de frais, ou risquer de contrevenir à ses obligations.

L'on pourrait peut-être mieux permettre à ces institutions et à d’autres dans le secteur de la production de devenir de meilleures ressources. C’est toujours une question de ressources. Il ne suffit pas d’appuyer sur un bouton pour numériser un livre, car la technologie est souvent loin de faire du bon travail. Il y a toujours cet élément humain qui doit intervenir et corriger le texte, de sorte que s’il s’agit d’un graphique, il doit être décrit correctement. Ce serait la seule amélioration que je verrais.

M. John Rae:

Je pense que M. Greco a raison. Même quand on numérise un livre, il arrive que la numérisation ne soit pas parfaite. Si l’éditeur produisait une version accessible au départ, cela atténuerait le problème. Cela réduirait le besoin de consacrer du temps à la numérisation et produirait probablement une meilleure copie. Après tout, d’après ce que je comprends, la plupart des documents de nos jours commencent par une version électronique, alors je ne vois pas pourquoi une version accessible en format électronique ne pourrait pas être produite.

M. Lui Greco:

Plus personne n’utilise la machine IBM Selectric pour produire des livres.

M. John Rae:

C’est exact.

M. Dan Albas:

La loi précise que si une oeuvre est disponible dans le format approprié, sous une forme disponible sur le marché, elle doit être offerte à un prix raisonnable, moyennant un effort raisonnable d’acquisition. Cela ne relève pas des exceptions. Les tâches quotidiennes que nous pouvons tenir pour acquises peuvent être très difficiles pour les personnes handicapées. La loi devrait-elle préciser que ce qui constitue un effort raisonnable est différent pour les personnes handicapées?

M. Lui Greco:

À notre avis, monsieur, non. Nous ne faisons pas un effort raisonnable pour rendre les immeubles accessibles. Nous ne disons pas qu'il faut installer une rampe ou un ouvre-porte uniquement si cela ne crée pas de difficultés indues. Non, ce n’est pas ce que nous disons. Ce que nous disons, c'est que les bâtiments doivent être accessibles et utilisables par tous, un point, c'est tout.

Pourquoi offrons-nous ces possibilités de dérogation aux éditeurs?

Nous faisons la même chose avec le transport. L’Office des transports du Canada utilise des expressions analogues. Les sites Web doivent être accessibles, à condition qu’il n’y ait pas de contrainte excessive. Les terminaux doivent rendre leurs installations accessibles aux personnes handicapées, pourvu que cela ne crée pas d’obstacle indu.

Pour moi, c'est absurde. Je ne suis pas d’Ottawa; je viens de Calgary. M. Simpson et moi sommes venus à pied de l'hôtel où nous sommes descendus, à environ quatre pâtés de maisons. La plupart des intersections n’étaient pas dotées d’installations d’accessibilité appropriées. Les autres manquaient de cohérence. Les feux clignotants ou les signaux sonores pour les piétons n’ont pas fonctionné.

Pourquoi permettons-nous cela? Pourquoi est-ce acceptable? Et pour en revenir au débat, pourquoi trouvons-nous acceptable de produire des choses qui ne sont pas accessibles? Pourquoi est-il acceptable qu’un livre ou un objet d’art produit avec des fonds publics ne soit pas rendu accessible?

Côté art, nos collègues de Toronto... La vidéodescription ne coûte pas cher, mais son inclusion fait l'objet de véritables débats avec les radiodiffuseurs et les producteurs. Pourquoi est-il acceptable de ne pas s’attendre à ce que le contenu soit accessible à tous, peu importe la façon dont on consomme cette oeuvre d’art ou ces médias?

(1635)

Le président:

Merci beaucoup.

Revenons maintenant au Parti libéral, avec Mme Celina Caesar-Chavannes.

Vous avez cinq minutes.

Mme Celina Caesar-Chavannes (Whitby, Lib.):

Merci beaucoup à tous les témoins.

Je vais commencer rapidement par les compositeurs. J’ai une brève question au sujet de la vitesse à laquelle progresse l’ère numérique.

Il semble que nous soyons loin derrière. Vous nous donnez des chiffres de Netflix. Vous dites que cette entreprise gagne de plus en plus d’argent chaque année, sans que vous ne voyiez le moindre bénéfice dans vos poches ou dans vos coffres.

Pensez-vous qu’un examen quinquennal de la Loi sur le droit d’auteur est suffisant ou devrait-il être plus fréquent?

M. Paul Novotny:

Je pense qu’il faut agir beaucoup plus rapidement. Les choses avancent à un rythme épique en ce qui concerne la technologie.

Mme Celina Caesar-Chavannes:

Monsieur Posner, êtes-vous d’accord?

M. Ari Posner:

Oui, tout à fait. La dernière fois que la loi a été examinée, il a été décidé, si j’ai bien compris, qu’il faudrait attendre cinq ans avant de la réexaminer. Cela pouvait sembler approprié à l’époque, mais les temps ont changé, et ils évoluent plus rapidement que jamais.

Dans 100 ans, je vois d'ici les gens se demander comment on a bien pu tenir le coup avec tout ce qui se passe en ce début du XXIe siècle. La vitesse à laquelle les choses changent ne fait que s'accélérer. Et le droit d’auteur doit suivre le rythme, advienne que pourra.

M. Paul Novotny:

Il doit être agnostique, technologiquement neutre. Le droit d’auteur doit se rapporter au premier titulaire et à l’oeuvre. Il faut permettre à la technologie d'avancer pour qu’elle puisse être rattachée à l'oeuvre, si la logique en dicte ainsi.

Mme Celina Caesar-Chavannes:

Merci beaucoup.

Je vais maintenant céder la parole à MM. Simpson, Greco et Rae.

Je dois dire que j’ai apprécié votre témoignage, monsieur Greco. Les histoires se gravent mieux dans la mémoire. J'ai trouvé frustrante celle que vous avez racontée au début sur le cours en gestion de projet que vous n'avez pu suivre jusqu'à la fin malgré le fait de l'avoir payé.

Monsieur Rae, vous avez parlé de renforcer les droits de la personne. Si nous enlevons le rideau de cet examen du droit d’auteur, je dirais qu’une grande partie de ce dont vous parlez, surtout en ce qui concerne le matériel financé par l’État, ne concerne pas seulement le droit d’auteur, mais aussi le droit d’accès. Si on s'attend à avoir accès à des documents de compétence fédérale dans les deux langues, ce qu'on veut, c'est avoir le choix entre le français ou l'anglais, point à la ligne. Est-ce une juste appréciation de ce que vous voudriez?

M. John Rae:

Cela va probablement un peu plus loin.

Il y a beaucoup de langues autochtones au Canada. Il y a de plus en plus de littérature et de spectacles artistiques dans ces diverses langues, et je pense que nous devons nous efforcer davantage de les promouvoir. Il faudrait aussi les adapter aux besoins des gens dans leur propre langue. Après tout, l’incidence de personnes handicapées dans les communautés autochtones est très élevée. Je pense qu’il faut tenir compte des besoins des peuples autochtones dans ce contexte.

Mme Celina Caesar-Chavannes:

Y a-t-il des commentaires de M. Greco ou de M. Simpson?

M. Lui Greco:

Si vous avez trouvé frustrant d’écouter mon histoire; imaginez donc ce que c'est que de l'avoir vécu. Qu’il s’agisse d’une carrière professionnelle, de l’achat d’un livre sur le jardinage ou d’un passe-temps dont les gens veulent profiter pour améliorer leur qualité de vie, je ne vois pas de différence. C'était une question professionnelle dans mon cas. Mais heureusement, il n'y a pas que le travail qui compte dans la vie. Il s’agit de ne pas continuer à se heurter à ce genre d’obstacles qui empêchent les gens d’explorer, de s'épanouir et de contribuer à leur monde et à leur famille.

(1640)

M. John Rae:

J’ai une histoire plus ou moins comparable.

Quand j’ai pris ma retraite, j’ai décidé de reprendre les études. J’ai présenté une demande à Ryerson, et j’ai été accepté. Certains cours sont impartis à distance, à l'aide d'un système appelé « Blackboard ».

Je ne saurais vous dire à 100 % si c’était carrément inaccessible ou si c’était tellement compliqué que je ne savais pas comment m'y retrouver, mais c’était un obstacle, alors j'ai renoncé. J’ai senti que je devais me retirer avant même de commencer, ce qui m’a beaucoup déçu. En fait, j’avais une bonne raison de vouloir retourner à l’école, et Blackboard était un obstacle pour moi à l'époque. Je pense que le système a été légèrement modifié depuis, mais je ne sais pas s’il est accessible ou non maintenant.

Mme Celina Caesar-Chavannes:

Pour suivre dans la même ligne et comprendre que nous sommes dans le contexte de l’examen de la Loi sur le droit d’auteur, en ce qui concerne la capacité de créer des espaces inclusifs, des milieux de travail inclusifs ou des endroits inclusifs dans les secteurs de compétence fédérale ou tout ce qui utilise des fonds publics, monsieur Greco, vous avez dit qu’aucun financement fédéral ne devrait être accordé à des programmes qui perpétuent les obstacles.

Nous utilisons ce que nous appelons l’analyse comparative entre les sexes plus. Je constate que nous mettons souvent l’accent sur l’analyse entre les sexes, et le facteur « plus » — soit l’intersectionnalité —, semble entrer en ligne de compte, mais pas avec autant de ferveur que l’analyse du point de vue du genre.

Vous n'avez peut-être pas des chiffres concrets, mais pouvez-vous nous parler du ralentissement économique causé par l’absence de documents accessibles dont on a besoin en temps opportun, comme vous l’avez dit, lorsque l'ouvrage ou le document voit le jour.

M. Lui Greco:

Je crois que la réponse est tout simplement non. Je ne pense pas que l'on ait vraiment étudié la question, mais je voudrais simplement signaler la situation concernant l’emploi des personnes handicapées. Peut-on faire le lien strictement entre cela et les obstacles entourant le droit d’auteur? Probablement pas, mais la capacité d’obtenir des documents accessibles est-elle une variable dans cette équation? Certainement, oui.

M. Thomas Simpson:

Embaucher des personnes handicapées sans emploi offre un potentiel économique qui se chiffre en millions. Pour y arriver, nous devons veiller à ce que les personnes incapables de lire les imprimés puissent se renseigner sur leur contenu.

Le président:

Merci.

M. John Rae:

Si vous prenez la statistique que M. Simpson vous a donnée tout à l’heure, à savoir que seulement 28 % des Canadiens aveugles ont actuellement un emploi, songez aux coûts que la société doit assumer en raison de l’ampleur de notre taux de chômage. Tous les aspects de la vie sont touchés. Si nous n’avons pas plus d’argent dans nos poches, il est assez difficile de participer à la vie communautaire. Il est plus difficile de nous nourrir comme il faut. Il est difficile de trouver un logement décent. Tous ces facteurs sont touchés par notre faible taux d’emploi. Si on a de la difficulté à obtenir la formation nécessaire pour acquérir les titres de compétence dont M. Greco a parlé plus tôt, il est manifeste qu'il s'agit d'un cercle vicieux. Nous sommes exclus de l’égalité d’accès à beaucoup d’aspects de la vie.

(1645)

Le président:

Merci beaucoup.

Nous allons revenir aux conservateurs. Monsieur Dan Albas.

M. Dan Albas:

Merci, monsieur le président.

J’aimerais m'adresser aux compositeurs de musique à l'image. Merci d’être ici aujourd’hui.

En ce qui concerne votre plan d’imposition des utilisateurs d’Internet de plus de 15 gigaoctets, comment en êtes-vous arrivés à ce chiffre?

M. Paul Novotny:

En gros, c’était une considération pour les Canadiens qui n’ont pas les moyens de verser une sorte de redevance. Si nous examinons l’étendue de l’utilisation par les gens qui vivent dans des régions éloignées où ils pourraient avoir un service par ligne commutée, nous avons estimé qu’ils ne feraient probablement pas de diffusion en continu, alors il s'agissait de prévoir une sorte d’allègement si un tel système était envisagé.

M. Dan Albas:

Un nouveau jeu très attendu intitulé Red Dead Redemption 2 sera lancé cette semaine. Il occupe plus de 100 gigaoctets. Dans ce que vous proposez ici, c’est-à-dire d’imposer une nouvelle taxe à partir de 15 gigaoctets, le jeu que quelqu’un va acheter et payer — et nous avons entendu de la bouche de ceux qui travaillent dans cette industrie que tout le monde est payé, y compris les gens qui font la musique pour cela, par leurs achats — en a six fois plus. En quoi est-ce équitable pour quelqu’un qui a acheté et payé pour, légalement, que le téléchargement d’un seul jeu atteigne ce seuil exorbitant?

M. Paul Novotny:

C’est une très bonne question. Vous parlez à quelqu’un qui a travaillé à l’un des jeux vidéo de production canadienne les plus réussis au monde. En fin de compte, nos confrères, les compositeurs à l’image qui travaillent dans le domaine de la vidéo, ne reçoivent pas de redevances de performance publique ou de reproduction comme nous. L’idée serait de les inclure dans ce type de régime de rémunération au titre du droit d’auteur.

Nous recevons tous des honoraires dès le départ pour faire notre travail, mais souvent, nous devons en dépenser la majeure partie pour faire le travail pour nos clients. La rémunération des droits d’auteur découlant de l’exécution et de la reproduction publiques fait partie essentielle de notre gagne-pain.

M. Dan Albas:

Je comprends tout à fait ce que vous dites, monsieur, et le modèle d’affaires et la façon dont les gens se comportent ont changé. Cependant, pour être juste, il se peut qu’on n’ait pas accès à votre contenu. On cherche peut-être simplement à payer légalement. Nous ne parlons pas ici de pirates qui volent de la capacité, mais de gens qui achètent quelque chose avec leur argent et qui ne s’intéressent pas nécessairement à votre contenu. Pourquoi devraient-ils payer cette taxe sur 15 gigaoctets, simplement parce qu’ils utilisent un service pour lequel ils ont payé le fournisseur de services Internet, qu’ils ont acheté la console ou la télévision et qu’ils s'en servent pour se divertir?

Je réviserais la situation. Pourquoi quelqu’un qui n’a pas manifesté d’intérêt pour votre contenu devrait-il payer pour cette nouvelle taxe que vous proposez?

M. Paul Novotny:

Connaissez-vous le mécanisme économique appelé « régime de la copie privée »?

M. Dan Albas:

Oui, mais encore une fois, quand je parle aux jeunes de la génération Y, ils me disent: « J’ai acheté cette chanson sur iTunes » ou « J’ai payé pour diffuser ce service, et j’utilise ma propre télévision, ma propre console ou mon propre ordinateur, ou un routeur, mon propre fournisseur, mon propre forfait d'accès Internet », et ainsi de suite. Ils paient pour ces services, et s’ils veulent consommer votre contenu, ils vous paieront.

Encore une fois, c’est une question très précise. Pourquoi les gens qui paient pour ces choses, devraient-ils payer en plus cette taxe pour vos membres, sachant qu’il y a de vraies familles qui ont besoin de mettre du pain sur la table, tout comme vous?

M. Paul Novotny:

Je tiens à préciser que c’est une idée que nous explorons. Tout ce qui a stimulé cette idée, c’est que nous avons indiqué très clairement comment nous sommes compromis par le passage du modèle de publicité au modèle d’abonnement. Nous sommes à la recherche de mécanismes économiques qui fassent le lien entre le droit d'auteur du XXe et du XXIe siècles. La vérité, c’est qu’il y a déjà un régime en place en ce qui concerne la copie privée, qui « taxe », si vous voulez — et beaucoup de gens utilisent ce terme —, les zéros et les uns, qui ont été sur les médias numériques comme les CD, et toutes sortes de données.

Nous ne prétendons nullement que cela va régler le problème à 100 %, mais nous pensons que nous devrions essayer d’étendre au XXIe siècle un mécanisme économique qui était déjà en place au XXe.

(1650)

M. Dan Albas:

J’ai rencontré aujourd’hui des représentants d'Unifor. De toute évidence, ils étaient ici sur la Colline pour parler de la nécessité d’appuyer le journalisme, et l’une de leurs suggestions était presque identique à ce que vous réclamez.

Si nous commençons à adopter des pratiques de maximisation des bénéfices pour les fournisseurs de services Internet, ils finiront tous par y souscrire, et les consommateurs paieront la note sans vraiment consommer. Pensez-vous que c’est juste? À qui pensez-vous que nous devrions nous limiter?

M. Ari Posner:

C’est une question très complexe, mais elle est excellente.

M. Dan Albas:

C’est votre proposition. Encore une fois, lorsque vous venez ici, j’aimerais savoir — et je pense que les gens à la maison l'aimeraient aussi —, pourquoi, contrairement à Unifor et à certains autres groupes qui ont autant de difficultés que vous avec les nouveaux modèles de Netflix, Google et Facebook, croyez-vous que nous, les parlementaires, devrions chercher à vous donner cette capacité et dire non à tous les autres?

M. Ari Posner:

Eh bien, permettez-moi d’être clair et de répéter ce que Paul vient de dire. Ce n’est qu’une des nombreuses idées que la Guilde des compositeurs de musique à l'image et les créateurs de notre milieu envisagent. Il faut dire que nous ne sommes pas des économistes. Les 15 gigaoctets, ce n’est ni le chiffre magique ni le chiffre idéal. Nous convenons évidemment avec vous qu’il ne faut pas que des gens qui n’utilisent pas le contenu paient une taxe, si vous voulez l’appeler ainsi. Nous sommes d’accord. Mais dans un monde idéal, ce qui serait formidable, c’est ce dont nous avons parlé tout à l’heure, c’est-à-dire la transparence et la possibilité d’avoir accès aux connaissances pour que nos organismes de défense des droits des artistes puissent intervenir et se mobiliser pour aider à rémunérer les artistes et les créateurs.

La redevance dont on a parlé n’est qu’une idée très simple, quelque chose qui existait dans le passé. Ce serait très simple...

M. Dan Albas:

Je dirais simplement que c’est très différent des cassettes vierges, où je fais un mélange pour quelqu’un et j’utilise le contenu de ma propre collection privée pour le donner à autrui. L'époque des CD vierges est révolue. Encore une fois, je ne trouve pas juste que l'on fasse payer davantage aux consommateurs — vous êtes consommateur, je le suis aussi. Or, comme parlementaires, ce qui est fondamental pour nous, c’est que le gouvernement ne peut pas imposer cette taxe sans le consentement de la population. Et c’est là que le Comité doit apporter ces changements.

Les propositions que l'on nous présentera désormais devraient recevoir de bonnes réponses, à condition que l'on ne se contente pas de dire qu'on « souffre », car tout le monde est confronté à cette nouvelle technologie. Si vous vous présentez devant un comité pour nous exhorter à demander aux Canadiens de payer davantage pour quelque chose qu’ils n’utilisent peut-être pas, nous devrions avoir de bonnes raisons pour expliquer pourquoi il s’agit d’un cas spécial.

Nous avons entendu dire au Comité que certains éditeurs ont beaucoup souffert. Cela pourrait compromettre l’écosystème de production de nouveaux ouvrages. Cela m’inquiète. Il faut étoffer les détails de ce genre de choses.

Je comprends que vous n’ayez pas toutes les réponses. En tout cas, moi je ne les ai pas. Mais lorsque vous comparaissez devant un comité et que vous nous demandez d’utiliser cet ancien pouvoir pour taxer la population, nous devons avoir de bonnes raisons de le faire.

M. Paul Novotny:

Puis-je ajouter quelque chose?

Le président:

Oui, rapidement.

M. Paul Novotny:

Eh bien, je voulais simplement dire que nous respectons tout ce qui vient d’être dit. Nous voulons juste en discuter. Il existe en fait un précédent avec des dispositions qui sont toujours en vigueur dans la Loi sur le droit d’auteur. C’est ce que nous voulons: un débat sur la mise à jour de cette politique précise. C’est là que nous en sommes.

Le président:

Merci beaucoup.

Nous allons passer à M. Sheehan. Vous avez cinq minutes.

M. Terry Sheehan (Sault Ste. Marie, Lib.):

Merci beaucoup, monsieur le président.

J’aimerais remercier tous nos témoins de leurs témoignages.

Ma première question s’adresse aux témoins ici présents. Ma femme travaille pour une ophtalmologiste. Elle est technicienne médicale ophtalmique. Je comprends certainement beaucoup de ce que vous suggérez et de ce que vous dites, surtout que le segment de personnes ayant une déficience visuelle qui croît le plus rapidement est celui des personnes de 75 ans et plus, soit une tranche d'âge qui prend de plus en plus d'envergure de son côté aussi.

Monsieur Thomas Simpson, vous aviez un livre. Pouvez-vous le montrer, s’il vous plaît?

(1655)

M. Thomas Simpson:

J’ai celui-ci et celui-ci.

M. Terry Sheehan:

D’accord. Vous avez Harry Potter, par exemple.

Combien en coûterait-il à un éditeur de mettre un livre en braille? Je ne parle pas de la distribution ni du montant total.

M. Thomas Simpson:

C'est bien moins cher que par le passé. Je n’ai pas ce chiffre sous la main, mais il y a de nouvelles technologies qui permettraient de produire le braille plus rapidement, en grande quantité et à moindre coût.

M. Terry Sheehan:

Donc d'après vous, les coûts de production ne sont pas prohibitifs pour les éditeurs.

M. Thomas Simpson:

Tout à fait. Il y a aussi le braille électronique. Avec un afficheur braille dynamique — c’est à peu près de cette grandeur —, on peut rafraîchir l'affichage pour éviter de gaspiller du papier. C’est aussi moins cher à produire.

M. Terry Sheehan:

Je vous pose la question en songeant aux suggestions que vous avez faites dans votre témoignage, Lui, John et Thomas, et aux propos d'autres témoins que le Comité a eu l'occasion d'entendre dans le cadre de cette étude, en voyageant d'un bout à l'autre du pays. Nous avons commencé à Halifax, puis nous sommes allés à Montréal, Toronto, Winnipeg et en Colombie-Britannique.

Nous avons entendu les créateurs. Je ne parle pas de gens susceptibles de lancer tout un Harry Potter, mais de nouveaux créateurs en devenir, des gens qui travaillent à temps partiel ou à l'occasion et qui soutiennent leur mode de vie de la classe moyenne en occupant un autre emploi. Quelles sont les chances pour que ces auteurs soient publiés en braille ou qu’il y ait un intérêt à publier leurs oeuvres?

Avez-vous des statistiques sur les petits créateurs canadiens moins connus qui ont l’occasion de publier et de distribuer leurs oeuvres en braille?

M. Lui Greco:

C’est une très bonne question. Je crois que la réponse toute simple est non. Personne ne suit la situation. Quand on lance un livre sur le marché, il s'agit de convaincre le plus de gens possible de l’acheter, y compris les personnes ayant une déficience de lecture des imprimés.

Dans ce contexte, il y a l'autoédition, qui est possible de nos jours grâce à Apple, Adobe et à une multitude d’autres plateformes, pourvu qu'elles soient accessibles et puissent produire des documents en médias substituts, soit le genre de support que le consommateur ou moi-même voudrons bien acheter... Soit je branche mon imprimante en braille à mon ordinateur et je l’imprime, soit je l’écoute sur mon lecteur Victor Reader ou autre dispositif analogue. Ensuite, j’assume le coût de rendre le contenu consommable dans un format de mon choix. L'essentiel, c'est de veiller à ce que le livre que je construis de la sorte soit utilisable et accessible.

Est-ce que cela coûte cher? Non. Il y a maintenant des logiciels gratuits. Vous pouvez aller sur Daisy.org et télécharger gratuitement un logiciel qui prendra un document Word ou un fichier texte ASCII, ou probablement un fichier XML ou HTML — XML est un protocole que les éditeurs connaissent bien — et il vous suffira littéralement de cliquer sur un bouton pour créer un livre accessible et bien structuré sans frais. Peu importe qu’un millier de personnes ou qu'une seule personne aveugle décident de consommer ce produit. Ce qui compte, c'est qu'il est disponible dans un format accessible.

Nous ne demandons pas combien de personnes vont regarder la télévision sous-titrée. Nous ne posons plus la question; nous nous limitons à rendre ce service disponible. Absolument toutes les chaînes de télévision canadiennes ont l'obligation d'offrir le sous-titrage codé.

Pourquoi poser la question que vous venez de poser, monsieur? C’est injuste et inutile. Tout le contenu devrait être accessible, un point c'est tout.

(1700)

M. Terry Sheehan:

Je suis d’accord. Une chose qui m’a frappé, c’est le décalage entre ce qui se passe dans l’industrie de l’édition et l’accessibilité qui est nécessaire. J’ai été étonné de constater que les livres les plus connus sont trouvables en braille, sans que ce soit nécessairement le cas pour les oeuvres des nouveaux auteurs. Toutes les suggestions que nous pouvons faire — et vos témoignages nous aideront — nous permettront de nous assurer que tous les livres, quels que soient les intérêts de la personne, sont à sa disposition, qu’il s’agisse de qualité de vie, d’études ou d’affaires. Je pense que ce sont des questions importantes que nous devons poursuivre.

Et que dire de la situation inverse? Qu'en est-il des créateurs ayant une déficience visuelle? Quels sont les outils à la disposition de ceux qui veulent prendre une idée, la publier et la commercialiser? Avez-vous des suggestions ou des réponses à ce sujet?

M. Lui Greco:

Je suggère l’autoédition. Il y a un monsieur dans mon bureau à Calgary qui a perdu la vue parce qu’il avait de l’eau dans le cerveau. Je crois que c’est de l’hydrocéphalie. Il est passé d'une vision normale à devenir légalement aveugle du jour au lendemain. Il a publié lui-même un livre que vous pouvez acheter sur iTunes pour 10 $. Il a suivi les mêmes voies que vous lorsque vous décidez de publier vos mémoires.

Ces plateformes sont disponibles. Certaines sont meilleures que d’autres. C’est comme pour toute autre chose. Il y a de bonnes voitures et il y en a des mauvaises. Il y a de bonnes plateformes d’autoédition qui sont utilisables par quelqu’un qui compte sur des technologies fonctionnelles et il y en a d’autres qui ne le sont pas. Si le marché suit son cours, à force d'essais et d'erreurs, les personnes handicapées qui choisissent de publier finiront par trouver les outils et les systèmes qui leur conviennent le mieux. Elles y resteront fidèles et ces outils et systèmes dureront plus longtemps que d'autres, espérons-le.

M. Terry Sheehan:

Je vous remercie de ce témoignage vraiment important, que nous ne manquerons pas de consigner au compte rendu.

Le président:

Nous revenons maintenant au NPD. Monsieur Masse, vous avez deux minutes.

M. Brian Masse:

Merci, monsieur le président.

À l’intention de nos témoins de Toronto, je veux simplement m’assurer qu’il est clair qu’il ne s’agit que d’un examen quinquennal prévu par la loi des changements apportés au droit d’auteur, après quoi nous formulerons des recommandations à l'intention du ministre, qui disposera alors d’un délai pour nous répondre. Nous sommes par ailleurs limités par une étude semblable qui est en cours au comité du patrimoine. À partir de là, s’il doit y avoir des changements, il faudra déposer un projet de loi et probablement tenir plus d’audiences pour ensuite passer par la Chambre des communes et le Sénat. C’est tout un parcours pour en arriver là où nous en sommes.

Quels seraient selon vous les aspects à régler en priorité? Je sais que d’autres témoins ont accordé beaucoup d’attention à quelques points. Y a-t-il quelque chose qui pourrait être fait par voie de règlement ou à court terme — par exemple, l’application des dispositions actuelles? Si nous n’apportons pas de changements à court terme, nous entrerons peut-être en période électorale, et il faudra alors attendre plus longtemps avant que les réformes se matérialisent. Peut-être pourriez-vous nous éclairer quant à ce que l'on pourrait envisager à court terme ou moyennant la réglementation ou l’application des dispositions actuelles de la Loi sur le droit d’auteur ou de la Commission du droit d’auteur, par exemple. Ce serait utile.

M. Ari Posner:

Je suppose que je reviendrais à l’idée que nous sommes ici pour parler de l’écart de valeur. C’est une question primordiale, et je pense que l'essentiel serait que tout le monde autour de la table en parle. Je crois comprendre que certains géants de la technologie et des services de diffusion en continu n’ont pas l’intention de participer. Il n’est ni dans leur intérêt ni nécessaire qu’ils soient à la table. Je crois savoir que Spotify, par exemple, est une entreprise avec laquelle beaucoup d’artistes ont d’énormes problèmes à cause des taux de rémunération. Pourtant, Spotify est au moins venue à la table pour en parler. Des organisations comme la SOCAN et leurs organisations soeurs aux États-Unis, en Angleterre et en France, partout dans le monde, doivent toutes pouvoir s’asseoir à la table avec les entreprises de diffusion en continu — les Amazon, Hulu, Netflix, et compagnie —, pour voir comment les choses sont réparties dans cette nouvelle ère et comment nous pouvons nous assurer que les créateurs sont rémunérés équitablement.

Si vous êtes Drake, Weeknd ou Hans Zimmer, et que vous êtes au sommet de la chaîne, vous gagnez de l’argent grâce à ces services de diffusion en continu. Mais il n’y a plus de classe moyenne et il n’y a plus de jeu à long terme à cause de cela. Nous allons avoir une population de créateurs qui va disparaître assez rapidement.

(1705)

M. Paul Novotny:

Puis-je ajouter quelque chose? Plus précisément, nous appuyons ce que Music Canada propose dans son document intitulé « L'Écart de valeur », tout comme ce que la CMPC recommande dans son document « Sounding Like a Broken Record ». Il y a un certain nombre de mesures qui pourraient être prises assez rapidement. C’est là que nous entrons en scène, mais nous voulons surtout participer au dialogue et exposer nos idées.

M. Brian Masse:

Merci.

Le président:

Pour les cinq dernières minutes, nous allons donner la parole à M. Lametti, du Parti libéral.

M. David Lametti:

Merci beaucoup.

Je vais m’adresser à MM. Greco et Rae.

Je tiens d’abord à dire que mon directeur de thèse doctorale était le grand professeur James Harris, de l’Université d’Oxford, qui était aveugle et qui était non seulement un homme merveilleux, mais aussi un brillant érudit. Il est un auteur prolifique de deux grands ouvrages aux éditions de la Oxford University Press, en plus de nombreux articles et autres publications qui vont avec une carrière universitaire aussi prestigieuse. Ce qui est vraiment tragique, la plus grande injustice de toutes, c’est que la technologie commençait tout juste à rendre sa vie beaucoup plus facile au début des années 2000. La dernière fois que je l’ai vu, c’était chez lui, au Royaume-Uni, et il venait de se procurer un nouveau logiciel qui lui lisait les textes. Je lui présentais mes textes en WordPerfect et il avait une machine qui les convertissait en braille.

J’invite MM. Rae et Greco à spéculer sur ce que M. Rae a dit plus tôt, c’est-à-dire, le pourquoi. Il me semble insensé que les gens ne produisent pas des documents dans des supports, des formats technologiques, qui peuvent ensuite être facilement convertibles et facilement accessibles. Si c’est HTML ou un autre format, pourquoi les gens insistent-ils pour utiliser des formats comme PDF qui sont bloqués?

M. John Rae:

Eh bien, on croit que c’est bloqué. Je soutiens que c’est tout simplement faux, et ce pour le motif suivant: je reçois un document en PDF, et si je peux le lire, s’il est accessible, et il y a de bonnes chances qu’il le soit, je peux prendre ce document, le transformer en Bloc-notes ou le placer dans le dossier des ébauches de mon programme de courrier électronique, et je peux dès lors faire tout ce que je veux avec ce document.

À mon avis, l’idée qu’un document PDF soit automatiquement protégé est complètement fausse.

Quant à savoir pourquoi la production est plutôt limitée, je suppose qu’il y en a qui estiment que le marché n’est pas suffisant. En ce qui concerne le braille, beaucoup de jeunes s'y connaissent déjà. Les enseignants itinérants connaissent-ils le braille? Croient-ils au braille? On part du principe que tout est maintenant lu électroniquement.

C’est une supposition malheureuse, une idée malheureuse, parce que, comme je l’ai dit plus tôt, notre chemin vers l’alphabétisation passe par le braille. J’ai beaucoup appris sur l’orthographe et la ponctuation en faisant passer mes doigts sur le braille. C’est quelque chose que l’on ne voit pas quand on écoute la lecture d'un document, qu’il s’agisse d’un livre, d’un rapport ou d’autre chose. Le braille est extrêmement important, mais on ne lui accorde pas la priorité qu’il mérite.

(1710)

Le président:

Monsieur Greco.

M. Lui Greco:

Si votre collègue au doctorat travaillait encore aujourd’hui, je vous garantis que son monde serait bien différent de ce qu’il était lorsque vous étiez à la faculté.

Quant à savoir pourquoi c’est encore si difficile, monsieur, si j’avais cette réponse, je ne serais pas là à vous parler aujourd’hui. Ce ne serait pas une conversation que nous aurions devant un comité parlementaire chargé de réviser la Loi sur le droit d’auteur. Tout ce que je peux vous dire avec certitude, c’est que lorsque je rentrerai chez moi demain, si je veux entrer dans la boutique de magazines à l’aéroport, tout ce que je peux acheter, c’est de la gomme et des bonbons. Je ne peux pas acheter une revue que je puisse lire, un journal que je puisse lire.

Les journaux sont accessibles dans une certaine mesure...

M. John Rae:

Mais pas dans ce magasin.

M. Lui Greco:

... mais pas dans ce magasin.

Si je pouvais avoir accès aux magazines disponibles dans la boutique ou la librairie au coin de la rue, je vous garantis que je dépenserais beaucoup plus d’argent comme consommateur des médias. Je ne dépense pas beaucoup d’argent, en fait je ne dépense pas d’argent pour les médias, parce que les choses que je veux vraiment lire ne sont tout simplement pas disponibles. Par conséquent, je consomme ce qui est disponible.

M. David Lametti:

Serait-il suffisant, dans le cadre de l’élaboration d’un projet de loi, d’exiger un format accessible et de compter ensuite sur d’autres types d’incitatifs ou d’aide pour permettre aux personnes ayant des déficiences visuelles, des déficiences perceptuelles ou qui sont aveugles de convertir les documents eux-mêmes, ou devons-nous faire quelque chose de plus?

M. Lui Greco:

Je pense que si le livre était disponible à la source dans un format qui pourrait être facilement accessible... Le scénario idéal, le monde que nous envisageons, c’est que j’entre dans un Coles, je mets mes 20 $ sur le comptoir et je dis que je veux tel ou tel ouvrage sous forme de livre DAISY ou comme copie électronique en braille. C’est cela que nous devrions viser.

Les lecteurs Victor Reader sont rares, tout comme les imprimantes en braille, mais ils existent. Si j’avais le contenu dans un format accessible et utilisable, comme John l’a dit plus tôt — et c’est très important —, l’éditeur ou le créateur n’aurait pas à assumer de coûts supplémentaires. Il leur suffirait de régler quelques menus détails. Soyons honnêtes, ce n’est pas simple. Plus ils le feront, mieux ils s’y prendront et mieux ils s'y prendront, plus ils seront efficaces et le produit coûtera moins cher.

M. Thomas Simpson:

J’aimerais ajouter que je pense que c’est une question d’égalité. Les personnes voyantes peuvent obtenir un livre sans plus. Nous avons remis des exemplaires en braille à tous les députés. Je ne m’attends pas, comme le témoin que je suis, à ce que vous remettiez votre copie à vos collaborateurs en leur demandant de vous la redonner sous une forme imprimée conventionnelle. Cela ne se produira tout simplement pas.

Je ne pense pas qu’il s’agisse de doter les personnes incapables de lire les imprimés de quoi créer un format accessible pour elles-mêmes. Il faudrait simplement les rendre accessibles.

M. John Rae:

Il y a un autre aspect dont nous n’avons pas beaucoup parlé, je crois, et c’est celui des bibliothèques. Nous vous avons beaucoup parlé de notre désir de pouvoir acheter un livre, et c’est la réalité. Dans mon cas, je m’intéresse particulièrement à des domaines qui n'ont rien à voir avec la fiction, mais il est très difficile d’obtenir une version accessible de livres sur l’Égypte ancienne, ou sur d’autres pays que j’aimerais visiter, alors que c'est un peu plus facile quand il s'agit de fiction. Tout comme vous avez le choix d’aller à votre librairie locale et d’acheter un livre, ou d’aller à votre bibliothèque locale en espérant qu’il s'y trouve pour pouvoir l'emprunter, eh bien nous, nous voulons la même chose. Plus les éditeurs rendent cela possible en produisant leurs livres en médias substituts... Une partie du marché consiste en des ventes directes aux particuliers, mais aussi, bien sûr, à des réseaux de bibliothèques locales, et c’est également important. Nous voulons pouvoir utiliser davantage nos bibliothèques locales, et les choses vont dans le bon sens à cet égard.

Je pense qu’il pourrait être nécessaire de fournir un peu d’aide financière aux éditeurs pour leur donner un petit coup de pouce — pas indéfiniment —, juste de quoi les inspirer.

(1715)

M. David Lametti:

Merci.

Le président:

Merci beaucoup.

Cela nous amène à la fin de notre séance d’aujourd’hui. Je tiens à remercier tous nos témoins de Toronto et les gens qui sont venus nous rendre visite.

Je rappelle aux intéressés que le projet de loi sur l’accessibilité aura lieu dans cette même salle à 18 heures, et que vous pouvez vous joindre à moi. Je serai assis sur le côté, participant.

Tout cela est très utile pour cette partie, en plus de m'avoir ouvert les yeux. Je tiens à remercier tout le monde. Nous devons poser des questions difficiles pour essayer d’obtenir des données probantes à inclure dans notre étude.

La séance est levée.

Hansard Hansard

committee foss hansard indu 29212 words - whole entry and permanent link. Posted at 22:44 on October 22, 2018

2018-10-03 INDU 130

Standing Committee on Industry, Science and Technology

(1625)

[English]

The Chair (Mr. Dan Ruimy (Pitt Meadows—Maple Ridge, Lib.)):

I call the meeting to order.

As with most things in the House of Commons, sometimes it's unavoidable and we have things that are happening, and today we had votes, so we're just going to go straight into our meeting.

We have with us today, as we continue our statutory review of the Copyright Act, from the Entertainment Software Association of Canada, Jayson Hilchie, president and chief executive officer. From Element AI, we have Paul Gagnon, legal adviser. From BSA The Software Alliance, we have Christian Troncoso, director of policy. From the Information Technology Association of Canada, we have Nevin French, vice-president of policy.

You will all have seven minutes to give your presentation. If you can make it quicker than seven minutes, then we can get everybody on record.

We're going to get started right away with Jayson Hilchie, from the Entertainment Software Association of Canada.

Mr. Jayson Hilchie (President and Chief Executive Officer, Entertainment Software Association of Canada):

Thank you, Mr. Chair.

Thank you to the committee for the opportunity to participate in this study today.

Again, as stated, my name is Jayson Hilchie, and I'm the president and CEO of the Entertainment Software Association of Canada. The ESAC represents a number of leading video game companies with operations in this country, from multinational publishers and console makers, to local distributors and Canadian-owned independent studios.

Canada's video game industry is one of the most dynamic and prolific in the world. We employ close to 22,000 full-time direct employees, while supporting another 19,000 indirect jobs. Our industry's contribution to Canadian GDP is close to $4 billion, and this is not revenue. These are salaries of our employees, those who our industry supports, along with their collective economic impact, and our impact is considerable. With only 10% of the U.S. population, Canada's video game development industry is roughly half the size of the U.S. industry, which is the world's largest, so I cannot stress enough how important Canada is within a global context with respect to the production and the creation of video games.

Many of the most successful games globally are created right here in Canada. Like many other IP-based industries, piracy is still an issue for us and we have to innovate constantly to battle it. One of the ways we have combatted piracy is to move to a model where most of the games we produce have some sort of online component. This involves creating an account that enables content to be downloaded from a central server or, more commonly, including a multi-player mode within the game. This is very effective in limiting the ability of counterfeiters to flourish as pirated games will not be able to access the online functions that are offered. The only content the player accessing the pirated game will be able to use, in most cases, will be the single-player mode, which within our industry is becoming less and less common.

In addition to making games that have this online functionality I just spoke about, our industry uses technological protection measures to combat piracy, both in the form of software encryption technologies and physical hardware found in video game consoles. These technological protection measures essentially do two things: They work to encrypt the data on a game which thwarts copying it, and they make copied games unreadable on the hardware console. While in many cases these measures do eventually fall victim to committed pirates who work to crack the game, they provide a window for the company to sell legitimate copies during the period of most demand, which is often the first 90 days.

As encryption technology improves, it's taking longer and longer for the pirates to crack the game, which improves and lengthens the window a company has to recoup their investment in their product. In some cases, those who sell what we refer to as “modchips” offer their services online with the promise to allow your console to circumvent the protections found within it and play copied games. These circumvention devices were made illegal in Canada in 2012 as part of Canada's Copyright Modernization Act.

In fact, just last year, Nintendo used Canada's copyright law to successfully sue a Waterloo, Ontario, company that was selling circumvention devices online. After a lengthy process, Nintendo was awarded over $12 million in damages, and multiple media outlets reported the ruling in Federal Court affirmed Canada's copyright law as one of the strongest in the world.

The Copyright Modernization Act has proven effective by providing protections to content creators in the games industry. As our economy moves increasingly to one that involves digital goods and services, it's critical that these protections remain in place. However, we can also do more to ensure that consumers understand the impacts of piracy.

The notice and notice regime in its purest form has intentions to do this, but notices are not consistently forwarded from ISPs as is required, and consumers who receive those notices often do not understand them or ignore them. We believe there's an opportunity for the Government of Canada to work with ISPs to ensure that the notice and notice regime is properly enforced and utilized. Ensuring that these notices of infringement are regularly and consistently forwarded by ISPs is the most effective way to increase accountability and promote awareness and education opportunities for those who are infringing content, intentionally or otherwise. By better educating people about the harms of piracy, we can work to improve conditions for creators of all types.

Thank you very much.

The Chair:

Excellent. Thank you very much.

We're going to move to Paul Gagnon from Element AI, please. You have up to seven minutes.

Mr. Paul Gagnon (Legal Advisor, Element AI):

I have up to seven minutes.[Translation]

Thank you, Mr. Chair.

My thanks to all the members of the committee.

My name is Paul Gagnon. I am a legal advisor with Element AI. I deal with matters of intellectual property and data. [English]

I'll give the testimony on behalf of Element AI in English, although I welcome questions in French in the later stages of today's hearing.

Thank you for giving us the opportunity to speak today. Element AI is a Montreal- and Toronto-based artificial intelligence product company. We're celebrating two years of activity shortly and making headlines all across the world with offices in London, Singapore and Seoul.

It's a great privilege to come before you today, especially as an IP geek. It's a great occasion to come in and comment on copyright reform.

Element AI is bringing fundamental research as quickly as possible into actionable products and solutions for companies. Our momentum is favourable. We're quite proud of our achievements, but the best is yet to come, which is why we're here. We want to discuss how Canada's place as a world leader in AI is not guaranteed. We'd like to invite limited and targeted reform within the Copyright Act, in order to clarify a specific use case around informational analysis, also known as text and data mining.

This lack of certainty around the act impacts a very important activity for the development of artificial intelligence. This informational analysis, within the context of fair dealing, would be beneficial for all Canadians and more specifically as well, those who are active in the sector of AI.

This targeted exemption would help us secure a predictable environment for AI, in order for it to maintain its unprecedented growth. Competition in AI is global. Other countries are actively building policy tools to draw in investment and talent. We urge Canada to do the same.

When we speak to informational analysis, what are we referring to? We're talking about analysis that can be made of data and copyrighted works, in order to draw inferences, patterns and insights. This is informational analysis, not the use of the works themselves, to draw from them and use and extract information from these works. It's distinct from using the works themselves. It's about abstraction. It's not about commercializing the works themselves and undercutting Canadian rights holders.

As a quick example, if we were to look at the paintings in this building when we walked in, it's not about taking pictures of these paintings and making T-shirts. It's about looking at the paintings themselves and drawing patterns, measuring distances and measuring the colours and tones that are used by artists.

To use another example which is more relevant to your day-to-day work in Parliament, if you were to look at the Hansard debates and use them for informational analysis, we wouldn't be binding books and selling the debates. Perhaps we'd be using translated words to build more functional algorithms to translate works. We see that here there's an abstraction. It's not the work itself; it's the information that we can derive that's used.

Data is truly the fuel that powers the engine of AI. Algorithms in AI-based products need diverse, representative and quality data. That is the supply chain around AI to provide actionable insights and data, in order to provide better products and services.

A good old expression in computer science is garbage in, garbage out. This truly applies to artificial intelligence and informational analysis. Our AI will only be as good as the data we provide to it. Therefore, the targeted exemption we want to speak about today aims to broaden this scope, in order for our AI to be quality, representative and in turn, made accessible for Canadians everywhere.

We think that with a clearer right and resolving the legal uncertainty around informational analysis, we can drive fairness, accessibility and inclusion of AI-based solutions. Really, better data means better AI.

Under the current Copyright Act, how is informational analysis understood? How is it apprehended? The Copyright Act protects copyrighted works, but it also protects compilations of copyrighted works and also compilations of data. There are three fronts that are protected.

As you've seen in the works of the standing committee, the Copyright Act is about balancing different interests, users' rights and access, but also rights holders, which is why we suggest that informational analysis be made part of the fair dealing exemptions.

Fair dealing exemptions are limited in purpose. The act clearly states the purposes around what kind of intention we can bring to analysis we can draw, for example, research use, private study or news reporting. Where there's an overarching public interest, the act has clarified that there's a clear purpose that's permitted within fair dealing.

(1630)



Informational analysis, as we've explained it, how is it apprehended as the act exists today? It's not clearly addressed, and so there's legal uncertainty around this. We could look perhaps to the temporary reproduction exemption, but that doesn't quite fit. If you turn to specific fair dealing exemptions, research, private use, this isn't clear. We think it's within reach of Parliament to clarify this, and in turn help drive investment and certainty for Canada's AI sector.

If we look at research purposes more specifically, the uncertainty here is quite impactful. Indeed, it could permit the informational analysis itself under research, but there's clear uncertainty as to whether we can leverage this research into products and solutions. Relying on solely the research exemption might not be enough.

We suggest this exemption not be limited to the identity of the specific entities conducting this informational analysis. Truly, if you look at research around AI, the public sector is quite active, as is the private sector. At Element AI, we collaborate every day with researchers at universities across Canada. If we were to clearly exclude commercial entities such as ours to perform this research, it would fundamentally misapprehend the nature of research in Canada.

What's the impact of this uncertainty? In time, if we do not bring this additional added clarity to informational analysis, it can have real and practical impacts on Canada's competitiveness in the AI sector. It can deter R and D investments, and create risks for businesses. Not having legal clarity around informational analysis disproportionately impacts startups and SMEs. Why? As we all know, certainty and predictability are the currency for our entrepreneurs. On the other hand, big players have deep pockets to litigate and fight through this uncertainty. We might not have this luck for our startups and SMEs.

Should we wait for this to be litigated in court and clarified downstream two or three years on? We don't think so. There's a great opportunity to clarify this now.

We often hear that we live in the age of big data, which is true. In terms of volume, there are massive amounts of data generated every day, but there's a huge data gap. Because we generate that data, it doesn't make it accessible to smaller players. Indeed, there's a huge gap between who controls and has access to this data. To ensure the competitiveness of our SMEs, our startups and our more established companies, it's essential to make sure there can be clearer access to this data in order to bridge this data gap in order for this chasm between Internet giants not to be broader.

Why informational analysis fits well under the fair dealing exemption is it benefits from past interpretation of the courts. It's a clear framework, and it's one that aims for fairness. Through case law, it has established clear criteria we can rely upon. Those criteria are flexible and adaptable to different use cases.

Fundamentally, copyright protects the expression of ideas and information, not information and ideas as such. It's a fundamental principle of copyright law. Fair dealing, in this context, especially for informational analysis, brings a clear fence that is quite reasonable, and clearly brings more certainty to our private sector.

The key point here is that an exemption for informational analysis can help democratize access to data and create certainty for the emerging AI industry. In turn, this will help maintain Canada's leadership role as a global hub for AI.

Thank you.

(1635)

The Chair:

Thank you very much.

We're going to move to Christian Troncoso from BSA The Software Alliance.

Mr. Christian Troncoso (Director, Policy, BSA The Software Alliance)

Good afternoon, Mr. Chair, vice-chairs and distinguished members of the committee.

My name is Christian Troncoso and I'm the director of policy for BSA The Software Alliance.

BSA is the leading advocate for the global software industry before governments and policy-makers around the world. Our members are at the forefront of software-enabled innovation that powers the global economy and helps businesses in every industry compete more effectively.

Because copyright policy is a critical driver of software innovation, we're deeply appreciative for this opportunity to appear before the committee today.

This committee's review of the Copyright Act comes at a very timely moment.

With the recent announcement of the pan-Canadian artificial intelligence strategy, Canada has staked out an ambitious goal of becoming a global leader in the development of AI. This committee has a critical role to play in helping realize that vision.

To become a global leader in AI, Canada will need to set in place a policy environment that will enable its R and D investments to flourish. One critical competitive factor will be access to data. AI research often requires access to large volumes of data so that software can be trained to recognize objects, interpret texts, listen and respond to the spoken word, and make predictions. Ensuring that Canadian researchers can compete with their counterparts in other AI leading nations will therefore require careful examination of government policies that affect their ability to access data. Copyright is one such policy.

As currently enacted, the Copyright Act may place Canadian researchers at a disadvantage relative to their international competitors. For instance, unlike the U.S. and Japan, the Canadian copyright system creates uncertainty about the legal implications of key analytical techniques that are foundational to the development of AI. This committee can shore up the legal foundations for Canada's investments in AI by recommending the adoption of an express exception to copyright for information analysis.

Many of the most exciting developments in AI are attributable to a technique called machine learning. Machine learning is a form of information analysis that allows researchers to train AI systems by feeding them large quantities of data. This so-called training data is analyzed for the purposes of identifying underlying patterns, relationships and trends that can then be used to make predictions about future data inputs.

For instance, developers have created an app called Seeing AI that can help people who are blind or visually impaired navigate the world by providing audio descriptions of objects appearing in photographs. Users of the app can take pictures with their smart phones and the Seeing AI app is able to translate for them, through an audio description, what is occurring in front of them. To develop the computer vision model capable of identifying those objects, the system was trained using data from millions of photographs, depicting thousands of the most common objects we encounter on a daily basis, such as automobiles, street crossings, landscapes and animals.

It would be understandable if you were wondering right now what any of this has to do with copyright. The uncertainty arises because the machine learning process may involve the creation of machine readable reproductions of the training data. In some instances, the training data may include works that are protected by copyright. In the case of Seeing AI, that would be the millions of photographs that were used to train the computer vision model to identify common objects.

To be clear, the reproductions that are necessary for machine learning are used only for the purposes of identifying non-copyrightable information from lawfully accessed works. However, the Copyright Act currently lacks an express exception to enable that type of informational analysis. Therefore, there is considerable uncertainty about the scope of activity that is permitted under current law. This uncertainty poses a risk to Canada's AI investment, and provides a competitive advantage to those countries that provide firmer legal grounding for AI development.

Japan is one such example. In 2009, Japan passed a first of its kind exception for reproductions that are created as part of an “information analysis” process. Earlier this year, the Japanese diet amended the exception to make it more broadly applicable for AI research. Analysts now credit these legal reforms for transforming Japan into what they call a machine learning paradise.

In the U.S., courts have also confirmed that under the fair use doctrine, incidental copying to facilitate informational analysis is non-infringing. In September, the European Parliament voted in favour of a new copyright provision that would provide member states with the flexibility necessary to create broad exceptions for information analysis. Singapore and Australia are currently considering the adoption of similar exceptions.

(1640)



These developments reflect an emerging consensus that the creation of machine readable copies for purposes of information analysis should not be considered copyright relevant acts. Copyright protection was never intended to prevent users from analyzing a work to derive factual, non-copyrightable information, so it makes little sense for copyright law to prevent such an analysis merely because it's being performed by a computer.

To ensure that Canada's significant investments in AI will pay dividends long into the future, the Copyright Act should be modernized to provide legal certainty for this common sense proposition.

The reproductions that are made in the course of training AI systems are unrelated to the creative expression that copyright is intended to protect, are not made visible to humans, and do not compete with or substitute for any of the underlying works. In other words, exception for information analysis poses no risks to the legitimate interests that copyright is intended to protect.

Copyright is ultimately intended to provide incentives for the creation of new works. An exception for information analysis advances this objective by stimulating the creation of new research and enabling the discovery of new forms of knowledge. By recommending the adoption of this exception, this committee will ensure that the Copyright Act remains fit for purpose in an age of digital intelligence.

Thanks, and I look forward to the questions.

The Chair:

Thank you very much.

From the Information Technology Association of Canada, we have Mr. French.

You have up to seven minutes.

(1645)

Mr. Nevin French (Vice-President, Policy, Information Technology Association of Canada):

Chair and honourable members of the committee, it's a privilege to be here today on behalf of the Information Technology Association of Canada, also known as ITAC, to discuss the review of the Copyright Act.

ITAC is the national voice of Canada's ICT industry, an industry that includes over 37,000 companies, generates over 1.5 million jobs and contributes more than $76 billion to the economy.

In today's world, technology can and is outpacing our laws and regulations, and it's crucial that Canada as a global leader does not fall behind.

Today, I'd like to address how the copyright review will fit into the bigger picture of the digital economy in Canada. I'll focus on machine learning and artificial intelligence, and the ways in which copyright rules and regulations will be impacted.

Copyright plays a crucial role in protecting owners while promoting creativity and innovation, which is vitally important when it comes to the tech sector. The key is finding the balance between protecting the rights of the creator with the ability of users to access and benefit from their creation. The difficulty is maintaining the balance between both ends of the spectrum. Otherwise, the entire balance of the digital economy will suffer. In short, we need to get this policy right.

Let's take a quick look at Canada's technology landscape. This has been an exceptional year of investments in Canadian technology, with unprecedented job growth, sizable FDI and several Canadian tech firms going global.

In today's economy, a tech job could be in almost any sector. Many tech-related jobs are no longer just about computer science or programming. It's now about combining anything you're passionate about with technology. This includes health care, the environment, energy, mining, agriculture, the creative arts, as well as core tech jobs like cybersecurity, networking and data analysis.

This is why ITAC has worked with post-secondary institutions to create business technology management programs that blend training in business and tech. This is important because the battle for tech talent is now fought on a global scale, and Canada is in a unique position and is viewed as a leader. That's one of the reasons so many big-name tech investments are taking place across the country. Technology and its application in cutting-edge fields is no longer a domestic feel-good story, and Canada is a serious player in the digital world economy, a destination for investment and a world leader in artificial intelligence.

Over the past year, global talent has been strongly flowing into Canada, including from the U.S. That is something unforeseen not too long ago. Almost every city in Canada has tech incubators, and there are many examples of massive global tech firms investing significantly in tech jobs. Equally important, there is domestic technology growth going on here as well, owing to increased access to talent and venture capital, and public support for small business. This adds to a combination of competitive tax rates, business costs, and a strong economy, which form an environment that is ready for success.

A key reason for this success is that we have the right approach to copyright, a very balanced approach, and this should continue. The act is working. We need to be careful about recommending sizeable changes that may have unintended consequences to other industries. The tech industry believes that the 2012 review was a successful and important factor in the growth of the Canadian tech sector.

There's no escaping the reality that technology has changed our world forever, and the sheer amount of data that exists, and will grow, will require the use of machines to be able to sort that data. Computers far surpass humans' ability to quickly download and process data, but when they are used in conjunction with human thought and intuition, the way we work, learn, and grow, and the ways we navigate the world around us can be done so much more efficiently.

As I said at the outset, our role as a national industry association is to work closely with our members, so we reached out to them to ask about copyright concerns, and they all named artificial intelligence, or AI, and machine learning.

Canada needs to match its vision of being a leader in AI with a policy framework that supports AI development and commercialization. This requires policies that promote access to data, and broad access to data is fundamental to AI. AI research and products need large quantities of data so that software can be trained to interpret text, recognize patterns and make predictions. Broad access to data is also needed to mitigate the risk of bias in AI solutions.

(1650)



The importance of access to data has been recognized in other countries, including the U.S. and Japan, where copyright laws explicitly allow for the reproduction of copyright-protected works to facilitate information analysis by computers.

If Canada does not amend the Copyright Act to provide a similar exemption to infringement, it's reasonable to predict that we'll fall behind these other countries with AI talent and investment capital migrating to more favourable jurisdictions. We need to be clear: Adding an exemption for information analysis does not undermine the interests of content owners. The right to read, understand and analyze information data has never been subject to control under copyright laws. Using a computer to learn more efficiently, when compared to manual reading, viewing or observing works, does not implicate the rights of owners. Owners will continue to control access to their works.

Today there's a global AI race as other countries are trying to catch up and surpass Canada in this industry. Just because Canada is seen as a global leader, we cannot rest on our laurels. For years we've said, “If only we can convert our reputation from being pure researchers into developing business.” Well, AI is one of these opportunities. We do not want a chilling effect on the growth of AI in Canada, especially right now, and poor policy choices will especially impact and harm small firms, which are the backbone of our economy. If we do not enable broad access to data, SMEs and start-up firms will be impacted the most. These enterprises and firms will have little or no data on their own, making access to published works and data critical to their research and commercialization efforts.

Broadly, this is what we propose: that the committee acknowledge that the Copyright Act does not implicate the copying of lawfully accessed works for AI purposes and the committee recommend that a new exception be added to the Copyright Act to clarify that copying, analyzing and using lawfully acquired works and data to develop new knowledge does not require authorization of the copyright owner. If we want Canada to maintain an industry leadership position in AI, we need to get this policy right.

ITAC has traditionally called on government to better engage the tech community in the development of policies and, frankly, we're pleased to say that government, including this committee, is doing more and more of this. Industry can provide insight and share knowledge and expertise, which is especially important with new technologies.

How can government support the growth of the technology industry? It does not need to be direct funding, although that can help. It can also be setting the policy framework that strikes the right balance. As Canada continues to grow the tech sector, access to data is one variable, along with financial capital, talent and commercial opportunities, that can help ensure that investments continue.

We believe that the global best practice can be applied to the copyright review. The act has a mandatory review every five years; however, technology will continue to outpace the speed of legislation. Thus, we're looking for changes to copyright, but we're looking for a surgical approach. The committee has been assigned a very tough job, and it will be very hard to try to please everyone. However, our overarching message is that the act needs a surgical update and, frankly, will need a scalpel going forward, not a hammer, given the rate of change.

In closing, I'd like to thank the committee for the extensive consultations they've done thus far.

Thank you for the opportunity to present our industry's perspective.

The Chair:

Thank you very much.

Being mindful of the time, we're going to jump right into questions.

Ms. Caesar-Chavannes, you have seven minutes.

Mrs. Celina Caesar-Chavannes (Whitby, Lib.):

Thank you very much.

Thank you to each of the witnesses.

I will direct my first set of questions to Mr. Hilchie.

What is the current cost to you related to piracy within the gaming industry? Do you have any idea?

Mr. Jayson Hilchie:

It's always been a challenge to quantify that number. We know how much we sell legitimately, but we're not able to put a number on the legitimate copies sold versus those that have been pirated, but it's large. It's mainly much larger now toward cloning and mobile games. Mobile games are now being cloned, and cheats and things like that exist online. If you're looking for an exact number, I'm unable to give that to you.

Mrs. Celina Caesar-Chavannes:

That's okay.

We know this is a growing industry. We have some students here from Algonquin College and I have students in my riding at UOIT who are part of a growing set of students going into gaming. I told them I'd give them a shout-out.

I'm just wondering if I could have a better understanding of the impacts of continued piracy, especially when you look at gaming being used for things like health care or other industries that are not particularly just somebody in their home in front of a computer playing a game. What are some of the impacts of copyright when we look at privacy issues or the impact on future developments when you use games for something outside of the gaming industry, for example, health care?

(1655)

Mr. Jayson Hilchie:

Your first question, I believe, is about the impact of copyright on smaller video game companies trying to make it within the video game industry. There are about 600 video game companies in Canada. We're producing over 2,100 different products a year. The vast majority of those products are coming from small, independent studios of two to five people who are making games that they self-publish on the App Store on a mobile device. They are making these either with self-financing or bootstrapping or whatever.

Discoverability in our industry is one of the most difficult things we're dealing with because so many games are coming out all the time that they're hard to find.

First, it's very difficult to make money in video games and independent video game production if you're trying to sell games legitimately. Anything that ends up pirated is confounding that situation even more.

With respect to copyright along the lines of the way our industry is moving toward more serious industries, such as aerospace or health care, and even AI, we're a heavy player within the development of some of the user interfaces within self-driving cars and things like that. I'm unaware of any type of copyright implications that would cause issues with that. We create some programs that end up being used in serious purposes outside of the entertainment industry, but we also partner with universities and with other independent technology companies, for medical device purposes and so forth. I can only assume that those organizations are going through the proper channels for approval in copyright so I'm unaware.

Mrs. Celina Caesar-Chavannes:

That's perfect. Thank you.

To the AI guys, I want to start by saying that I understand the need to stay competitive and for Canada to be a leader in this domain, which all three of you very clearly stated in your testimony.

Do companies profit from the abstractions or the predictions that AI produces?

Mr. Paul Gagnon:

The goal is to develop tools that ultimately indirectly are fed off and developed by access to that data. I use the expression “supply chain”. At the beginning, you have fundamental techniques, algorithms and basic hunches, of how to build the product or provide a solution.

If you want specific examples, we can think of development of tools for the environment. We want to develop a tool that can better predict local weather patterns, perhaps tornadoes in the Ottawa area. That's a great topic of note recently. In agriculture, you could want to develop tools that improve crop yields or get smarter about environmental impacts. From there you're going to look at diverse data sources to develop tools. Maybe the deciding factor is when to sow seeds in a field. That's what the algorithm is going to look for. It will come from diverse sources of information to get to that answer.

That's where AI is truly powerful because it can combine and apply this wide-ranging data and then come to a more digestible answer in a way that human minds cannot necessarily do.

Mrs. Celina Caesar-Chavannes:

At some point there is some degree of profitability from the tools that are made from the predictions. Is that correct?

Mr. Paul Gagnon:

Right.

Mrs. Celina Caesar-Chavannes:

If you're mining this data and there is copyrighted material within that data, then who along the supply chain provides that compensation to the owner?

Mr. Paul Gagnon:

That, I think, is a point. There's a market failure around this because it's so voluminous.

Mrs. Celina Caesar-Chavannes:

Okay.

Mr. Christian Troncoso:

I think it's important to think about it in everyday terms. If I read a book on how to invest in the financial markets, and I make a lot of money, I don't think anyone would assume that I owe part of those profits to the author of that book. We don't generally assume that any time a work was used in some way that generates any sort of profits for anyone, that the author is necessarily owed financial compensation.

I think the AI we're—

(1700)

Mrs. Celina Caesar-Chavannes:

But the person paid for the book.

Mr. Christian Troncoso:

Certainly.

I think it's very important to make the point.... I won't speak for anyone else. Speaking for me, we're not seeking an exception to get access to new forms of works. We are perfectly prepared to pay. That is fine. But once a company has obtained and paid for access to a work, they should be able to analyze those works much as you do when you read a book that you bought from a store.

The Chair:

Thank you very much.

We're going to move to Mr. Albas.

You have seven minutes, please.

Mr. Dan Albas (Central Okanagan—Similkameen—Nicola, CPC):

Thank you, Mr. Chair.

I'm going to exercise the motion that I have on deck in regard to what I said at committee. I'm going to ask the indulgence of members and our witnesses, and I'm going to be as brief as I can, because I think it's important to get this out of the way. Hopefully, the members will support it.

For members who don't have it in front of them, the motion is as follows: To assist in the review of the Copyright Act, that the Standing Committee on Industry, Science and Technology request Ministers Freeland and Bains, alongside officials, to come before the committee and explain the impacts of the United States-Mexico-Canada Agreement (USMCA) on the intellectual property and copyright regimes in Canada.

First of all, it is challenging for the clerk and the chair to be able to get the ministers. We have Thanksgiving, and we don't have a lot of time before we rise for the Christmas break.

I hope that members would support this motion. There's a lot that's in this new agreement, and I think it impacts our work that we're doing here today.

I would ask for members' support in this request.

The Chair:

Mr. Sheehan.

Mr. Terry Sheehan (Sault Ste. Marie, Lib.):

Thank you very much, Mr. Chair.

Thank you very much for the motion.

Of course, the information is being discerned right now and will be debated in the House, so what I'm saying is perhaps we do it later but not right now.

I can't support it right now, but at some point in time we'll be taking a look at various aspects of the new USMCA.

Thank you.

The Chair:

Thank you.

Mr. Jowhari.

Mr. Majid Jowhari (Richmond Hill, Lib.):

Mr. Chair, I move to adjourn the debate.

The Chair:

That's non-debatable, so we'll go to a vote for that.

Mr. Brian Masse (Windsor West, NDP):

Really?

I don't think that's—

The Chair:

It's non-debatable.

I don't understand what the concern is. It's non-debatable, so we go to a vote on that.

Hon. Michael Chong (Wellington—Halton Hills, CPC):

On a point of order, Mr. Chair, having chaired House of Commons committees before, my recollection of a dilatory motion is to adjourn the committee, not to adjourn debate.

I never recall a situation where a member of a committee was permitted to move a motion to adjourn debate on a motion. That would be considered a dilatory motion.

My understanding that adjourning a committee is non-debatable, it being a dilatory motion, but not to adjourn debate on a motion in front of the committee.

The Chair:

It is a dilatory motion. This has happened in our committee on numerous occasions.

We don't adjourn the committee. We adjourn debate on that motion, and that's what was called. It is non-debatable.

If you'd like, the clerk can explain that to you.

Mr. Masse.

Mr. Brian Masse:

For clarification, technically I suppose it might be right, but that would be breaking from the more collegial approach at this committee. The Liberals want to shut down even the interest of allowing people to have an intervention.

Perhaps you might be right on the technical aspect of it, but it clearly sends a message to members like me, who can't even participate for a moment in something that is put on the table.

Perhaps you will be ruling in favour of this, but it is a technical thing. It's certainly counter to the history of this committee and what we've worked towards.

The Chair:

Mr. Masse, I would agree.

I think part of the challenge is that we have witnesses in front of us with very limited time because of the votes. There has not been a vote to shut this down.

As Mr. Sheehan said, there is not adequate time today to debate that.

Again, we do have witnesses in front of us with limited time.

We've always tried to operate in a collegial way, and I want to make sure that you have your time with the witnesses as well.

It is a non-debatable motion.

(1705)

Mr. Dane Lloyd (Sturgeon River—Parkland, CPC):

On a point of order, Mr. Chair, it is my understanding that we can bring this debate up at the next meeting when we have more time.

The Chair:

You certainly may.

There are two choices here: you either vote the motion down and it's done—that's it; it's over—or you bring it up again in the future.

From what I'm understanding, there's not a desire, because of our lack of time, to have a substantive debate about this.

Mr. Brian Masse:

Sorry, Mr. Chair, I have just one last quick question.

Even though I have an amendment to the motion, I cannot put an amendment to the motion.

The Chair:

I go by the hands that go up, so whoever has the floor.

Mr. Brian Masse:

Thank you.

The Chair:

I just want to make sure that's clear with everybody. We are going to go to a vote.

Mr. Brian Masse:

Can I ask for a recorded vote?

The Chair:

Fair enough.

(Motion agreed to: yeas 5; nays 4)

The Chair: I will ask if you can keep...because I do want to make sure that Mr. Masse gets his time.

Mr. Dan Albas:

I appreciate that, Mr. Chair.

I will just go straight to the Entertainment Software Association of Canada.

Video streaming is a huge market right now. We see twitch streamers getting viewer numbers that many TV shows would be envious of. Streamers are making money from playing a copyrighted work; however, they're also showing potential customers the work. How does the video game industry see streaming? Is it free advertising or do you believe it's copyright infringement?

Mr. Jayson Hilchie:

The answer is that each company that has its content being streamed online has different policies with respect to that. Some actually partner with the streamers in order to partner in the revenue that comes from the advertising revenue that comes from that channel. Others flat out ban it, and others encourage it, as you say, because it does promote the game. You're right in that it is the copyright-protected property of the companies, but each one has its own policy for it.

Mr. Dan Albas:

What is your policy on streaming of the games, as an organization?

Mr. Jayson Hilchie:

My policy on streaming of games with respect to—

Mr. Dan Albas:

Do you believe that the current act's provisions allow for fair use of that copyrighted material, or is it something that your members haven't given you your marching orders on?

Mr. Jayson Hilchie:

Well, as I said, each member has its own policies with respect to the streaming of the TV—

Mr. Dan Albas:

So you have no policy?

Mr. Jayson Hilchie:

I don't have a particular policy on the streaming of games when it comes to simply playing the games. That's outside the scope of what I do.

Mr. Dan Albas:

We've also heard from the music industry that they would like sound recordings used for movies or TV shows to require repeat broadcasting royalties. Obviously, some of the games that are created by many of your members are akin to almost a movie-like production. Do you know how that would affect the video game industry, and would your association oppose such a move?

Mr. Jayson Hilchie:

The issue was...?

Mr. Dan Albas:

It is the soundtrack recordings, because we do have musicians and people who create sounds. When these are included into a work, they are seeking further royalty every time it's rebroadcast and the sound is used.

Mr. Jayson Hilchie:

Every company that licenses music for a game or creates music for a game would license that through a management or a collective or something. They would pay for that up front, typically. But with respect to—and I don't know if you're referring to the making available right, which is with respect to an issue that's currently ongoing before the Copyright Board.

(1710)

Mr. Dan Albas:

Yes, there's an exemption for sound recording, but it sounds to me as if there's an established practice in your industry of people being paid for the use of work.

Mr. Jayson Hilchie:

Absolutely.

Mr. Dan Albas:

Again, some artists are asking for there to be a continual stream of income from the repeated use of sound recordings.

Mr. Jayson Hilchie:

Okay. The only one that I'm aware of is the current issue that's in front of the Copyright Board with respect to the making available right.

Mr. Dan Albas:

In regard to the machine learning, I'm just going to throw this out to Element AI. Obviously, it sounds as if there is an unlevel playing field with Japan and the United States for the certainty that you're asking for.

We also have another group that's made a briefing available to this committee called the Canadian Legal Information Institute, which talks about the Crown copyright provision, section 12. They say that there needs to be further clarification on the use of Crown materials, for example, a government bill, a debate in Parliament and whatnot, because they can't use chat boxes to explain newer requirements or regulations or whatnot. Is this along the same lines of what you're saying, that there's not sufficient certainty for the use of machine learning, but would you also believe there needs to be certainty on the use of Crown copyright?

Mr. Paul Gagnon:

I definitely believe that additional clarity can be reached under Crown copyright as well. It ties back into open data initiatives as well. If you look at licence terms that are offered by the government under open data licences, the aim is to make these things available without restriction. That isn't completely harmonized across different levels of government. Even within different datasets, different information made available by government under Crown copyright, additional clarity there definitely would be most helpful.

Mr. Dan Albas:

Okay. I really wonder what the AIs would learn, though, listening to all of our debates.

The Chair:

That's funny.

Mr. Dan Albas:

I appreciate that. Thank you.

The Chair:

We're going to move to Mr. Masse for seven minutes.

Mr. Brian Masse:

Thank you, Mr. Chair, and thank you to the witnesses for being here.

I'll start with the gaming association. I think that people just think about it in terms of console gaming, but the reality is that it's a serious development with regard to everything from advertising and issues related to training and sport. South Korea, for example, has a minister of gaming. That's really where it's headed or it's already there.

You've used innovation in many respects to block some of the piracy that's taking place. The quandary, for example, with the new Spiderman, is that you can play individually and offline, but to get the full game experience that you want out of the purchase, you need to go online. That requires higher broadband speed and so forth. Can you at least provide some information on how you came about looking at a technological solution to combat piracy versus that of others who have come before the committee? They've basically asked for more enforcement.

I would point to Windsor where we used to have a lot of piracy with regard to DirecTV, for example. It was so easy to get this American channel system. Then they introduced some new measures that eliminated it.

Could you provide a little more information on what the industry has done to invest in combatting piracy with regard to innovation?

Mr. Jayson Hilchie:

As I said in my opening remarks, similar to ITAC, we feel that the Copyright Act is working. We're not looking for many changes. What we are looking for is to ensure that technological protection measures and the circumvention clauses within the Copyright Act remain through any review. As you say, the technological innovation that is happening in our industry to block those who would pirate our games has been one of the reasons that we've been able to continue to grow.

TPMs could be anything from a password that would allow you to enter. It can be that simple. It can be as complicated as hardware in a console that makes copy discs unreadable—like headers on software that would identify what is an authentic copy versus an inauthentic copy. Quite frankly, in Canada we've been fortunate enough that our industry was at the centre of a Federal Court battle where Nintendo used the new law to challenge the clauses and the TPMs. They were successful in getting damages and remedies against a company that was selling what we call modchips that essentially allowed people to play copied games, and also do a number of other things to the console that it was not manufactured to do.

Quite frankly, as Mr. Troncoso said, copyright is really there to ensure that creators have an incentive to continue to make new products. For us, TPMs are one of the number one ways that we protect the creative works that we put out in order to make revenues so that we can continue to make products.

(1715)

Mr. Brian Masse:

This is not for this discussion here, but I also have some concerns with regard to loot boxes and so forth.

There are certainly a lot of positive elements in terms of transferable technology. There are lot of exciting things happening in the industry.

I used to be a board director for the CNIB, as an employment specialist when I had a real job. I used to do job accommodation including voice software and recognition. I want to make sure I understand this correctly. Are you looking to purchase one time the images and materials that have been out there, and then allow them to adapt to the technology that you're driving? I'm trying to get a full understanding and appreciation—

Mr. Christian Troncoso:

I think there are an infinite number of AI possibilities and different use cases. As a general matter, we would advocate for a copyright exception that says if you have access to a work, you should be able to use a computer to analyze that work, compare it to other works and look for correlations and patterns, which can then be used to develop an AI model for future things. In your case, this would mean voice recognition. What you might need is a sort of large corpus of recorded speaking. In addition, you might also need transcripts of those recordings.

You would then train an AI system based on.... It would be a very large corpus with hundreds of thousands of hours of voice recordings and then the transcripts to create a model, so that the AI system looks for the patterns, matches the voice to the transcript, and can do it again in the future when it hears a new speech.

Mr. Brian Masse:

Once your model is developed, I guess you would be concerned about having to pay a fee every time it's in play, as opposed to—

Mr. Christian Troncoso:

Yes, I think that would be the concern. I think right now there's a bit of a legal grey area where a lot of this research is happening. The potential of AI is so great—it's so lucrative and it's going to be helpful to virtually every industry—that at the moment, companies' tolerance for risk may be a bit higher. I think if there were to be an adverse court decision that says, in fact, all of this is infringing, it would have really adverse impacts on Canada's investment in AI.

Mr. Brian Masse:

Mr. Chair, how much time do I have?

The Chair:

You have about six seconds.

Mr. Brian Masse:

Thank you very much for being here.

The Chair:

Thank you very much.

We're going to go to Mr. Graham. You have seven minutes.

Mr. David de Burgh Graham (Laurentides—Labelle, Lib.):

Thank you.

I understand Mr. Lametti has a quick question before it comes back to me.

Mr. David Lametti (LaSalle—Émard—Verdun, Lib.):

Thank you.

The question is for Mr. Hilchie.

I think you would find a lot of sympathy for using technological protection measures to protect the game itself, in particular, if you're moving to an online environment.

If the game has to be played on a particular kind of box, how far should the technological protection extend? I know you have the Federal Court decision in your favour, but should a TPM prevent you from using a box to play any kind of game? You have a physical box that perhaps might be better dealt with under the realm of patent. That's extension two. Then, extension three, should a technological protection measure be used—that same kind of protection—to prevent a farmer from amending the copyright-protected material that happens to be on his tractor, and to not be able to use it and get along with it?

At what point should we be drawing lines?

(1720)

Mr. Jayson Hilchie:

Those are two good questions.

With respect to the video game console—and again we do have the Federal Court decision in our favour—in that particular case, Nintendo was arguing that the games they make for that console should only be played on that console and that console should only play the games that they make, and vice versa.

This person was arguing that, essentially, technological protection measures through an exemption for interoperability would allow them to essentially play home-brew games or independent games on the box. There's really no position in any of the major video game console makers' business models right now that doesn't involve working with small independent developers to put content on their box. They're all very much in competition with each other. Exclusives in our industry are now a very, very big thing. If there is a game that should only be played on an Xbox, then there has been a significant financial investment to make that game an exclusive on Xbox, and I see no reason why a TPM should not protect that ability to do so.

With respect to the farmer, I don't know whether I'm qualified to answer that question, but I take your point.

Mr. David Lametti:

[Inaudible—Editor]

Mr. Jayson Hilchie:

Yes, I will.

Mr. David de Burgh Graham:

Let the record show that Mr. Masse doesn't think he has a real job. That's just a point there.

I'll stay on TPMs, which Mr. Lametti has gone into at length. The fair dealing exceptions apply to a whole lot of things. There are many situations where you have fair dealing exceptions. You're asking for a new one to allow aggregate data analysis. If there's a TPM on the data, should the exception still apply? I am asking all of you who advocated for this.

Mr. Paul Gagnon:

Around the exemption for information analysis is the theme of lawful access. I don't think my presentation made that clear enough, but we see lawful access as an important component of that. It's not about undercutting business models and accessing that data through illegal means or means that are not authorized.

The counterpoint to it is that we have to also make sure that the right is effective. If I'm legally accessing a work through a contract, that contract should not have a provision forbidding that informational analysis either.

I don't think the exemption that we're stating is required necessarily means that it needs to be unlawful or completely reckless access to works and data, because that would not respect the balance for the act between rights holders and users' rights.

Mr. David de Burgh Graham:

If somebody produced something that has a TPM on it, that's locked, TPM definitions tell us that the fact that it's on a computer could be defined as a TPM in the first place.

My simple question is, if somebody has a TPM and you want to access that data for your analysis, should the exemption apply, or should the TPM take precedence over the fair-dealing exemption?

Mr. Paul Gagnon:

I'm not aware of court cases that have resolved this issue yet. I'd tend to say that the TPM would probably mean that lawful access is not mandated.

Mr. David de Burgh Graham:

Should reverse engineering itself be legal?

Mr. Paul Gagnon:

I think the act provides for clear rights on reverse engineering in clear, specific settings such as for interoperability or security purposes. The act accepts that there are purposes that override this and allow for a certain form of reverse engineering.

For citizens in the digital world, these kinds of provisions are somewhat important to make sure that we're not locked into platforms we no longer can analyze or control, but in a very limited context.

Mr. David de Burgh Graham:

Are there circumstances in which you believe reverse engineering should not be legal?

Mr. Paul Gagnon:

The act right now strikes a good balance in identifying specific cases where reverse engineering makes sense. One example is security measures to identify the underlying security structure, and you can look to another example on interoperability. That gives consumers a good deal of.... As you saw with Mr. Lametti's question, there are still interrogations as to whether that's enough freedom, but in limited context, we can have these purposes and be able.... I wouldn't argue for a broad reverse engineering right.

Mr. David de Burgh Graham:

Do we have a shortage of software programmers, people qualified to do that, in the world right now? That question is for all of you.

Mr. Paul Gagnon:

In the field of AI, we definitely have a shortage of AI researchers and people skilled in the art, definitely.

Mr. David de Burgh Graham:

Okay.

I worked in the high-tech industry for quite a long time. I'm still involved in it and have been for over 20 years. I've noticed that the people I'm involved with are largely the same people who I was involved with 20 years ago. What we all have in common is that we took our computers apart in the basement. We knew how the things worked. I remember using hex editors to hack games. It was fun to do.

The generation today doesn't have that access. They don't have the access to the machines, which you can't take apart anymore. Is that a problem, and can we use copyright to address it so that the next generation actually knows how these machines work and can develop into the next generation of developers?

(1725)

Mr. Paul Gagnon:

I think IP statutes, whether it is the Patent Act or the Copyright Act, do give some space for private study and research. Research exemptions under the Patent Act can allow for this type of basement hacking. Definitely the commercial exploitation of that hacking would be off-limits.

In the field of AI, we're lucky that we're really in the world of open source software. It's a very collaborative community. Ideally we can tinker out in the open and learn from that and share that knowledge with everyone else. That's a bit of a counterpoint to the basement analogy.

Mr. David de Burgh Graham:

Thank you.

The Chair:

Thank you very much.

We have time for a quick question from Mr. Lloyd.

Mr. Dane Lloyd:

Thank you. I appreciate your coming out here today.

I have a question for the Entertainment Software Association. A lot of people are using mods these days with games. Is there any concern from your association that mods are creating copyright infringement issues?

Mr. Jayson Hilchie:

When you're talking about mods, modified games, yes, absolutely there is.

Mr. Dane Lloyd:

Is there a huge issue with copyright there?

Mr. Jayson Hilchie:

Yes, it's essentially hacking a game. It's bypassing the anti-cirumvention.

Mr. Dane Lloyd:

Would you agree that there are some legitimate uses for mods? Some mods can be creative—

Mr. Jayson Hilchie:

There are actually exceptions in the copyright bill that allow for modifying games. The interoperability exception is one of them. There's also fair dealing for research and educational purposes and things like that. Those things already exist.

With respect to mods, yes, that's a massive issue for our industry.

Mr. Dane Lloyd:

What if it's just for personal use and not for commercial use? Is that a concern?

Mr. Jayson Hilchie:

I believe it falls within an exemption that already exists within the Copyright Act.

Mr. Dane Lloyd:

So it's the commercialization of mods that's a very serious issue.

Mr. Jayson Hilchie:

Absolutely. That's why we're here today, to ensure that the technological protection measures remain within the copyright bill. They work and they're extremely valuable for our industry.

Mr. Dane Lloyd:

As a quick follow-up, I notice that Blizzard Entertainment just released StarCraft, a very well-known game. It's now free online. When a company makes a decision like that, they're obviously forgoing some revenue. Are those decisions possible in a universe where copyright isn't protected?

Mr. Jayson Hilchie:

I'm unfamiliar with the specific game or the business model they've taken, but perhaps they're offering it for free and there are in-app purchases that will bring in revenue streams. Our industry is evolving and changing rapidly. We use numerous different business models, including subscriptions for online games and in-app purchases, things like that. I would suspect that there is some sort of business model built into that.

With respect to copyright, again, without the ability to protect the game, and have it distributed and played the way it was intended, it certainly limits the incentive for companies to continue to create and invest.

Mr. Dane Lloyd:

Thank you.

The Chair:

Thank you very much.

I wish we had more time, but we don't. We have to go out and do some voting, which is coming up.

Thank you, everybody.

The meeting is adjourned.

Comité permanent de l'industrie, des sciences et de la technologie

[Énregistrement électronique]

(1625)

[Traduction]

Le président (M. Dan Ruimy (Pitt Meadows—Maple Ridge, Lib.)):

La séance est ouverte.

Comme c'est le cas la plupart du temps à la Chambre des communes, il y des choses qui sont parfois inévitables et qui se produisent; et aujourd'hui, nous avons dû aller voter, et nous allons donc immédiatement commencer notre séance.

Nous accueillons aujourd'hui, pour poursuivre notre examen prévu par la loi de la Loi sur le droit d'auteur, Jayson Hilchie, président-directeur général de l'Association canadienne du logiciel de divertissement, Paul Gagnon, conseiller juridique d'Element AI; Christian Troncoso, directeur, Politique de la BSA, The Software Alliance; et Nevin French, vice-président, Politiques, de l'Association canadienne de la technologie de l'information.

Vous disposez tous de sept minutes pour présenter vos exposés. Si vous pouvez le faire en moins de sept minutes, tout le monde aura un temps de parole aux fins du compte rendu.

Nous commençons tout de suite par Jayson Hilchie, de l'Association canadienne du logiciel de divertissement.

M. Jayson Hilchie (président-directeur général, Association canadienne du logiciel de divertissement):

Merci, monsieur le président.

Je remercie le Comité de me donner l'occasion de participer à cette étude aujourd'hui.

Une fois de plus, comme on vient de le dire, je m'appelle Jayson Hilchie, et je suis le président-directeur général de l'Association canadienne du logiciel de divertissement. Cette association représente un certain nombre de grandes sociétés de jeux vidéo qui exercent leurs activités dans notre pays, allant des éditeurs et des fabricants de consoles multinationaux jusqu'aux distributeurs locaux et aux studios indépendants de propriété canadienne.

Le secteur canadien des jeux vidéo est l'un des plus dynamiques et des plus prolifiques au monde. Nous employons directement près de 22 000 personnes à temps plein, et nous soutenons 19 000 autres emplois indirects. La contribution du secteur au PIB canadien s'élève à près de 4 milliards de dollars; ce montant ne représente pas nos revenus. Il représente les salaires de nos employés, de ceux que notre industrie soutient, ainsi que leurs répercussions économiques collectives, et elles sont de taille. Malgré le fait que la population canadienne représente seulement 10 % de la population américaine, le secteur canadien de la conception de jeux vidéo fait environ la moitié de la taille de celui de son voisin, qui est le plus important au monde. Je ne saurais donc trop insister sur l'importance du Canada en matière de production et de création de jeux vidéo, sur la scène mondiale.

Beaucoup de jeux parmi les plus populaires au monde sont créés ici au Canada. Comme dans bien d'autres secteurs basés sur la propriété intellectuelle, le piratage reste encore un problème et nous devons constamment innover pour le combattre. L'une de nos solutions à ce problème a consisté à ajouter une composante en ligne à la plupart de nos jeux. Il s'agit de créer compte qui permet de télécharger du contenu à partir d'un serveur central ou, plus fréquemment, d'intégrer un mode multijoueurs dans le jeu. C'est une solution très efficace pour limiter la prolifération des contrefaçons, étant donné que les jeux piratés ne permettent pas d'accéder aux fonctions en ligne que nous offrons. Dans la plupart des cas, un joueur qui utilise un jeu piraté ne pourra utiliser que le mode monojoueur, qui est de moins en moins courant dans notre secteur.

En plus de créer des jeux qui disposent de la fonctionnalité en ligne dont je viens de parler, notre industrie utilise des mécanismes de protection technologiques pour lutter contre le piratage, c'est-à-dire à la fois des technologies de chiffrement dans les logiciels et des composantes matérielles dans les consoles de jeux vidéo. Ces mesures de protection technologiques ont essentiellement deux fonctions: elles cryptent les données d'un jeu, qui ne pourront pas être copiées, et elles rendent les jeux copiés illisibles sur les consoles. Même si les pirates trouvent souvent le moyen de les contourner, ces mesures donnent aux entreprises le temps de vendre des copies légitimes des jeux pendant la période où la demande est la plus forte, laquelle correspond habituellement aux 90 premiers jours.

Plus la technologie de cryptage s'améliore, plus il faut de temps pour pirater un jeu, ce qui donne aux entreprises une plus grande fenêtre pour récupérer leur investissement dans un produit. Dans certains cas, des vendeurs en ligne proposent des « puces pirates » capables de contourner les protections des consoles afin qu'elles acceptent les jeux copiés. Ces dispositifs de contournement sont devenus illégaux au Canada en 2012 dans le cadre de la Loi sur la modernisation du droit d'auteur du Canada.

En fait, l'an dernier, cette loi a permis à Nintendo d'obtenir gain de cause contre une entreprise de Waterloo, en Ontario, qui vendait des dispositifs de contournement en ligne. Après un long procès, Nintendo a obtenu plus de 12 millions de dollars en dommages et intérêts sur décision de la Cour fédérale, ce qui, selon de nombreux médias, fait de cette loi canadienne sur le droit d'auteur l'une des plus strictes au monde.

La Loi sur la modernisation du droit d'auteur s'est avérée efficace, car elle offre des protections aux créateurs de contenu du secteur des jeux vidéo. Plus notre économie tend vers les biens et les services numériques, plus il est important de maintenir ces mesures de protection. Cependant, nous pouvons aussi en faire davantage pour nous assurer que les consommateurs comprennent les répercussions du piratage.

Le régime d'avis et avis, dans sa forme la plus pure, oeuvre dans ce sens. Mais les avis ne sont pas toujours transmis comme il se doit par les fournisseurs de services Internet, et les consommateurs qui reçoivent ces avis ne les comprennent pas toujours et les ignorent souvent. Nous croyons que le gouvernement du Canada et les fournisseurs de services Internet doivent collaborer afin que le régime d'avis et avis soit correctement appliqué et utilisé. C'est en veillant à ce que les fournisseurs de services Internet transmettent régulièrement et uniformément ces avis de violation que nous pourrons le mieux accroître la responsabilisation et promouvoir la sensibilisation et les occasions d'éducation auprès de ceux qui contrefont le contenu, intentionnellement ou autrement. En éduquant mieux les gens sur les méfaits du piratage, nous améliorons la situation de vie des créateurs de toutes sortes.

Merci beaucoup.

Le président:

Excellent. Merci beaucoup.

Nous passons à M. Paul Gagnon, d'Element AI, je vous en prie. Vous avez jusqu'à sept minutes.

M. Paul Gagnon (conseiller légal, Element AI):

J'ai jusqu'à sept minutes. [Français]

Merci, monsieur le président.

Je remercie tous les membres du Comité.

Je m'appelle Paul Gagnon. Je suis conseiller juridique chez Element AI. Je m'occupe des questions de propriété intellectuelle et de données.[Traduction]

Je témoigne en anglais au nom d'Element AI, bien que je serai heureux de répondre aux questions dans les deux langues, plus tard au cours de la séance.

Je vous remercie de me donner l'occasion de m'adresser à vous aujourd'hui. Element AI est un fournisseur de solutions d'intelligence artificielle qui a ses bureaux à Montréal et à Toronto. Nous célébrons bientôt nos deux ans d'activité et nous faisons la une des journaux du monde entier; nous avons aussi des bureaux à Londres, Singapour et Séoul.

C'est un grand privilège d'être parmi vous aujourd'hui, surtout que je suis un passionné de la propriété intellectuelle. C'est une excellente occasion pour moi d'être ici et de discuter de la réforme du droit d'auteur.

Element AI fait en sorte que la recherche fondamentale aboutisse le plus rapidement possible à des produits exploitables et à des solutions pour les entreprises. Nous sommes sur une bonne lancée. Nous sommes assez fiers de nos réalisations, mais le meilleur reste à venir, et c'est pourquoi nous sommes ici. Nous voulons discuter de la raison pour laquelle le Canada n'a pas une place assurée en tant que leader mondial dans le domaine de l'intelligence artificielle. Nous aimerions entraîner une réforme limitée et ciblée de la Loi sur le droit d'auteur, afin de clarifier un cas d'utilisation particulière de l'analyse de l'information, également connue sous le nom d'exploration de textes et de données.

Ce manque de certitude à l'égard de la loi a des répercussions sur de très importantes activités de développement de l'intelligence artificielle. Cette analyse de l'information, dans le contexte d'utilisation équitable, serait bénéfique pour tous les Canadiens et plus spécifiquement pour ceux qui sont actifs dans le secteur de l'intelligence artificielle.

Cette exemption ciblée nous aiderait à mettre en place un environnement sûr et prévisible pour l'intelligence artificielle, afin de maintenir sa croissance exceptionnelle. Dans le domaine de l'intelligence artificielle, la concurrence est mondiale. D'autres pays mettent activement en place des outils stratégiques pour attirer les investissements et les talents. Nous exhortons le Canada à en faire autant.

Lorsque nous parlons d'analyse de l'information, de quoi parlons-nous? Nous parlons des analyses que l'on peut faire de données et d'oeuvres protégées par le droit d'auteur, pour en tirer des conclusions et en extraire des informations et des modèles. Il s'agit d'une analyse de l'information, et non pas de l'utilisation des oeuvres elles-mêmes ou l'extraction d'informations qui seront utilisées et appliquées. C'est différent de l'utilisation directe de ces travaux. Il s'agit d'abstraction. Il ne s'agit pas de commercialiser les travaux ou d'affaiblir les titulaires de droits canadiens.

À titre d'exemple, regarder des peintures dans un immeuble, en entrant, ce n'est pas comme prendre des photos de ces peintures et en faire t-shirts. Il s'agit uniquement de regarder les peintures en question et de dégager les motifs, de mesurer les distances, d'évaluer les couleurs et les tons utilisés par les artistes.

Pour donner un autre exemple plus pertinent pour votre travail quotidien au Parlement, si on devait examiner les débats du hansard et les utiliser dans une analyse d'information, nous cesserions de relier des livres et de vendre les débats. Peut-être que nous utiliserons des traductions pour créer des algorithmes plus fonctionnels pour traduire des travaux. Nous voyons qu'ici il y a une abstraction. Il n'est pas question du travail en lui-même; c'est l'information que nous en retirons qui sera utilisée.

Les données sont réellement le carburant qui alimente l'IA. Les algorithmes des produits basés sur l'IA nécessitent des données diverses, représentatives et de qualité. C'est la chaîne d'approvisionnement de l'IA, celle qui fournit des renseignements et des données exploitables, lesquelles donnent de meilleurs produits et services.

Une expression bien connue en informatique dit: « À données inexactes, résultats erronés ». Elle s'applique réellement au domaine de l'intelligence artificielle et de l'analyse de l'information. Notre IA sera uniquement bonne si les données que nous lui fournissons le sont. C'est pour cela que l'exemption ciblée dont nous voulons parler aujourd'hui vise à élargir la portée, pour que notre IA soit de qualité et représentative et, en conséquence, qu'elle soit accessible pour tous les Canadiens.

Nous pensons qu'avec un droit plus clair et en dissipant l'incertitude juridique qui plane sur l'analyse de l'information, nous pouvons augmenter l'équité, l'accessibilité et l'inclusivité des solutions basées sur l'IA. Vraiment, de meilleures données signifient une meilleure IA.

Sous le régime de la Loi sur le droit d'auteur actuelle, de quelle manière l'analyse de l'information est-elle comprise? Comment est-elle appréhendée? La Loi sur le droit d'auteur s'applique aux oeuvres protégées, mais aussi aux compilations d'oeuvres protégées ainsi qu'aux compilations de données. Il s'agit des trois blocs qui sont couverts par la loi.

Comme vous l'avez constaté pendant les travaux du comité permanent, la Loi sur le droit d'auteur consiste à trouver un équilibre entre différents intérêts, les droits des utilisateurs et l'accès, mais aussi les titulaires de droits, et c'est pourquoi nous proposons que l'analyse de l'information fasse partie des exemptions relatives à l'utilisation équitable.

Les exemptions relatives à l'utilisation équitable ont un but bien délimité. La loi énonce clairement les objectifs relatifs à l'intention que nous poursuivons dans nos analyses; par exemple, l'utilisation des recherches, les études privées ou les reportages. Là où se trouve l'intérêt général du public, la loi a précisé qu'il est permis d'avoir un objectif clair dans le cadre de l'utilisation équitable d'une oeuvre.

(1630)



De quelle façon l'analyse informationnelle, telle que nous l'avons expliquée, est-elle visée par la loi en vigueur? Ce n'est pas clair, il y a donc de l'ambiguïté juridique à cet égard. Si l'on examine l'exemption qui touche les reproductions temporaires, on constate que cela ne s'applique pas tout à fait. Si on se tourne plutôt du côté de l'exemption pour une utilisation équitable précise, pour de la recherche ou pour une étude privée, ce n'est pas clair. Nous sommes d'avis que le législateur est en mesure d'apporter des précisions à la loi et, en conséquence, d'aider à attirer des investissements dans le secteur de l'IA au Canada et à procurer de la certitude à ce secteur.

Si nous nous penchons en particulier sur les utilisations aux fins de recherche, l'ambiguïté qui règne a des conséquences certaines. En effet, les dispositions législatives pourraient permettre d'effectuer de l'analyse informationnelle en soi dans le cadre d'une recherche, mais il y a assurément de l'ambiguïté quant au fait de savoir s'il est possible d'utiliser cette recherche pour offrir des produits et des solutions. Il pourrait être insuffisant de s'appuyer uniquement sur l'exemption qui vise la recherche.

Nous proposons que cette exemption ne soit pas spécifique quant à l'identité des entités qui effectuent l'analyse informationnelle. De fait, si vous prêtez attention aux travaux de recherche touchant l'IA, le secteur public est très actif, tout comme le secteur privé. Chez Element AI, nous collaborons chaque jour avec des chercheurs universitaires de partout au Canada. Si on décidait d'empêcher, de façon précise, les entités commerciales, comme la nôtre, d'effectuer ce type de recherche, ce serait grandement méconnaître la nature des travaux de recherche menés au Canada.

Quels sont les effets de cette ambiguïté? Dans l'avenir, si rien n'est fait pour apporter des précisions concernant l'analyse informationnelle, il pourrait y avoir des conséquences réelles et d'ordre pratique sur la compétitivité du Canada dans le secteur de l'IA. Cette ambiguïté pourrait dissuader de faire des investissements dans la R-D et engendrer des risques pour les entreprises. Le fait qu'il existe une ambiguïté juridique concernant l'analyse informationnelle touche de façon disproportionnée les entreprises en démarrage et les petites et moyennes entreprises. Pourquoi? Comme nous le savons tous, la certitude et la prévisibilité sont essentielles pour nos entrepreneurs. De leur côté, les acteurs importants du domaine peuvent se permettre des batailles juridiques qui pourraient découler de cette ambiguïté. Ce ne serait peut-être pas le cas pour nos entreprises en démarrage et nos PME.

Devrions-nous attendre que des causes soient portées devant les tribunaux et que ceux-ci apportent des précisions dans deux ou trois ans? Nous ne sommes pas de cet avis. Nous avons une excellente occasion d'apporter des précisions à ce sujet maintenant.

Nous entendons souvent dire que nous vivons à l'ère des mégadonnées, ce qui est vrai. Pour ce qui est du volume, il y a des quantités astronomiques de données qui sont générées chaque jour, mais il existe une immense lacune à cet égard. Le fait de générer ces données ne les rend pas accessibles à de petits acteurs. En effet, il y a un fossé immense entre ceux qui contrôlent les données et ceux qui y ont accès. Pour assurer la compétitivité de nos PME, de nos entreprises en démarrage et de nos entreprises établies, il est essentiel de faire en sorte que l'accès à ces données soit défini de façon plus précise afin de réduire cet écart et de ne pas accroître le fossé qui sépare les géants d'Internet.

La raison pour laquelle l'exemption relative à l'utilisation équitable conviendrait à l'analyse informationnelle tient au fait qu'on pourrait tirer avantage de l'interprétation antérieure de la loi faite par les tribunaux. Le cadre est clair, et il vise à assurer l'équité. Les cas ayant fait jurisprudence ont permis d'établir des critères clairs sur lesquels nous pouvons nous appuyer. Ces critères sont flexibles, et il est possible de les adapter à différentes situations d'utilisation.

En somme, le droit d'auteur protège l'expression d'idées et d'informations, et non des informations et des idées en soi. Il s'agit d'un principe fondamental qui sous-tend les lois sur le droit d'auteur. L'utilisation équitable, dans ce contexte, en particulier en ce qui concerne l'analyse informationnelle, pose des limites claires qui sont très raisonnables, et apporte, assurément, plus de certitude à notre secteur privé.

Le point important, c'est qu'une exemption relative à l'analyse informationnelle peut aider à démocratiser l'accès aux données et à créer de la certitude pour la nouvelle industrie de l'IA. En conséquence, cela aidera le Canada à conserver sa position de chef de file et de pôle mondial en matière d'IA.

Merci.

(1635)

Le président:

Merci beaucoup.

Nous allons maintenant donner la parole à Christian Troncoso de la BSA, The Software Alliance.

M. Christian Troncoso (directeur, Politique, BSA The Software Alliance) :

Bonjour, monsieur le président, madame la vice-présidente, monsieur le vice-président et distingués membres du Comité.

Je m'appelle Christian Troncoso et je suis le directeur, Politique, de la BSA, The Software Alliance.

La BSA agit comme principal défenseur de l'industrie mondiale du logiciel auprès des gouvernements et des décideurs partout dans le monde. Nos membres sont à l'avant-garde de l'innovation logicielle qui alimente l'économie mondiale et qui aide les entreprises de tous les secteurs à devenir plus concurrentielles.

Vu que la politique sur le droit d'auteur est un moteur essentiel de l'innovation dans le domaine du logiciel, nous sommes très reconnaissants de l'occasion qui nous est donnée de témoigner devant ce comité aujourd'hui.

L'examen de la Loi sur le droit d'auteur mené par ce comité arrive à point nommé.

Le Canada, en annonçant récemment la stratégie pancanadienne sur l'intelligence artificielle, s'est fixé l'objectif ambitieux de devenir un chef de file mondial dans le développement de l'IA. Ce comité a un rôle essentiel à jouer pour aider à concrétiser cette vision.

Pour devenir un chef de file mondial de l'IA, le Canada doit mettre en place un ensemble de politiques qui permettront de récolter les fruits de ses investissements en R-D. L'accès aux données représente un facteur concurrentiel déterminant. La recherche sur l'IA nécessite souvent l'accès à d'énormes quantités de données pour entraîner les logiciels à reconnaître les objets, à interpréter un texte, à écouter des paroles et à y répondre et à faire des prédictions. Pour permettre aux chercheurs canadiens de rivaliser avec leurs homologues d'autres grands pays producteurs d'IA, il faut examiner attentivement les politiques gouvernementales qui ont une incidence sur leur capacité d'accéder aux données. Le droit d'auteur est l'une de ces politiques.

Dans sa forme actuelle, la Loi sur le droit d'auteur peut créer un désavantage pour les chercheurs canadiens par rapport à leurs concurrents internationaux. Par exemple, contrairement à la situation qui prévaut aux États-Unis et au Japon, les règles touchant le droit d'auteur au Canada créent de l'incertitude quant aux répercussions juridiques des principales techniques d'analyse sur lesquelles s'appuie le développement de l'IA. Ce comité peut renforcer le fondement juridique des investissements au Canada dans le domaine de l'IA par l'adoption d'une exception expresse au droit d'auteur relative à l'analyse de l'information.

Nombre des progrès les plus excitants en IA découlent d'une technique appelée l'apprentissage machine. Il s'agit d'une forme d'analyse de l'information qui permet aux chercheurs d'« entraîner » les systèmes d'IA en y intégrant de vastes ensembles de données. Les données servant à l'« entraînement » sont analysées, ce qui permet de cerner des schémas, des relations et des tendances sous-jacentes, puis de les utiliser ensuite pour faire des prédictions fondées sur de nouvelles données.

Par exemple, des développeurs ont élaboré l'application Seeing AI, qui aide les personnes aveugles ou malvoyantes à naviguer dans le monde en leur fournissant des descriptions auditives des objets figurant sur des photos. Les utilisateurs de l'application peuvent prendre des photos à l'aide de leur téléphone intelligent, et l'application Seeing Al peut interpréter ces informations à l'aide de descriptions auditives, informant ainsi les utilisateurs de ce qui se trouve devant eux. Pour élaborer un modèle de vision artificielle pouvant identifier les objets, il a fallu « entraîner » le système à l'aide de données tirées de millions d'images, représentant des milliers d'objets usuels qui se trouvent dans notre environnement quotidien, comme des automobiles, des panneaux routiers, des paysages et des animaux.

On pourrait comprendre que vous vous demandiez en ce moment ce que tout cela a à voir avec le droit d'auteur. L'incertitude se manifeste parce que le processus d'apprentissage automatique peut comprendre la création de reproductions des données d'entraînement qui sont lisibles par machine. Dans certains cas, les données servant à l'entraînement peuvent comprendre des oeuvres qui sont protégées par le droit d'auteur. Dans le cas de l'application Seeing AI, il s'agit de millions de photos qui ont été utilisées pour entraîner le modèle de vision artificielle à identifier des objets usuels.

Soyons clairs: les reproductions nécessaires à l'apprentissage machine ne sont utilisées que dans le but de cerner des informations qui ne sont pas visées par le droit d'auteur à partir d'oeuvres accessibles de façon légale. Toutefois, il manque actuellement une exception expresse dans la Loi sur le droit d'auteur pour permettre ce type d'analyse informationnelle. En conséquence, il existe une grande incertitude quant à la portée des activités autorisées par la loi dans sa forme actuelle. Cette incertitude pose un risque à l'égard des investissements du Canada en IA, et confère un avantage concurrentiel aux pays qui offrent une assise juridique plus solide au développement de l'IA.

Le Japon en est un exemple. En 2009, ce pays a été le premier à adopter une exception visant les reproductions qui sont créées dans le cadre d'un processus d'« analyse de l'information ». Plus tôt cette année, la Diète japonaise a modifié cette exception pour en étendre la portée en ce qui concerne la recherche sur l'IA. Les analystes attribuent maintenant à ces réformes législatives la transformation du Japon en ce qu'ils appellent un paradis de l'apprentissage machine.

Les tribunaux américains ont aussi confirmé que, en vertu du principe d'utilisation équitable, les reproductions accessoires aux fins d'analyse de l'information ne sont pas contraires à la loi. En septembre, le Parlement européen s'est prononcé en faveur de l'adoption d'une nouvelle disposition sur le droit d'auteur qui donnerait aux États membres toute la souplesse nécessaire pour créer de larges exceptions relativement à l'analyse de l'information. On examine actuellement l'adoption d'exceptions semblables à Singapour et en Australie.

(1640)



Ces modifications reflètent un consensus qui est en train de s’établir, selon lequel la création de reproductions lisibles par machine aux fins d’analyse de l’information ne devrait pas être perçue comme un acte visé par le droit d’auteur. La protection du droit d’auteur n’a jamais eu pour objectif d'empêcher les utilisateurs d’analyser une oeuvre en vue d’en tirer des informations factuelles et ne pouvant être protégées; c’est pourquoi il est peu sensé que la législation sur le droit d’auteur empêche d’effectuer une analyse simplement parce qu’elle est effectuée par ordinateur.

Afin de veiller à que les sommes importantes investies par le Canada dans l'IA portent leurs fruits à long terme, il faut moderniser la Loi sur le droit d'auteur pour assurer la sécurité juridique, comme le veut cette proposition pleine de bon sens.

Les reproductions créées dans le cadre de l'entraînement des systèmes d'IA n'ont aucun rapport avec l'expression créative que le droit d'auteur est destiné à protéger, ne sont pas visibles pour l'être humain et ne font concurrence à aucune des oeuvres originales ni ne les remplacent. Autrement dit, l'exception visant l'analyse de l'information ne crée aucun risque à l'égard des intérêts légitimes que la législation sur le droit d'auteur vise à protéger.

Au bout du compte, le droit d’auteur est censé instaurer des mesures qui encouragent la création de nouvelles oeuvres. Une exception relative à l’analyse de l’information soutient cet objectif en stimulant la création de nouveaux projets de recherche et en permettant de découvrir de nouvelles connaissances. Ce comité, en recommandant l’adoption de cette exception, fera en sorte que la Loi sur le droit d’auteur demeure pertinente quant à l'atteinte de ses objectifs à l'ère de l'intelligence numérique.

Je vous remercie et je serai heureux de répondre à vos questions.

Le président:

Merci beaucoup.

Nous recevons maintenant le représentant de l'Information Technology Association of Canada, M. French.

Vous disposez d'au plus sept minutes.

(1645)

M. Nevin French (vice-président, Politiques, Association canadienne de la technologie de l'information):

Monsieur le président, mesdames et messieurs, c'est un privilège pour moi de représenter l'Association canadienne de la technologie de l'information, aussi appelée l'ACTI, et de participer aux discussions dans le cadre de l'examen de la Loi sur le droit d'auteur.

L'ACTI se veut la voix, à l'échelle nationale, de l'industrie des TIC au Canada, qui comprend plus de 37 000 entreprises, crée plus de 1,5 million d'emplois et contribue plus de 76 milliards de dollars à l'économie.

De nos jours, la technologie peut devancer les lois et la réglementation, et c'est le cas. Il est primordial que le Canada, à titre de chef de file mondial, ne prenne pas de retard.

Aujourd'hui, j'aimerais aborder la façon dont l'examen de la Loi sur le droit d'auteur s'inscrit dans le portrait global de l'économie numérique au Canada. Je vais m'attarder à l'apprentissage machine et à l'intelligence artificielle et aux répercussions qui toucheront les règles et la réglementation liées au droit d'auteur.

La Loi sur le droit d'auteur joue un rôle essentiel pour protéger les titulaires de droits, tout en favorisant la créativité et l'innovation, qui sont d'une importance capitale pour le secteur de la technologie. L'important, c'est de trouver un juste équilibre entre la protection des droits des créateurs et la capacité des utilisateurs à avoir accès aux oeuvres créées et à en tirer avantage. La difficulté réside dans le maintien de l'équilibre entre les deux extrêmes. Sans cet équilibre, c'est l'ensemble de l'économie numérique qui souffrira. Pour tout dire, nous devons mettre en place la bonne politique.

Examinons brièvement le contexte en matière de technologie au Canada. Nous venons de connaître une année exceptionnelle pour ce qui est des investissements dans les technologies canadiennes; nous avons vu une croissance sans précédent du nombre d'emplois, des investissements directs étrangers importants, sans compter que plusieurs entreprises canadiennes dans le domaine des technologies ont intégré le marché mondial.

Dans l'économie actuelle, il peut exister des emplois en technologie dans presque n'importe quel secteur. Nombre d'emplois qui sont liés aux technologies ne concernent plus seulement la science informatique ou la programmation. Il s'agit maintenant de combiner passions et technologie. Cela touche la santé, l'environnement, l'énergie, les mines, l'agriculture ou les arts, et certains emplois sont entièrement centrés sur la technologie, comme ceux dans les domaines de la cybersécurité, des réseaux et de l'analyse de données.

C'est pourquoi l'ACTI a collaboré avec des établissements postsecondaires pour créer des programmes en gestion d'entreprise technologique qui allient des cours en commerce et en technologie. Ces initiatives sont importantes, parce que la lutte pour attirer les talents en technologie se déroule maintenant à l'échelle internationale, et le Canada se trouve dans une position particulière et est perçu comme un chef de file. C'est une des raisons pour lesquelles il y a autant d'entreprises de premier plan dans le domaine des technologies qui effectuent des investissements partout au pays. La technologie et ses applications dans des domaines de pointe ne tiennent plus de l'histoire à succès vécue au pays; le Canada est un acteur important dans l'économie numérique mondiale, constitue un endroit de choix où investir et occupe un rôle de chef de file en intelligence artificielle.

Au cours de la dernière année, le Canada a attiré énormément de talents à l'échelle internationale, y compris en provenance des États-Unis. Voilà quelque chose qu'on ne pouvait entrevoir il n'y a pas si longtemps. Presque toutes les villes au Canada comptent des incubateurs de technologie, et on compte de nombreux exemples d'investissements importants faits par de très grandes entreprises de technologie qui sont générateurs d'emplois dans ce secteur. On constate que, de façon aussi importante, le secteur technologique au pays connaît aussi une croissance, grâce à l'accès accru à des talents et à du capital de risque et à l'appui gouvernemental aux petites entreprises. Cela s'ajoute à des taux d'imposition et à des coûts d'exploitation concurrentiels, ainsi qu'à une économie forte, ce qui crée un environnement favorable au succès.

Une des raisons principales de ce succès, c'est que nous avons la bonne approche en matière de droit d'auteur, c'est-à-dire une approche très équilibrée, et cela devrait être maintenu. La loi fonctionne. Nous devons faire preuve de prudence quant à la recommandation d'apporter des modifications importantes qui pourraient entraîner des conséquences inattendues dans d'autres industries. Les acteurs de l'industrie technologique sont d'avis que l'examen mené en 2012 a porté des fruits, et qu'il s'agit d'un facteur important de la croissance du secteur des technologies au Canada.

On ne peut échapper au fait que la technologie a changé notre monde à jamais, et qu'il existe une quantité faramineuse de données, qui ne cessera d'augmenter et dont le traitement exigera le recours à des machines. Les ordinateurs surpassent de loin la capacité des humains à recueillir et à traiter rapidement des données, mais quand on utilise la machine en conjonction avec la pensée et l'intuition humaines, nos façons de travailler, d'apprendre, de grandir, et d'évoluer dans le monde qui nous entoure deviennent beaucoup plus efficaces.

Comme je l'ai mentionné au début, notre rôle à titre d'association nationale de l'industrie consiste à travailler étroitement avec nos membres. C'est pourquoi nous les avons consultés pour connaître leurs préoccupations concernant le droit d'auteur, et ils ont tous mentionné l'intelligence artificielle, ou l'IA, et l'apprentissage machine.

Le Canada doit harmoniser sa vision, qui consiste à devenir un chef de file en IA, avec un cadre stratégique qui soutient le développement de l'IA et sa commercialisation. Il faut pour cela des politiques qui favorisent l'accès aux données, car un accès important aux données est fondamental quand il s'agit d'IA. Les recherches dans ce domaine et les produits qui en sont issus nécessitent de grandes quantités de données pour entraîner les logiciels à interpréter un texte, à reconnaître des tendances et à faire des prédictions. Il est aussi nécessaire d'avoir un large accès aux données pour atténuer le risque d'introduire un biais dans des solutions fondées sur l'IA.

(1650)



Dans d'autres pays, comme les États-Unis et le Japon, on a reconnu l'importance de l'accès aux données, et les lois sur le droit d'auteur permettent de façon expresse la reproduction d'oeuvres protégées par le droit d'auteur pour faciliter l'analyse de l'information par des ordinateurs.

Si le Canada ne modifie pas la Loi sur le droit d'auteur afin d'inclure une exemption à la violation du droit d'auteur similaire à celle qui existe ailleurs, on peut raisonnablement s'attendre à ce que nous prenions du retard par rapport à ces autres pays, et que les talents et les investissements en capital dans le domaine de l'IA migrent vers des administrations plus favorables. Nous devons être clairs. Le fait d'ajouter une exemption visant l'analyse de l'information ne mine pas les intérêts des titulaires de droits d'auteur quant au contenu. Le droit de lire, de comprendre et d'analyser des données n'a jamais été assujetti à un contrôle en vertu de lois sur le droit d'auteur. L'utilisation d'un ordinateur pour apprendre de façon plus efficace qu'en lisant, en regardant ou en observant des oeuvres ne touche pas les droits des titulaires. Ceux qui possèdent les droits d'auteur continueront de contrôler l'accès à leurs oeuvres.

Il existe aujourd'hui une course à l'IA à l'échelle internationale, vu que d'autres pays tentent de rattraper et de dépasser le Canada dans ce domaine. Nous ne pouvons nous asseoir sur nos lauriers simplement parce que le Canada est perçu comme un chef de file. Pendant de nombreuses années, nous nous sommes dit: « Si seulement nous pouvions changer notre réputation de pays où on mène de la recherche fondamentale à celle de pays où on crée des entreprises. » Eh bien, l'IA constitue une occasion en ce sens. Nous ne voulons pas créer un effet de ralentissement de la croissance dans le domaine de l'IA au Canada, en particulier en ce moment, et de mauvais choix stratégiques auront des conséquences néfastes et nuiront en particulier aux petites entreprises, qui forment l'épine dorsale de notre économie. Si nous ne permettons pas un accès élargi aux données, les PME et les entreprises en démarrage seront celles qui écoperont le plus. Ces entreprises auront peu ou pas de données en propre, ce qui fait que l'accès à des oeuvres et à des données rendues publiques est essentiel à leurs travaux de recherche et à leurs efforts de commercialisation.

En somme, nous proposons ce qui suit: que le Comité reconnaisse que la Loi sur le droit d'auteur ne vise pas la reproduction d'oeuvres accessibles légalement aux fins de l'IA, et que le Comité recommande d'ajouter une disposition dans la Loi sur le droit d'auteur pour préciser que la reproduction, l'analyse et l'utilisation d'oeuvres et de données légalement acquises visant à acquérir de nouvelles connaissances ne nécessitent pas d'obtenir l'autorisation du titulaire des droits d'auteur. Si nous voulons que le Canada conserve sa position de chef de file de l'industrie de l'IA, nous devons établir correctement cette politique.

Par le passé, l'ACTI a demandé au gouvernement de faire participer davantage la communauté des technologies à l'élaboration de politiques et, pour être franc, nous pouvons dire que le gouvernement, y compris ce comité, en fait de plus en plus en ce sens. Les acteurs de l'industrie peuvent donner leur point de vue et partager leurs connaissances et leur expertise, ce qui est particulièrement important en ce qui concerne les nouvelles technologies.

Comment le gouvernement peut-il soutenir la croissance de l'industrie des technologies? Il n'est pas nécessaire d'avoir recours à du financement direct, même si cela peut être utile. Le gouvernement peut aussi établir un cadre stratégique qui assure un juste équilibre. À mesure que le secteur des technologies au Canada continue de grandir, l'accès aux données, les occasions d'attirer du capital financier et des talents ainsi que la création d'occasions d'affaires constituent des éléments qui peuvent aider à assurer la continuité des investissements.

Nous sommes d'avis que les pratiques exemplaires générales peuvent s'appliquer dans le cadre de l'examen de la Loi sur le droit d'auteur. La loi doit faire l'objet d'un examen tous les cinq ans. Toutefois, la technologie continuera de devancer la législation. C'est pourquoi nous demandons d'apporter des modifications à la loi, mais nous souhaitons l'utilisation d'une approche chirurgicale. Le Comité s'est vu confier une tâche très ardue, et il sera très difficile de satisfaire tout le monde. Toutefois, notre message principal, c'est que la loi nécessite une mise à jour ciblée et que, en toute franchise, à l'avenir, il faudra utiliser un scalpel, et non un marteau, vu la vitesse des changements.

Pour terminer, je souhaite remercier le Comité d'avoir mené jusqu'à présent des consultations exhaustives.

Je vous remercie de m'avoir offert l'occasion de présenter le point de vue de notre industrie.

Le président:

Merci beaucoup.

Compte tenu de nos contraintes de temps, nous allons passer immédiatement aux questions.

Madame Caesar-Chavannes, vous avez sept minutes.

Mme Celina Caesar-Chavannes (Whitby, Lib.):

Merci beaucoup.

Je remercie tous les témoins.

Je vais poser mes premières questions à M. Hilchie.

À combien s'élèvent vos coûts liés au piratage dans l'industrie du jeu vidéo? En avez-vous une idée?

M. Jayson Hilchie:

Cela a toujours été un défi d'établir ce chiffre. Nous savons combien nous vendons de copies légitimes, mais nous ne sommes pas en mesure de dire combien de copies sont piratées par rapport au nombre de copies vendues de façon légitime. Nous savons toutefois que le nombre est important. Il s'agit surtout maintenant de jeux clonés et de jeux pour appareils mobiles. Les jeux pour appareils mobiles sont maintenant clonés, et il existe des façons de tricher et de contourner les protections qui sont accessibles en ligne. Si vous cherchez à obtenir un chiffre précis, je ne suis pas en mesure de vous en donner un.

Mme Celina Caesar-Chavannes:

Très bien.

Nous savons qu'il s'agit d'une industrie en croissance. Nous avons des étudiants du Collège algonquin qui sont présents aujourd'hui, et il y a des étudiants de l'IUTO dans ma circonscription qui font partie d'un nombre grandissant d'étudiants qui se dirigent dans le domaine des jeux vidéo. Je leur ai dit que je les saluerais.

Je cherche à mieux comprendre les conséquences du piratage continu, en particulier dans le cas des jeux utilisés dans des domaines comme la santé ou d'autres industries, où il ne s'agit pas simplement d'une personne devant un ordinateur dans sa maison en train de jouer à un jeu. Quelles sont les incidences des droits d'auteur en ce qui concerne les questions de protection de la vie privée, et les incidences sur des applications futures quand les jeux sont utilisés dans d'autres contextes que celui de l'industrie du jeu vidéo, par exemple en santé?

(1655)

M. Jayson Hilchie:

Je crois que votre première question porte sur les répercussions de la Loi sur le droit d'auteur sur de petites entreprises de jeux vidéo qui essaient de percer dans l'industrie. Il y a environ 600 entreprises de jeux vidéo au Canada. Nous produisons plus de 2 100 produits différents par année. La grande majorité de ces produits sont créés par de petits studios indépendants comptant de deux à cinq personnes qui créent des jeux et qui les publient elles-mêmes sur l'App Store, auquel on a accès sur un appareil mobile. Elles produisent ces jeux en utilisant des fonds personnels ou les revenus d'exploitation, ou autrement.

La possibilité de découvrir les produits dans notre industrie constitue une des plus grandes difficultés auxquelles nous faisons face, et elle découle du fait qu'un très grand nombre de jeux sont constamment créés et qu'ils sont difficiles à trouver.

Tout d'abord, il est très difficile de faire de l'argent avec des jeux vidéo et la production indépendante de jeux vidéo quand vous essayez de les vendre de façon légitime. Tous les jeux qui se font pirater aggravent cette situation.

En ce qui concerne le droit d'auteur relativement à la façon dont notre industrie intègre des domaines plus sérieux, comme l'aéronautique ou la santé, et même l'IA, nous sommes un joueur important en ce qui concerne la création de certaines interfaces utilisateurs dans les voitures autonomes et d'autres choses du genre. Je n'ai pas eu connaissance de situations où le droit d'auteur poserait problème dans ce type d'application. Nous créons des programmes qui sont utilisés, au bout du compte, à des fins sérieuses, autres que dans le divertissement, mais nous établissons aussi des partenariats avec des universités et d'autres entreprises indépendantes dans le domaine des technologies aux fins de développement d'appareils médicaux, entre autres. Je ne peux que tenir pour acquis que ces organisations effectuent les démarches appropriées pour obtenir les autorisations en matière de droit d'auteur, ce dont je ne suis pas au courant.

Mme Celina Caesar-Chavannes:

D'accord. Merci.

Je vais maintenant m'adresser aux gens du domaine de l'IA. Tout d'abord, je tiens à dire que je reconnais qu'il faille demeurer concurrentiel et que le Canada est un chef de file dans ce domaine, ce que vous avez tous les trois souligné très clairement dans vos témoignages.

Y a-t-il des entreprises qui tirent avantage des abstractions ou des prédictions produites par l'IA?

M. Paul Gagnon:

Le but est d'élaborer des outils qui finissent par être indirectement alimentés et peaufinés grâce à l'accès à ces données. J'utilise l'expression « chaîne d'approvisionnement ». Au début, des techniques fondamentales, des algorithmes et des intuitions de base orientent la façon de construire le produit ou de fournir une solution.

Si vous voulez des exemples précis, nous pouvons songer à l'élaboration d'outils pour l'environnement. Nous voulons élaborer un outil qui permettra de mieux prédire les modèles météorologiques locaux, peut-être les tornades dans la région d'Ottawa. C'est un excellent sujet d'actualité. En agriculture, il se pourrait que l'on veuille élaborer des outils qui amélioreront le rendement des cultures ou qui permettront de gérer de façon plus intelligente les impacts environnementaux. À partir de là, on examine diverses sources de données afin d'élaborer des outils. Le facteur déterminant pourrait être le moment où il faut ensemencer le champ. Voilà ce que l'algorithme cherchera à savoir. Il se servira de diverses sources d'information afin d'obtenir la réponse recherchée.

C'est sur ce plan que l'IA est véritablement puissante, car elle peut combiner et appliquer les données de ce vaste éventail, puis en arriver à une réponse digérable en procédant d'une manière qui ne correspond pas nécessairement à ce que fait l'esprit humain.

Mme Celina Caesar-Chavannes:

À un certain moment, les outils qu'on crée en se fondant sur les prédictions génèrent un certain degré de rentabilité. Est-ce exact?

M. Paul Gagnon:

Exact.

Mme Celina Caesar-Chavannes:

Si on mine ces données et qu'elles contiennent du matériel protégé par des droits d'auteur, qui, dans la chaîne d'approvisionnement, fournit cette rémunération au propriétaire?

M. Paul Gagnon:

Je pense que c'est une bonne question. Il y a une défaillance du marché à cet égard, en raison du très grand volume.

Mme Celina Caesar-Chavannes:

D'accord.

M. Christian Troncoso:

Je pense qu'il importe que l'on y réfléchisse d'un point de vue quotidien. Si je lis un livre sur la façon d'investir dans les marchés financiers et que je fais beaucoup d'argent, je pense que personne ne présumerait que je dois une partie de ces profits à l'auteur du livre en question. Nous ne présumons généralement pas à tout moment où une oeuvre est utilisée d'une certaine manière qui génère un quelconque profit pour une personne, une compensation financière est nécessairement due à l'auteur.

Je pense que l'IA que nous...

(1700)

Mme Celina Caesar-Chavannes:

Mais la personne a payé pour acheter le livre.

M. Christian Troncoso:

Certes.

Je pense qu'il est très important de souligner la question... Je ne parlerai pas au nom de tout le monde. En ce qui me concerne, nous ne souhaitons pas obtenir une exception qui nous permettra d'accéder à de nouvelles formes d'oeuvres. Nous sommes tout à fait prêts à payer. C'est très bien. Toutefois, une fois qu'une entreprise a obtenu l'accès à une oeuvre et qu'elle a payé pour l'avoir, elle devrait pouvoir analyser cette oeuvre autant que vous pouvez le faire lorsque vous lisez un livre que vous avez acheté au magasin.

Le président:

Merci beaucoup.

Nous allons passer à M. Albas.

Vous disposez de sept minutes; allez-y.

M. Dan Albas (Central Okanagan—Similkameen—Nicola, PCC):

Merci, monsieur le président.

Je vais présenter la motion que j'ai versée au dossier à l'égard des propos que j'ai adressés au Comité. Je demanderai aux députés et à nos témoins de faire preuve d'indulgence, et je serai le plus bref possible, car je pense qu'il importe que nous réglions cette question. J'espère que les députés l'appuieront.

Pour ceux qui ne l'ont pas sous les yeux, la motion est ainsi libellée: Pour aider dans l’examen de la Loi sur le droit d’auteur, que le Comité permanent de l’industrie, des sciences et de la technologie demande aux ministres Freeland et Bains, de venir devant le Comité, accompagnés de fonctionnaires, pour expliquer les répercussions de l’Accord États-Unis-Mexique-Canada (AEUMC) sur les régimes régissant la propriété intellectuelle et le droit d’auteur au Canada.

Tout d'abord, il est difficile pour le greffier et pour le président de pouvoir joindre les ministres. L'Action de grâce arrive, et il ne nous reste pas beaucoup de temps avant que nous ajournions pour le congé des Fêtes.

J'espère que les députés appuieront la motion. Ce nouvel accord contient beaucoup d'éléments, et je pense qu'il a une incidence sur les travaux que nous faisons ici, aujourd'hui.

Je demanderais aux députés d'appuyer cette demande.

Le président:

Monsieur Sheehan.

M. Terry Sheehan (Sault Ste. Marie, Lib.):

Merci beaucoup, monsieur le président.

Merci infiniment d'avoir présenté cette motion.

Bien entendu, on est en train d'examiner l'information, et on en débattra à la Chambre, alors ce que j'affirme, c'est que nous devrions peut-être faire cela plus tard, mais pas maintenant.

Je ne peux pas l'appuyer pour l'instant, mais, à un certain moment, nous étudierons divers aspects du nouvel AEUMC.

Merci.

Le président:

Merci.

Monsieur Jowhari.

M. Majid Jowhari (Richmond Hill, Lib.):

Monsieur le président, je propose que l'on ajourne le débat.

Le président:

Cette motion ne peut pas faire l'objet d'un débat, alors nous allons la mettre aux voix.

M. Brian Masse (Windsor-Ouest, NPD):

Vraiment?

Je ne pense pas qu'elle soit...

Le président:

Elle ne peut pas faire l'objet d'un débat.

Je ne comprends pas quel est le problème. La motion ne peut pas faire l'objet d'un débat, alors nous allons la mettre aux voix.

L'hon. Michael Chong (Wellington—Halton Hills, PCC):

J'invoque le Règlement, monsieur le président. J'ai déjà présidé des comités de la Chambre des communes et, d'après mes souvenirs, en cas de motion dilatoire, on suspend les travaux du comité; on n'ajourne pas le débat.

Je ne me souviens d'aucune situation où un membre d'un comité a eu la permission de présenter une motion visant à ajourner le débat sur une motion. C'est considéré comme une motion dilatoire.

Je crois savoir que la suspension des travaux d'un comité ne peut pas faire l'objet d'un débat, puisqu'il s'agit d'une motion dilatoire, mais que ce n'est pas le cas lorsqu'il est question de l'ajournement du débat sur une motion présentée au comité.

Le président:

Il s'agit d'une motion dilatoire. C'est arrivé au sein de notre comité à de nombreuses occasions.

Nous ne suspendrons pas les travaux du Comité. Nous ajournons le débat sur cette motion, et c'est ce qui a été demandé. La motion ne peut pas faire l'objet d'un débat.

Si vous le voulez, le greffier pourra vous expliquer les règles.

Monsieur Masse.

M. Brian Masse:

Pour préciser, techniquement, je suppose que ce pourrait être exact, mais ce serait rompre avec l'approche collégiale adoptée au sein du Comité. Les libéraux veulent étouffer même l'intérêt de permettre aux gens de se prononcer.

Vous avez peut-être raison en ce qui concerne l'aspect technique de la question, mais cela envoie clairement le message aux députés comme moi selon lequel ils ne peuvent même pas participer pour un instant à quelque chose qui est présenté.

Vous allez peut-être trancher en faveur de cet ajournement, mais c'est un choix d'ordre technique. Il est certainement contraire aux antécédents du Comité et à l'objectif que nous travaillons à atteindre.

Le président:

Monsieur Masse, je souscris à votre opinion.

Je pense qu'une partie du problème tient au fait que des témoins comparaissent devant nous et que nous disposons d'une période très limitée en raison des mises aux voix. Aucun vote n'a été tenu dans le but d'arrêter ce débat.

Comme l'a affirmé M. Sheehan, nous ne disposons pas d'assez de temps aujourd'hui pour débattre de cette notion.

Encore une fois, des témoins comparaissent devant nous, et le temps est limité.

Nous avons toujours tenté de fonctionner de façon collégiale, et je veux m'assurer que vous disposerez, vous aussi, d'une période pour poser des questions aux témoins.

Il s'agit d'une motion qui ne peut pas faire l'objet d'un débat.

(1705)

M. Dane Lloyd (Sturgeon River—Parkland, PCC):

J'invoque le Règlement, monsieur le président. Je crois savoir que nous pourrons soulever ce débat à la prochaine séance, quand nous aurons plus de temps.

Le président:

Vous le pouvez certainement.

Voici les deux options: vous rejetez la motion et c'est terminé, ou bien vous la présentez à nouveau dans l'avenir.

À ce que je crois savoir, comme nous manquons de temps, personne ne souhaite tenir un débat de fond à ce sujet.

M. Brian Masse:

Désolé, monsieur le président; je n'ai qu'une dernière question rapide à poser.

Même si j'ai une modification à apporter à la motion, je ne peux pas la proposer.

Le président:

Je procéderais à un vote à main levée, alors quiconque a la parole.

M. Brian Masse:

Merci.

Le président:

Je veux seulement m'assurer que tout le monde comprend clairement. Nous allons tenir un vote.

M. Brian Masse:

Puis-je demander un vote par appel nominal?

Le président:

D'accord.

(La motion est adoptée par 5 voix contre 4.)

Le président: Je vais vous demander si vous pouvez vous en tenir... parce que je veux m'assurer que M. Masse obtient son temps de parole.

M. Dan Albas:

Je comprends cela, monsieur le président.

Je vais simplement passer directement à l'Association canadienne du logiciel de divertissement.

La diffusion de vidéo de soi en continu représente un énorme marché, actuellement. Sur Twitch, nous voyons des utilisateurs obtenir des nombres de visionnements qui feraient l'envie de nombreuses émissions de télévision. Ces utilisateurs font de l'argent en jouant à un jeu protégé par des droits d'auteur; toutefois, ils font également connaître le jeu à des acheteurs potentiels. Comment l'industrie du jeu vidéo voit-elle la diffusion en continu? Est-ce de la publicité gratuite, ou bien croyez-vous qu'il s'agit d'une violation du droit d'auteur?

M. Jayson Hilchie:

La réponse, c'est que chaque entreprise qui voit son contenu être diffusé en continu sur Internet est dotée de politiques différentes à cet égard. Certaines travaillent en partenariat avec les utilisateurs dans le but de partager les recettes qui découlent de la publicité faite sur la chaîne en question. D'autres interdisent tout simplement la diffusion, et d'autres encore l'encouragent, comme vous le dites, car elle fait la promotion du jeu. Vous avez raison d'affirmer qu'il s'agit d'oeuvres protégées par des droits d'auteur appartenant aux entreprises, mais chacune applique sa propre politique en la matière.

M. Dan Albas:

Quelle est votre politique relative à la diffusion en continu des jeux, en tant qu'organisation?

M. Jayson Hilchie:

Ma politique sur la diffusion en continu des jeux, en ce qui a trait à...

M. Dan Albas:

Croyez-vous que les dispositions actuelles de la loi permettent une utilisation équitable de ce matériel protégé par des droits d'auteurs, ou bien est-ce quelque chose à l'égard de quoi vos membres ne vous ont pas donné de consignes?

M. Jayson Hilchie:

Eh bien, comme je l'ai dit, chaque membre a été établi ses propres politiques en ce qui a trait à la diffusion en continu des émissions de télévision...

M. Dan Albas:

Alors, vous n'appliquez aucune politique?

M. Jayson Hilchie:

Je n'ai pas établi de politique particulière sur la diffusion en continu des jeux lorsqu'il s'agit simplement d'y jouer. C'est hors de la portée de mes tâches.

M. Dan Albas:

Nous avons également entendu des représentants de l'industrie musicale affirmer qu'ils voudraient que les enregistrements sonores utilisés dans des films ou des émissions de télévision donnent lieu à des redevances pour diffusion répétée. Évidemment, certains des jeux qui sont créés par un grand nombre de vos membres ressemblent presque à une production cinématographique. Savez-vous quelle serait l'incidence d'une telle mesure sur l'industrie du jeu vidéo, et votre association s'y opposerait-elle?

M. Jayson Hilchie:

La question était...?

M. Dan Albas:

Ce sont les enregistrements de la bande sonore, parce que ce sont des musiciens et des gens qui créent la musique. Quand ces enregistrements sont inclus dans une oeuvre, les auteurs souhaitent obtenir d'autres redevances chaque fois que l'enregistrement est rediffusé et que la musique est utilisée.

M. Jayson Hilchie:

Chaque entreprise qui octroie des licences musicales pour un jeu ou qui crée de la musique pour un jeu le fait par l'intermédiaire d'une société de gestion ou de quelque chose du genre. Habituellement, elle paie d'emblée pour avoir accès à l'oeuvre. Toutefois, en ce qui a trait à... et je ne sais pas si vous voulez parler du droit de mise à disposition, qui est lié à une affaire actuellement instruite devant la Commission du droit d'auteur.

(1710)

M. Dan Albas:

Oui, il y a une exemption pour les enregistrements sonores, mais j'ai l'impression qu'il y a dans votre industrie une pratique établie, selon laquelle les gens se font payer pour l'utilisation des oeuvres.

M. Jayson Hilchie:

Absolument.

M. Dan Albas:

Encore une fois, certains artistes demandent qu'il y ait un flux de revenus continus découlant de l'utilisation répétée d'enregistrements sonores.

M. Jayson Hilchie:

D'accord. Le seul cas que je connais est celui de l'affaire qui est actuellement instruite devant la Commission du droit d'auteur relativement au droit de mise à disposition.

M. Dan Albas:

Je vais simplement poser une question à Element AI en ce qui concerne l'apprentissage automatique. De toute évidence, il semblerait qu'il y ait des iniquités entre le Canada et d'autres pays, soit le Japon et les États-Unis, pour ce qui est de la certitude que vous cherchez à obtenir.

Il y a aussi un autre groupe, l'Institut canadien de formation juridique, qui a présenté un mémoire à ce comité, qui concerne la disposition sur le droit d'auteur de la Couronne, l'article 12. Ses représentants affirment qu'il faut obtenir davantage de précisions en ce qui concerne l'utilisation des documents de la Couronne, par exemple au moyen d'un projet de loi gouvernemental, d'un débat au Parlement et ainsi de suite, car ils ne peuvent utiliser le clavardage pour expliquer de nouvelles exigences ou de nouveaux règlements ou que sais-je. Cela appuie-t-il vos propos, à savoir que vous croyez qu'il est nécessaire d'obtenir plus de certitude à l'égard du recours à l'apprentissage automatique? Ce besoin s'applique-t-il aussi au droit d'auteur de la Couronne?

M. Paul Gagnon:

Je crois fermement qu'il est aussi possible d'obtenir davantage de clarté au chapitre du droit d'auteur de la Couronne. Cela nous ramène aussi aux initiatives en matière de données ouvertes. Si vous regardez les conditions établies par le gouvernement relativement aux licences de données ouvertes, l'objectif est de rendre l'information accessible sans aucune restriction. Cela n'a pas été complètement harmonisé au sein des différents ordres de gouvernement. Il serait grandement utile d'obtenir davantage de clarté même en ce qui concerne les différents ensembles de données, les divers renseignements rendus accessibles par le gouvernement au titre du droit d'auteur de la Couronne.

M. Dan Albas:

D'accord. Je me demande vraiment, par contre, ce que les chercheurs en IA apprendraient en écoutant tous vos débats.

Le président:

C'est drôle.

M. Dan Albas:

Je l'apprécie. Merci.

Le président:

Nous allons donner la parole à M. Masse durant sept minutes.

M. Brian Masse:

Merci, monsieur le président, et merci aux témoins d'être ici.

Je vais commencer par l'association du logiciel de divertissement. Je crois que la plupart des gens considèrent qu'elle s'occupe uniquement des jeux vidéo sur console, mais en réalité, elle contribue grandement à l'évolution de bien d'autres domaines, de la publicité aux questions liées à l'entraînement et au sport. En Corée du Sud, par exemple, il y a un ministre responsable du jeu. C'est vraiment vers quoi nous nous dirigeons, ou bien nous y sommes déjà.

Vous vous êtes servis de l'innovation à de nombreux égards afin de contrer certains actes de piratage qui se produisent. Par exemple, le problème avec le nouveau Spider-Man tient au fait qu'il est possible de jouer de façon individuelle hors ligne, mais pour vivre l'expérience complète recherchée lorsque vous achetez le jeu, vous devez aller en ligne. Cela nécessite une connexion rapide à large bande et ainsi de suite. Pouvez-vous, au moins, fournir certains renseignements concernant la manière dont vous en êtes venus à envisager une solution technologique afin de lutter contre le piratage, comparativement aux autres personnes qui se sont présentées devant ce comité avant vous? Essentiellement, elles ont demandé un renforcement de l'application de la loi.

J'aimerais souligner la situation à Windsor, où il y a eu beaucoup de piratage en ce qui concerne DirecTV, par exemple. Il était très facile d'accéder à ce réseau de chaînes américain. Ensuite, des mesures ont été mises en place pour éliminer le piratage.

Pouvez-vous donner un peu plus d'information au sujet des mesures novatrices prises par l'industrie afin de lutter contre le piratage?

M. Jayson Hilchie:

Comme je l'ai mentionné dans mes déclarations préliminaires, et comme l'a dit l'ACTI, nous avons l'impression que la Loi sur le droit d'auteur est efficace. Nous ne cherchons pas à y apporter de nombreuses modifications. Nous cherchons à nous assurer que les mesures techniques de protection et les clauses contre le contournement de ces mesures énoncées dans la Loi sur le droit d'auteur continuent à faire l'objet d'un examen. Comme vous dites, l'innovation technologique mise au point par notre industrie afin de contrer le piratage de nos jeux est l'une des raisons pour lesquelles nous avons été en mesure de poursuivre notre croissance.

Les MTP pourraient correspondre à bon nombre de choses comme un mot de passe permettant un accès. Cela peut être aussi simple que ça. Il peut s'agir d'une mesure aussi compliquée qu'un logiciel intégré dans une console qui rend illisibles les disques de copie — comme des en-têtes sur un logiciel qui pourraient distinguer un exemplaire de jeu authentique d'une copie de jeu. Bien honnêtement, au Canada, nous avons eu la chance que notre industrie se soit retrouvée au coeur d'une poursuite judiciaire devant la Cour fédérale où Nintendo a eu recours à la nouvelle loi pour remettre en cause les clauses et les MTP. Nintendo a réussi à obtenir des dommages-intérêts ou une autre forme de redressement à l'égard d'une entreprise qui vendait des puces de modification qui permettaient essentiellement aux gens d'utiliser des jeux copiés, et aussi d'effectuer un certain nombre de choses que la console n'était pas censée faire.

En toute franchise, comme l'a dit M. Troncoso, le droit d'auteur est principalement en place pour inciter les créateurs à continuer de concevoir de nouveaux produits. À nos yeux, les MTP sont l'une des principales façons qui servent à protéger les oeuvres de création que nous mettons sur le marché afin de réaliser des recettes nous permettant de continuer à concevoir des produits.

(1715)

M. Brian Masse:

Ceci n'est pas le sujet de discussion ici, mais j'ai certaines préoccupations quant aux coffres à butin et ainsi de suite.

Il y a certes beaucoup d'éléments positifs en ce qui concerne la technologie transférable. De nombreuses choses intéressantes se produisent dans l'industrie.

J'ai déjà été directeur du conseil d'administration d'INCA, à titre de spécialiste en emploi, lorsque j'avais un vrai travail. Je m'occupais de l'adaptation du lieu de travail, notamment en ce qui a trait au logiciel de reconnaissance vocale. Je veux m'assurer de bien comprendre. Cherchez-vous à vous procurer une seule fois les images et le contenu qui ont été mis sur le marché, et ensuite à faire en sorte qu'ils soient adaptés à la technologie que vous exploitez? J'essaie de bien comprendre...

M. Christian Troncoso:

En ce qui concerne l'IA, je crois qu'il existe un nombre infini de possibilités et de différents cas d'utilisation. En règle générale, nous serions en faveur d'une exception au droit d'auteur selon laquelle si vous avez accès à une oeuvre, vous pouvez utiliser un ordinateur l'analyser, la comparer à d'autres oeuvres et trouver des corrélations et des formes, le tout pour ensuite mettre au point un modèle d'IA pour l'avenir. Dans votre cas, cela correspondrait à la reconnaissance vocale. Vous pourriez avoir besoin d'un genre de grand corpus de paroles enregistrées. De plus, vous pourriez aussi avoir besoin des transcriptions de ces enregistrements.

Ensuite, vous mettriez au point un système d'IA fondé sur... Ce serait un très grand corpus constitué de centaines de milliers d'heures d'enregistrements vocaux et de transcriptions qui servirait à créer un modèle, de manière à ce que le système d'IA repère des formes, fasse correspondre la voix à la transcription, et puisse refaire l'opération ultérieurement lorsqu'il capte un nouveau discours.

M. Brian Masse:

Une fois que votre modèle sera mis au point, je présume que vous serez préoccupé du fait d'avoir à payer des frais à chaque utilisation, contrairement à...

M. Christian Troncoso:

Oui, je crois que ce serait une préoccupation. À l'heure actuelle, je pense qu'il existe un flou juridique en ce qui concerne bon nombre de recherches qui ont cours. Le potentiel que représente l'IA est si important — elle rapporte beaucoup d'argent et sera utile pour pratiquement toutes les industries — qu'à l'heure actuelle, la tolérance des entreprises face aux risques est peut-être un peu plus élevée. Je crois que si l'on rendait une décision judiciaire défavorable qui dirait, en fait, que tout cela enfreint le droit d'auteur, cela aurait des répercussions très négatives sur les investissements du Canada en matière d'IA.

M. Brian Masse:

Monsieur le président, combien de temps me reste-t-il?

Le président:

Vous avez environ six secondes.

M. Brian Masse:

Merci beaucoup d'être ici.

Le président:

Merci beaucoup.

La parole est maintenant à M. Graham. Vous avez sept minutes.

M. David de Burgh Graham (Laurentides—Labelle, Lib.):

Merci.

Je crois comprendre que M. Lametti a une brève question à poser avant que je ne prenne la parole.

M. David Lametti (LaSalle—Émard—Verdun, Lib.):

Merci.

La question s'adresse à M. Hilchie.

Je crois que vous pourriez susciter beaucoup d'appui en ayant recours aux mesures techniques de protection pour protéger le jeu en tant que tel, surtout si vous passez à un environnement en ligne.

S’il faut jouer à un jeu à l'aide d’une sorte d'appareil en particulier, quelle devrait être la portée de la mesure technique de protection? Je sais que la décision de la Cour fédérale joue en votre faveur, mais une MTP devrait-elle vous empêcher d’utiliser un appareil pour jouer à n’importe quel jeu? Il est question d’un appareil qui serait mieux régi s’il était assujetti au domaine du brevet. Voilà pour l'autre volet. Ensuite, pour ce qui est du dernier volet, une mesure technique de protection devrait-elle être utilisée — cette même sorte de protection — afin d’empêcher un agriculteur de modifier le matériel protégé par le droit d’auteur se trouvant sur son tracteur, et faire en sorte qu’il ne puisse l’utiliser sans problème?

Où doit-on fixer les limites?

(1720)

M. Jayson Hilchie:

Ce sont deux bonnes questions.

En ce qui concerne la console de jeux vidéo — et rappelons que la décision de la Cour fédérale joue en notre faveur —, dans ce cas en particulier, Nintendo a soutenu que les jeux qu'elle conçoit pour cette console devraient uniquement être joués sur celle-ci, et que la console devrait uniquement être utilisée pour ces jeux, et vice versa.

Une personne a fait valoir que les mesures techniques de protection, par l’intermédiaire d’une exemption relative à l’interopérabilité, permettraient essentiellement de jouer sur la console à des jeux conçus de manière artisanale ou à des jeux indépendants. À l’heure actuelle, il n’existe aucun poste, dans les modèles d’entreprise des principaux concepteurs de consoles de jeux vidéo, qui ne suppose pas une collaboration avec de petits concepteurs indépendants afin d’intégrer du contenu dans leur console. Ils sont tous en concurrence les uns avec les autres. Les exclusivités sont actuellement très importantes dans notre industrie. Si un jeu peut uniquement être joué sur une console Xbox, c’est qu’il y a eu un investissement financier considérable pour faire en sorte que ce jeu soit une exclusivité, et je ne vois pas pourquoi une MTP ne devrait pas protéger la possibilité de procéder ainsi.

En ce qui concerne l'agriculteur, je ne sais pas si je suis qualifié pour répondre à cette question, mais je comprends ce que vous dites.

M. David Lametti:

[Inaudible]

M. Jayson Hilchie:

Oui, je le ferai.

M. David de Burgh Graham:

Que le compte rendu indique que M. Masse ne croit pas qu'il occupe un vrai emploi. Il s'agit simplement d'une précision.

Je vais continuer à parler des MTP, sujet que M. Lametti a abordé en profondeur. Les exceptions concernant l'utilisation équitable s'appliquent à beaucoup de choses. Il existe bon nombre de situations dans lesquelles on applique de telles exceptions. Vous demandez qu'une nouvelle exception soit mise en place afin de permettre l'analyse de données globales. S'il existe une mesure technique qui protège les données, devrait-on tout de même appliquer l'exception? Je pose la question à toutes les personnes qui ont préconisé cette mesure.

M. Paul Gagnon:

L'accès légitime à l'information est directement lié à l'exemption relative à l'analyse de l'information. Je ne crois pas que mon exposé a exprimé cette idée de façon suffisamment claire, mais nous considérons que l'accès légitime à l'information est un élément important à cet égard. Il ne s'agit pas de contourner les modèles d'entreprise et d'accéder aux données par des moyens illégaux ou non autorisés.

En contrepartie, il faut s'assurer que ce qui est prévu par la loi est efficace. Si j'accède à une oeuvre de manière légale au moyen d'un contrat, ce contrat ne devrait pas non plus contenir de disposition qui interdit l'analyse d'information.

Je ne crois pas que l'exemption que nous jugeons nécessaire doit forcément permettre l'accès illégal ou l'accès complètement libre aux oeuvres et aux données, car cela ne respecterait pas l'équilibre qui existe dans la loi entre les détenteurs de droits et les droits des utilisateurs.

M. David de Burgh Graham:

Si une personne produit quelque chose qui fait l'objet d'une MTP, on ne peut y avoir accès. Selon les définitions des MTP, le fait que l'oeuvre se retrouve sur un ordinateur pourrait correspondre d'emblée à la définition d'une MTP.

Ma question est simple. Si quelqu'un a recours à une MTP et que vous voulez accéder aux données à des fins d'analyse, l'exemption devrait-elle s'appliquer, ou la MTP devrait-elle avoir préséance sur l'exemption concernant l'utilisation équitable?

M. Paul Gagnon:

Je n'ai pas connaissance d'affaires judiciaires où cette question a été tranchée. J'aurais tendance à dire que s'il y a des MTP, cela voudrait probablement dire que l'accès légitime à l'information n'est pas obligatoire.

M. David de Burgh Graham:

La rétro-ingénierie devrait-elle être légale?

M. Paul Gagnon:

Je trouve que la loi présente clairement les droits relatifs à la rétro-ingénierie en utilisant des termes précis et spécifiques pour ce qui est de l'interopérabilité ou des mesures de sécurité. La loi admet qu'il y a certaines utilisations qui donnent lieu à des exceptions et permettent une certaine forme de rétro-ingénierie.

Pour les citoyens de l'ère numérique, ces dispositions sont quelque peu importantes, car elles nous permettent de nous assurer que nous ne sommes pas pris avec des plateformes que nous ne pouvons plus analyser ni contrôler, sauf dans un contexte très limité.

M. David de Burgh Graham:

Y a-t-il des circonstances dans lesquelles vous estimez que la rétro-ingénierie ne devrait pas être légale?

M. Paul Gagnon:

La loi établit un bon équilibre pour ce qui est de cerner des cas spécifiques où la rétro-ingénierie est acceptable. Un bon exemple serait les mesures de sécurité qui permettent d'identifier les systèmes de sécurité sous-jacents. Vous pouvez également prendre comme exemple l'interopérabilité. Cela donne aux consommateurs beaucoup de... Comme nous l'avons abordé avec la question de M. Lametti, on peut toujours se demander si c'est assez de liberté, mais dans un contexte limité, nous pouvons avoir ces objectifs et être en mesure de... Je ne militerais pas en faveur d'un droit général à la rétro-ingénierie.

M. David de Burgh Graham:

Avons-nous une pénurie de programmeurs de logiciel, de gens qualifiés pour ce type de travail dans le monde actuellement? Cette question s'adresse à vous tous.

M. Paul Gagnon:

Dans le domaine de l'IA, nous avons certainement une pénurie de chercheurs et de gens qui maîtrisent cet art, effectivement.

M. David de Burgh Graham:

D'accord.

J'ai travaillé dans le domaine de la haute technologie pendant assez longtemps. Cela va faire 20 ans que j'y participe. J'ai remarqué que les gens avec qui je fais affaire actuellement sont, de façon générale, les mêmes personnes qu'il y a 20 ans. Ce que nous avons en commun, c'est que nous démontions nos ordinateurs dans nos sous-sols. Nous connaissions le fonctionnement des appareils. Je me rappelle avoir utilisé des éditeurs hexadécimaux pour pirater des jeux. C'était plutôt amusant.

La génération d'aujourd'hui n'a pas cet accès. Ils n'ont pas accès aux appareils, qui sont maintenant impossibles à démonter. Est-ce un problème? Pouvons-nous utiliser le droit d'auteur pour le régler afin que les gens de la prochaine génération puissent comprendre le fonctionnement des appareils et devenir les développeurs de demain?

(1725)

M. Paul Gagnon:

Je pense que les lois sur la propriété intellectuelle, qu'il s'agisse de la Loi sur les brevets ou de la Loi sur le droit d'auteur, laissent place à l'étude personnelle et à la recherche. Les exemptions pour la recherche prévues par la Loi sur les brevets permettent ce type de piratage personnel. Par contre, l'exploitation commerciale de ce type d'activité serait certainement interdite.

Dans le domaine de l'IA, nous avons la chance de travailler avec des logiciels ouverts. Il s'agit d'une communauté très coopérative. Idéalement, nous pouvons bricoler ouvertement et en tirer des leçons et des connaissances que nous partageons avec tout le monde. Cela s'oppose directement à l'image du « patenteux » dans son sous-sol.

M. David de Burgh Graham:

Merci.

Le président:

Merci beaucoup.

Nous avons le temps pour une brève question de la part de M. Lloyd.

M. Dane Lloyd:

Merci. J'apprécie votre présence ici aujourd'hui.

J'ai une question pour l'Association canadienne du logiciel de divertissement. Beaucoup de gens utilisent des jeux modifiés actuellement. Votre association se préoccupe-t-elle de ces jeux modifiés, qui pourraient constituer une violation du droit d'auteur?

M. Jayson Hilchie:

Lorsque vous parlez des jeux modifiés, oui, nous avons des préoccupations.

M. Dane Lloyd:

S'agit-il d'un problème important pour le droit d'auteur?

M. Jayson Hilchie:

Oui, il s'agit essentiellement de pirater un jeu. Il s'agit d'un contournement des mesures de sécurité.

M. Dane Lloyd:

Seriez-vous d'accord avec le fait qu'il existe des usages légitimes pour les jeux modifiés? Certains jeux modifiés peuvent être très originaux...

M. Jayson Hilchie:

Il y a quelques exceptions dans le projet de loi sur le droit d'auteur qui permettent la modification de jeux. L'exception d'interopérabilité est l'une d'entre elles. Il y a également une exception relative à l'utilisation équitable pour la recherche et à des fins éducatives. Des exceptions pour ce genre de chose existent déjà.

En ce qui concerne les jeux modifiés, oui, il s'agit d'un énorme problème pour notre industrie.

M. Dane Lloyd:

Dans le cas où il s'agit d'un usage personnel et non d'un usage commercial, cela poserait-il problème?

M. Jayson Hilchie:

Il me semble que ce point est visé par une exception qui est déjà prévue par la Loi sur le droit d'auteur.

M. Dane Lloyd:

C'est donc la commercialisation de jeux modifiés qui pose un sérieux problème.

M. Jayson Hilchie:

Absolument. C'est la raison de notre présence ici aujourd'hui. Nous voulons nous assurer que les mesures de protection technologiques demeurent dans le projet de loi sur le droit d'auteur. Elles fonctionnent et elles sont extrêmement cruciales pour notre industrie.

M. Dane Lloyd:

Pour faire un suivi rapide, je remarque que Blizzard Entertainment a sorti StarCraft, un jeu très connu. Il est maintenant disponible gratuitement en ligne. Lorsqu'une entreprise prend une décision comme celle-là, elle renonce certainement à certaines recettes. De telles décisions sont-elles possibles dans un monde où le droit d'auteur n'est pas protégé?

M. Jayson Hilchie:

Je ne connais pas bien ce jeu ni le modèle de gestion que cette entreprise a adopté, mais peut-être offre-t-elle ce jeu gratuitement puisqu'il est possible de faire des achats dans le jeu, ce qui finira par apporter des recettes. Notre industrie évolue et change rapidement. Nous utilisons un grand nombre de différents modèles de gestion, ce qui inclut des abonnements pour les jeux en ligne, des achats à même le jeu et d'autres choses du genre. J'imagine qu'il existe un type de modèle de gestion qui en découle.

En ce qui concerne le droit d'auteur, encore une fois, sans la possibilité de protéger le jeu ou de faire en sorte qu'il soit distribué et joué de la façon prévue, l'intérêt pour les entreprises de continuer à créer et à investir est certainement diminué.

M. Dane Lloyd:

Merci.

Le président:

Merci beaucoup.

J'aurais aimé que nous ayons plus de temps, mais ce n'est pas le cas. Nous devons sortir pour aller voter bientôt.

Merci à tous.

La séance est levée.

Hansard Hansard

committee foss hansard indu 21803 words - whole entry and permanent link. Posted at 22:44 on October 03, 2018

2018-09-24 INDU 127

Standing Committee on Industry, Science and Technology

(1530)

[English]

The Chair (Mr. Dan Ruimy (Pitt Meadows—Maple Ridge, Lib.)):

Good afternoon, everybody.

Welcome to meeting number 127, where we're continuing our five-year review of the Copyright Act.

With us today, we have from the National Campus and Community Radio Association, all the way from my neck of the woods, Freya Zaltz, by video conference.

We have from the Canadian Association of Broadcasters, Nathalie Dorval, chair, board of directors; and Susan Wheeler, chair, copyright committee.

Finally, from Stingray Digital Media Group, we have Annie Francoeur, vice-president, legal and business affairs.

We were supposed to also have someone from Radio Markham York with us. However, challenges came up with the tornado that affected her ability to come here. Hopefully, we can maybe get her in at another time.

We're going to get started right into this after I introduce our newest member, Mr. David de Burgh Graham.

Ms. Zaltz, you have up to seven minutes.

Ms. Freya Zaltz (Regulatory Affairs Director, National Campus and Community Radio Association):

As you heard, my name is Freya Zaltz. I'm the regulatory affairs director for the National Campus and Community Radio Association. I also represent two additional associations, l'Association des radiodiffuseurs communautaires du Québec and l'Alliance des radios communautaires du Canada. These associations work to ensure stability and support for non-profit campus and community radio stations, and the long-term growth and effectiveness of the sector. Going forward, I will refer to the sector and the stations as C and C for campus and community. Together, the associations represent about 90% of the Canadian C and C sector, or 165 radio stations.

I'd like to tell the committee a little about the sector and how its stations are affected by copyright tariffs. I'll also emphasize the continuing importance of paragraph 68.1(1)(b) of the Copyright Act, which provides C and C stations with certainty and protection from some tariff increases that could impact their financial viability.

C and C radio stations reflect the diversity of the communities they serve. They are community owned, operated, managed and controlled, and some or all of their programming is produced by community volunteers. Being tied to communities so directly means that C and C stations produce programming that is rich in local information and reflection. They also present a wide variety of community perspectives, especially under-represented voices and content.

C and C stations in Canada provide their communities with access to local programming in more than 65 languages, including a number of indigenous languages. They provide an array of locally produced programming that reflects the linguistic duality of Canada and meets the needs of both French and English linguistic minority communities. They provide important community services.

The Canadian music industry and the public derive great benefit from the support that C and C broadcasters provide to Canadian artists as a result of their mandate to provide diverse content and exposure for new artists. Many successful Canadian artists owe their start to C and C radio. Because these stations focus on achieving their mandate rather than on generating profit, they can afford to take the risk of playing works by unknown artists who otherwise lack radio exposure.

One of the sector's concerns is ensuring that paragraph 68.1(1)(b) of the Copyright Act is preserved when the act is amended. That paragraph limits to $100 per year the fee that non-commercial radio stations must pay to the copyright collective Re:Sound for the rights associated with communicating to the public by telecommunication performers' performances of music works or sound recordings embodying such performers' performances within Re:Sound's repertoire, in other words, neighbouring rights.

Keeping that tariff and all others low is very important to stations in the C and C sector. Because they are non-profit, they have no stable sources of operational funding, and are usually under severe financial constraints. Some stations have tiny budgets, as small as $5,000 per year, and no paid staff whatsoever. Many already struggle to pay their expenses, and any additional tariff obligations, not matter how small, make them more vulnerable to closure due to insolvency.

Also, applicable tariffs have been steadily increasing in number and cost, and the tariff addressed by paragraph 68.1(1)(b) is only one of presently five tariffs that C and C stations must pay annually. This increase is due in part to listeners' expectations that they'll be able to access C and C stations' content via multiple platforms, including over the Internet. The costs of providing these services over multiple platforms, including the associated copyright tariffs, make it increasingly difficult for C and C stations to remain solvent.

In that vein, existing exceptions for ephemeral and internal copies should be retained for non-commercial uses, since non-profit broadcasters do not benefit financially from the use of copyrighted material.

Also, participating in Copyright Board proceedings and effective negotiations with copyright collectives requires resources and legal expertise, and for financial reasons the C and C sector has limited capability in these respects.

(1535)



It would, therefore, help the associations to simplify the board's procedures where possible. The board's 2013 Re:Sound tariff 8 decision suggests that it understands non-profit users' financial limitations perhaps better than the copyright collectives do, so moving to a private agreement model is not necessarily in the association's best interests.

The C and C sector understands that copyright tariffs are intended to compensate copyright holders for their use of the work. Since C and C stations don't derive any profit from such use, and since, instead, their goal is to increase the exposure and further the careers of Canadian and emerging artists, they believe there's value to copyright holders in keeping tariffs low for the C and C sector.

The associations, therefore, appreciate the protection that paragraph 68.1(1)(b) provides by limiting the cost and providing ongoing certainty for one of the many tariffs that C and C stations must pay. They ask that this committee keep these issues in mind when contemplating possible changes to the act in order to ensure that Canadians continue to reap the benefits of a strong C and C broadcasting sector.

In conclusion, I appreciate the opportunity to speak today, and I would be pleased to answer any questions.

The Chair:

Thank you very much.

We're going to move to the Canadian Association of Broadcasters.

Ms. Dorval, you have the floor. You have up to seven minutes.

(1540)

[Translation]

Ms. Nathalie Dorval (Chair, Board of Directors, Canadian Association of Broadcasters):

Ladies and gentlemen, on behalf of the Canadian Association of Broadcasters, I want to thank you for the opportunity to appear before you today to discuss issues relating to copyright, which are integral to our businesses.[English]

Local broadcasting in our country provides entertainment, but it is also a critical source of news and information to Canadians from large urban centres with diverse ethnic populations to the most rural, remote and first nations communities.

From emergency alerting to local news in a variety of languages, radio connects communities. In fact, radio is one of the sole sources of local news and culture in rural and remote communities across Canada, many of which have already felt the sting of local newspaper and television closures.[Translation]

Radio also plays a key role in maintaining the health of the Canadian music eco-system. Not only is private radio the number one source for discovering Canadian music it is also the number one source of funding for the development, promotion and the export of Canadian musical talent.

Last year alone, private radio contributed $47 million in Canadian Content Development funding, the majority of which was directed to the country’s four largest music funding agencies: FACTOR, MusicAction, Radio Starmaker Fund and Fonds RadioStar. Those agencies provide critical support to Canadian music labels and artists to create, promote and export their music internationally and across our vast country.

We are proud of the role we have played in helping to create the vibrant and successful community of internationally successful music artists our country enjoys today.

Over and above this important role, radio also invests in broadcast talent at the local level, creating employment opportunities, enhancing creativity and bringing local content to people everywhere.

Finally, let's not forget that local radio serves as one of the key channels that local businesses use to market their products and services.[English]

We believe the Copyright Act, in its current form, strikes the very delicate balance of ensuring that artists are renumerated for their work while also ensuring that local radio has a reasonable and predictable copyright regime that reflects its continued investment in local communities and music artists. Indeed, section 68.1 of the act provides important support for local radio stations by mandating that radio will pay neighbouring rights of $100 on the first $1.25 million in revenue, and then paying a higher rate through a percentage of advertising revenue which is set by the Copyright Board of Canada. While the rate structure for neighbouring rights payment is subject to this special measure, as Parliament intended in 1998, the music industry still collects over $91 million in copyright payments from private radio each year.

If Parliament agrees to amend the Copyright Act by removing these exemptions, the primary beneficiaries will be the multinational record labels that are proposing it. Under the existing neighbouring rights regime, payments are allocated fifty-fifty between performers and record labels. Where the money flows from there is unclear, and worth further discussion before any amendments to the act should be contemplated.

What we do know from publicly available information is that Re:Sound, the copyright collective responsible for distributing neighbouring rights payments, takes 14% off the the top in administrative fees before anyone gets paid. Of the remaining amounts, the music industry has carefully concealed where that money might go. For example, in the English market, based on radio repertoire, we estimate that of the performers' share, after administration costs are deducted, 15% goes to international performers and 28% goes to Canadian performers. Of the labels' portion, no less than 41% goes to the multinational record labels, with Canadian labels receiving only about 2%. What this tells you is that multinational record labels will be the primary beneficiary of the proposed change to section 68.1, at the cost of local Canadian businesses.

The American labels are also asking you to change the definition of sound recording in the act to extract additional royalty payments from television broadcasters. In fact, the labels are attempting to squeeze out an additional payment for the use of music from broadcasters, distributors and digital platforms in a television program that has already been paid for up front by the producers of that program. Quite simply, they are asking us to pay twice for the same product, otherwise known as double-dipping.

(1545)

[Translation]

The current definition of “sound recording” is carefully worded to reflect the contractual realities of the audiovisual production sector. This was confirmed by the Supreme Court of Canada in a 2012 decision. Any consideration of adding new costs on conventional television broadcasters, or on the digital sector, should be rejected as it would diminish Canadian broadcasters’ ability to invest in Canadian productions by shifting more than $50 million into the hands of foreign owned corporations.[English]

Honourable members, the Canadian Association of Broadcasters respectfully urges the committee to reject any proposed amendment to the Copyright Act that would harm the Canadian broadcasting sector and jeopardize the important service that local broadcasters provide to Canadians.

I want to reiterate that the current legislation strikes the right balance between rights holders and local broadcasters, and that the proposal being advanced by the music industry risks coming at the expense of local programming and the valued and essential services that we provide to Canadians. [Translation]

The Chair:

Thank you very much.[English]

We're going to move to Stingray Digital Group.[Translation]

Ms. Francoeur, the floor is yours for seven minutes.

Ms. Annie Francoeur (Vice-President, Legal and Business Affairs, Stingray Digital Group Inc.):

Good afternoon, ladies and gentlemen.

On behalf of Stingray Digital Group Inc., I would like to begin by thanking you for the invitation to participate in the discussions on the review of the Copyright Act, particularly with respect to music, the industry in which Stingray operates.

Founded in 2017, Stingray is a Canadian company headquartered in Montreal and currently employs 340 people in Canada. We distribute our services not only in Canada, but also abroad to approximately 400 million subscribers or households in 156 countries. We also serve 12,000 commercial clients in 78,000 locations.

For fiscal year 2018, approximately 47% of Stingray’s revenue comes from Canada. The more successful Stingray is abroad, the more Canadian artists benefit from the visibility abroad.

Stingray’s portfolio of services in Canada includes an audio music service called Stingray Music, which includes 2,000 channels dedicated to approximately 100 musical genres. Our services also include videos on demand, music videos, karaoke, concerts and a dozen linear audiovisual channels such as Stingray Classica, Stingray Festival 4K, Stingray Ambiance, and so on.

Our services are available on multiple digital platforms and through devices such as cable or satellite television, the Internet, mobile apps, video game consoles, in-flight or on-train entertainment systems, connected cars, WiFi systems such as Sonos, and so on.

More than 100 music experts from around the world are responsible for programming Stingray's various services and channels. This is one of the differences between Stingray and a number of other music service providers, which normally use algorithms to select the content they offer. Stingray's channel programming is also adapted to local markets and demographics.

Out of necessity, Stingray is also a technology company. Managing a large portfolio of digital assets and delivering the content across multiple platforms and markets requires Stingray to remain at the forefront of technology. The Stingray Group therefore invests several million dollars a year in research and development in order to remain competitive and retain its clients.

(1550)

[English]

Stingray is committed to encouraging Canadian talent and artists, and it participates actively in the development and promotion of Canadian content. During the last broadcast year, Stingray spent approximately $379,000 in Canadian content development initiatives, which include payments to Factor, Musicaction and the Community Radio Fund of Canada, but also awards at music events and festivals, artists' performance fees, workshops, educational sessions, etc.

In addition to such CCD initiatives, after Stingray's IPO in 2015, the CRTC approved the change in ownership and effective control of Stingray, but it required that Stingray pay tangible benefits corresponding to $5.5 million over a period of seven years. In addition to these regulatory obligations, Stingray also contributes voluntarily in many other ways to promote and develop Canadian artists.

Very recently, Stingray partnered with ADISQ to create a new music video channel made available through television operators in Canada, named PalmarèsADISQ by Stingray. Pursuant to Stingray's desire to invest in young talent, a portion of the profits generated by the channel will be invested in local music video production through existing third party funds like RadioStar.

Through this initiative, Stingray will finance the production of music videos broadcast on its channels, but it will also help develop the careers of up-and-coming Canadian and Quebec directors and artists. Each year, Stingray also gives certain amounts to events or partners involved with the development and promotion of Canadian talent. For example, Stingray has been a regular sponsor of panels at les Rencontres de l'ADISQ and other similar events.

Stingray also produces the PausePlay series, which consists of exclusive interviews and intimate performances of popular and emerging artists recorded live to promote their new albums or tours.

Such recordings are made available by Stingray on social media platforms and channels to offer important exposure for those artists. We also have a Stingray blog where we have editorial coverage on album reviews, concert reviews, etc.

With respect to the review of the Copyright Act, we respectfully submit that the Copyright Act should remain as is at this time. We do not believe that any amendments are necessary. We believe that the current Copyright Act establishes the right balance between the rights holders and users such as Stingray.

Thank you.

The Chair:

Thank you very much.

We're going to move right into questioning.

Mr. Longfield, you have seven minutes.

Mr. Lloyd Longfield (Guelph, Lib.):

Thanks, everybody, for your presentations today.

Thanks to the clerk for getting us a range of presenters covering different media styles and different sizes and types of businesses.

I want to try to get an idea first of all in terms of the National Campus and Community Radio Association. I've participated on the the University of Guelph station CFRU, on Open Sources, a local political commentary that's been going for about 15 years now. I'm just about to go on Zombie Jamboree. They've asked me to bring a Canadian playlist with me and discuss Canadian music. There's a lot of volunteer activity.

You mentioned in your presentation maintaining paragraph 68.1(1)(b). Was there a life before that? Was there a time when local campus radio stations weren't protected in a way that's being done right now through the exemptions?

Ms. Freya Zaltz:

I'm not familiar with the history of the act in detail, but my understanding is that neighbouring rights is a relatively new concept in Canada and that exemption was introduced at the same time as the neighbouring rights regime. I may be incorrect about that, but that's my basic understanding.

I don't think there was a neighbouring rights tariff prior to the introduction of that portion of the act. Certainly, campus and community radio stations were required to pay other tariffs prior to that, for example, to SOCAN. I don't think there was a tariff for neighbouring rights earlier. My understanding is that it was introduced in the late 1980s or early 1990s.

(1555)

Mr. Lloyd Longfield:

Thank you. The purpose of the question was to see if there was something to fall back to, that we had in place before and that might have been more successful than this. I think distinguishing the not-for-profit from the for-profit operations is something that is really worth consideration as we go forward, so thanks for putting that on the table.

I want to go to Ms. Dorval from the Canadian Association of Broadcasters.

I've spoken with local musicians in Guelph who have talked about the technology that's used to determine how songs are played and reimbursed and how it's really a sampling that's done versus having the technology taking the actual digital playlists and reimbursing against digital playlists.

Is your association either aware of or looking into a more accurate way of paying artists when their songs are being played?

Ms. Nathalie Dorval:

My understanding is that more and more we are required to provide the list of artists that are played and that it is done in accordance with the songs that have actually been played, as opposed to samples.

Mr. Lloyd Longfield:

It sounds to me as if the technology is there and we aren't using it. Why aren't we?

Ms. Nathalie Dorval:

We are using it.

Mr. Lloyd Longfield:

That's not what I heard.

Ms. Susan Wheeler (Chair, Copyright Committee, Canadian Association of Broadcasters):

We remit, as part of our remittances to the various collectives, the song list. It's captured through software that we use at the broadcast level. How it's then reallocated amongst the rights holders within the collective is not something we have any view into. That's something the collectives themselves would have to answer.

Mr. Lloyd Longfield:

There's possibly some transparency there at some level that we're not reaching, and that we could consider.

We've heard really the opposite testimony to what you've provided today, that the major beneficiaries of the current exemptions are the broadcasters that have multiple locations, and that instead of protecting small radio stations, as it was initially intended, we're now giving protection to large stations that have multiple locations across Canada.

Have you heard that argument? Is there something I'm not understanding there?

Ms. Nathalie Dorval:

We've certainly heard this and we find it very interesting.

First of all, I think you must know that many of the radio stations that are under the CAB umbrella are small stations. Almost 60% of these stations are small stations.

As for the stations that are owned by bigger ownership groups, they still remain small stations, but they obviously benefit from being part of a larger constituency. What happens there is that when we talk before committees like this one, radio is seen to have a sole operation, which is the great support it gives to artists and the cultural sector, but when you look at a broader range, where radio really does very well, you see that it's one of the last media outlets to provide reliable and professional news and information to Canadians wherever they are.

Many newspapers have closed. OTA stations have closed. What happens is that larger groups that have larger stations subsidize the smaller stations of the group for them to be able to provide those broader services to Canadians, in addition to the great support for artists and the cultural sector.

Mr. Lloyd Longfield:

The struggle being that artists are having a declining revenue, of course, and stations are having an increasing revenue, and we're trying to square that situation.

Ms. Susan Wheeler:

Just to clarify, in terms of increasing revenues, radio has experienced four years of consecutive revenue declines. I think that may be also a miscommunication in terms of our—

Mr. Lloyd Longfield:

If there's a graph you could provide the clerk so that we can include it in our study, that would be very helpful.

Ms. Susan Wheeler:

It would be my pleasure.

Mr. Lloyd Longfield:

Very quickly, because I only have about 30 seconds left for Madam Francoeur, on the cost of streaming and how much artists get for streaming versus how much they get for radio broadcasting, do you have a comparison of that?

Ms. Annie Francoeur:

We do not, because all we know is how much we pay in royalties to collective societies or to the rights holders we have agreements with, but after that, in terms of how they allocate it to their members, we have no visibility on that.

(1600)

Mr. Lloyd Longfield:

Okay. It seems like there's a possible inequity there if digital radio stations are paying a certain amount and digital streaming services are paying substantially less.

The Chair:

Thank you very much.

We're going to move to Mr. Lloyd for seven minutes.

Mr. Dane Lloyd (Sturgeon River—Parkland, CPC):

Thanks for coming today, and my apologies for being late.

I appreciated your testimony today.

My first question is going to be for either you, Madam Dorval, or Ms. Wheeler, regarding costs within the industry over the past 20 years. Just in looking at inflation of 2%, costs go up. On the 1997 decision to have $100 for the first $1.5 million, would you say that legislating a fixed cost like that and not addressing it for over 20 years now may be something that could be looked at? Would there be a rate you could look at that you could say would be reasonable as a cost?

Ms. Nathalie Dorval:

If I may offer a different perspective on this very good question, even if we were changing this amount, the end result is that very little is going to make it to the Canadian artists. What you've heard is from the U.S. multinational labels that are coming before you. They seem to be talking on behalf of artists, but really, in terms of what they're doing—I think you've been provided the graph—it's a money grab. Most of this money is going out of the country to international labels, and very little is remaining in the country for Canadian artists.

Mr. Dane Lloyd:

Why is that, though?

Ms. Nathalie Dorval:

It's the way they distribute this money going forward. There is a fifty-fifty split between the record labels and the performers. On top of that, when they start, they deduct about 14% for admin fees. In the graph we've provided, you see that international performers get 15% of that, multinational labels get 41%, Canadian labels get 2%, and Canadian performers end up with 28%. Most of this is just leaving the country, while it's weakening smaller radio broadcasters and the broadcasting industry, which is providing other key services to Canadians across the country.

Mr. Dane Lloyd:

That leads me into my next line of questioning. Some of our clerks have provided us with some excellent leads.

To start with, in regard to sound recordings and the exclusion of sound recordings from royalties, it seems that 44 countries include sound recordings in the royalties structure. Some of those countries are not outlier countries. They include the United Kingdom, France and Germany. The pattern I saw is that these countries aren't neighbours of the United States. Could you comment on how Canada's proximity to the United States maybe makes it necessary for us to have a unique system?

Ms. Nathalie Dorval:

You're talking about the definitions of sound recording and television programming. We need to be very prudent when looking at this.

We are in a very complex copyright regime under the Canadian act. A great balance has been achieved. It's not a simple exercise. When you look at the regime in place, sound recordings in Canada are being cleared at the source. The producer goes to the artist, the songwriters and the label, and they clear that music up front. That's where we have a different regime; it's not being paid again when it's broadcast.

That's why we're saying if we were to keep maintaining this clearance at the source, and then pay back when we broadcast, we're going to be paying twice for the same input.

Mr. Dane Lloyd:

Yes, although countries such as France, the United Kingdom and Germany have this double-dipping, as you say. Rather, maybe they don't have the double-dipping, but they don't exclude sound recording. Can you give me a comparison of what it's like for somebody like your stakeholders in Germany? How has that impacted their industries?

Ms. Nathalie Dorval:

Maybe we can go deeper to provide you additional information, but I am not familiar with the German or French regimes, so I wouldn't be able to answer that.

Mr. Dane Lloyd:

Delving deeper into my last question, is it our proximity to the United States, which is such a cultural behemoth, that requires us to have a more complex system than the European model?

Ms. Susan Wheeler:

I would just add that we already have a unique system here in Canada compared to the U.S., in the sense that radio broadcasters in the U.S. don't pay this tariff. Canadian broadcasters are actually paying multinational record companies for rights that aren't even recognized in their country of origin.

(1605)

Mr. Dane Lloyd:

How can we better compensate Canadian artists instead of these multinational artists, if this is an issue? What would be your recommendation for how we deal with that?

Ms. Nathalie Dorval:

The appearance of Bryan Adams before you last week was really telling in terms of the different perspective you can get from an artist who's sitting before you and really speaks for himself. It's different from what you may hear from the record labels.

Maybe looking additionally at how this pie is already being distributed with the money that's already flowing in the system could be part of the answer.

Mr. Dane Lloyd:

My next question will be for our community radio witnesses here, who have joined us over video feed.

You noted in your submission that you'd like the Copyright Board to be a simplified regime. It's easy to say you want it to be simpler, but in what ways should we recommend that it be simplified to help you out as an organization?

Ms. Freya Zaltz:

I would prefer to answer that question afterwards in writing, if I may.

Mr. Dane Lloyd:

Please follow up in writing.

Ms. Freya Zaltz:

The recommendations that the campus and community radio sector would make are mirrored in the recommendations that were contained in a report by the committee that was studying the Copyright Board in the last couple of years. There were some issues raised by all of the different stakeholders in that proceeding.

The campus and community radio sector didn't participate in that initial review process because we felt that all the concerns we could have raised had already been very ably raised by other groups. However, they were concerns with respect to timelines, how long the Copyright Board takes to initiate and conclude proceedings and to issue decisions, and other procedural matters. The procedures of the Copyright Board are not easily accessible by someone who doesn't have specialized legal training. It's difficult to understand the steps, follow what's going on and contribute what's required. Certainly it could be much more transparent and user-friendly in terms of how it operates.

The Chair:

Thank you very much.

We're going to move to Mr. Masse.

You have seven minutes.

Mr. Brian Masse (Windsor West, NDP):

Thank you, Mr. Chair. I'll continue with Ms. Zaltz.

I represent Windsor, Ontario, where the university campus and others have made significant investments in their broadcasting. What is generally happening with campuses and community broadcasters right now? Are we the exception, or has there been a bit of a renewal and continued interest and expression to develop it further than before?

Ms. Freya Zaltz:

Community radio is growing at a much faster rate than any other radio sector. The number of new licences issued to community radio stations is significant, particularly in recent years.

The issue is that there is no stable source of operational funding. There are grants available. Stations engage in fundraising initiatives. Some in larger communities are very successful. In the smaller communities, they have a harder time raising enough funds to operate a station. When they're associated with a university, they have the added support of infrastructure, premises, all sorts of utilities and whatnot that community stations have to pay for out-of-pocket.

I would say there is an increasing interest across the country in developing community radio stations, but we're also starting to see some close at a rate faster than we've ever seen them close before. All those that have closed have closed because they are unable to meet their expenses. They can't raise enough revenue. In some cases, because they can't afford to hire staff, their volunteers burn out and just don't have enough energy to continue operating the station.

The requirements that stations have to meet in terms of their CRTC licences do require a lot of ongoing supervision. There are significant amounts of paperwork, being cognizant of what's being played on air and calculating percentages. In some cases, this is very difficult for volunteer-only stations to do on a long-term, ongoing basis.

While we're seeing a definite increase in the interest in community radio across the country and in the number of groups that are applying for licences, we're also seeing more struggles to continue operating, particularly by the smaller stations.

(1610)

Mr. Brian Masse:

I know there's a big challenge with capital. That seems to be for improvements for the physical components necessary for upgrading and so forth. The big gap seems to be that it's only grant-based. The nominal revenues coming in keep operations going, but getting capital improvements is very difficult. Interest can grow but capital improvements are quite expensive.

Ms. Freya Zaltz:

That's true. Also, the funding that is available is usually project-based. It doesn't cover operating expenses at all except to the extent that they're associated temporarily with the completion of a project. Also, the infrastructure capital investments.... For example, as one of the presenters mentioned, the Community Radio Fund of Canada does provide project grants to stations, but it's not available for capital expenditures. If they need a new antenna, or a transmitter or studio equipment, they have to fundraise separately to pay for that.

Mr. Brian Masse:

Thank you.

I'm going to move to our broadcasters. With regards to the content you're providing, you've noted the difference in terms of international markets and compensation. How would you compare the local news content, weather, sports and other things in your programming versus that of competitors, in terms of empirical data that you already have?

Is there a net benefit to those elements with regards to radio broadcasting differential? You've noticed a difference in terms of the payments going to the markets, but are you also providing an increased capacity of local news and other types of content?

Ms. Susan Wheeler:

We don't have any statistics to provide you at this time, but we can provide you with an analysis of our programming expenses.

I should note that overall, around 78% of radio's revenue goes to expenses. That would include programming production, technical, sales promotion and general admin. That's a very large portion of our revenues going to just day-to-day operations to keep the stations on the air and to offer the programming that you've referenced, including news and information programming.

Mr. Brian Masse:

I would be interested in following up there. Quite obviously there has been interest, not only in a community like mine that's on the border, in terms of ensuring Canadian content, but there's a public interest clause for that as well. I'm interested in the comparables, especially when you're talking about some of the expenses that are happening.

You mentioned, as well, that your American competitors do not have to pay the same fees. In a border community like mine, where we actually have Canadian content penetrating American markets, maybe you can tell me the disadvantage or advantage.

I'm curious. You've noted that there is a difference in terms of the encumbrances, but the airwaves compete on both sides of the Detroit River, and the regions are very lucrative markets, and very challenging markets too.

Ms. Susan Wheeler:

Absolutely. There would be a clear disparity there, in terms of the Detroit radio stations broadcasting into Windsor. They would not be paying neighbouring rights or performance rights to the artists for the music they play on the radio. Canadian broadcasters do pay that to artists who come from countries of origin that recognize that right, so non-U.S. performers.

(1615)

Mr. Brian Masse:

How does that relate to advertising revenue, and attracting advertisers and revenue coming into the station?

Is there a correlation there as well?

Ms. Susan Wheeler:

Certainly I think that has been an ongoing challenge with border stations. That isn't exclusive to copyright; it's a matter of having a different regulatory regime in place in the Canadian market than you have in the U.S. market. There are certain operational costs associated with that which won't have parity across the border.

The Chair:

Thank you very much.

We're going to move to Mr. Graham. You have seven minutes.

Mr. David de Burgh Graham (Laurentides—Labelle, Lib.):

Thank you.[Translation]

I will start with Ms. Dorval, and I will continue along the same lines as Mr. Masse's questions.

You say that the United States does not pay fees, that there is no such system. How is copyright managed in the United States for radio stations?

Ms. Nathalie Dorval:

They do not pay for sound recordings, because they are related rights. This does not mean that they do not pay any copyright fees. This is the comparative measure we have used for this tariff, knowing that they have asked you to repeal the exemption provided for in section 68.1 of the act to increase those payments.

On the broader issue of the remuneration of copyright in the United States, I am not in a position to answer. [English]

Mr. David de Burgh Graham:

What's the relationship between Ms. Zaltz and Ms. Dorval and these organizations? Is it close, between campus and community and commercial radio, or is there a lot of tension between the two sides?

Could either of you answer that?

Ms. Nathalie Dorval:

To my knowledge, there is no tension between the two sides, even if we look at the francophone market, where Cogeco radio is helping the community station in Montreal.

I would say in the French market, I have not experienced or seen any tension there.

Ms. Susan Wheeler:

It would be the same in the English market.

We should note, too, that as part of our regulatory requirements, we direct a portion of our revenues to a C and C radio association.

Mr. David de Burgh Graham:

Mrs. Zaltz, do you have any comments?

Ms. Freya Zaltz:

Could I ask you to clarify?

Is there a specific aspect that you're referring to in terms of tension?

Mr. David de Burgh Graham:

In terms of what you're doing here, I'm wondering if C and C radio and the commercial radio stations agree with each other, or if you find disagreements between your positions.

Ms. Freya Zaltz:

Thank you. As far as I can tell, our positions are complementary, as they often are on copyright tariff issues. I don't see any difference of opinion here.

Mr. David de Burgh Graham:

This applies to all of you.

When you play music, how do you know which of the five different tariff systems you have to pay into, or maybe you're playing something that doesn't even apply to this, and how do you know?

Is there some way of very quickly telling which regime a piece of music is under?

Ms. Nathalie Dorval:

We pay the five tariffs, and then it's redistributed by the collective that oversees these tariffs. However, we pay the five tariffs all the time.

Mr. David de Burgh Graham:

You can play any music you want in confidence that it will be covered by one of those tariffs.

Ms. Nathalie Dorval:

Yes. It's not one or the other tariff; we pay the five of them.

Mr. David de Burgh Graham:

Okay.

What are they?

Ms. Susan Wheeler:

We pay SOCAN, Re:Sound, CONNECT, Artisti and SODRAC.

Ms. Nathalie Dorval:

This is for a total of $91 million for private radio stations per year.

Mr. David de Burgh Graham:

With regard to the $100 that goes up to $1.25 million of revenue, if a company owns 20 different radio stations, and each one has its own call sign and is, effectively, a different station, is it revenue for the full company, or is each one of those radio stations administered separately for the $100?

Ms. Susan Wheeler:

It's on an individual market basis.

Mr. David de Burgh Graham:

So, if a whole bunch of radio stations are each under the thresholds for the $100, then they don't have to pay a whole lot.

Ms. Susan Wheeler:

With regard to the particular Re:Sound tariff, they wouldn't. If their revenues are under $1.25 million, they'd only pay $100.

Mr. David de Burgh Graham:

Okay.

With the rise of Internet radio, what are your ideas of how we address that? Anybody can set up a streaming service on their computer at home and they have an Internet radio station. They, obviously, don't pay into collectives. Is that something that has to be regulated, or are you saying that we should let that be as part of the organic Internet sphere?

(1620)

Ms. Susan Wheeler:

I'll defer to my colleague from Stingray, but my understanding is that Internet radio broadcasters do pay copyright. They would be required to pay copyright.

Mr. David de Burgh Graham:

How enforceable is that?

Ms. Annie Francoeur:

I'm not sure I understand. Are we talking about services that would be illegal and not pay the royalty tariffs? [Translation]

Mr. David de Burgh Graham:

Anyone can launch an Internet radio station. I can do it on my iPad in 30 seconds.

Ms. Annie Francoeur:

There would be a number of problems from the outset. Where did you get the content? Is it duly authorized? Are you paying the applicable fees? There are many things to consider before launching a music service.

Mr. David de Burgh Graham:

Okay.

Ms. Annie Francoeur:

I was asking you the question to know whether we are talking about a service that's illegal or a service that does the right thing.

Mr. David de Burgh Graham:

Are there many illegal services, in your opinion?

Ms. Annie Francoeur:

I would not be able to tell you. I know that there are many people who use music illegally, from different points of view. Our group offers karaoke services, for example.[English]

There are so many karaoke companies that are not fully licensed or duly licensed, so we know for a fact that people are not using only content that is licensed. In terms of music streaming services, specifically, I wouldn't know.

Mr. David de Burgh Graham:

Fair enough.

Have you taken part in the Copyright Board reform consultations, and do you have any comments on the Copyright Board itself and how it works?

Ms. Nathalie Dorval:

Obviously, there are things that can always be improved. As our colleague was saying, the length of time that the decision takes before it gets out and the retroactive portion that is applied on these tariffs that are usually always increasing is definitely an issue with regard to predictability of payment for the industry. That would certainly be something that we would look for an improvement on.

Ms. Annie Francoeur:

In terms of Stingray, we've been only very recently involved with the Copyright Board proceeding. So far it's going well, but our understanding is that the government is also reviewing and might allocate additional resources to the Copyright Board, which will, obviously, help the efficiency there.

Mr. David de Burgh Graham:

Thank you.

The Chair:

We're going to move to Mr. Albas.

You have five minutes, please.

Mr. Dan Albas (Central Okanagan—Similkameen—Nicola, CPC):

I'd like to thank all of our witnesses for taking the time to lend us their expertise here today.

I'd like to start with Ms. Dorval.

Ms. Dorval, you mentioned that many radio stations offer a lot of local content, particularly news, and I just want to reiterate how important that is in many parts of my riding. However, I will tell you that many newspaper editors tell me that they swear that they actually hear the pages of their newspapers turning, oftentimes, in some of those reports. I think that's just an old joke.

I would like to ask a couple of questions along the same lines as MP Lloyd.

The exemption, when it comes to royalties, has existed pretty much as it was first created in 1997. I know that there have been some witnesses who have said that it was meant to be temporary. I understand that your industry has said, “no, this was meant to be permanent”, but even in looking at it when it was put in place in 1997, I don't believe that there's any kind of inflationary clause that goes along with it. At the very least, to get to a proper parity today with purchasing power, it would be about $148.20—that's probably an imprecise calculation. At the very least, would you not agree that there should be an elevation so that this amount is honoured in purchasing power of 1997 with today?

Ms. Nathalie Dorval:

I fully understand. Your point doesn't seem unreasonable, but again I would add that this is going to do very little to help the Canadian artists in our country because 60% of that money is going to flow out of the country.

Mr. Dan Albas:

How can you argue that paying in 1997 dollars, you would have been able to purchase more with that? I think that's a rather inane comment, madam. It should be that if something applies.... We do this with old age security and with many government programs to ensure that they are keeping up with it. Would you not agree that this, at the very least, would be fair and consistent with the act?

Ms. Nathalie Dorval:

Yes, I guess that's why I'm saying that I don't think it's unreasonable. I think it's reasonable, but what I'm saying is that even if you do that, and it's a reasonable increase, very little of the result of that increase will end up in the end with the Canadian artist.

Mr. Dan Albas:

I recognize that point, but at the same time, really, $100, whether it be then or now, isn't a lot of money. Again, the idea is that, bit by bit, that loosens its ability to pay for something in today's dollars.

(1625)

Ms. Nathalie Dorval:

Absolutely.

Mr. Dan Albas:

I would hope that we would find some agreement along those lines.

That being said, I'd like to ask the same question to the National Campus and Community Radio Association. Would that be an issue for your association: to have that at least brought up to a proper level of today?

Ms. Freya Zaltz:

It's a difficult position to be in because the campus and community radio sector strongly supports Canadian artists, particularly new and emerging artists, so we don't want to be in a position of taking money away from them. However, at the same time, non-profit stations just don't have any more money. Even if it were eminently fair to provide an increase in payment to those artists, the stations don't have the money to give to them. We're in a difficult position, then, because we have to kind of argue both things at the same time: that the artists should be properly compensated and that we can't afford to pay any more.

Mr. Dan Albas:

Well, if you can't find some agreement on literally paying dollar for dollar what it was meant to be in 1997, I find that the two positions are pretty far here, Mr. Chair.

I'll go back to the National Campus and Community Radio Association.

In your brief, you referred to a series of tariffs that small community and campus stations have to pay annually. Can you list the tariffs, their purposes and their amounts? Roughly what part of the annual budget for most of your members do you believe that would represent?

Ms. Freya Zaltz:

I would have to provide more detail to you in writing on that, given the number of stations we're talking about.

I can tell you what the five tariffs are, though. There is the performing rights tariff to SOCAN, which is at a rate of 1.9% of gross operating costs.

Then there are two tariffs that are paid to Re:Sound. One is for the one that we're talking about under paragraph 68.1(1)(b). Another is a streaming and webcasting tariff that's paid to Re:Sound. I think it would be more effective for me to provide the information about rates in writing.

The remaining two are to CMRRA and SODRAC. Those tariffs are currently the subject of a proceeding under the Copyright Board, so the rates are not resolved going forward. One is for mechanical rights, so for reproduction right of copyrighted material that stations use internally on hard drives, CDs and whatnot. Then the other is for online services. At this point, actually, the campus and community sector does not have a very clear idea of what sorts of rates we're even talking about for the online services because we have only begun to negotiate that.

The Chair:

If you would like to submit the accurate numbers and information to the clerk, that would be great. Thank you very much.

We're going to move to Mr. Sheehan.

You have five minutes.

Mr. Terry Sheehan (Sault Ste. Marie, Lib.):

I'd like to echo everyone's comments that it's been great testimony for us to think about. We've heard some different testimony over time. One comment is from artists saying they are making less money than they ever have.

Here today we've heard some testimony that we should just leave things as is. Your suggestion is that if we change things, the international labels will make more money. How so? Explain in a little more detail how that works.

Listening to your testimony, I think Canadian radio does some intangible things. I wonder if you have any information about the exposure that Canadian artists receive through radio. Is there a value to it, whether they're up-and-coming or if they're from a certain genre, that sort of exposure and development?

We heard testimony about the radio starmaker fund, when someone is purchased and whatnot. In particular, do you have any statistics about how our Canadian artists might receive some sort of tangible financial benefit by being exposed on that?

Those are some of the things in my head, if someone would start with that.

(1630)

Ms. Nathalie Dorval:

I'll try to take them one at a time. For the first one, distribution of that money with the record labels, we had to do an analysis of the songs that we play on the radio in our industry to try to understand how that money is being distributed within Re:Sound organizations. It's difficult for us to give you more than the breakdown that we've provided to you. We've been able to sort out through our own analysis of what's being played on the radio. It would be great for Re:Sound to come and explain how they distribute that money to the different components of their constituents.

In terms of exposure, because of the public policy of the CRTC, Canadian radio plays 35% of Canadian music in the English market, which is a direct exposure to Canadian artists. In the francophone market it's even higher. We have to play 65% of French vocal music, but 100% of that is not necessarily Canadian because we're allowed to play songs from France or Belgium. Most of it, close to 60%, is Canadian music. That gives you a sense of the exposure that Canadian artists get on radio.

Ms. Susan Wheeler:

In addition to the airplay, we often bring artists into our studios and allow them to talk about their new albums or their new projects. We also have spotlight initiatives when we invite our listeners and members of the community to come and benefit from a showcase of Canadian artists and maybe gain exposure to artists that they are not otherwise familiar with.

We see it as a symbiotic relationship, where we provide promotion and exposure for Canadian artists and help them to grow their careers, both here at home and then—through our direct financing or funding to agencies like Factor and starmaker fund —we give them access to monies that they would otherwise not have to be able to tour and make their records and manage their careers in a way that doesn't require them to have other outside distractions.

Mr. Terry Sheehan:

That's helpful.

Help me understand this. What I'm having a bit of a problem with is that we have this chart that shows that Canadian labels are getting 2% and Canadian performers are getting 28%. It's showing that 70% of non-Canadians are getting a benefit under the current system, but you're saying don't change it. We're still only getting 30%, and you're saying it's going to be worse if we change it.

Ms. Nathalie Dorval:

Oh no, actually, we're not saying “don't change this”. We're saying that maybe there's something that you should look into with that part of the issue. Even if you were changing the $100 on the first $1.25 million and making it more, it would end up there and that would flow out of the country.

Mr. Terry Sheehan:

How would we change it to improve that particular piece of evidence?

Ms. Susan Wheeler:

You can't change it, because that is something that is contractually arrived at between the artist and their label. I think that's where you heard Bryan Adams earlier in this hearing—

Mr. Terry Sheehan:

He didn't testify here. He testified over there....

Ms. Susan Wheeler:

Oh yes, you're right. My apologies.

He talked about the contractual challenges that certain artists have when they're starting out. They don't have the contracting power to be able to arrange for things in a way that's as balanced as it might be now, once he has become Bryan Adams....

There was a very useful article recently about Spotify changing its business model, and it really reinforces the message we're trying to convey here. It talks about a traditional label deal. They have a pie chart that shows 41.6% going to the label, 48% going to Spotify and 10% going to the artist.

These are contractual arrangements that the labels have entered into with Canadian artists. It's not something that can be undone through a legislative regime. It's really something that is a business affair of theirs.

All we're saying is that under the copyright regime, if you change the amount that radio is paying out, the net beneficiaries, really, are the multinational record labels in the end. Yes, artists will get a bit more money, but the lion's share of that money will go out of Canada, at the expense of local broadcasters.

(1635)

The Chair:

Thank you.

We're going to move on to you, Mr. Chong. You have five minutes.

Hon. Michael Chong (Wellington—Halton Hills, CPC):

Thank you to our witnesses for appearing.

I want to focus on radio and in particular on for-profit radio. I don't really want to focus on the not-for-profit community radio stations at this point.

In looking at the research that our analysts have pulled together, it's clear that your revenues are under pressure, both in radio and in television, but the operating margins seem to be holding fairly constant although there is a slight decrease in the operating margin for radio.

A pretty big landmark study by the C.D. Howe Institute about three years ago concluded that the value of the royalties that artists and multinationals and domestic rights holders should be getting is about two and a half times what actually is being paid out. The study concluded that for the year they analyzed, which was 2012, about $178 million was paid out in royalty revenues, but the actual value of the playing of these songs on radio was actually closer to $440 million. It concluded that there has to be a new way of looking at how these royalties are structured.

The author of the report, who is a professor emeritus of economics at the Université de Montréal, concluded that the amount of royalty revenues is not fair. I wonder if you could comment on that study or on the principle behind the study.

Ms. Nathalie Dorval:

I have no direct knowledge of that study. I would say that we feel that the Copyright Act as it is today achieves the right balance. It is very easy to upset that balance. Obviously, you will probably always have one side that says they don't get enough and the other side that says they give enough. What's the right answer to that? We believe that the current act really achieves that. It was difficult to get there.

I think what we're saying is that you'll probably find one study that says something and another study that's going to say something else. I think we need to be really careful, because by pulling one thing on one side, we're affecting a whole ecosystem in the copyright regime that we have, and this might be very disruptive.

Hon. Michael Chong:

This was a pretty rigorous analysis, I think. It was done by an economics professor. He analyzed the amount of talk time on a radio station and the amount of music time. He took the last minute of each to analyze what actually would be the commercial value of talk versus music on a radio. Using standard methodology, he came up with the conclusion that the value of recorded music on private sector radio stations in Canada in 2012 was closer to $440 million of market value, but the royalties paid out were only $178 million.

It seems to me that this is something the committee has to look at. That's why I'm asking the question.

Ms. Susan Wheeler:

I won't purport to be an economist, but all of the radio tariffs are set by the Copyright Board. They're an economic tribunal, so that is their expertise. In terms of the tariffs the economist in question is looking at, if the standard methodology they're using is clearly not the standard methodology the Copyright Board is using, then perhaps that is where there may be some information missing and why they would arrive at two different quantums. The sole purpose and work of the Copyright Board is to arrive at the right rate for the input of music use.

(1640)

Hon. Michael Chong:

The author of this report is Marcel Boyer, professor emeritus. He wrote about this in The Globe and Mail at that time as well. He was quite critical of how the Copyright Board came up with its determination of what the royalties should be set at. His belief is that the Copyright Board needs to be restructured in order to ensure that artists are getting market value for the playing of their songs on for-profit commercial radio.

At any rate, I raise the point because I think it's relevant to the study we're having here. C.D. Howe is a pretty big organization. Usually its research is looked at by committees and people across the country.

I know there are two sides to every story. That's why I'm asking the question.

Ms. Susan Wheeler:

I can attest, having witnessed a number of Copyright Board proceedings, that there are volumes of economic analysis and data filed for each tariff proceeding, using real data in terms of the music that's played on radio and looking at the segments as well. It is a very thorough process and something that I guess would be done in that context as opposed to a legislative review.

Hon. Michael Chong:

I have one last quick question on what he recommended. He recommended that there be two types of royalty rates, one for terrestrial radio, or traditional radio, and another for Internet radio. These two technologies are very different. The costs of entry are quite different for commercial terrestrial radio. It's quite high to enter the marketplace, whereas anybody can set up an Internet radio station. He argued that because of that, royalty rates for terrestrial radio should be based on a percentage of revenues, and for Internet radio the royalty regime should be set on a per-play measure.

I want to get your thoughts on that kind of two-tiered system.

Ms. Susan Wheeler:

We don't represent any streaming or Internet radio broadcasters.

My colleague from Stingray may want to comment.

Ms. Annie Francoeur:

Well, we need to keep in mind that Stingray is a little bit different from other services. Most of our services are distributed through third parties such as the BDUs, so it's a little bit different in our case. Most of the streaming we do is made by subscribers to the TV service who are authenticated as Internet users through their mobile app or the web player.

So the situation is a little bit different. We do receive revenue from the BDUs for the TV service and apply it to the other platforms as well. The model developed by Mr. Boyer wouldn't necessarily apply to our case.

The Chair:

Thank you very much.

Ms. Caesar-Chavannes, you have five minutes.

Mrs. Celina Caesar-Chavannes (Whitby, Lib.):

Thank you to the witnesses.

To Stingray, can you explain a little bit more about it? Is it similar to a Spotify-type platform?

Ms. Annie Francoeur:

Not at all.

Mrs. Celina Caesar-Chavannes:

Okay.

Ms. Annie Francoeur:

Spotify is an on-demand service. Contrary to Spotify, Stingray tries to stay away from on-demand audio, on-demand service. We prefer to use the benefit of the statutory licence, whether it's in Canada or in the U.S. or in most jurisdictions where we distribute the service. The service is audio linear playlist with limited semi-interactive functionalities, depending on the market, depending on the statutory licences. But you cannot select the song that you want to listen to. It's not a Spotify, no.

Mrs. Celina Caesar-Chavannes:

It's not a streaming service at all.

Ms. Annie Francoeur:

We are streaming, but it's not an on-demand streaming service like Spotify.

Mrs. Celina Caesar-Chavannes:

Okay.

You indicated that you'd like the Copyright Act to be left alone. Can you explain briefly your major impetus for wanting that to stay as is?

Ms. Annie Francoeur:

We believe that copyright, as it is now, works. We understand that the artists are complaining. We do believe that there are solutions that need to be put in place, but we don't believe that those solutions mean reviewing the Copyright Act.

Part of the solution is that—and this is something I will address tomorrow with the other committee—we believe that some of the use of music should be brought under the Broadcasting Act and should be regulated. For example, if you play a radio in your retail outlet, the radio station is subject to the minimum Canadian content requirement, the 35% that my colleague was explaining earlier.

If you use the services of a commercial background music supplier.... Stingray is one of the biggest music suppliers to commercial outlets in Canada. We're not subject to any Canadian content requirement. We can play whatever we want. We made a submission in front of the CRTC last February. We proposed that commercial background music suppliers be subject to the same Canadian content minimum requirement, so that if you use the Stingray service in a commercial outlet, you will be hearing the same type of Canadian content as if you play radio or if you listen to your TV channel in your home, because TV channels are also subject to the same Canadian requirements.

That's one example of our saying this is where we need to make sure that royalties are going to Canadian artists and that we hear Canadian artists, but not review the Copyright Act.

(1645)

Mrs. Celina Caesar-Chavannes:

Does the NCRA or the CAB agree or disagree with Madame Francoeur, and what is your major impetus for your agreement or your disagreement with her analysis?

Ms. Nathalie Dorval:

Do you mean with this last proposal?

Mrs. Celina Caesar-Chavannes:

Yes.

Ms. Nathalie Dorval:

I think we never had a chance to discuss it. This is new to us, but we think measures that would help Canadian artists are good. If regulation were to be put on background music suppliers to increase Canadian content, I don't think we would be opposed to that. I think we would support that measure.

Mrs. Celina Caesar-Chavannes:

NCRA, do you have any comment?

Ms. Freya Zaltz:

We generally stay away from commenting on how other broadcasters and broadcasters in other sectors should be regulated and what they should be required or not required to pay, because it's outside our area of expertise and, in particular, because we operate on a not-for-profit basis. I'm sitting here as a volunteer. I have a day job that is not doing what I'm talking about right now. So my scope of knowledge is somewhat limited, and I do have to focus just on what I can say about our sector and not about the others. To some extent, our mandates overlap and we can talk a little about what we share and what we do that may affect each other in positive or negative ways; but in terms of a proposal, I would rather not comment at this stage.

Mrs. Celina Caesar-Chavannes:

That's okay. Thank you.

The reason I asked this question is that we have different organizations sitting here, and it seems that, at the end of the day, all of you would like to see musicians get their fair share, for lack of a better term. But that goes with—if I'm hearing correctly—not making too many substantial changes to the act because, as you mentioned, Madame Dorval, if you pull on one side, the other side... There is an ecosystem. What then are the changes that are required, if any, to ensure that our musicians get their fair share?

Ms. Nathalie Dorval:

As I said, maybe we have to look at it from a different viewpoint.

I said that Bryan Adams was before this committee, and he proposed something that is very different, something outside the box. That could probably be achieved through legislative changes or something different that has been proposed by the record labels, for example.

Mrs. Celina Caesar-Chavannes:

Thank you.

The Chair:

We're going to go to Mr. Masse. You have your two minutes.

Mr. Brian Masse:

Thank you, Mr. Chair.

I'm trying to get some timelines that we are crunching here. There's a good chance that by the time this committee gets a report done, and has handed it to the minister, and the minister gets the report back to Parliament....If the government actually wanted to introduce legislation, it could take some time. It may not happen before the next general election. My concern is that we have nothing.

Maybe starting with you Ms. Wheeler, and then finishing with our friends from Vancouver, what would be the top priority for things to be done, if you had one or two, really quickly? Or status quo, if that's what it is, because the parliamentary session is winding down.

(1650)

Ms. Susan Wheeler:

Yes, status quo would be our top priority, in terms of ensuring some predictability and stability for the local broadcast sector, which is undergoing a lot of change and challenges these days.

Ms. Annie Francoeur:

Same thing, status quo, in terms of the Copyright Act. We do believe that additional changes need to be made, but they would be outside the Copyright Act review.

Ms. Freya Zaltz:

I would say the same thing. With respect to the one section that I spoke about, obviously the sector would prefer to see that not change. I am unable to speak about other aspects of the act.

Mr. Brian Masse:

Thank you, Mr. Chair.

The Chair:

We're at the end of our first round. We have some committee business to do at the end. We have time for about five minutes on each side.

Mr. Longfield.

Mr. Lloyd Longfield:

Thanks. I'll share my time with Mr. Lametti.

My frustration, I guess that's the word, is trying to find an equitable balance, where the creators of music can be paid for their creations and not be in poverty. They're either in poverty, or very successful; there seems to be no in-between.

It's frustrating to try to find the right suggestions, particularly where there are revenue streams that are outside....Possibly, the frustration today is that the revenue streams aren't in this room.

Could you comment on what we are missing, in terms of balance?

Ms. Dorval, do you have anything? I think radios are playing a key role, as you said, in local news and other services, advertising local businesses and keeping local economies going.

Ms. Nathalie Dorval:

We really are big supporters of culture and Canadian artists. We are promoting them, paying royalties, contributing in content development every year. We are true supporters of Canadian artists.

It's a bit frustrating for us, too. As my colleague was saying, it's more of a contractual relationship. Artists who are at their debut are not going to have the bargaining power to possibly make a good deal with a record label. That's where it seems to be—

Mr. Lloyd Longfield:

Stuck.

Ms. Nathalie Dorval:

Yes.

I don't really have an answer for you as to how we undo this thing.

Mr. Lloyd Longfield:

Thank you.

Mr. Lametti, over to you. [Translation]

Mr. David Lametti (LaSalle—Émard—Verdun, Lib.):

Thank you, everyone.

You have just described an ecosystem that has been more or less balanced since 1997 and to which you are able to adapt.

Are you concerned about the Supreme Court of Canada’s decision in Canadian Broadcasting Corp. v. SODRAC 2003 Inc.?[English]

Is this in the pipeline, is it something that you're worried about? It will have more of an impact on television, but is it something that might upset this ecosystem that you have described?

Ms. Susan Wheeler:

It was our understanding that's the decision dealing with the definition of sound recording.

Mr. David Lametti:

The Copyright Board is dealing with the tariff and it's actually moving through the legal process.

Ms. Nathalie Dorval:

That's a tariff that has been filed before the Copyright Board for reproduction works for SODRAC. It did go to the Supreme Court and we will respect that. They decided that was the way that the act had to be interpreted, so there's going to be an additional tariff to be paid by broadcasters on reproductions that are made mostly in the francophone market.

It is what it is. We are part of an ecosystem. If that's what has been decided, we're going to go with it.

(1655)

Mr. David Lametti:

Okay.

Ms. Zaltz, do you have thoughts on that? You were the one who referred to SODRAC in an answer to one of your questions.

Ms. Freya Zaltz:

I'm not familiar with that particular decision or the impact that it would have on our sector. I'm not sure that it does have a significant impact. I would have to answer that question in writing.

Mr. David Lametti:

Thank you.

The Chair:

Mr. Lloyd, you have five minutes.

Mr. Dane Lloyd:

I'll split my time with my colleague here.

I wanted to pick up on something when we had ended off with the community radio stations. Ms. Wheeler or Ms. Dorval, you might have more insight related to the two final tariffs that were listed that are paid. This would be the one to CMRRA and the SODRAC ones.

Could you describe what those tariffs are for, as exactly as you can? What are the purpose of those tariffs?

Ms. Nathalie Dorval:

CMRRA-SODRAC are tariffs that are paid for the reproduction of musical work when they are used on radio stations.

Ms. Annie Francoeur:

It goes to publishers, writers and composers who are the members of CMRRA-SODRAC.

Mr. Dane Lloyd:

CMRRA is to what, specifically?

Ms. Susan Wheeler:

English.

Mr. Dane Lloyd:

Then SODRAC is for the francophone side.

How is that distinguished from the first tariff—for example, the performing rights or the Re:Sound rights? What's the distinction between those two things?

Ms. Susan Wheeler:

SOCAN is for the communication to the public by the composers and lyricists. Re:Sound is for the neighbouring rights—the performer and the owner of the sound recording, so the performer and the label. That's why it's split fifty-fifty. Then the CMRRA-SODRAC is the reproduction rights. That's when we take music from a digital service provider that is enabled by the labels and we download it to our hard drive. That triggers that reproduction right before we broadcast it for air.

Mr. Dane Lloyd:

Thinking kind of big sky, policy-wise, is it necessary to have so many different tariff bodies? Is there some way it could be simpler? Could it be amalgamated and then provide the same benefits to the stakeholders? Would that help your business model?

Ms. Susan Wheeler:

Certainly it would help with the streamlining of our copyright liability. Right now, we have to defend ourselves or object to five different tariffs on a regular basis, sometimes without knowing what the rate is because of the length of the Copyright Board decisions. That certainly is an administrative challenge for us.

However, in fairness, they are separate rights recognized under the legislation. I have asked that question to our copyright council in the past. I've been told that to try to consolidate or unwind it would actually pull the strings that have been referenced earlier on in this committee appearance, and unravel certain fabric that has been woven together under this legislation.

Mr. Dane Lloyd:

Thank you.

I'll pass it on to my colleague here.

Ms. Annie Francoeur:

If I may answer your question also.

Stingray does business outside of Canada and we've seen in many countries where some of the collectives have merged and represent both performance rights or communication rights and reproduction rights. It does help with the efficiency.

I can also tell you that it helps in terms of piracy. If it's easier to license a product, then there are fewer chances that you will have a lot of people going around and thinking that they are fully licensed. Not all people operate an illegal service knowingly. Some of them got a licence from SOCAN and from SODRAC and they think they are good to go but no, they're missing Connect or they're missing CMRRA. If everything were merged, or at least most of them were merged, it would make it easier for people.

Ms. Susan Wheeler:

I think there's a distinction between the administration of the right and the actual right in the legislation.

Mr. Dan Albas:

I would like to go back to the royalty exemption again. Once a station hits that $1.25 million, how does the process change in terms of paying the tariff?

Ms. Susan Wheeler:

We pay $100 on the first $1.25 million and then the Copyright Board sets a tariff for the revenue threshold over and above that amount.

(1700)

Mr. Dan Albas:

How many stations are over that cap?

Ms. Susan Wheeler:

We estimate that about 40% of our membership would be over that cap.

Mr. Dan Albas:

Okay, and roughly how much would they then be paying versus the other 60%?

Ms. Susan Wheeler:

On that particular tariff?

Mr. Dan Albas:

Yes.

Ms. Susan Wheeler:

I do not think we've broken that down. The tariff in itself generates $18 million. If you wanted to do the rough math that way, I'm not sure it would be accurate. We could look and try to provide that information for you. It is private because we're all competitors at the end of the day as part of an association.

Mr. Dan Albas:

Sure. Even if that information were to be aggregated...I don't want Ms. Zaltz being the only person who has homework.

The Chair:

Thank you very much for these very good questions. The whole point of this is to push a little back so that we get information that we can then put in our report and try to have a better understanding and come up with some good actionable recommendations.

Earlier, Ms. Wheeler, you propped up a chart. Could you submit that? We're not sure what that was. We don't have that.

Ms. Susan Wheeler:

We had one chart on radio and the actual neighbouring rights. I was referring to a recent article about Spotify changing its business model to benefit artists more directly by taking out the label relationship. I can certainly provide you with the reference to that.

The Chair:

The one with the two graphs on it?

Ms. Susan Wheeler:

Yes.

The Chair:

Yes that's the one. If you can forward that it would be good for us.

Ms. Susan Wheeler:

Absolutely. My pleasure.

The Chair:

On that note, I want to thank our witnesses for coming today all the way from British Columbia. Hopefully it's sunny over there today.

We're going to suspend for a couple of minutes then we're going to come back in camera to finish off our business.

[Proceedings continue in camera]

Comité permanent de l'industrie, des sciences et de la technologie

[Énregistrement électronique]

(1530)

[Traduction]

Le président (M. Dan Ruimy (Pitt Meadows—Maple Ridge, Lib.)):

Bonjour à tous.

Bienvenue à notre 127e réunion. Nous poursuivons notre examen quinquennal de la Loi sur le droit d'auteur.

Aujourd'hui, nous entendrons par vidéoconférence Freya Zaltz, de l'Association nationale des radios étudiantes et communautaires, qui se trouve tout là-bas dans mon coin de pays.

Nous accueillons, de l'Association canadienne des radiodiffuseurs, Nathalie Dorval, présidente du conseil d'administration, et Susan Wheeler, présidente du Comité du droit d'auteur.

Enfin, nous accueillons Annie Francoeur, vice-présidente, Affaires juridiques et commerciales au Stringray Digital Group.

Nous devions aussi recevoir une représentante de Radio Markham York, mais la tornade lui a causé des ennuis l'empêchant de se rendre. Nous espérons pouvoir l'entendre à un autre moment.

Nous allons nous lancer, mais je vais d'abord vous présenter notre nouveau membre, M. David de Burgh Graham.

Madame Zaltz, vous avez un maximum de sept minutes.

Mme Freya Zaltz (directrice des affaires réglementaires, Association nationale des radios étudiantes et communautaires):

Comme vous l'avez entendu, je m’appelle Freya Zaltz. Je suis directrice des affaires réglementaires de l’Association nationale des radios étudiantes et communautaires. Je représente deux autres associations, soit l’Association des radiodiffuseurs communautaires du Québec et l’Alliance des radios communautaires du Canada. Ces associations travaillent pour garantir la stabilité et le soutien des stations de radio étudiantes et communautaires, les radios e/c, sans but lucratif, ainsi que la croissance et l’efficacité à long terme du secteur. Ensemble, elles représentent environ 90 % du secteur des radios e/c, soit 165 stations.

J’aimerais dire quelques mots au Comité sur le secteur et sur la façon dont ces stations sont touchées par les tarifs liés au droit d'auteur. Je vais aussi souligner l’importance continue de l’alinéa 68.1(1)b) de la Loi sur le droit d’auteur, qui procure aux stations e/c une certitude et une protection contre la hausse de certains tarifs qui pourrait compromettre leur viabilité financière.

Les stations radio e/c reflètent la diversité des collectivités qu’elles desservent. Elles appartiennent aux collectivités et elles sont exploitées, gérées et contrôlées par ces dernières; les émissions sont réalisées en totalité ou en partie par des bénévoles des collectivités locales. Comme elles sont liées si directement à leurs collectivités respectives, les stations e/c offrent des émissions riches en idées et en information locales. Elles présentent aussi toute une gamme de points de vue communautaires, surtout ceux des groupes sous-représentés, et un contenu connexe.

Les stations e/c au Canada procurent à leurs collectivités un accès à des émissions locales dans plus de 65 langues, y compris un certain nombre de langues autochtones. Elles offrent aussi un éventail d’émissions réalisées à l’échelle locale qui reflètent la dualité linguistique du Canada et répondent aux besoins des collectivités francophones et anglophones minoritaires. Elles fournissent donc des services communautaires importants.

L’industrie canadienne de la musique et le public bénéficient beaucoup de l’appui que les radiodiffuseurs e/c fournissent aux artistes canadiens en raison de leur mandat qui consiste à offrir un contenu diversifié et à faire connaître les nouveaux artistes. De nombreux artistes canadiens prospères ont fait leurs débuts à la radio e/c. Comme les stations e/c cherchent d’abord à réaliser leur mandat plutôt qu’à faire des profits, elles peuvent se permettre de courir le risque de faire jouer des oeuvres d’artistes inconnus qu'on entend rarement à la radio.

Le secteur souhaite s'assurer du maintien de l’alinéa 68.1(1)b) de la Loi sur le droit d’auteur quand celle-ci sera modifiée. L’alinéa 68.1(1)b) limite à 100 $ par année le droit que les stations de radio non commerciales doivent verser à la société de gestion du droit d’auteur RÉ:SONNE relativement aux droits liés à la communication au public par télécommunication de prestations d’oeuvres musicales ou d’enregistrements sonores constitués de ces prestations faisant partie du répertoire de RÉ:SONNE.

Il est très important de maintenir ce tarif et tous les autres à un bas niveau pour les stations du secteur e/c, car ce sont des entités sans but lucratif qui n’ont pas de sources stables de financement opérationnel et qui sont habituellement assujetties à de rigoureuses contraintes financières. Certaines stations disposent d’un budget minuscule, dans certains cas de 5 000 $ par année, et n’ont aucun personnel rémunéré. Beaucoup se démènent déjà pour payer leurs dépenses, de sorte que l’ajout de n’importe quelle obligation tarifaire, même minuscule, les rendrait plus vulnérables à la fermeture pour cause d’insolvabilité.

En outre, le nombre et la valeur des tarifs applicables ont continué d’augmenter; le tarif dont il est question à l’alinéa 68.1(1)b) n'est qu'un des cinq tarifs actuels que les stations e/c doivent payer chaque année. Cette hausse est due en partie aux attentes des auditeurs qui veulent accéder au contenu de ces stations au moyen de multiples plateformes, y compris Internet. Vu le coût que cela entraîne, y compris les tarifs connexes liés au droit d’auteur, les stations e/c ont de plus en plus de mal à demeurer solvables.

Dans le même ordre d’idées, les exceptions actuelles établies pour les copies éphémères et internes doivent demeurer dans le cas des utilisations non commerciales, étant donné que les radiodiffuseurs sans but lucratif ne tirent aucun gain financier de la diffusion d’oeuvres protégées par le droit d’auteur.

En outre, pour participer aux délibérations de la Commission du droit d’auteur et négocier efficacement avec les sociétés de gestion du droit d’auteur, il faut des ressources et une expertise juridique; pour des raisons financières, le secteur e/c dispose de capacités limitées à ces égards.

(1535)



Par conséquent, la simplification des procédures de la Commission, quand c’est possible, serait utile aux associations. La décision prise par la Commission en 2013 au sujet du tarif 8 de Ré:Sonne porte à croire que la Commission comprend mieux les limites financières des utilisateurs sans but lucratif que les sociétés de gestion susmentionnées; le passage à un modèle d’accord privé n’est donc pas nécessairement dans l’intérêt des associations.

Le secteur e/c comprend que les tarifs liés au droit d’auteur ont pour objet de rémunérer les titulaires de droits d’auteur pour l’utilisation de leurs oeuvres. Comme les stations e/c ne tirent aucun profit d’une telle utilisation et que leur but est plutôt de faire connaître les oeuvres davantage et de stimuler la carrière d’artistes canadiens et en devenir, elles croient que les titulaires de droits d’auteur ont quelque chose à gagner si les tarifs perçus auprès du secteur e/c sont maintenus à un bas niveau.

Les associations apprécient donc la protection que l’alinéa 68.1(1)b) procure en limitant le coût et en engendrant une certitude permanente à l’égard d’un des nombreux tarifs que de nombreuses stations e/c doivent payer. Elles demandent aussi au Comité de se rappeler ces enjeux quand il envisagera d’apporter d’éventuelles modifications à la Loi, de manière que la population canadienne continue à profiter des avantages que procure un vigoureux secteur de la radiodiffusion e/c.

En terminant, je vous sais gré de m’avoir donné l’occasion de m’adresser à vous aujourd’hui, et je me ferai un plaisir de répondre à vos questions.

Le président:

Merci beaucoup.

Nous passons maintenant à l'Association canadienne des radiodiffuseurs.

C'est à vous, madame Dorval. Vous avez un maximum de sept minutes.

(1540)

[Français]

Mme Nathalie Dorval (présidente, Conseil d'administration, Association canadienne des radiodiffuseurs):

Mesdames et messieurs, au nom de l'Association canadienne des radiodiffuseurs, je souhaite vous remercier de nous avoir donné l'occasion de comparaître devant vous aujourd'hui au sujet de questions de droits d'auteur qui sont au coeur de nos activités et qui en font partie intégrante.[Traduction]

Les radiodiffuseurs locaux dans notre pays fournissent des émissions de divertissement, mais ils sont également une source critique d’actualités et d’information pour les Canadiens et les Canadiennes, tant dans les grands centres urbains présentant une vaste diversité ethnique que dans les zones rurales, les régions éloignées et les collectivités des Premières Nations.

Qu’il s’agisse de messages d’alerte ou de nouvelles locales diffusés en diverses langues, la radio relie les collectivités du pays. De fait, la radio constitue l’une des dernières sources de nouvelles locales et d’information culturelle dans les collectivités rurales et éloignées du Canada, puisque bon nombre de ces dernières ont déjà subi les effets des fermetures de journaux locaux et de stations locales de télévision.[Français]

La radio joue également un rôle clé dans le maintien d'un écosystème vigoureux pour la musique canadienne. La radio privée est non seulement la première source de découverte de la musique canadienne, elle est aussi la première source de financement pour le développement, la promotion et l'exportation de talents musicaux canadiens.

L'année dernière seulement, la radio privée a contribué pour 47 millions de dollars au financement du développement de contenu canadien, dont la plus grande partie a été affectée aux quatre principales agences nationales de financement de la musique, soit FACTOR, Musicaction, Radio Starmaker Fund et le Fonds RadioStar. Ces agences fournissent aux maisons de disques et aux artistes canadiens un soutien primordial quant à la création, à la promotion et à l'exportation de leur musique à l'échelle internationale et dans l'ensemble de notre vaste pays.

Nous sommes fiers du rôle important joué par les radiodiffuseurs, qui ont largement contribué à créer une communauté vibrante d'artistes canadiens de la musique jouissant aujourd'hui de succès retentissants et qui sont reconnus internationalement.

En plus de ce rôle clé, la radio investit également dans les talents locaux et crée de nombreux emplois qui stimulent la créativité canadienne et assurent l'apport de contenu local dans toutes les régions.

Enfin, n'oublions pas que la radio locale demeure un canal privilégié afin que les entreprises locales commercialisent leurs produits et services.[Traduction]

Nous croyons que la Loi sur le droit d’auteur, dans sa forme actuelle, établit un juste équilibre entre la nécessité, d’une part, de veiller à ce que les artistes soient rémunérés pour leur travail et d’autre part, que la radio locale bénéficie d’un régime de droit d’auteur raisonnable et prévisible qui tienne compte de son investissement continu dans les collectivités et les artistes musiciens locaux. En fait, l’article 68.1 de la Loi fournit un soutien important aux stations de radio locales en exigeant des radiodiffuseurs qu'ils versent des redevances pour les droits voisins de 100 $ sur la première tranche de leurs recettes ne dépassant pas 1,25 million de dollars, puis un tarif plus élevé établi par la Commission du droit d’auteur sur les tranches de revenus additionnels. Bien que la structure des redevances de droits voisins soit assujettie à cette mesure spéciale, comme le Parlement l’entendait en 1998, l’industrie de la musique reçoit chaque année plus de 91 millions de dollars en droit d’auteur de la radio privée.

Si le Parlement accepte de modifier la Loi sur le droit d’auteur par la suppression de cette mesure, ce sont les maisons de disques multinationales qui la proposent qui en seront les premiers bénéficiaires. Selon le régime existant, les redevances de droits voisins sont partagées à parts égales entre les artistes-interprètes et les maisons de disques. La répartition des fonds au-delà de ce point n’est pas claire et devrait faire l’objet de discussions supplémentaires avant qu’on envisage d’apporter des modifications à la Loi.

Selon l'information publique, Ré:Sonne, la société de gestion collective du droit d’auteur qui est chargée de distribuer les redevances de droits voisins, prélève sur ceux-ci des frais administratifs de 14 % avant que quiconque reçoive quoi que ce soit, et l’industrie de la musique dissimule habilement où vont les sommes restantes. À titre d’exemple, sur le marché anglophone, en fonction du répertoire joué à la radio, nous estimons que les artistes-interprètes internationaux et les artistes-interprètes canadiens touchent 15 % et 28 %, respectivement, de la part revenant à l’artiste-interprète, après déduction des frais administratifs. Pour ce qui est de la part revenant à la maison de disques, les maisons de disques multinationales en reçoivent une part généreuse de 41 %, et les maisons de disques canadiennes, environ 2 % seulement. Comme ces chiffres l’indiquent, ce sont les maisons de disques multinationales qui bénéficieraient en premier lieu des modifications qui sont proposées à l’article 68.1, et ce, au détriment des entreprises locales canadiennes.

Les maisons de disques américaines vous demandent également de modifier la définition d’« enregistrement sonore » énoncée dans la Loi pour soutirer des télédiffuseurs des paiements de redevances supplémentaires. En fait, les maisons de disques tentent d’obtenir des paiements supplémentaires des télédiffuseurs, des distributeurs et des plateformes numériques pour l’utilisation de musique dans une émission télévisuelle à l’égard de laquelle les producteurs de l’émission ont déjà versé des redevances à la source. En termes clairs, elles nous demandent de payer deux fois le même produit, ce qui se traduit par une double rétribution.

(1545)

[Français]

La définition actuelle d'« enregistrement sonore » a été rédigée avec soin en fonction des réalités contractuelles dans le secteur de la production audiovisuelle, comme l'a confirmé la Cour suprême du Canada dans un arrêt rendu en 2012. Toute proposition visant l'imposition de nouveaux frais aux télédiffuseurs traditionnels ou au secteur numérique devrait être rejetée, car elle réduirait la capacité des télédiffuseurs canadiens d'investir dans des productions canadiennes par suite du transfert de plus de 50 millions de dollars à des sociétés étrangères.[Traduction]

L’Association canadienne des radiodiffuseurs prie respectueusement les distingués membres du Comité de rejeter toute modification proposée à la Loi sur le droit d’auteur qui nuirait au secteur canadien de la radiodiffusion et mettrait en péril le service important que les radiodiffuseurs locaux fournissent aux Canadiens et aux Canadiennes.

Je tiens à souligner à nouveau que la Loi actuelle établit un juste équilibre entre les titulaires de droits et les radiodiffuseurs locaux et que les propositions que met de l’avant l’industrie de la musique risquent d’opérer au détriment de la programmation locale et des services essentiels et précieux que nous fournissons aux Canadiens et aux Canadiennes. [Français]

Le président:

Merci beaucoup.[Traduction]

Nous passons à Stingray Digital Group.[Français]

Madame Francoeur, vous avez la parole pour sept minutes.

Madame Annie Francoeur (vice-présidente, Affaires juridiques et commerciales, Groupe Stingray Digital Inc.):

Bonjour, mesdames et messieurs.

Au nom du Groupe Stingray Digital Inc., j'aimerais tout d'abord vous remercier de votre invitation à venir participer aux discussions relatives à la révision de la Loi sur le droit d'auteur, plus particulièrement pour ce qui est en lien avec la musique, soit l'industrie dans laquelle évolue principalement Stingray.

Fondée en 2017, Stingray est une compagnie canadienne dont le siège social est à Montréal et qui emploie présentement 340 personnes au Canada. Nous distribuons nos services non seulement au Canada, mais également à l'étranger, à environ 400 millions d'abonnés ou de foyers dans 156 pays. Nous desservons également 12 000 clients dans 78 000 établissements commerciaux.

Pour l'année financière 2018, approximativement 47 % des revenus de Stingray proviennent du Canada. Plus Stingray a du succès à l'étranger, plus les artistes canadiens bénéficient de cette visibilité à l'étranger.

Le portfolio des services de Stingray offerts au Canada inclut un service de musique audio appelé Stingray Musique, qui comprend 2 000 chaînes consacrées à une centaine de genres musicaux. Nos services incluent également la vidéo sur demande, des vidéoclips, du karaoké, des concerts ainsi qu'une dizaine de chaînes audiovisuelles linéaires telles que Stingray Classica, Stingray Festival 4K, Stingray Ambiance, et ainsi de suite.

Nos services sont accessibles sur plusieurs plateformes numériques et par des appareils tels que la télévision par câble ou par satellite, Internet, les applications mobiles, les consoles de jeux vidéos, les systèmes de divertissement en vol ou en train, les voitures connectées, les systèmes WiFi comme Sonos, et ainsi de suite.

Plus de 100 experts de la musique partout dans le monde sont responsables de programmer les différents services et les chaînes de Stingray. C'est notamment ce qui distingue Stingray de plusieurs autres fournisseurs de services de musique, lesquels recourent normalement à des algorithmes pour sélectionner le contenu qu'ils offrent. La programmation des chaînes de Stingray est par ailleurs adaptée en fonction du marché local et de la démographie de ce marché.

Par nécessité, Stingray est aussi une compagnie de technologies. La gestion d'un catalogue important d'actifs numériques et la livraison de ce contenu sur diverses plateformes et dans différents marchés requièrent de Stingray qu'elle se maintienne au sommet et à l'avant-garde sur le plan des technologies. Le Groupe Stingray investit donc plusieurs millions de dollars par année en recherche et développement afin de demeurer compétitif et de retenir sa clientèle.

(1550)

[Traduction]

Stingray est résolu à encourager le talent et les artistes canadiens et participe activement au développement et à la promotion du contenu canadien. Au cours de la dernière année de diffusion, Stingray a consacré environ 379 000 $ à des initiatives de développement de contenu canadien, ce qui comprend des paiements à Factor, à Musicaction et au Fonds canadien de la radio communautaire, ou FCRC, mais aussi des sommes pour la remise de prix lors de spectacles et de festivals de musique, les cachets des artistes, la tenue d'ateliers et de séances éducatives, etc.

Il n'y a pas que les initiatives de DCC. Après le placement initial de titres de Stingray, en 2015, le CRTC a approuvé la modification de la propriété et du contrôle effectif de l'entreprise, mais a exigé qu'elle paye des avantages tangibles s'élevant à 5,5 millions de dollars sur sept ans. Outre ses obligations réglementaires, Stingray favorise également la promotion et le développement des artistes canadiens par l'intermédiaire de nombreuses autres initiatives, sur une base volontaire.

Tout récemment, Stingray a établi un partenariat avec l'ADISQ pour la création d'une nouvelle chaîne de vidéoclips appelée PalmarèsADISQ par Stingray, offerte au Canada par l'intermédiaire des télédiffuseurs. Étant donné la volonté de Stingray d'investir dans le jeune talent, une partie des profits de la chaîne seront investis dans la production de vidéoclips locale par l'intermédiaire de fonds de tierces parties comme RadioStar.

Dans le cadre de cette initiative, Stingray financera la production des vidéoclips diffusés sur ses chaînes tout en aidant les directeurs et artistes canadiens et québécois émergents dans leur carrière. Stingray finance chaque année des événements ou des partenaires qui participent au développement et à la promotion du talent canadien. À titre d'exemple, Stingray commandite régulièrement les Rencontres de l'ADISQ et d'autres activités semblables.

Nous produisons aussi la série PausePlay; il s'agit d'une série d'entrevues exclusives et d'enregistrements de spectacles privés d'artistes populaires et émergents pour promouvoir les nouveaux albums ou les tournées.

Afin d'offrir une grande visibilité à ces artistes, nous diffusons ces enregistrements sur les plateformes et les chaînes des médias sociaux. Nous avons aussi un blogue; nous y publions des critiques d'albums, de concerts, etc.

En ce qui concerne l'examen de la Loi sur le droit d'auteur, nous proposons respectueusement de ne pas modifier cette loi pour le moment. Nous estimons qu'il n'est pas nécessaire de la modifier. Nous considérons que dans sa version actuelle, la Loi sur le droit d'auteur établit un équilibre adéquat entre les titulaires des droits et les utilisateurs comme Stingray.

Merci.

Le président:

Merci beaucoup.

Nous passons directement aux questions.

Monsieur Longfield, vous avez sept minutes.

M. Lloyd Longfield (Guelph, Lib.):

Merci à tous de vos exposés.

Je remercie le greffier d'avoir invité les représentants de divers médias et d'entités diversifiées.

J'aimerais d'abord m'adresser à l'Association nationale des radios étudiantes et communautaires. J'ai participé à l'émission Open Sources, une tribune sur la politique locale diffusée depuis environ 15 ans sur CFRU, à l'Université de Guelph. Je vais bientôt participer à l'émission Zombie Jamboree. J'ai été invité à discuter de musique canadienne et je dois apporter une liste de lecture d'artistes canadiens. Il y a beaucoup d'activités bénévoles.

Dans votre exposé, vous avez mentionné l'alinéa 68.1(1)b). Comment était-ce auparavant? À une certaine époque, les stations de radio étudiante étaient-elles laissées sans protection, comparativement à celle qu'elles ont maintenant grâce aux exemptions?

Mme Freya Zaltz:

Je ne connais pas l'historique de la loi de façon détaillée, mais je crois comprendre que la notion de droits voisins est relativement nouvelle au Canada et que cette exemption a été adoptée au même moment que l'instauration du régime des droits voisins. Je pourrais me tromper, mais c'est ce que je comprends, essentiellement.

Je ne pense pas qu'il y avait un régime de redevances de droits voisins avant l'adoption de cette partie de la loi. Auparavant, bien sûr, les stations de radios étudiantes et communautaires devaient payer d'autres redevances, notamment à la SOCAN. Je ne pense pas qu'il y avait de régime de redevances de droits voisins avant cela. Je crois comprendre que cela remonte à la fin des années 1980 ou au début des années 1990.

(1555)

M. Lloyd Longfield:

Merci. Ma question visait seulement à savoir s'il y a une solution plus efficace sur laquelle nous pourrions nous rabattre. Je pense qu'il convient de faire une distinction entre les activités sans but lucratif et à but lucratif. Je vous remercie de la réponse.

Je passe maintenant à Mme Dorval, de l'Association canadienne des radiodiffuseurs.

Les musiciens avec lesquels j'ai discuté, à Guelph, ont parlé des technologies qui servent au décompte, aux fins de rémunération. En réalité, il s'agirait d'un échantillonnage plutôt qu'une technologie permettant une rémunération en fonction de listes de lecture réelles.

Votre association connaît-elle ou recherche-t-elle une méthode plus précise pour la rémunération des artistes en fonction du nombre d'écoutes?

Mme Nathalie Dorval:

Je crois savoir qu'on nous demande de plus en plus fréquemment de fournir la liste des artistes dont les oeuvres sont diffusées. Nous fournissons les données réelles sur le nombre d'écoutes des chansons; ce n'est pas un échantillonnage.

M. Lloyd Longfield:

Selon ce que je comprends, la technologie existe, mais nous ne l'utilisons pas. Pourquoi pas?

Mme Nathalie Dorval:

Nous l'utilisons.

M. Lloyd Longfield:

Ce n'est pas ce que j'ai entendu.

Mme Susan Wheeler (présidente, Comité du droit d'auteurs, Association canadienne des radiodiffuseurs):

Nous fournissons la liste de lecture — établie à l'aide de logiciels lors de la diffusion — aux diverses sociétés de gestion collective au moment du versement des redevances. La répartition des redevances aux titulaires de droits membres de la société de gestion collective ne relève pas de nous. C'est à ces sociétés qu'il faut poser la question.

M. Lloyd Longfield:

Il y a peut-être un manque de transparence sur ce plan, et nous devrions peut-être examiner la question.

Certains ont dit exactement le contraire de ce que vous affirmez aujourd'hui: les exemptions actuelles profiteraient essentiellement aux diffuseurs qui possèdent de nombreuses stations et qu'au lieu de protéger les petites stations de radio, comme prévu à l'origine, nous nous trouvons maintenant à protéger les grands diffuseurs qui ont un réseau de stations au Canada.

Avez-vous entendu cet argument? Y a-t-il quelque chose que je ne comprends pas?

Mme Nathalie Dorval:

Oui, et nous trouvons cela très intéressant.

Premièrement, il faut savoir que beaucoup de stations membres de l'Association canadienne des radiodiffuseurs, près de 60 %, sont de petites stations.

Quant aux stations d'importants groupes de propriété, ce sont tout de même de petites stations, mais elles profitent évidemment des avantages d'une entité plus grande. On constate, lors de nos discussions avec des comités comme le vôtre, que la radio est perçue comme n'ayant qu'une seule fonction, qui est d'offrir un appui considérable aux artistes et à la culture. Toutefois, dans une perspective plus large, la radio donne des résultats remarquables, car il s'agit de l'un des derniers médias à diffuser des émissions de nouvelles et d'information fiables et professionnelles aux Canadiens, peu importe où ils habitent.

Beaucoup de journaux ont cessé leurs activités. Les stations directes ont fait de même. On constate que les importants groupes propriétaires de grandes stations subventionnent les petites stations du groupe pour qu'elles puissent offrir aux Canadiens une plus grande gamme de services, outre l'appui formidable qu'elles offrent aux artistes et au secteur de la culture.

M. Lloyd Longfield:

Le problème, c'est que les revenus des artistes sont en baisse, bien sûr, tandis que ceux des stations augmentent. Nous tentons de rétablir l'équilibre.

Mme Susan Wheeler:

Je tiens à préciser, concernant l'augmentation des revenus, qu'en réalité, les revenus des stations de radio ont baissé quatre années consécutives. Je pense qu'il y a peut-être un manque de communication au sujet de notre...

M. Lloyd Longfield:

Si vous pouviez fournir au greffier un graphique que nous pourrions inclure dans notre étude, cela nous serait très utile.

Mme Susan Wheeler:

Avec plaisir.

M. Lloyd Longfield:

Il me reste seulement 30 secondes, environ. Brièvement, madame Francoeur, avez-vous des données comparatives entre les redevances que reçoivent les artistes pour la diffusion en continu et celles pour la radiodiffusion?

Mme Annie Francoeur:

Non; nous connaissons uniquement les redevances versées aux sociétés de gestion de droits d'auteur ou titulaires de droits avec lesquels nous avons des ententes. Nous n'avons aucune idée de la répartition de ces fonds aux membres.

(1600)

M. Lloyd Longfield:

Très bien. Il pourrait y avoir une iniquité à cet égard, si les stations de radio numériques paient un certain montant et que les services de flux numériques paient beaucoup moins.

Le président:

Merci beaucoup.

Nous passons maintenant à M. Lloyd, pour sept minutes.

M. Dane Lloyd (Sturgeon River—Parkland, PCC):

Merci d'être venus aujourd'hui. Veuillez excuser mon retard.

Je vous remercie de votre témoignage.

Ma première question s'adresse soit à Mme Dorval, soit à Mme Wheeler. Elle porte sur les coûts au sein de l'industrie au cours des 20 dernières années. Il y a d'abord une hausse des coûts en raison de l'inflation de 2 %. En ce qui concerne la décision de 1997 d'exiger une redevance de 100 $ sur la première tranche de 1,5 million de dollars, diriez-vous qu'établir un coût fixe de ce genre dans la loi sans le réviser pendant plus de 20 ans est un aspect auquel il faut réfléchir? Quel serait un taux raisonnable, à votre avis?

Mme Nathalie Dorval:

Permettez-moi d'examiner cette excellente question sous un angle différent. En fin de compte, les artistes canadiens recevraient seulement une petite part de ce montant, même s'il était modifié. Les commentaires que nous avons entendus à cet égard sont ceux de maisons de disques multinationales américaines qui ont comparu au Comité. Elles semblent parler au nom des artistes, mais essentiellement, elles ne font que leur soutirer de l'argent. Je pense qu'un graphique vous a été fourni. La majorité de cet argent se retrouve à l'extérieur du pays, aux mains des maisons de disques internationales, et il reste très peu d'argent au pays pour les artistes canadiens.

M. Dane Lloyd:

Pourquoi?

Mme Nathalie Dorval:

Cela découle de la façon dont l'argent sera distribué à l'avenir. On parle d'un partage à parts égales entre les maisons de disques et les artistes. Il y a en outre une déduction de 14 % pour frais administratifs au début. Dans le graphique que nous avons fourni, vous verrez que le montant est réparti comme suit : 15 % pour les artistes internationaux; 41 % pour les maisons de disques multinationales; 2 % pour les maisons de disques canadiennes; 28 % pour les artistes canadiens. La majeure partie des fonds sort du pays; on se trouve ainsi à affaiblir les petits radiodiffuseurs et l'industrie de la radiodiffusion, qui offrent d'autres services importants aux Canadiens, partout au pays.

M. Dane Lloyd:

Cela m'amène à ma prochaine série de questions. Nos analystes nous ont fourni d'excellentes pistes.

Premièrement, en ce qui concerne les enregistrements sonores et leur exclusion du régime de redevances, il semble que 44 pays incluent les enregistrements sonores. On ne parle pas de pays marginaux; cela comprend le Royaume-Uni, la France et l'Allemagne. Je remarque que ce ne sont pas des pays voisins des États-Unis. À votre avis, la proximité du Canada avec les États-Unis rend-elle nécessaire l'adoption d'un système unique?

Mme Nathalie Dorval:

Vous parlez des définitions d'« enregistrement sonore » et de « programmation télévisuelle ». Il convient de faire preuve d'une grande prudence.

La loi canadienne a créé un régime de droit d'auteur extrêmement complexe dans lequel un excellent équilibre a été établi. C'est un exercice difficile. Au Canada, aux termes du régime actuel, les redevances sur les enregistrements sonores sont payées d'entrée de jeu. Le producteur verse les redevances à l'artiste, à l'auteur-compositeur et à la maison de disques. Voilà ce qui distingue notre régime: il n'y a pas d'autres redevances au moment de la diffusion.

Voilà pourquoi nous disons que l'ajout de redevances à la diffusion, en plus des redevances déjà versées à la source, reviendrait à nous demander de payer deux fois le même produit.

M. Dane Lloyd:

En effet, même si d'autres pays comme la France, le Royaume-Uni et l'Allemagne ont un régime de double rétribution, comme vous dites. Or, ce n'est peut-être pas le cas, mais les enregistrements sonores ne sont pas exclus. Pourriez-vous faire une comparaison avec l'Allemagne et indiquer quelle serait la différence, pour vos membres? Quelle a été l'incidence sur leurs industries?

Mme Nathalie Dorval:

Nous pourrions regarder cela de plus près pour vous fournir des renseignements supplémentaires, mais je ne connais pas les régimes allemands ou français. Je ne peux donc répondre à la question.

M. Dane Lloyd:

J'aimerais pousser ma dernière question un peu plus loin. Est-ce notre proximité avec les États-Unis, ce géant de l'industrie culturelle, qui rend nécessaire la mise en place d'un régime plus complexe que le modèle européen?

Mme Susan Wheeler:

J'ajouterais simplement que le Canada a déjà un système unique, comparativement aux États-Unis, en ce sens que les radiodiffuseurs américains n'ont pas à payer ces redevances. Dans les faits, les diffuseurs canadiens se trouvent à payer aux multinationales de l'industrie du disque des redevances pour des droits d'auteur qui ne sont même pas reconnus dans leur pays d'origine.

(1605)

M. Dane Lloyd:

Si cela pose problème, comment pouvons-nous accroître la rémunération des artistes canadiens, plutôt que les revenus des multinationales? Quelle solution recommandez-vous à cet égard?

Mme Nathalie Dorval:

Le témoignage de Bryan Adams au Comité la semaine dernière a été très éloquent. Cela démontre le point de vue différent que peuvent avoir les artistes lorsqu'ils s'expriment en leur propre nom devant vous. Cela détonne par rapport aux propos des maisons de disques.

Un examen plus approfondi de la répartition actuelle des redevances pourrait faire partie de la solution.

M. Dane Lloyd:

Ma prochaine question s'adresse aux gens de la radio communautaire, qui participent par vidéoconférence.

Dans votre exposé, vous avez dit souhaiter la simplification du régime de la Commission du droit d'auteur. Il est facile de le dire, mais quelles mesures devrions-nous recommander en ce sens pour aider votre organisme?

Mme Freya Zaltz:

Si vous le permettez, je préférerais répondre à ces questions plus tard, par écrit.

M. Dane Lloyd:

Vous nous transmettrez une réponse écrite.

Mme Freya Zaltz:

Les recommandations du secteur des radios étudiantes et communautaires sont reflétées dans les recommandations présentées dans un rapport du Comité sur la Commission du droit d'auteur il y a quelques années. Les divers intervenants avaient fait part de leurs préoccupations dans le cadre de cet exercice.

Le secteur des radios étudiantes et communautaires n'a pas participé au processus d'examen initial parce que nous étions d'avis que nos préoccupations avaient déjà été soulevées par d'autres groupes. Toutefois, nous nous préoccupions de certains délais, du temps qu'il fallait à la Commission du droit d'auteur pour amorcer et conclure les procédures, et pour rendre une décision. Nous nous préoccupions aussi d'autres procédures de la Commission, qui ne sont pas facilement accessibles pour les gens qui n'ont pas de formation juridique spécialisée. Il est difficile de comprendre les étapes, de suivre ce qui se passe et de fournir ce qui est demandé. La Commission pourrait faire preuve d'une plus grande transparence et sa méthode de fonctionnement pourrait être plus conviviale.

Le président:

Merci beaucoup.

La parole est à M. Masse.

Vous disposez de sept minutes.

M. Brian Masse (Windsor-Ouest, NPD):

Merci, monsieur le président. Je vais continuer avec Mme Zaltz.

Je représente la circonscription de Windsor, en Ontario, où les campus universitaires et autres ont investi massivement dans la radiodiffusion. Qu'est-ce qui se passe, de façon générale, avec les diffuseurs étudiants et communautaires à l'heure actuelle? Sommes-nous l'exception ou est-ce qu'il y a eu un certain renouvellement et un intérêt continu à l'égard du développement?

Mme Freya Zaltz:

La radio communautaire connaît une croissance beaucoup plus rapide que tous les autres types de radio. On a octroyé de nombreuses licences aux stations de radio communautaires, surtout au cours des dernières années.

L'enjeu, c'est qu'elles n'ont pas de source de financement opérationnel stable. Des subventions sont offertes. Les stations organisent des collectes de fonds. Certaines stations des grandes collectivités connaissent un franc succès. Dans les plus petites collectivités, elles ont plus de difficulté à amasser les fonds nécessaires à leur fonctionnement. Lorsqu'elles sont associées à une université, elles bénéficient des infrastructures, des lieux et de toutes sortes de services que les stations communautaires doivent payer de leur poche.

Je dirais qu'il y a un intérêt accru à l'égard du développement des radios communautaires au pays, mais de nombreuses stations doivent fermer leurs portes, à un rythme beaucoup plus rapide qu'avant. Toutes les stations qui ont fermé l'ont fait par manque de fonds. Elles n'ont pas suffisamment de revenus pour s'acquitter de leurs dépenses. Dans certains cas, comme elles ne peuvent pas engager de personnel, les bénévoles s'épuisent et n'ont plus assez d'énergie pour continuer à faire rouler la station.

Les exigences auxquelles doivent répondre les stations pour garder leur licence du CRTC nécessitent une supervision continue. Il y a beaucoup de formalités administratives; il faut savoir quelles chansons sont diffusées et calculer des pourcentages. Dans certains cas, il est très difficile pour les stations gérées par des bénévoles uniquement de s'acquitter de ces tâches de façon continue et à long terme.

Bien que l'intérêt à l'égard des radios communautaires soit accru et que le nombre de groupes qui présentent une demande de licence augmente, nous constatons aussi que les radios ont de plus en plus de difficulté à fonctionner, surtout les petites stations.

(1610)

M. Brian Masse:

Je sais que les besoins en capitaux représentent un défi important. Je pense notamment à l'amélioration des composantes physiques nécessaires à la mise à niveau. Ces stations misent uniquement sur les subventions, ce qui crée un énorme fossé. Les petits revenus de ces stations servent à maintenir les opérations, mais l'amélioration des immobilisations est très difficile. L'intérêt est peut-être accru, mais l'amélioration des immobilisations coûte assez cher.

Mme Freya Zaltz:

C'est vrai. Aussi, le financement est souvent offert en fonction des projets. Il ne vise pas du tout les dépenses de fonctionnement, sauf dans la mesure où elles sont associées temporairement à l'achèvement d'un projet. De plus, les investissements dans l'infrastructure des immobilisations... Par exemple, comme l'a fait valoir un témoin, le Fonds canadien de la radio communautaire offre des subventions aux stations pour réaliser certains projets, mais pas pour les dépenses d'immobilisation. Si les stations ont besoin d'une nouvelle antenne, d'un émetteur ou d'équipement de studio, elles doivent faire une collecte de fonds distincte.

M. Brian Masse:

Merci.

Je vais maintenant passer aux diffuseurs. En ce qui a trait au contenu offert, vous avez souligné les différences relatives aux marchés internationaux et à la rémunération. Comment compareriez-vous le contenu local, les nouvelles, la météo, les sports et autres à celui des compétiteurs? Avez-vous des données empiriques à ce sujet?

Y a-t-il un avantage net associé à ces éléments en ce qui a trait au différentiel de radiodiffusion? Vous avez remarqué une différence relative aux paiements destinés aux marchés, mais est-ce qu'il y a aussi une capacité accrue pour les nouvelles locales et d'autres types de contenu?

Mme Susan Wheeler:

Nous n'avons pas de statistiques à vous fournir pour le moment, mais nous pourrions vous transmettre une analyse de nos dépenses de programme.

J'aimerais souligner que, dans l'ensemble, environ 78 % des revenus des stations de radio visent les dépenses. Cela comprend la production d'émissions, la technique, la promotion des ventes et l'administration générale. Une très grande partie des revenus sert aux opérations quotidiennes, pour garder les stations en ondes et pour offrir la programmation à laquelle vous avez fait référence, notamment les nouvelles et l'information.

M. Brian Masse:

J'aimerais qu'on fasse un suivi à ce sujet. Il est évident que l'intérêt est là, non seulement dans les communautés comme la mienne qui se trouvent à la frontière — pour préserver le contenu canadien —, mais aussi ailleurs. L'intérêt public est grandissant. J'aimerais avoir des comparables, surtout en ce qui a trait aux dépenses dont vous parlez.

Vous avez aussi dit que vos concurrents américains n'avaient pas à s'acquitter des mêmes frais. Vous pourriez peut-être me parler des avantages ou des désavantages pour une communauté comme la mienne, où le contenu canadien peut pénétrer les marchés américains.

Je suis curieux. Vous avez dit que les engagements n'étaient pas les mêmes, mais la concurrence se livre des deux côtés de la rivière Detroit, et les régions représentent un marché très lucratif, mais aussi un grand défi.

Mme Susan Wheeler:

Tout à fait. Il y a une grande différence pour les stations de radio de Detroit qui diffusent à Windsor. Elles n'ont pas à payer les droits voisins ni les droits d'interprétation aux artistes qui tournent dans leurs stations. Les radiodiffuseurs canadiens doivent payer les droits aux artistes dont le pays d'origine reconnaît ces droits, donc aux artistes qui ne sont pas Américains.

(1615)

M. Brian Masse:

Quel est le lien avec les revenus publicitaires, les façons d'attirer les annonceurs et les revenus de la station?

Y a-t-il un lien?

Mme Susan Wheeler:

Je crois que c'est un défi continu pour les stations de radio situées à la frontière. Il n'est pas seulement question de droits d'auteur. Le régime réglementaire du Canada diffère de celui des États-Unis. Nous devons nous acquitter de certains coûts opérationnels que n'ont pas à payer les stations de radio de l'autre côté de la frontière.

Le président:

Merci beaucoup.

La parole est maintenant à M. Graham. Vous disposez de sept minutes.

M. David de Burgh Graham (Laurentides—Labelle, Lib.):

Merci.[Français]

Je vais commencer par Mme Dorval, et je poursuivrai dans le même ordre d'idées que les questions posées par M. Masse.

Vous dites qu'on ne paie pas de droits aux États-Unis, qu'il n'y existe pas un tel système. Comment les droits d'auteur sont-ils gérés aux États-Unis en ce qui concerne les radios?

Mme Nathalie Dorval:

Ils ne paient pas les enregistrements sonores, car ce sont des droits voisins. Cela ne veut pas dire qu'ils ne paient aucun droit d'auteur. C'est la mesure de comparaison que nous avons retenue pour ce tarif, sachant qu'ils vous ont demandé d'abroger l'exonération prévue à l'article 68.1 de la Loi pour faire augmenter ces paiements.

Pour ce qui est de la question plus large du paiement des droits d'auteur aux États-Unis, je ne suis pas en mesure de vous répondre. [Traduction]

M. David de Burgh Graham:

Quelle est la relation entre Mme Zaltz et Mme Dorval, et toutes ces organisations? Y a-t-il une relation étroite entre les radios étudiantes et communautaires, et la radio commerciale, ou est-ce qu'il y a des tensions entre les deux?

L'une d'entre vous pourrait-elle répondre?

Mme Nathalie Dorval:

À ma connaissance, il n'y a pas de tensions entre les deux, même que dans le marché francophone, le groupe radio Cogeco aide la station communautaire de Montréal.

Je dirais que dans le marché francophone, nous n'avons pas senti de tensions.

Mme Susan Wheeler:

C'est la même chose pour le marché anglophone.

Il importe aussi de souligner qu'en vertu de nos exigences réglementaires, nous affectons une partie de nos revenus à une association de radios étudiantes et communautaires.

M. David de Burgh Graham:

Madame Zaltz, voulez-vous ajouter quelque chose?

Mme Freya Zaltz:

Est-ce que je peux vous demander de préciser votre question?

Lorsque vous parlez de tensions, pensez-vous à quelque chose en particulier?

M. David de Burgh Graham:

Je me demande si les stations de radio étudiantes et communautaires sont en accord avec les stations de radio commerciales ou si leurs positions sont divergentes.

Mme Freya Zaltz:

Merci. Pour autant que je sache, nos positions sont complémentaires, par exemple en ce qui a trait aux tarifs associés au droit d'auteur. Je ne vois pas de divergences d'opinions à ce sujet.

M. David de Burgh Graham:

Ils s'appliquent à vous tous.

Lorsque vous diffusez la musique, comment savez-vous auquel des cinq tarifs vous devez vous conformer? Il se peut qu'aucun de ces tarifs ne s'applique aussi; comment faites-vous pour le savoir?

Y a-t-il une façon de savoir quel tarif s'applique à une chanson en particulier?

Mme Nathalie Dorval:

Nous payons les cinq tarifs, puis l'argent est redistribué par le collectif qui les gère. Mais nous les payons tous les cinq, tout le temps.

M. David de Burgh Graham:

Vous pouvez diffuser toutes les chansons que vous voulez, en sachant qu'elles seront visées par l'un ou l'autre de ces tarifs.

Mme Nathalie Dorval:

Oui. Ce n'est pas l'un ou l'autre: nous payons les cinq.

M. David de Burgh Graham:

D'accord.

Quels sont-ils?

Mme Susan Wheeler:

Nous payons la SOCAN, Ré:Sonne, CONNECT, Artisti et la SODRAC.

Mme Nathalie Dorval:

Pour un total de 91 millions de dollars par année pour les stations privées.

M. David de Burgh Graham:

En ce qui a trait aux 100 $ pour 1,25 million de dollars de revenus, si une entreprise est propriétaire de 20 stations de radio, et que chacune d'entre elles a son propre signal — et est une station de radio à part entière —, est-ce qu'on compte les revenus de toute l'entreprise ou ceux de chacune des stations de façon distincte?

Mme Susan Wheeler:

C'est en fonction du marché individuel.

M. David de Burgh Graham:

Donc, si chacune des stations se trouve en deçà du seuil pour le 100 $, elles n'ont pas à payer grand-chose.

Mme Susan Wheeler:

En ce qui a trait au tarif de Ré:Sonne, non. Si leurs revenus sont inférieurs à 1,25 million de dollars, elles ne paient pas le 100 $.

M. David de Burgh Graham:

D'accord.

La radio diffusée sur Internet est de plus en plus populaire. Avez-vous des idées pour aborder cette question? N'importe qui peut offrir un service de diffusion en continu à partir de son ordinateur et donc avoir une station de radio. Ces gens ne versent évidemment pas d'argent aux collectifs. Est-ce qu'on devrait les réglementer ou les laisser faire, parce que ces radios font partie de la sphère Internet organique?

(1620)

Mme Susan Wheeler:

Je vais laisser ma collègue de Stingray répondre à cette question, mais selon ce que je comprends, les radiodiffuseurs sur Internet paient des droits d'auteur.

M. David de Burgh Graham:

Dans quelle mesure est-ce applicable?

Mme Annie Francoeur:

Je ne suis pas certaine de comprendre. Est-ce qu'on parle de services illégaux et du non-paiement des tarifs de redevances? [Français]

M. David de Burgh Graham:

N'importe qui peut créer une station radio Internet. Je peux le faire sur mon iPad en 30 secondes.

Mme Annie Francoeur:

Il y aurait plusieurs problèmes dès le départ. Où avez-vous pris le contenu? Est-il dûment autorisé? Payez-vous les tarifs applicables? Il y a beaucoup de choses à considérer avant de lancer un service de musique.

M. David de Burgh Graham:

D'accord.

Mme Annie Francoeur:

Je vous posais la question pour savoir si l'on parle d'un service qui serait illégal ou d'un service qui aurait fait les choses correctement.

M. David de Burgh Graham:

Y a-t-il beaucoup de services illégaux, d'après vous?

Mme Annie Francoeur:

Je ne serais pas en mesure de vous le dire. Je sais qu'il y a beaucoup de gens qui utilisent la musique de manière illégale, à différents points de vue. Notre groupe offre des services de karaoké, par exemple.[Traduction]

De nombreuses entreprises de karaoké n'ont pas toutes les licences nécessaires, alors nous savons pertinemment que les gens n'utilisent pas uniquement du contenu sous licence. En ce qui a trait aux services de diffusion de musique en continu de façon précise, je ne le sais pas.

M. David de Burgh Graham:

D'accord.

Avez-vous participé aux consultations de la Commission du droit d'auteur sur la réforme? Avez-vous des commentaires à faire au sujet de la Commission en soi et de son fonctionnement?

Mme Nathalie Dorval:

Bien sûr, on peut toujours améliorer les choses. Comme l'a dit notre collègue, les délais associés aux décisions et les tarifs rétroactifs qui augmentent sans cesse représentent un enjeu en matière de prévisibilité des paiements pour l'industrie. Ce serait un élément à améliorer.

Mme Annie Francoeur:

Stingray participe au processus de la Commission du droit d'auteur depuis peu. Jusqu'à maintenant, tout se passe bien, mais nous comprenons que le gouvernement procède actuellement à un examen et pourrait affecter des ressources supplémentaires à la Commission, ce qui la rendrait plus efficace, bien entendu.

M. David de Burgh Graham:

Merci.

Le président:

Nous allons passer à M. Albas.

Vous disposez de cinq minutes. Allez-y.

M. Dan Albas (Central Okanagan—Similkameen—Nicola, PCC):

Je tiens à remercier tous nos témoins d'avoir pris le temps de nous transmettre leur expertise.

J'aimerais commencer avec Mme Dorval.

Madame, vous avez dit que de nombreuses stations de radio offraient beaucoup de contenu local, surtout des nouvelles, et je veux seulement réitérer l'importance de ce contenu dans plusieurs secteurs de ma circonscription. Toutefois, je vous dirais que de nombreux rédacteurs en chef me disent que les animateurs de radio lisent mot pour mot les articles de leurs journaux en ondes. C'est peut-être exagéré.

J'aimerais d'abord poser quelques questions qui font suite à celles de M. Lloyd.

L'exemption relative aux redevances existe depuis 1997. Je sais que certains témoins ont fait valoir qu'elle se voulait temporaire. Je comprends que votre industrie a dit qu'il s'agissait d'une exception permanente, mais je ne crois pas qu'elle soit associée à une clause inflationniste. Pour atteindre ne serait-ce que la parité avec le pouvoir d'achat, le montant devrait être de l'ordre de 148,20 $ environ... c'est probablement un calcul imprécis. Ne croyez-vous pas qu'on doive à tout le moins rajuster ce prix afin de refléter le pouvoir d'achat d'aujourd'hui, plutôt que celui de 1997?

Mme Nathalie Dorval:

Je comprends tout à fait. Votre point ne semble pas déraisonnable, mais j'ajouterais que cela n'aidera pas vraiment les artistes canadiens, parce que 60 % de cet argent sortira du pays.

M. Dan Albas:

Comment pouvez-vous ne pas convenir qu'en payant en dollars de 1997, vous auriez été en mesure d'acheter davantage? Je crois que c'est un commentaire plutôt insensé, madame. Si quelque chose s'applique... Nous le faisons pour la Sécurité de la vieillesse et bien d'autres programmes gouvernementaux pour les ajuster. N'êtes-vous pas d'accord, à tout le moins, que ce serait juste et conforme à la loi?

Mme Nathalie Dorval:

Oui, et c'est pourquoi j'ai dit que ce n'est pas déraisonnable à mon avis. Je pense que c'est raisonnable, mais, même si vous faites cela, même si vous procédez à une augmentation raisonnable, une très petite part restera en fin de compte dans les poches de l'artiste canadien.

M. Dan Albas:

Je comprends, mais en même temps, il faut dire que 100 $, que ce soit à l'époque ou maintenant, ne représentent pas beaucoup d'argent. Je le répète, graduellement, cela diminue la capacité de payer en dollars d'aujourd'hui.

(1625)

Mme Nathalie Dorval:

Tout à fait.

M. Dan Albas:

J'espère que nous pouvons nous entendre là-dessus.

Cela dit, j'aimerais poser la même question à la représentante de l'Association nationale des radios étudiantes et communautaires. Est-ce que le fait de procéder à une augmentation jusqu'à au moins un montant approprié pour notre époque poserait un problème pour votre association?

Mme Freya Zaltz:

Nous sommes dans une position difficile, car le secteur des radios étudiantes et communautaires appuie entièrement les artistes canadiens, particulièrement les artistes émergents, alors nous ne voulons pas être dans une situation où nous leur enlevons de l'argent. D'un autre côté, les stations sans but lucratif n'ont pas l'argent nécessaire. Même si c'était éminemment juste d'accroître les paiements versés aux artistes, il demeure que les stations n'ont pas la capacité de payer davantage. Nous nous trouvons dans une situation difficile, car nous devons faire valoir les deux arguments en même temps, à savoir que les artistes devraient être rémunérés convenablement et que nous n'avons pas les moyens de payer davantage.

M. Dan Albas:

Eh bien, si vous ne pouvez pas payer en dollars d'aujourd'hui ce qui était versé en 1997, j'estime que les deux positions sont assez irréconciliables, monsieur le président.

Je vais m'adresser à nouveau à la représentante de l'Association nationale des radios étudiantes et communautaires.

Dans votre mémoire, vous mentionnez une série de tarifs que les petites radios étudiantes et communautaires doivent payer annuellement. Pouvez-vous nous dresser la liste de ces tarifs, nous dire à quelles sommes ils correspondent et nous expliquer à quoi ils servent? Pour la plupart de vos membres, quelle part du budget annuel ces tarifs représentent-ils approximativement?

Mme Freya Zaltz:

Je vais devoir vous transmettre davantage de détails par écrit, étant donné le nombre de stations dont il est question.

Par contre, je peux vous dire quels sont les cinq tarifs. Il y a les droits d'exécution payés à la SOCAN, qui correspondent à 1,9 % des dépenses brutes d'exploitation.

Il y a aussi deux tarifs payés à Ré:Sonne. Un de ces tarifs est payé en vertu de l'alinéa 68.1(1)b), et l'autre vise la diffusion en continu et sur le Web. Je crois qu'il serait plus efficace que je vous transmette par écrit l'information au sujet des taux.

Les deux autres tarifs sont versés à la CMRRA et à la SODRAC. Ces tarifs font actuellement l'objet d'un examen par la Commission du droit d'auteur, alors les taux qui s'appliqueront ne sont pas encore fixés. Il y a d'une part des droits de reproduction mécanique, c'est-à-dire de reproduction d'oeuvres protégées par le droit d'auteur que les stations utilisent à l'interne sur des disques durs, des CD, etc., et, d'autre part, des droits pour des services en ligne. Actuellement, les radios étudiantes et communautaires n'ont pas une idée très claire des taux qui s'appliqueront pour les services en ligne, car les négociations viennent à peine de commencer.

Le président:

Si vous pouviez transmettre les chiffres exacts et les renseignements au greffier, ce serait très bien. Je vous remercie beaucoup.

La parole est maintenant à M. Sheehan.

Vous avez cinq minutes.

M. Terry Sheehan (Sault Ste. Marie, Lib.):

À l'instar de tous les autres, je tiens à dire aussi que vos excellents témoignages nous donneront matière à réflexion. Nous avons entendu divers témoignages au fil du temps. Des artistes nous ont notamment affirmé que leur revenu actuel est le plus bas qu'ils ont jamais gagné.

Aujourd'hui, certains témoins nous ont conseillé de ne rien modifier. Selon vous, si nous changeons les choses, les maisons de disques internationales feront plus d'argent. Pourquoi? Pouvez-vous nous expliquer davantage ce raisonnement.

En écoutant vos témoignages, j'ai constaté que les radios canadiennes font des choses qui sont intangibles. Avez-vous des renseignements à nous fournir sur la visibilité dont les artistes canadiens bénéficient grâce à la radio. Est-ce que la radio a une valeur pour les artistes de la relève ou d'un certain genre musical lorsqu'il est question de se faire connaître?

Vous nous avez parlé du Fonds RadioStar pour les artistes qui sont choisis. Avez-vous des statistiques sur les artistes canadiens qui reçoivent des fonds parce que la radio a contribué à les faire connaître?

Voilà quelques-unes de mes questions. N'importe qui peut y répondre.

(1630)

Mme Nathalie Dorval:

Je vais y répondre une à la fois. Pour répondre à votre première question, qui concerne le partage de l'argent avec les maisons de disques, je peux vous dire que nous avons procédé à une analyse des chansons diffusées à la radio par notre industrie pour comprendre comment l'argent est réparti au sein des entités liés à la société Ré:Sonne. Il nous est difficile de vous donner davantage de renseignements que la ventilation que nous avons fournie. Nous avons été en mesure d'établir cette ventilation à la suite de l'analyse que nous avons effectuée des chansons diffusées à la radio. Il serait bien que des représentants de la société Ré:Sonne viennent vous expliquer comment l'argent est réparti entre les différentes entités.

Pour répondre à votre deuxième question, je peux dire que les artistes canadiens se font connaître grâce aux stations de radio canadiennes, qui, en vertu de la politique du CRTC, doivent diffuser 35 % de musique canadienne dans le marché anglophone. Dans le marché francophone, le pourcentage est même plus élevé. Les stations de radio doivent diffuser 65 % de musique en français, mais il ne s'agit pas nécessairement que de musique canadienne, car elles sont autorisées à diffuser des chansons qui proviennent de la France ou de la Belgique. En majeure partie, près de 60 %, il s'agit de musique canadienne. Cela vous donne une idée de la mesure dans laquelle les artistes canadiens peuvent se faire connaître grâce à la radio.

Mme Susan Wheeler:

En plus de diffuser les chansons des artistes sur les ondes, nous accueillons souvent des artistes dans nos studios pour leur permettre de parler de leur nouvel album ou de leurs nouveaux projets. Nous mettons également en vedette des artistes lorsque nous invitons nos auditeurs et des membres de la communauté à assister à une représentation donnée par des artistes canadiens, ce qui permet de faire découvrir des artistes qui peuvent être méconnus du public.

Nous voyons cela comme une relation symbiotique lorsque nous faisons la promotion d'artistes canadiens pour les aider à progresser dans leur carrière au Canada. En outre, parce que nous finançons directement des organismes comme Factor et le Fonds RadioStar, nous permettons aux artistes d'avoir accès à du financement dont ils ne disposeraient pas autrement et qui leur permet d'effectuer des tournées, d'enregistrer des disques et de gérer leur carrière sans avoir d'autres préoccupations.

M. Terry Sheehan:

C'est très bien.

J'ai besoin que vous m'aidiez à comprendre. Ce qui me pose problème, c'est que nous avons un graphique qui montre que les maisons de disques canadiennes obtiennent 2 % et les artistes canadiens reçoivent 28 %. On voit que 70 % des entités étrangères obtiennent quelque chose en vertu du système actuel, mais vous nous dites de ne rien changer. Nous obtenons seulement 30 %, et vous dites que ce sera pire si nous apportons un changement.

Mme Nathalie Dorval:

Oh non, nous n'avons pas dit que nous voulons le statu quo. Nous avons dit que vous devriez vous pencher sur cet élément du problème. Même si on augmente la somme de 100 $ pour le premier 1,25 million de dollars, cet argent sortirait du pays.

M. Terry Sheehan:

Quel changement pouvons-nous apporter pour améliorer les choses?

Mme Susan Wheeler:

Vous ne pouvez rien changer, car c'est un élément qui fait partie de l'entente conclue entre l'artiste et la maison de disques. Je crois que c'est à ce sujet que vous avez entendu Bryan Adams la semaine dernière...

M. Terry Sheehan:

Il n'a pas témoigné devant notre comité, c'était au Comité...

Mme Susan Wheeler:

Ah oui, vous avez raison. Pardonnez-moi.

Il a parlé des difficultés en matière de contrat auxquelles certains artistes sont confrontés lorsqu'ils commencent leur carrière. Ils n'ont pas le pouvoir nécessaire pour obtenir l'équilibre qu'il est possible d'avoir lorsqu'on devient aussi connu que Bryan Adams...

Un article très utile a été publié récemment à propos de Spotify, qui modifie son modèle d'affaires. Cet article renforce le message que nous essayons de transmettre. On y parle d'une entente classique avec une maison de disques. Il y a un diagramme circulaire qui montre que 41,6 % va à la maison de disques, 48 % à Spotify et 10 % à l'artiste.

C'est l'entente contractuelle que les maisons de disques ont conclu avec des artistes canadiens. Il n'est pas possible de modifier cela par voie législative. C'est quelque chose qui fait partie du modèle d'affaires.

Tout ce que nous disons, c'est qu'en vertu du régime de droits d'auteur, si vous modifiez le montant que les stations de radio versent, les bénéficiaires seront au bout du compte les maisons de disques internationales. Il est vrai que les artistes obtiendront un peu plus d'argent, mais la part du lion se retrouvera à l'extérieur du Canada, au détriment des radiodiffuseurs locaux.

(1635)

Le président:

Je vous remercie.

La parole est maintenant à M. Chong, pour cinq minutes.

L'hon. Michael Chong (Wellington—Halton Hills, PCC):

Je remercie les témoins de comparaître.

J'aimerais me concentrer sur les stations de radio, particulièrement les stations de radio à but lucratif. Je ne veux pas vraiment m'attarder pour l'instant aux radios communautaires sans but lucratif.

J'ai examiné le document que nos analystes ont préparé, et j'ai constaté des difficultés au chapitre de vos revenus, tant dans le secteur de la radio que celui de la télévision, mais les marges d'exploitation semblent demeurer assez stables, quoique, dans le cas de la radio, on observe une légère diminution.

Une étude assez marquante, réalisée il y a environ trois ans par l'Institut C.D. Howe, a conclu que le montant des redevances que les artistes et les détenteurs de droits à l'étranger et au pays devraient obtenir s'établit à environ deux fois et demie la somme versée actuellement. Pour l'année examinée, 2012, environ 178 millions de dollars ont été versés en redevances, mais la valeur effective de la diffusion des chansons à la radio s'élevait en réalité à près de 440 millions de dollars. D'après cette étude, il faut établir un nouveau modèle pour les redevances.

L'auteur de l'étude, qui est professeur émérite d'économie à l'Université de Montréal, a conclu que le montant des redevances n'est pas équitable. J'aimerais obtenir vos commentaires au sujet de cette étude ou du principe qui sous-tend cette recherche.

Mme Nathalie Dorval:

Je n'ai aucune connaissance directe de cette étude. Je dirais que, selon nous, la Loi sur le droit d'auteur, dans sa forme actuelle, établit un juste équilibre. Or, il est très facile de briser cet équilibre. De toute évidence, il y aura probablement toujours une partie qui affirme ne pas en avoir assez et une autre qui affirme en donner assez. Quelle est la bonne réponse à cela? Nous croyons que la loi actuelle permet vraiment d'atteindre un équilibre. Le chemin pour y arriver n'a pas été facile.

Là où nous voulons en venir, c'est que vous trouverez probablement une étude qui dit une chose et une autre qui dit autre chose. À mon avis, nous devons faire très attention, car en retirant une chose d'un côté, nous bouleversons tout un écosystème dans le régime de droit d'auteur qui est en place, et cela pourrait avoir un effet très perturbateur.

L'hon. Michael Chong:

C'était, je crois, une analyse très rigoureuse menée par un professeur d'économie. Il a analysé le temps de conversation sur les ondes d'une station de radio et le temps consacré à la diffusion de musique. Il a tenu compte de la dernière minute dans chacune de ces deux catégories pour analyser la valeur commerciale des conversations par rapport à celle de la musique à la radio. En utilisant une méthodologie standard, il a conclu que la valeur marchande de la musique enregistrée diffusée par les stations de radio du secteur privé au Canada, en 2012, se rapprochait davantage des 440 millions de dollars, mais que les redevances versées n'étaient que de 178 millions de dollars.

C'est là, me semble-t-il, un aspect que le Comité devra examiner. C'est pourquoi je pose la question.

Mme Susan Wheeler:

Je ne prétends pas être une économiste, mais tous les tarifs applicables à la radio sont fixés par la Commission du droit d'auteur. Il s'agit d'un tribunal économique, alors cela fait partie de son domaine de compétence. En ce qui concerne les tarifs examinés par l’économiste en question, si la méthodologie standard utilisée dans le cadre de l'étude n’est manifestement pas celle employée par la Commission du droit d’auteur, il se peut que certains renseignements soient manquants, et c'est ce qui pourrait expliquer pourquoi les deux aboutissent à deux résultats différents. Le seul objectif et le seul mandat de la Commission du droit d'auteur consistent à établir le bon taux pour l'utilisation de la musique.

(1640)

L'hon. Michael Chong:

L'auteur de ce rapport est Marcel Boyer, un professeur émérite. Il a également écrit sur le sujet dans le Globe and Mail durant la même période. Il avait vivement critiqué la façon dont la Commission du droit d’auteur déterminait les redevances à fixer. Selon lui, il faut restructurer la Commission du droit d’auteur afin de garantir que les artistes obtiennent une valeur marchande pour la diffusion de leurs chansons par les stations de radio commerciale à but lucratif.

En tout cas, je soulève la question parce que je pense que c'est pertinent pour l'étude dont nous sommes saisis. L'Institut C.D. Howe est une organisation assez importante dont les recherches sont habituellement examinées par des comités et des gens de tout le pays.

Je sais qu'il y a deux côtés à une médaille. C'est pourquoi je pose la question.

Mme Susan Wheeler:

Je peux attester, pour avoir moi-même assisté à plusieurs audiences de la Commission du droit d'auteur, qu'une foule d'analyses économiques et de données sont déposées dans le cadre de chaque instance tarifaire, et il s'agit de données réelles sur la musique diffusée à la radio, y compris les segments. C'est un processus très rigoureux, et je suppose que cela se ferait dans ce contexte plutôt que dans le cadre d'un examen législatif.

L'hon. Michael Chong:

J'ai une dernière petite question qui porte sur les recommandations du même auteur. Celui-ci a recommandé deux types de redevances, l’une pour la radio terrestre ou traditionnelle et l’autre pour la radio sur Internet. Ces deux technologies sont très différentes. Les coûts d'entrée sont assez différents pour la radio terrestre commerciale. Cela coûte cher d'entrer sur le marché, alors que n'importe qui peut créer une station de radio Internet. Voilà pourquoi, selon l'auteur, les redevances pour la radio terrestre devraient être basées sur un pourcentage des revenus et, dans le cas de la radio sur Internet, le régime de redevances devrait être établi selon un taux par écoute.

J'aimerais connaître votre avis sur ce genre de système à deux vitesses.

Mme Susan Wheeler:

Nous ne représentons aucun diffuseur dans le domaine de la transmission en continu ou de la radio Internet.

Ma collègue de Stingray aurait peut-être quelque chose à dire.

Mme Annie Francoeur:

Eh bien, nous devons garder à l'esprit que Stingray est un peu différent des autres services. La plupart de nos services sont distribués par des tiers, comme les entreprises de distribution de radiodiffusion ou EDR. C'est donc un peu différent dans notre cas. La plupart de nos services de diffusion en continu sont assurés par des abonnés au service de télévision qui sont authentifiés comme internautes au moyen de leur application mobile ou du lecteur Web.

La situation est donc un peu différente. Nous recevons des revenus de la part des EDR pour le service de télévision et nous nous en servons aussi pour les autres plateformes. Le modèle élaboré par M. Boyer ne s'appliquerait donc pas nécessairement à notre cas.

Le président:

Merci beaucoup.

Madame Caesar-Chavannes, vous avez cinq minutes.

Mme Celina Caesar-Chavannes (Whitby, Lib.):

Merci aux témoins.

En ce qui concerne Stingray, pouvez-vous nous en dire un peu plus à ce sujet? Est-ce semblable à une plateforme de type Spotify?

Mme Annie Francoeur:

Pas du tout.

Mme Celina Caesar-Chavannes:

D'accord.

Mme Annie Francoeur:

Spotify est un service sur demande. Contrairement à Spotify, Stingray essaie d'éviter le service audio sur demande. Nous préférons miser sur les avantages de la licence légale, que ce soit au Canada, aux États-Unis ou dans la plupart des autres pays où nous distribuons le service. Il s'agit d'une liste de lecture audio linéaire, dotée de fonctionnalités semi-interactives limitées selon le marché, en fonction des licences légales. Mais vous ne pouvez pas sélectionner la chanson que vous souhaitez écouter. Ce n'est pas comme Spotify, non.

Mme Celina Caesar-Chavannes:

Ce n'est donc pas du tout un service de diffusion en continu.

Mme Annie Francoeur:

Nous faisons de la diffusion en continu, mais ce n'est pas un service sur demande comme Spotify.

Mme Celina Caesar-Chavannes:

D'accord.

Vous avez dit que vous aimeriez que la Loi sur le droit d'auteur demeure intacte. Pouvez-vous expliquer brièvement la principale raison qui vous amène à penser ainsi?

Mme Annie Francoeur:

Nous estimons que le régime de droit d’auteur, dans sa forme actuelle, fonctionne bien. Nous sommes conscients que les artistes se plaignent. Nous croyons qu'il faut mettre en place des solutions, mais nous ne sommes pas d'avis que ces solutions impliquent une révision de la Loi sur le droit d'auteur.

Une partie de la solution — et j'en parlerai demain devant l'autre comité — réside dans le fait que, selon nous, certaines utilisations de musique devraient être réglementées aux termes de la Loi sur la radiodiffusion. Par exemple, si vous jouez la radio dans votre commerce, la station de radio est assujettie à l'exigence de contenu canadien minimal, qui est de 35 %, comme l'expliquait ma collègue tout à l'heure.

Si vous utilisez les services d'un fournisseur de musique de fond commerciale... Stingray est l'un des plus grands fournisseurs de musique dans les commerces au Canada. Nous ne sommes soumis à aucune exigence de contenu canadien. Nous pouvons jouer ce que nous voulons. Nous avons d'ailleurs présenté un mémoire au CRTC en février dernier. Nous avons proposé que les fournisseurs de musique de fond commerciale soient assujettis à la même exigence de contenu canadien minimal, de sorte que si vous utilisez le service Stingray dans un établissement commercial, vous entendrez le même type de contenu canadien que si vous écoutiez la radio ou la télévision à la maison, car les chaînes de télévision sont également soumises aux mêmes exigences canadiennes.

Voilà un exemple de ce que nous disons, à savoir que c'est de cette façon que nous devons nous assurer que les redevances sont versées aux artistes canadiens et que leurs chansons sont entendues, au lieu de réviser la Loi sur le droit d'auteur.

(1645)

Mme Celina Caesar-Chavannes:

Est-ce que les représentantes de l'ANREC ou de l'ACR sont en accord ou en désaccord avec Mme Francoeur, et quelle est la principale raison pour laquelle vous souscrivez ou non à son analyse?

Mme Nathalie Dorval:

Voulez-vous dire en ce qui concerne la dernière proposition?

Mme Celina Caesar-Chavannes:

Oui.

Mme Nathalie Dorval:

Je crois que nous n'avons jamais eu l'occasion d'en discuter. C'est nouveau pour nous, mais nous pensons que toute mesure pouvant aider les artistes canadiens est une bonne chose. Si des règlements devaient être imposés aux fournisseurs de musique de fond pour accroître le contenu canadien, je ne pense pas que nous nous y opposerions. Je crois que nous appuierions une telle mesure.

Mme Celina Caesar-Chavannes:

Qu'en pense la représentante de l'ANREC?

Mme Freya Zaltz:

Nous évitons généralement de commenter la façon dont les autres radiodiffuseurs et les diffuseurs d’autres secteurs devraient être réglementés et ce qu’ils devraient ou non être tenus de payer, car cela ne relève pas de notre domaine de compétence et, en particulier, parce que nous exerçons nos activités sans but lucratif. Je suis ici en tant que bénévole. Je travaille le jour dans un domaine qui n'a rien à voir avec ce dont je vous parle en ce moment. Mon champ de connaissances est donc quelque peu limité, et c'est pourquoi je dois me concentrer uniquement sur notre secteur, et non sur les autres. Dans une certaine mesure, nos mandats se chevauchent, et nous pouvons parler un peu de ce que nous avons en commun et de la façon dont nos activités respectives ont des effets positifs ou négatifs les unes sur les autres, mais en matière de proposition, je préfère ne pas faire de commentaires à ce stade-ci.

Mme Celina Caesar-Chavannes:

Ce n'est pas grave. Merci.

La raison pour laquelle j'ai posé cette question, c'est parce que différentes organisations sont réunies ici, et il semble qu'au bout du compte, chacune de vous aimerait que les musiciens obtiennent leur juste part, faute d'un meilleur terme. Mais cela rejoint — si je comprends bien — l'idée qu'il ne faut pas apporter trop de changements importants à la loi parce que, comme vous l'avez mentionné, madame Dorval, si vous tirez d'un côté, l'autre côté... Il y a un écosystème. Quels sont alors les changements nécessaires, le cas échéant, pour garantir que nos musiciens obtiennent leur juste part?

Mme Nathalie Dorval:

Comme je l’ai dit, nous devons peut-être examiner la question sous un angle différent.

J'ai dit que Bryan Adams était venu témoigner devant votre comité, et il a proposé quelque chose de très différent, qui sort des sentiers battus. Cela pourrait probablement se faire au moyen de modifications législatives ou grâce à une autre solution proposée par les maisons de disques, par exemple.

Mme Celina Caesar-Chavannes:

Merci.

Le président:

La parole est maintenant à M. Masse. Vous avez deux minutes.

M. Brian Masse:

Merci, monsieur le président.

J'essaie d'obtenir un échéancier pour le travail que nous effectuons ici. Il y a de bonnes chances qu'au moment où le Comité aura terminé son rapport et l'aura remis au ministre pour qu'il en fasse rapport au Parlement... Si le gouvernement voulait vraiment présenter un projet de loi, le tout pourrait prendre un certain temps. Cela ne se produirait peut-être pas avant les prochaines élections générales. Ce qui m'inquiète, c'est que nous n'avons toujours rien.

On pourrait peut-être commencer par vous, madame Wheeler, puis terminer avec nos amis de Vancouver. Quelle serait la priorité absolue concernant les mesures à prendre, si vous deviez en choisir une ou deux, très brièvement? Ou il peut s'agir du statu quo, si c'est le cas, étant donné que la session parlementaire tire à sa fin.

(1650)

Mme Susan Wheeler:

Oui, le statu quo serait notre priorité absolue afin d'assurer une certaine prévisibilité et stabilité pour le secteur de la radiodiffusion locale, qui subit beaucoup de changements et de difficultés par les temps qui courent.

Mme Annie Francoeur:

Même chose: le statu quo en ce qui concerne la Loi sur le droit d'auteur. Nous sommes d'avis que des changements supplémentaires s'imposent, mais ils ne s'inscriraient pas dans le cadre de la révision de la Loi sur le droit d'auteur.

Mme Freya Zaltz:

Je dirais la même chose. En ce qui a trait à la disposition dont j'ai parlé, le secteur préférerait évidemment que cela ne change pas. Je ne peux pas me prononcer sur les autres aspects de la loi.

M. Brian Masse:

Merci, monsieur le président.

Le président:

Nous avons presque terminé notre premier tour. Nous devrons nous occuper de quelques travaux du Comité à la fin de la séance. Il nous reste du temps pour des interventions d'environ cinq minutes de chaque côté.

Monsieur Longfield.

M. Lloyd Longfield:

Merci. Je partagerai mon temps de parole avec M. Lametti.

Ma frustration, et je suppose que c'est le terme à employer, tient au fait que nous devons essayer d'établir un juste équilibre, de sorte que les créateurs de musique puissent être payés pour leurs créations et éviter ainsi de vivre dans la pauvreté. Ils sont soit pauvres, soit très prospères; on dirait qu'il n'y a rien entre les deux.

Il est frustrant d'essayer de trouver les bonnes suggestions, en particulier lorsqu'il existe des sources de revenus externes... La frustration aujourd'hui vient peut-être du fait que les sources de revenus ne sont pas représentées dans cette salle.

Pourriez-vous nous dire ce qui nous manque en ce qui concerne l'équilibre?

Madame Dorval, avez-vous quelque chose à dire? Je pense que les stations de radio jouent un rôle essentiel, comme vous l'avez dit, dans la diffusion de nouvelles locales et d'autres services, car elles assurent la promotion des entreprises locales et font rouler l'économie à l'échelle régionale.

Mme Nathalie Dorval:

Nous sommes vraiment d'ardents défenseurs de la culture et des artistes canadiens. Nous en faisons la promotion, nous payons des redevances et nous contribuons chaque année au développement de contenu. Nous sommes de vrais partisans des artistes canadiens.

C'est un peu frustrant pour nous aussi. Comme ma collègue le disait, il s’agit plutôt d’une relation contractuelle. Les artistes qui font leurs débuts n'auront pas le pouvoir de négociation nécessaire pour conclure éventuellement une entente avantageuse avec une maison de disques. C'est là qu'ils semblent être...

M. Lloyd Longfield:

Coincés.

Mme Nathalie Dorval:

Oui.

Je n'ai pas vraiment de réponse à votre question de savoir comment remédier à cette situation.

M. Lloyd Longfield:

Merci.

Monsieur Lametti, c'est à vous. [Français]

M. David Lametti (LaSalle—Émard—Verdun, Lib.):

Merci à tous.

Vous venez de décrire un écosystème qui est plus ou moins équilibré depuis 1997 et auquel vous êtes en mesure de vous adapter.

La décision rendue par la Cour suprême du Canada dans l'affaire Société Radio-Canada c. SODRAC 2003 Inc. pourrait-elle vous inquiéter?[Traduction]

Est-ce quelque chose qui s'en vient et qui vous inquiète? Cette décision aura une plus grande incidence sur la télédiffusion, mais est-ce que cela pourrait perturber l'écosystème que vous avez décrit?

Mme Susan Wheeler:

D'après ce que nous avons cru comprendre, cette décision porte sur la définition d'enregistrement sonore.

M. David Lametti:

La Commission du droit d’auteur s’occupe du tarif, et ce, dans le cadre du processus judiciaire.

Mme Nathalie Dorval:

Il s'agit d'un projet de tarif qui a été déposé devant la Commission du droit d'auteur pour la reproduction d'oeuvres pour la SODRAC. L'affaire a été renvoyée à la Cour suprême, et nous respecterons cela. Selon la décision rendue, c'est ainsi que la loi devrait être interprétée; par conséquent, les radiodiffuseurs devront payer un tarif supplémentaire pour les reproductions faites principalement dans le marché francophone.

Nous ne pouvons rien y changer. Nous faisons partie d'un écosystème. Si c'est ce qui a été décidé, nous allons l'accepter.

(1655)

M. David Lametti:

D'accord.

Madame Zaltz, avez-vous des réflexions à ce sujet? C'est vous qui avez parlé de la SODRAC en réponse à l'une des questions.

Mme Freya Zaltz:

Je ne connais pas cette décision précise ni ses répercussions possibles sur notre secteur. Je doute qu'elle ait une incidence importante. Je vais devoir répondre à cette question par écrit.

M. David Lametti:

Merci.

Le président:

Monsieur Lloyd, vous avez cinq minutes.

M. Dane Lloyd:

Je partagerai mon temps de parole avec mon collègue ici.

Je voulais revenir sur un point qui a été soulevé vers la fin de notre discussion concernant les stations de radio communautaires. Madame Wheeler ou madame Dorval, vous avez peut-être une meilleure idée des deux derniers tarifs qui ont été mentionnés, à savoir ceux versés à la CMRRA et à la SODRAC.

Pourriez-vous expliquer, le plus précisément possible, à quoi servent ces tarifs? Quels en sont les objectifs?

Mme Nathalie Dorval:

Les tarifs de la CMRRA-SODRAC sont payés par les stations de radio lorsqu'elles utilisent des reproductions d'œuvres musicales.

Mme Annie Francoeur:

Ils sont versés aux éditeurs, aux écrivains et aux compositeurs qui sont membres de la CMRRA-SODRAC.

M. Dane Lloyd:

La CMRRA correspond à quoi, précisément?

Mme Susan Wheeler:

Au côté anglophone.

M. Dane Lloyd:

Alors la SODRAC est pour le côté francophone.

Comment cela se distingue-t-il du premier tarif — par exemple, les droits d'exécution ou les droits de Ré:Sonne? Quelle est la distinction entre ces deux choses?

Mme Susan Wheeler:

La SOCAN sert aux compositeurs et aux paroliers à communiquer avec le public. Ré:Sonne se charge des droits voisins — l'interprète et le propriétaire du studio d'enregistrement, donc l'interprète et la maison de disques. Voilà pourquoi on les divise moitié-moitié. Ensuite, la CMRRA-SODRAC est responsable des droits de reproduction. C'est lorsque nous prenons la musique d'un fournisseur de services numériques autorisé par les maisons de disques et que nous téléchargeons la musique sur notre disque dur. Cela déclenche ce droit de reproduction avant la radiodiffusion.

M. Dane Lloyd:

Si on voit grand du côté des politiques, est-il nécessaire d'avoir autant d'organes de tarification? Y a-t-il moyen de simplifier les choses? Serait-il possible de les amalgamer et d'ensuite fournir les mêmes avantages aux parties prenantes? Cela serait-il utile à votre modèle d'affaires?

Mme Susan Wheeler:

C'est clair que cela nous aiderait à rationaliser notre responsabilité en matière de droit d'auteur. À l'heure actuelle, nous devons régulièrement nous défendre ou nous opposer à cinq différents tarifs, parfois sans connaître le taux en raison de la longueur des décisions de la Commission du droit d’auteur. Il est clair que cela est problématique pour nous sur le plan administratif.

Cependant, il faut dire qu'il s'agit de droits séparés reconnus par la loi. J'ai déjà posé cette question à notre Commission du droit d'auteur. On m'a dit que si on essayait de les consolider ou de les relaxer, on tirerait sur les fils auxquels on a fait allusion plus tôt et on déferait certains liens qui ont été tissés dans le cadre de cette loi.

M. Dane Lloyd:

Merci.

Je vais céder la parole à mon collègue.

Mme Annie Francoeur:

J'aimerais aussi répondre à votre question.

Stingray fait des affaires à l'extérieur du Canada, et nous avons vu bien des pays où certaines des sociétés de gestion ont fusionné et représentent tant les droits d'exécution ou de communication que les droits de reproduction. Cela permet d'accroître l'efficacité.

Je peux aussi vous dire que c'est utile côté piratage. S'il est plus facile de concéder une licence pour un produit, il y a donc moins de risques pour que bien des gens pensent qu'ils ont toutes les licences nécessaires. Ce n'est pas tout le monde qui gère sciemment un service illégal. Certaines personnes ont obtenu une licence de la SOCAN et de la SODRAC et pensent être en règle, mais non, il leur manque celle de Connect ou de la CMRRA. Si toutes ces sociétés étaient fusionnées, ou du moins si la plupart d'entre elles l'étaient, cela faciliterait la vie des gens.

Mme Susan Wheeler:

Je pense qu'il existe une distinction entre l'administration d'un droit et le droit réel prévu dans la loi.

M. Dan Albas:

J'aimerais revenir encore une fois à la dispense de payer des droits d'auteur. Dès qu'une station atteint les 1,25 million de dollars, comment le processus de paiement de tarif change-t-il?

Mme Susan Wheeler:

Nous payons 100 $ sur le premier 1,25 million de dollars et, ensuite, la Commission du droit d'auteur fixe un tarif pour le seuil de revenu supérieur à ce montant.

(1700)

M. Dan Albas:

Combien de stations ont dépassé ce plafond?

Mme Susan Wheeler:

Nous estimons qu'environ 40 % de nos membres l'auraient dépassé.

M. Dan Albas:

D'accord, et combien paieraient-ils ensuite environ comparativement aux 60 % qui restent?

Mme Susan Wheeler:

Sur ce tarif en particulier?

M. Dan Albas:

Oui.

Mme Susan Wheeler:

Je ne pense pas que nous ayons fait la ventilation. Le tarif en lui-même génère 18 millions de dollars. Si vous vouliez faire les calculs approximatifs de cette façon, je ne suis pas certaine qu'ils seraient exacts. Nous pourrions voir s'il est possible de vous fournir cette information. Elle est privée parce que, au bout du compte, nous sommes tous des concurrents faisant partie d'une association.

M. Dan Albas:

D'accord. Même si cette information était regroupée... Je ne veux pas que Mme Zaltz soit la seule personne à avoir des devoirs.

Le président:

Merci beaucoup pour ces très bonnes questions. L'idée de cet exercice est d'insister un peu pour obtenir de l'information que nous pouvons ensuite ajouter à notre rapport et essayer de mieux comprendre et de formuler de bonnes recommandations qui soient applicables.

Plus tôt, madame Wheeler, vous avez sorti un tableau. Pourriez-vous nous le remettre? Nous ne savons pas exactement ce dont il s'agissait. Nous ne l'avons pas.

Mme Susan Wheeler:

Nous avions un tableau sur les droits de radiodiffusion et les droits voisins réels. Je faisais allusion à un article récent dans lequel on disait que Spotify changeait son modèle d'affaires pour profiter aux artistes plus directement en éliminant le lien avec la maison de disques. Je peux certainement vous fournir la référence.

Le président:

Celui qui contenait deux graphiques?

Mme Susan Wheeler:

Oui.

Le président:

Oui, celui-là. Si vous pouviez nous le transmettre, cela nous serait utile.

Mme Susan Wheeler:

Absolument. Avec plaisir.

Le président:

Sur ce, je tiens à remercier nos témoins d'être venus de Colombie-Britannique. J'espère qu'il fait beau là-bas aujourd'hui.

Nous allons suspendre nos travaux pendant quelques minutes pour revenir ensuite les terminer à huis clos.

[La séance se poursuit à huis clos.]

Hansard Hansard

committee foss hansard indu 25507 words - whole entry and permanent link. Posted at 22:44 on September 24, 2018

2018-05-22 17:46 House intervention / intervention en chambre

Broadband Internet services, Communication control, Competition, Consumers and consumer protection, Data mining, Investment, Net neutrality, Rural communities, Technological protection measures

Communautés rurales, Concurrence, Consommateurs et protection des consommateurs, Contrôle des communications, Exploration de données, Investissement, Mesures de protection technologiques, Motions émanant des députés, Neutralité du net, Services Internet à large bande,

Madam Speaker, I appreciate the opportunity to pick up where I left off on the important issue of net neutrality.

We have all experienced the message of “This content is not available in your country” when content distributors or creators have used various technologies to figure out where a user is and limit a user's access in order to drive a user to a different provider or place for that particular content, or to block a user from it altogether. Indeed, a lot of Canadian-produced content is virtually impossible to access in Canada while being available in much of the rest of the world. Try watching Canada's Mayday, for example, without a Bell account. It cannot legally be done. It makes me wonder on what grounds vertical integration of the media market is legal. The neutrality of the net is under threat from all sides already, and it will take a concerted effort to protect it.

Removing net neutrality gives companies that control over people's Internet access and control over their Internet content. Once they do that, companies can start shaping a consumer's opinion, tune marketing, and sell access to the consumer for a much reduced cost.

With the current Cambridge Analytica controversy surrounding Facebook, themselves the king of those who control what consumers do, see, think, and feel on the Internet, we can see that this is not just some kind of vague theory. It is important to remember that if one is not paying for a product, then one is the product. This data gathering and control is not conducted just for the fun of it. People's data is not being stored in a cloud. There is no cloud, just other people's computers, and they want your data for a reason.

Without mandated net neutrality, there is nothing to stop a company from paying someone's ISP to increase access to their own services or decrease access to their competitor's services. To my point the last time I spoke on this about overselling Internet connections, I do not have much sympathy for ISPs in that situation, and so the argument that net neutrality has to go because of capacity issues is spurious. In my view, ISPs should be required to market minimum, not maximum, sustained-speed capability to their first peer outside of their network at typical peak usage times.

Xplornet, for example, markets 25-megabit satellite service, but will not tell us that for most customers, this speed only applies at 3 a.m. on a clear night with no northern lights, and even then only during the full moon. I may be exaggerating, but only a bit. It is not that the satellites and ground stations cannot handle an individual connection at that speed most of the time, but that the connections are oversold, resulting in constant, bitter complaining in my riding from rural Internet users who are stuck between the Xplornet rock and the dial-up hard place.

It is not the service that bothers me, since it is essential to have companies like Xplornet provide service to remote regions that have no other options, and we need it. Rather, it is the honesty about what the customer is getting for their money, what is advertised to them versus what they actually get, that needs to be rectified. The company justifies all this very carefully, and in my years in politics as a staffer and in this role, it is the only company I have ever encountered that only lobbies with senior counsel present. I think that speaks for itself.

The highly profitable telecommunications giant Bell, which broke $3 billion in profit in 2016 and built most of its infrastructure on public money in the first place, and Rogers, which made $1.8 billion in net profit last year, are upping their Internet connection prices by as much as $8.00 per month per customer, but are not investing significantly in deep rural Canada unless they get gifts from various levels of government to do so. These companies and the other large Internet providers will not even look at investing in a project unless they can get a return on investment in less than three years. I know of no other legal business that operates on quite such an efficient return on investment.

This brings us to another important net neutrality issue that was recently brought to my attention by a professional digital rights advocate.

Net neutrality can, and perhaps should, be expanded further to encompass investment neutrality. It is not just access to Internet service that is important. Equal, or at least equivalent, access for Internet users is also vital.

Choosing to invest in a gigabit-speed network in a city and fobbing off the regions with five megabits is not neutral. Specific users are being limited instead of specific services, but the outcome is the same.

If we tell residents in the regions that we cannot give them access, it is not Netflix that is being limited, it is the entire Internet. It is their access to services. It is their access to the economy. It is their ability to participate in modern society. That is why we cannot say that we really have net neutrality until we also have neutrality in terms of Internet access, which will surely take billions more in investment from all levels of the private sector.

Let us imagine for a moment what would happen if access to electricity were viewed in the same way as Internet access is today. The regions would not always have full power, and remote communities would have no power whatsoever unless they had access to a river they could build a dam on.

As a society and as a nation, we have a responsibility to ensure neutral access, to invest in a neutral way, and to give every Canadian a chance to get connected. We will need the participation of government organizations to achieve that equality, as we did in my riding of Laurentides—Labelle with the Antoine-Labelle telecommunications co-operative.

If members would like to know what losing net neutrality looks like, try using an iPhone or an iPad, assuming that Apple has not slowed it down yet to coax people to buy a new one. If members have ever plugged an iPhone into a non-Apple laptop or wanted to copy pictures to a USB stick or watch something paid for through iTunes on an Android, Windows, or other non-Apple device, it is very difficult to do.

If one wants to use an application not approved by Apple, forget it. It is, by its very definition and design, not neutral. By giving itself the power to censor, Apple has found itself with the obligation to censor. In the words of Richard Stallman, the father of the free software movement, either the user controls the program or the program controls the user.

Apple, like many American corporations, strives not only to sell a product but to control what is done with it after purchase, just like region-encoded DVDs and players, which in my view should not even be legal. In essence, nothing that a person buys actually becomes theirs; rather, the person is paying for the dubious privilege of becoming a part of Apple's network.

John Deere, the tractor and farm equipment maker, is jumping on this bandwagon too, claiming that it is against copyright for farmers to fix their own equipment. The copyright issue and the DMCA and our equivalent Canadian Copyright Modernization Act's effects relating to technological protection measures, are a deeply worrying symptom of a wide-ranging offensive by corporate America against individual rights for people to use what they have bought and paid for.

If members think that has nothing to do with net neutrality, they would be mistaken. It is part of the same basic principle. If I buy a tractor, an iPhone, or an Internet connection, I expect to be able to use it where, when, and how I see fit, even if it was not part of the original design of the product.

Reverse engineering something one has bought and running a gopher server off their home Internet connection, if one feels like being that retro, are, at their core, the same right. Port or service blocking by ISPs is to me a violation of net neutrality, as is refusing to sell someone a static IP address or letting someone otherwise do what they want with the connection.

Ending rather than entrenching net neutrality would end the Internet as we know it, and we need to make a strong statement supporting the principle of net neutrality by supporting this motion.

Madame la Présidente, je suis ravi de pouvoir reprendre là où je me suis arrêté au sujet de la question importante de la neutralité du Net.

Nous nous sommes tous déjà heurtés à un message indiquant qu'un contenu n'est pas offert dans notre pays parce que les distributeurs et les créateurs de contenu utilisent diverses technologies pour déterminer où se trouve un utilisateur afin de limiter son accès en vue de le forcer à utiliser un fournisseur ou un site différent pour accéder à ce contenu ou encore pour l'empêcher d'accéder à un contenu, tout simplement. En effet, beaucoup de contenu canadien est essentiellement inaccessible au Canada alors qu'il est offert dans presque tout le reste du monde. Par exemple, je mets tout le monde au défi de visionner l'émission canadienne Mayday sur Internet sans posséder de compte Bell. Légalement, c'est impossible. Je me demande donc pour quels motifs l'intégration verticale du marché des médias est légale. La neutralité du Net est déjà menacée de toutes parts, alors il faudra un effort concerté pour la protéger.

Renoncer à la neutralité du Net accorde un contrôle aux entreprises sur l'accès Internet des gens ainsi que sur le contenu Internet auquel ils ont accès. Une fois qu'elles détiendront ce contrôle, les entreprises commenceront à façonner l'opinion des consommateurs, à peaufiner leur stratégie de commercialisation et à vendre l'accès aux consommateurs à un prix beaucoup plus bas.

Étant donné le scandale Cambridge Analytica impliquant Facebook, qui est passée maître dans l'art de contrôler les activités, les sentiments et les opinions des consommateurs sur Internet, force est de constater que ce n'est pas qu'une vague théorie. Il est important de se rappeler que lorsqu'une personne ne paie pas pour un produit, c'est qu'elle est elle-même le produit. On ne recueille pas ces données pour le plaisir. Les données des utilisateurs ne sont pas stockées dans un nuage. Il n'y a pas de nuage; seulement les ordinateurs d'autres personnes qui veulent avoir accès à vos données pour une raison.

Sans une neutralité du Net obligatoire, rien n'empêche une entreprise de payer le fournisseur de services Internet d'une personne pour accroître son accès à ses propres services ou de réduire l'accès aux services de ses concurrents. Pour revenir à ce que j'ai dit la dernière fois au sujet des connexions Internet survendues, je n'ai pas beaucoup de sympathie pour les fournisseurs de services Internet dans cette situation et, par conséquent, l'argument selon lequel on doit renoncer à la neutralité du Net en raison de problèmes de capacité est fallacieux. À mon avis, ces fournisseurs de services Internet devraient être tenus de garantir une vitesse soutenue minimale, et non maximale, au premier fournisseur en dehors de leur réseau aux heures de pointe typiques.

Xplornet, par exemple, offre un service par satellite de 25 mégabits, mais cette entreprise ne dira pas que pour la plupart de ses clients, cette vitesse est garantie seulement à 3 heures du matin, par une nuit claire, sans aucune aurore boréale, et possiblement lorsque c'est la pleine lune. J'exagère à peine. Ce n'est pas parce que les satellites et les stations terrestres ne peuvent assurer une connexion à cette vitesse la plupart du temps, mais plutôt parce que les connexions sont survendues, ce qui donne lieu à de nombreuses plaintes dans ma circonscription de la part des internautes des régions rurales qui se retrouvent coincés entre l'arbre d'Xplornet et l'écorce de l'accès commuté.

Ce n'est pas tant le service qui me dérange, étant donné qu'il est essentiel d'avoir des entreprises comme Xplornet pour fournir des services dans des régions éloignées qui ne disposent d'aucune autre option, et nous en avons besoin. Toutefois, cette entreprise doit être honnête quant à ce que les clients obtiennent pour leur argent, c'est-à-dire ce qui est annoncé par rapport à ce qu'ils obtiennent vraiment. Il faut y remédier. L'entreprise justifie cela très minutieusement, et depuis que je suis en politique, soit à titre d'attaché ou de député, c'est la première fois que je vois une entreprise faire du lobbying seulement en présence de ses avocats. Je pense que cela en dit long.

Bell, un géant des télécommunications très prospère qui a affiché 3 milliards de dollars de profits en 2016 et qui a établi la plus grande partie de ses infrastructures avec l'argent des contribuables, ainsi que Rogers, qui a affiché un bnfice net de 1,8 milliard de dollars l'an dernier, font payer à chaque consommateur jusqu'à 8 $ de plus par mois pour sa connexion à Internet, mais ces entreprises ne sont pas prêtes à faire des investissements substantiels dans les collectivités rurales et éloignées du pays à moins de recevoir des cadeaux des divers ordres de gouvernement. Ces entreprises et les autres grands fournisseurs de services Internet ne songent même pas à investir dans un projet à moins de pouvoir rentabiliser leur investissement en moins de trois ans. Je ne connais aucune autre entreprise légale qui affiche un taux de rentabilité des investissements aussi élevé.

Ce qui nous amène à un autre enjeu important sur la question de la neutralité d'Internet, qui m'a été soulevée récemment par un défenseur professionnel des droits numériques.

La neutralité d'Internet peut, et devrait peut-être, aller encore plus loin, soit jusqu'à la neutralité de l'investissement. Ce n'est pas juste l'accès aux services Internet qui est important, il faut un accès égal, ou au moins équivalent, pour les utilisateurs d'Internet.

Choisir d'investir dans un réseau gigabit dans une ville et abandonner les régions à cinq mégabits n'est pas neutre. On limite des utilisateurs particuliers au lieu de limiter des services, mais le résultat est le même.

Si on dit aux résidants des régions que nous n'avons pas d'accès pour eux, ce n'est pas Netflix qui est limité, c'est Internet au complet. C'est l'accès aux services. C'est l'accès à l'économie. C'est la participation à la société moderne. Ainsi, nous ne pouvons pas dire que nous avons vraiment la neutralité d'Internet avant d'avoir aussi la neutralité de l'accès à Internet, ce qui représentera sûrement encore des milliards de dollars en investissement pour tous les paliers du secteur privé.

Imaginons pour un moment que l'accès à l'électricité soit vu à travers la même lentille qu'on utilise actuellement pour l'accès à Internet. Les régions ne seraient toujours pas branchées au complet et des collectivités éloignées ne seraient tout simplement pas branchées, si elles n'avaient pas accès à une rivière pour installer un barrage, par exemple.

En tant que société et pays, nous avons la responsabilité d'assurer un accès neutre, d'investir de manière neutre et de donner à tout Canadien la chance de se brancher. On aura besoin de la participation des organismes gouvernementaux pour assurer cette égalité, comme on a fait dans ma circonscription de Laurentides—Labelle avec la Coopérative de télécommunication d'Antoine-Labelle.

Les députés qui aimeraient savoir à quoi ressemblerait la disparition de la neutralité du Net n'ont qu'à essayer d'utiliser un iPhone ou un iPad, si on suppose qu'Apple n'a pas encore ralenti l'appareil pour encourager les gens à en acheter un autre. Les députés qui ont déjà tenté l'expérience savent qu'il est très difficile d'utiliser ces appareils dans certaines circonstances, qu'il s'agisse de brancher un iPhone dans un ordinateur portable qui n'est pas conçu par Apple, de copier des images sur une clé USB ou de regarder du contenu acheté sur iTunes au moyen d'un appareil qui fonctionne avec Android ou Windows ou d'un autre appareil qui n'est pas conçu par Apple.

Si on veut utiliser une application qui n'est pas approuvée par Apple, c'est peine perdue. Par définition, cette approche n'est pas neutre. En s'accordant le pouvoir de censure, l'entreprise Apple s'est vue obligée de l'exercer. Comme l'a dit le père du mouvement du logiciel libre, Richard Stallman, c'est soit l'utilisateur qui contrôle le programme, soit l'inverse.

Comme bien des sociétés américaines, Apple cherche non seulement à vendre un produit, mais aussi à contrôler son utilisation après l'achat, tout comme on le fait au moyen de l'encodage régional des DVD et des lecteurs de DVD, ce qui, à mon sens, ne devrait même pas être légal. En résumé, aucun produit n'appartient vraiment à l'acheteur; celui-ci doit plutôt payer pour jouir du privilège discutable de faire partie du réseau d'Apple.

Le fabricant de tracteurs et d'équipement de ferme John Deere s'est joint au mouvement, lui aussi. Selon cette société, les agriculteurs qui réparent eux-mêmes leur équipement de ferme en enfreindraient les droits d'auteur. Toute cette question des droits d'auteur, à laquelle s'ajoutent les effets de la Digital Millennium Copyright Act et de son pendant canadien, la Loi sur la modernisation du droit d'auteur, en ce qui concerne les mesures de protection technologique, constitue le symptôme extrêmement inquiétant d'une offensive générale du milieu des affaires américain contre le droit des consommateurs d'utiliser les objets qu'ils ont achetés et payés.

Si les députés pensent que cela n'a rien à voir avec la neutralité du Net, qu'ils se détrompent: le principe de base est le même. Que j'achète un tracteur, un iPhone ou une connexion Internet, je m'attends à pouvoir l'utiliser où bon me semble, quand bon me semble et de la manière qui me plaît, même s'il s'agit d'un usage pour lequel l'objet en question n'a pas été conçu.

Selon moi, démonter un objet que j'ai acheté ou exploiter un serveur gopher à partir de ma connexion Internet maison — si l'envie me prend de remonter aussi loin en arrière — participent d'un seul et même droit. Le blocage de ports ou de services par les fournisseurs de services Internet revient selon moi à violer la neutralité du Net, tout comme refuser de vendre une adresse IP statique à un client ou l'empêcher de faire ce qu'il veut avec sa connexion.

Mettre fin à la neutralité du Net au lieu de la renforcer tuerait Internet tel qu'on le connaît. Nous devons donc dire haut et fort que nous appuyons le principe de la neutralité du Net en adoptant cette motion.

Watch | HansardEcoutez | Hansard

foss hansard parlchmbr tv 3091 words - whole entry and permanent link. Posted at 20:26 on May 22, 2018

2018-04-17 INDU 101

Standing Committee on Industry, Science and Technology

(1535)

[English]

The Chair (Mr. Dan Ruimy (Pitt Meadows—Maple Ridge, Lib.)):

Welcome, everybody.

We are—exciting times—at meeting number 101 of the Standing Committee on Industry, Science and Technology. Pursuant to the order of reference of Wednesday, December 13, 2017, and section 92 of the Copyright Act, we'll be doing a statutory review of the act.

Before we get into it, I have a few words to say as my preamble. We are televised today. We thought it would be a good idea for the whole world to see us. You're on stage. It's my genuine pleasure to welcome you all to the Standing Committee on Industry, Science and Technology's first meeting on the statutory review of the Copyright Act. The House of Commons honoured my colleagues and me when it entrusted the statutory review of the act to the industry committee. Given the importance of copyright law in our modern economy and the lively arguments it generates, there's a special responsibility that comes with today's undertaking. This is a responsibility shared among members of this committee and participants to the review.

To all Canadians who care about the issue we will examine, whether you submit a brief, appear as a witness in Ottawa, or meet us elsewhere in Canada, [Translation]

you will be heard. You have our full attention. I make that commitment, as the chair of this committee.[English]

But I ask for something in return. As we embark on what will certainly lead to difficult discussions, please remember that the role of the committee members is to ask all manner of questions to better understand the significance that copyright law has for Canada and its modern economy. Let us not presume the outcome of what will be a lengthy and fairly complex study. Let us always show respect to one another, no matter the different views we may hold on copyright. Let us aspire to a thoughtful and courteous conversation in true Canadian fashion.

Conscious of the critical role our Copyright Act plays in our economy and its effect on the everyday life of Canadians, [Translation]

the members of this committee have spent many hours preparing this review. The committee has decided to conduct the review in three phases.[English]

In phase one, we will hear from witnesses involved in specific industries and sectors such as education, publishing, broadcasting, software, and visual arts. This phase will notably provide the opportunity for stakeholders to share concerns that are unique to these industries and sectors of activity.

In phase two, we will hear from witnesses representing multiple industries and sectors. The committee looks forward to hearing from, among others, indigenous communities and the copyright board during this phase.

Finally, in phase three, we will hear from legal experts. The committee should expect bar associations, academics, and lawyers appearing in their individual capacities to share their insight and knowledge to improve the Copyright Act to the benefit of all Canadians.

The House of Commons expects from this committee that we will review every aspect of the act. We'll leave no stone unturned. You will all be heard. I want to thank you in advance for participating in this nice, long study.

Let's begin. Today we have with us, from Universities Canada, Paul Davidson, president; and also Wendy Therrien, director of research and policy. We have from the Canadian Federation of Students, Charlotte Kiddell, deputy chairperson. This is the first panel.

You have five minutes to present, and we will start with Mr. Davidson. [Translation]

Mr. Paul Davidson (President, Universities Canada):

I would like to thank the chair and the members of the committee for inviting me to appear on behalf of Universities Canada.

Our association represents 96 universities in the 10 provinces, whose teaching, learning and research activities extend to the three territories.[English]

With me is Wendy Therrien, director of research for Universities Canada.

Let me just echo the chair's remarks of a moment ago and thank you, on behalf of our members, for undertaking this study. For those who have been on this study before, it is complex, it can be dry, it can be polarized, and it has big impact on the work of students and the work of researchers. Your efforts are vitally important in terms of the more than one million young people studying at Canada's universities today and those who will follow them. Your work is also vitally important to Canada's university researchers, who produce most of the copyrighted educational material used by university students.

The university community brings a balanced perspective to this review, as both owners and users of copyright material. Canada's future will be shaped in large measure by the education students receive today. Fair dealing for education ensures that students across Canada have a diversity of learning materials, educational opportunities, and increased accessibility to post-secondary education.

Digital materials mean that today, more than ever before, young people are equipped to achieve their potential, whether they live in Abbotsford or Attawapiskat, and that helps build a stronger, more prosperous Canada for all. In our rapidly changing world, Canada cannot afford to take a step backward in education. Maintaining fair dealing for education will help ensure Canada's young people continue to have the 21st century education demanded in our changing world.

As mentioned, the vast majority of learning materials used by students today comes from creators on campus, university faculty. University professors are prolific creators in writing books and research papers. One estimate is that academics, not literary authors, produce as much as 92% of the content available in university libraries.

Copyright law needs to balance the interests of copyright owners and the users of copyright material. It should incentivize the creation of new ideas and allow for the dissemination of knowledge. Fair dealing is important for maintaining this balance.

Compliance is also important, and that's why many universities have significantly increased their compliance efforts, with offices staffed by lawyers, librarians, and copyright specialists to advise students, faculty, and staff on the use of copyrighted materials.

Today universities spend more than ever before in purchasing content. According to StatsCan, university library acquisitions in 2016 exceeded $370 million, a figure that has been increasing year over year. In the past three years, universities have spent over $1 billion on library content. Libraries are also changing what they're buying. Our libraries have shifted their primary purchasing from print to digital content. One institution reports that in 2002, only 20% of its acquisitions were digital, but today this number has grown to 80%, and that trend will continue.

It's important for this committee to know that, unlike printed books, the use and reproduction of digital content can be negotiated and contracted. On campus, digital content is usually shared through links and not copies, and is frequently protected by digital locks. Further, Access Copyright's repertoire doesn't cover authors of born-digital works and is restricted to authors of printed material.

Along with digital content, most libraries now have e-reserve systems, making it easier for students to use library content on their personal devices 24-7. These systems are making printed course packs much less common than just a few years ago.

Beyond digital disruption, a series of Supreme Court decisions guides the use of copyright material on campus. Before 2012, the Supreme Court of Canada said fair dealing is a right, and that's significant. In 2012, a series of decisions by the Supreme Court concluded that the right of fair dealing was much broader than how the education sector had been using it up to that point. These judgments were the genesis for the shift in how the education sector has managed copyright.

Since 2012, the courts have continued to expand our understanding of copyright law. A growing body of legal decisions is determining the details of what fair dealing means, and several active court cases are still pending.

I would respectfully submit that Parliament should allow the courts to continue their work before intervening with more legislation.

To conclude, it's true that parts of our cultural industries are struggling to adapt to the digital disruption affecting Canadian society. Canada's universities were pleased to participate in the 2016 review of Canadian cultural policy and to recommend new tools to support the creative economy. But changing fair dealing is not the answer to the challenges facing copyright owners during this period of transition. Changing fair dealing would have a direct impact on the affordability of education for students and the quality of the teaching materials at all levels.

(1540)



Thank you very much for the opportunity to speak with you today. We wish you well in your deliberations. We welcome any questions you may have today or throughout the consultation process.

The Chair:

Thank you very much.

We'll move to Ms. Kiddell from the Canadian Federation of Students.

Ms. Charlotte Kiddell (Deputy Chairperson, Canadian Federation of Students):

Thank you. Good afternoon, and thank you for your invitation to present today.

As you said, my name is Charlotte Kiddell, and I am the deputy chairperson of the Canadian Federation of Students. The federation is Canada's largest and oldest national student organization, representing over 650,000 university and college students, including the 90,000 graduate student members of our national graduate caucus. Those in this latter group are themselves educational content creators.

The federation has a mandate to advocate for a system of post-secondary education that is of high quality and is accessible to all of Canada's learners. This includes advocating for our members' ability to access learning materials for the purposes of research and education in a way that is affordable and fair.

Over the last several years, we’ve seen a shift initiated within the academic community to prioritize learning opportunities that allow for multiple points of access to information. Tired of predatory pricing from large corporate content owners, academics have increasingly opted towards models of providing content directly to the education community. These models include the use of open access journals and open educational resources. In fact, today nearly half of all research publications in Canada are available online for free.

There's another essential facilitator of access to information—the current fair dealing provisions within the Copyright Act. Fair dealing, which has been affirmed by the Supreme Court as a central tenet of copyright law since 2004, allows for the limited use of copyright-protected works, without payment or permission, for the purposes of research and education. Such provisions allow educators to share brief video clips, news articles, or excerpts of a relevant text. Fair dealing has not resulted in the replacement of traditional learning materials. Rather, it allows educators to supplement these materials for a richer, more dynamic learning experience.

The Supreme Court of Canada has repeatedly affirmed the role of copyright law in serving the public good. The ability of students to fairly access an array of research and educational materials is essential to not only the quality of post-secondary education they receive but also their ability to contribute to innovation and development in Canada.

This government demonstrated its commitment to scientific development and innovation with substantial investment in fundamental sciences in budget 2018. We would ask that the government uphold its commitment to research and development by protecting fair dealing.

In recent months, students have heard myths, perpetuated by private publishing stakeholders, that students’ advocacy for fair dealing is rooted in an unwillingness to adequately compensate content creators for their work. I wish to address these concerns in case they are shared by members of the committee today.

First, let me affirm that students and their families have paid and continue to pay significant sums for learning materials. According to Statistics Canada, average household spending on textbooks in 2015 was $656 for university texts and $437 for college texts. Indeed, a report on the book publishing industry in 2014 finds educational titles to be one of the top two commercial categories in domestic book sales.

Second, I will acknowledge that students do struggle to afford textbooks. A 2015 British Columbia study found that 54% of students reported not purchasing at least one required textbook because of cost; 27% took fewer courses to lessen textbook costs; and 26% chose not to register for a course because of an expensive textbook. However, these results are hardly due to a desire to keep profits from content creators. When both textbook prices and tuition fees increase each year at rates that far outstrip inflation, students and their families are forced to make difficult decisions on how they afford post-secondary education.

Today the average undergraduate student accumulates $28,000 in public student debt for a four-year degree. A student relying on loans may find that a $200 textbook eats up most of their weekly loan disbursement and thus is put in the impossible position of choosing between course books and groceries.

To conclude, I would like to say that both the Supreme Court decisions and Parliament’s passage of the Copyright Modernization Act in 2012 affirmed the wisdom and justice of our current copyright regime, including fair dealing. Canadian copyright law has positioned Canada as a leader in the fair and dynamic exchange of knowledge and ideas. We ask this committee to protect our copyrights in the interest of students and educators, but also of the broader Canadian public. Students have benefited from a good system over the last several years, and are eager to continue working with this government to maintain and strengthen it.

(1545)



Thank you for your time. I look forward to answering any questions you may have.

The Chair:

Thank you very much.

We're going to jump right into questions.

Mr. Longfield, you have five minutes.

Mr. Lloyd Longfield (Guelph, Lib.):

Thanks, Mr. Chair.

Thank you all for being here. Copyright is a complex topic when it comes to different opinions, depending on whom you're talking to.

Mr. Davidson, you outlined one of the stresses here, the balance between paying content creators for their works and being able to access their works as somebody trying to learn from previous people's publishing. Looking at the online platforms like Cengage, or other platforms available for professors and students to access information, could you talk about how Cengage works within the university platforms?

Mr. Paul Davidson:

I can reiterate the university's position in terms of trying to find the balance between the rights of users and the rights of creators of content and rights holders. That's an ongoing challenge that we've had. The decisions over the last few years by the Supreme Court, by Parliament in the 2012 act, have helped clarify the ground considerably.

One of the newer developments in undergraduate teaching and teaching generally has been the use of learning management systems. I'm not directly familiar with the one you spoke about, but again, the learning management systems are a tool that in many ways can reaffirm the rights of rights holders and the rights of users to effectively use the content and make sure that appropriate compensation is given. There's a wide range of capacities in those learning management systems, but it's separate from the issue of copyright directly before us today.

(1550)

Mr. Lloyd Longfield:

Thank you for that.

I had a round table in Guelph, and I had the different stakeholders: the university, the bookstore, the librarians, the researchers, the publishing houses. One of the things that came up from the library was the institutional licensing of course material and the libraries having inflationary costs they have to deal with to keep libraries open. The Guelph library did receive federal funding for an expansion for the physical location, but the operational costs continue to increase.

When it comes to policy around institutional licensing, could you speak to what your members are telling you?

Mr. Paul Davidson:

I have a couple of comments there. Again, as the committee embarks on its work, I really invite you to visit campuses across the country to see what a dynamic learning environment there is, how the different factors at play within a university are working with new technology and new pedagogy to ensure that students have an optimum experience, a quality experience.

On the issue of buying content, I want to be clear that universities buy a considerable amount of content each year, over $300 million a year in library acquisitions. That number is large and growing. We're a major customer of the rights holders. There are also a variety of new ways of buying the rights to use content. For many years, Access Copyright was the primary source, but there are other sources now that may be more purpose-built to the needs of students and faculty.

As the committee embarks on its study, we really encourage a detailed look at those different tools and techniques available, because I think many in the university community would say they don't mind paying appropriate amounts for content, but they don't want to have to pay for it three times.

Mr. Lloyd Longfield:

Right. Thank you.

Charlotte, the students that I've talked to mentioned finding other ways to get course materials. There was #textbooksbroke, a site that students were using. There are student stores starting up, and campus stores competing with maybe some of the online stores. Back in the 1970s, when I was buying textbooks, you could buy used textbooks in a different way from what they're doing now.

Could you talk about how the students are getting creative? You mentioned it in the presentation, but how are students getting access to information that they need for their studies?

Ms. Charlotte Kiddell:

I certainly acknowledge that students are increasingly struggling to afford all aspects of post-secondary education. That includes textbooks. When students are put in a position where tuition fees are increasing at exponential rates every single year, they're certainly having to make difficult choices. But I think to pin any decline in income for content creators on students is a false characterization.

For one, students are spending significant sums on university textbooks, over $600 in average annual household family spending. Moreover, adequate funding for arts and for writers is not mutually exclusive from fair dealing. We certainly support that; just not on the backs of students. The other mechanisms I talked about, open educational resources and open access journals, are mechanisms for more dynamic exchanges of information among the educational community, but certainly not at the expense of content creators; rather, they're championed by many content creators within the academic community.

Mr. Lloyd Longfield:

Thank you both for your time.

The Chair:

Thank you very much.

We're going to jump to Mr. Jeneroux for five minutes.

Mr. Matt Jeneroux (Edmonton Riverbend, CPC):

Great. Thank you, Mr. Chair

Thank you for being here. It's wonderful to kick off this study, which sounds like it will be a long one, with both of your organizations here before us.

I do quickly want to ask a question with regard to something that was done back in early 2015 by one of my predecessors, Minister Holder, when he announced the tri-council granting agency's open access policy.

Mr. Davidson, I'd like to get your assessment of that policy, which stipulates that reports from grant-funded research must be made freely available to the public within 12 months after publishing.

(1555)

Mr. Paul Davidson:

We're already into a great conversation today, because we're seeing the dynamics of a shifting landscape. The initiative of the previous government to ensure that publicly funded research would be publicly available has been a useful development. It has been one that our members watch with great interest. It has been one that I know students and graduate researchers benefit from, and it does address one of the questions of both content creation and accessibility of the research that has been done.

Mr. Matt Jeneroux:

Could that expand to other areas? It's within the granting councils. Do you see a benefit of that expanding?

Mr. Paul Davidson:

The open access publishing development is, as I say, a very rapidly evolving landscape internationally. The academic community is watching it around the world. It is an effort, to pick up on an earlier point, to try to mitigate the exorbitant, excessive costs that publishers can derive from their academic journals, from their academic publications.

I would hope in the course of this study the committee would look at the changing nature of academic publishing in the world, the concentration of ownership, and the impacts that has on the ability of people to access information that has been publicly funded.

Mr. Matt Jeneroux:

Great.

I'm shifting gears a bit in the limited time I have. I'd like to get your assessments, Charlotte and Paul, on the amount of time it takes the Copyright Board to conclude its cases. I'll leave it at that, kind of open-ended on the Copyright Board in general.

Ms. Charlotte Kiddell:

You go ahead.

Mr. Paul Davidson:

Okay.

A number of people, even around this table, have been around copyright issues for a very long time, and I think you will find unanimity as you tour the country on the importance of reform of the Copyright Board, for it to be able to come to timely decisions. That's the key issue. We were pleased to participate in the Government of Canada's consultation on this. We are expecting those deliberations to conclude shortly.

One of the big challenges in this whole terrain is providing certainty to all the players. As the Copyright Board for many years was under-staffed, for many years was not fully constituted, its ability to absorb and carry out its proceedings was really compromised by that. A more robust Copyright Board could be part of the solution to resolving some of these challenges so they're not always before Parliament.

Ms. Charlotte Kiddell:

As I was saying, among our recognition of what is a strong system of copyright right now, there are obviously opportunities to strengthen copyright law. An area of particular interest for students and academics is copyright law as interrelating to indigenous knowledge and indigenous ownership of information. I think some robust consideration is really warranted, and there are opportunities to make what is already a strong piece of legislation stronger.

Mr. Matt Jeneroux:

Do you have anything specific to add on the Copyright Board? No? Okay.

All right, Chair. I'm good.

The Chair:

You still have 30 seconds.

Mr. Matt Jeneroux:

No, I'm good.

The Chair:

All right.

Mr. Masse, you have five minutes.

Mr. Brian Masse (Windsor West, NDP):

Thank you, Mr. Chair.

Thank you to the witnesses for being here.

One of the things we can't miss, especially in the academic sector, is that students are the ultimate customer. When you think about it, they will be the ones who incur personal debt or personal expense by large financial contributions for their tuition, the materials, and the lifestyle required to spend that much time on education.

They will also incur provincial debt, because most provinces are in a deficit right now. They will be responsible for retiring that debt, so that will be incurred by them.

They will also actually secure a participation rate in a federal debt, as we are federally indebted, and they will again have to pay for the allocations and programs that are assigned over the different budgets.

Lastly, they'll also have to incur the costs of those provincial and federal governments of any private sector incentives that are provided for because we are in debt. Reductions in taxes, SR and ED tax credits, and other types of incentives are all borrowing costs that they will then have to pay back.

So when we're looking at fair dealing here, one of the things that hasn't been solved is the fair dealing of students and what they're actually contributing to the greater Canadian economy. Hence, hopefully when we see something come out of this, there will be some type of recognition that they are probably one of the single largest customers who are still not receiving probably the reciprocity they deserve.

With that, the public funding and sharing of information with regard to the grants that are provided for those things have been noted. I believe there's probably some necessity for private sector participation. If you were a benefactor of public funds from the private sector, should there perhaps be some sharing agreements, given the fact that it could be the research and development grants that are provided? It could be, again, tax reductions or abeyance, or government programs where they receive research, and not only that but also staffing components through some of the job creation programs that are out there. Is there perhaps a role in the private sector to actually share when they receive some money from the public purse?

(1600)

Ms. Charlotte Kiddell:

Could you clarify the last part of your question?

Mr. Brian Masse:

In your opinion, is there a responsibility for the private sector to share some of their materials and information and product, at the end of the day, if there's a public contribution to a private entity? For example, it could be software, it could be some type of innovation, it could be through the arts community, it could be whatever, where there's a financial contribution of some sort to the individual, to the private profits, that comes from public funds.

Ms. Charlotte Kiddell:

A trend that has long concerned students, particularly the graduate student members of the Canadian Federation of Students, is this issue of earmarking public funding for private sector interests. I'm hopeful that we are seeing a shift away from that in terms of reinvestment in basic investigative research, as we saw in the most recent budget. However, certainly when public money is being spent on research and development, I think it is critical, as Mr. Davidson affirmed, that this research and development remain publicly accessible and within the public interest, yes.

Mr. Brian Masse:

Mr. Davidson.

Mr. Paul Davidson:

I'll pick up on the most recent budget and the transformative investments that have been made through the granting councils. That's a really important new set of developments that the university community really strongly welcomes.

I was also thinking, as you were speaking, about the investments that are being made around cluster strategy.

Mr. Brian Masse:

That's a good example.

Mr. Paul Davidson:

One of the really compelling impacts of that investment is that it is bringing private sector and public sector, and students as well—young researchers—into a collaborative enterprise, to accelerate the exchange of information and ideas for the benefit of Canada's economy. There are places where we're seeing that happening already. As I say, as you go through several weeks and months of hearings, you will hear about an economy that's in digital transition, what the impacts of that are, and how to make sure the core mission of delivering high-quality education to students is preserved.

I'm struck already in the conversation about how different the undergraduate experience is today from 20 or 30 years ago. Look at the development of e-reserves, for example, whereby students can access their required readings 24-7, copyright cleared for appropriate use, from their devices at home. As you're having this wide-ranging conversation, just keep in mind the dramatic shifts over the last 20 years and the opportunities they present for really thoughtful public policy.

The Chair:

Thank you very much.

Mr. Sheehan, you have five minutes.

Mr. Terry Sheehan (Sault Ste. Marie, Lib.):

Thank you very much to our presenters for starting off our copyright study. It's the 101st meeting, so this is Copyright 101, I guess, right away.

Paul, your organization, Universities Canada, has made strong statements about the importance of an indigenous education as it relates to truth and reconciliation. You made it a priority. You recognized the barriers that Canada's indigenous people face—first nations, Métis, Inuit—as it relates to getting a university education. In my riding, we have Algoma University, which is a member of Universities Canada, and it underwent a significant transition. It was a former residential school, and it's now a university. The federal government has just recently invested in the university to maintain its infrastructure and also the new Anishinabek Discovery Centre, a $10.2-million project that is going to house the chiefs' libraries—the artifacts, the teachings, a whole bunch of things. They're undergoing that process. The infrastructure is going up. What Chief Shingwauk wanted was a teaching wigwam.

We know that there have been concerns for quite a while from indigenous people about copyright. How could we help indigenous people better protect their traditional knowledge and culture expressions?

(1605)

Mr. Paul Davidson:

Thank you very much for the question, and thanks for recognizing the work that Canada's universities have been involved in now for close to a decade on improving indigenous access and success, engaging meaningfully in collaborative research, and ensuring that we're engaged in the process of reconciliation coming out of the recommendations of the TRC. As it happens, just this week we're reporting to our members and to all Canadians some of the progress we've made in recent years on these files.

Really, one of the big items ahead for all of us to consider is the question of indigenous knowledge, how it is appropriately recognized academically, how it is appropriately recognized in society, and what the rights are around that indigenous knowledge, beyond copyright to other forms of intellectual property as well. In that regard, something the committee may want to look at is the recent research strategy released by ITK, the Inuit representative group, which really addresses these issues in greater detail. It may be a group that would be interested in appearing before the committee.

The whole reconciliation project is not one of months or years or even decades. It's interesting that at the very start of this conversation you're having today, you're bringing the indigenous conversation to the table. I think that's a very valuable addition.

Mr. Terry Sheehan:

I appreciate that very much. Thank you.

For the Canadian Federation of Students, we've been talking about some history here. On April 10, 2013, Adam Awad, then national chairperson of the Canadian Federation of Students, referred to Access Copyright's legal proceedings against York University as a “desperate attempt to wrangle public institutions” into obsolete licensing agreements that ignored the breadth of fair dealing.

I have a few questions around that. First, what changes would the Canadian Federation of Students want to see to Canada's collective licensing regime?

Ms. Charlotte Kiddell:

First and foremost, I would say that the Canadian Federation of Students recognizes that the copyright regime we have at present is very strong. We are interested in pursuing some of these reforms that you've just brought up in terms of better protecting indigenous ownership of intellectual property and protecting indigenous knowledge.

I know as well that there are concerns with current crown ownership under copyright law, but I think that, first and foremost, what students want to affirm for this committee is that the current system is working well, and we do think that this is a strong system for protecting students' access to knowledge and information.

Mr. Terry Sheehan:

Thank you.

Is my time up? All right.

The Chair:

We'll move to Mr. Lloyd.

You have five minutes.

Mr. Dane Lloyd (Sturgeon River—Parkland, CPC):

Thank you, Chair. I'd like to start by saying I'm going to be splitting my time with my colleague.

I think I'm probably one of the few people on this committee—I can't speak for Matt—who's probably still paying off their student loans. That being said, with my recent experience graduating in 2014, one thing that was really useful to me when I went to university was the textbook tax credit that had been implemented by the previous government.

I'll just ask for a comment from the Canadian Federation of Students on the impact of losing the textbook tax credit in a recent budget.

(1610)

Ms. Charlotte Kiddell:

The Canadian Federation of Students advocates for a model of student assistance that is based on upfront needs-based grants rather than tax credits, because we find that tax credits that come after an education disproportionately benefit those who have the most money to spend on a post-secondary education and need that assistance the least.

However, I do understand that that's not what the committee is studying here today. Certainly, if you'd like to discuss some of our recommendations on increasing the accessibility of post-secondary education, I'd be happy to do that. I will say that fair dealing is absolutely a small but very important piece of increasing students' access to post-secondary education.

Mr. Dane Lloyd:

Absolutely. I just considered it because in this document that we received, textbook costs have such a significant impact on students, so as part of the market of supply and demand, any sort of thing helps in creating the demand for students if they can afford it.

My next question is more for Universities Canada, for Mr. Davidson.

What sort of future do you envision if copyright modernization goes the way that you're looking for? How do you see that compensating creators in that sort of environment?

Mr. Paul Davidson:

When I made my preliminary remarks, I reaffirmed the value of the changes that were made in 2012 by the previous Parliament and by the subsequent court proceedings that have been interpreting that legislation, and we would encourage the committee to allow the courts to continue to do their work.

The key issue as you embark on this study is to find the appropriate balance. That is a hard one to find. I acknowledge that. I think universities, as both users and creators, have an appreciation for the challenge of that. As I was commenting in my remarks, universities are also centres of creative energy, of creative culture, of a dynamic cultural sector, and so we want to make sure that creators are appropriately compensated. We want to make sure that users are not paying more than once for works that they have rights to use. We want to make sure that students can exercise their rights to use works. We want to make sure that researchers have rights to use works to do their research. But it is a question of balance.

Mr. Dane Lloyd:

Thank you.

How much time do I have left, Chair?

The Chair:

You a minute and 45 seconds.

Mr. Dane Lloyd:

Go ahead.

Mr. Matt Jeneroux:

Thank you.

If anything, I'll just get it on the record that my wife is a physician, so I too am also paying fees—

Voices: Oh, oh!

Mr. Matt Jeneroux: —proxy through her.

If we come back a little bit to the first line of questioning, Mr. Davidson, on the publicly funded research being made public, is it your opinion that it should also apply to all recipients of public funds, those within the private sector as well?

Mr. Paul Davidson:

To be honest, we don't have a view on that explicitly. Again, we are active participants in the work that you're doing to try to assess what makes most sense in an evolving landscape.

Mr. Matt Jeneroux:

Okay. Great.

Could you quickly expand on some of the court cases you referred to as they're making their way through the court and what type of legislative changes you'd like to see specifically in reference to those cases?

Mr. Paul Davidson:

I should say at the outset that we are seeking leave to be intervenors in one case that's being considered, and that's the York case, so I want to be very careful that we don't comment explicitly about that.

Again, to come back to the point of the previous committee in the previous Parliament, I think there were three ministers involved. There were three rounds of consultations to get the Copyright Modernization Act to its current state in 2012. That was a massive undertaking, and we believe it struck a fair balance. It struck a correct balance. To be upsetting that apple cart as universities are investing in compliance and as, frankly, rights holders are trying to develop new products and services, to dramatically change what we think is a fair balance right now, would not be in the public interest.

(1615)

The Chair:

Thank you very much.

Mr. Baylis, you have five minutes.

Mr. Frank Baylis (Pierrefonds—Dollard, Lib.):

Thank you, Chair.

First, we heard about your increasing expenses vis-à-vis copyright. I think you said $370 million this year. By the same token and on the other side of the coin, we're hearing a lot from small Canadian publishers who are coming to us and saying they've seen a radical drop-off. Where's the money going? You're paying more and they're not getting any. They're not satisfied. What's happening?

Mr. Paul Davidson:

It's a fair question, and it's something I have great sympathy for. The public policy tools that were developed in the 1960s and 1970s to create a vibrant Canadian culture were extremely effective. I think the real public policy challenge is this: how do we ensure that we have new public policy tools that respond to the new reality to ensure that Canadian stories can be told far and wide? I think the Canadian cultural policy review that looked at export opportunities is something that bears further scrutiny.

In direct answer to your question, about 92% of library holdings are created by academics. The content is created by academics. They're not created by the small Canadian publishers. They're not created by the literary authors. I think there are other vehicles to address the needs of small presses and so on.

Mr. Frank Baylis:

Yes, I get that, but let's go just to the point.

Mr. Paul Davidson:

Yes.

Mr. Frank Baylis:

They said that since fair dealing has come in, they've seen a radical drop-off in their income. On the other hand, you say we're paying more and more and more. Where is your money going? You're not giving them the money. It has got to be going somewhere else if you're paying more. Correct?

Mr. Paul Davidson:

Yes.

Mr. Frank Baylis:

Where is that money going?

Mr. Paul Davidson:

The money is going to a variety of intellectual property from a variety of sources, international publishers, international rights holders, and other sources—

Mr. Frank Baylis:

This is your chance to talk to us, because they're going to be talking to us and telling us that you should be clamped down in fair dealing. We need to address their concerns. It's not working for them. Unless they're misleading me or whatever, they're saying that they're seeing the point of even bankruptcy. So we need to know.

You mentioned monopolies in publications, and I think Ms. Kiddell mentioned open source. Where is the money going if it's not going to our Canadian small businesses?

Mr. Paul Davidson:

Intellectual property is being purchased in record amounts by Canadian universities through other publishers, through other sources of content providers. That's the best answer I can provide you. It's not that....

Mr. Frank Baylis:

Do you know how much more you would be paying if in 2012 the fair dealing hadn't come in?

Mr. Paul Davidson:

Again, I think some are trying to establish causation by correlation. We're living in a disruptive world. Look at how the taxi industry has changed over the last five years. Look at how other sectors are roiling because of disruptive change. I think there are all sorts of public policy measures and mechanisms that can be used to support small Canadian publishers and small Canadian authors, but fair dealing is not the approach. It's using the wrong tool.

Mr. Frank Baylis:

Fair enough. They've come to us, or companies have come to me, on this concept.

I want to touch on the point you had about it going through the court system. I think you were referring to Access Copyright v. York. To my understanding—I've only read summaries of it—York lost, and it was said that they're abusing fair dealing in not paying these publishers. But then in your testimony you said let it go through the courts. I know it's being appealed. Is it your feeling that if it's appealed to the Supreme Court they will reverse what the Federal Court did?

Mr. Paul Davidson:

There are a number of proceedings under way. York is one of them. We are a potential intervenor on that, so I want to be cautious about commenting on specifics in that case. What I will draw your attention to is the ruling of the Federal Court a year ago, and as recently as four weeks ago, that strongly upheld the principles of fair dealing for educational purposes.

So there are a number of court cases under way, and—

Mr. Frank Baylis:

In that sense, in the end it comes down to what's fair: I have written a book, and you're using a chapter of the book. If there are only two chapters in the book, you're using 50%. If there are 10, chapters you're using 10%.

I'll ask both of you, but starting with you, Ms. Kiddell, what in your world view would be fair dealing in, say, taking a book and taking a section of the book and not paying for it? What would be fair in your world view and in the view of the students?

Ms. Charlotte Kiddell:

As I said, I think the current fair dealing provisions under the copyright law are very strong, but I actually want to address what you were bringing up earlier in terms of concerns from the small publishing industry about declines in profits being associated with fair dealing.

I would absolutely echo the statement that that's a matter of correlation and not causation. I think there's strong evidence for this, because internationally, profits and income in terms of content creators and small independent publishers are on the decline, and that's not because of fair dealing. That's happening in many countries without fair dealing for the education sector. I would say that's much more attached to in fact a global trend of stagnant and declining profits and wages.

I think both Mr. Davidson and I have affirmed that there is a strong role for the government to play in funding arts and culture. In fact, I, as a person who represents students who are aspiring content creators, many of whom are already content creators themselves, am very concerned about lack of income for content creators. But government investment in arts and culture for this country ought to come through direct government funding for arts and culture and not through subsidizing that through the education sector and mostly on the backs of students.

(1620)

The Chair:

Thank you.

We're going to move back to Mr. Jeneroux.

Mr. Matt Jeneroux:

Thank you, Mr. Chair.

There's a copyright law expert from Osgoode, Professor Vaver. He expressed a concern that clarity in terms of the exact meaning of fair dealing has been left up to the courts, given the ambiguity of its definition in the Copyright Act.

Do you believe copyright should be updated to provide a clearer definition of fair dealing, or should the responsibility be left to the courts?

Mr. Paul Davidson:

Let me jump in and say that, first of all, fair dealing is a right that has existed for decades. Fair dealing for education was made explicit just five years ago in a series of five decisions by the Supreme Court of Canada. So this is complex law that needs to be determined.

There are a variety of approaches to addressing fair dealing. Some advocate very clear definitions of bright lines; others have different views. I think you're at the start of a very long process where you're going to hear a lot of conflicting testimony, and you have a really big task in front of you.

I believe the act in 2012 struck an appropriate balance. We have a set of guidelines that our sector is using that is, in my view, concurrent with the legislation, and that is being tested in the courts right now.

Mr. Matt Jeneroux:

Do you want to get on record?

Ms. Charlotte Kiddell:

I would concur.

Mr. Matt Jeneroux:

Okay. Great.

How would you assess the value and impact of collective licensing agreements proposed by Access Copyright and Copibec, since 2010, on students, teachers, and copyright holders?

Ms. Charlotte Kiddell:

Go ahead.

Mr. Paul Davidson:

I think Access Copyright was a creative solution in a different century. It has a product that is not meeting the needs of students. It has a product that's not meeting the needs of institutions. Institutions have made efforts to encourage them to be more market-oriented and work with one of their largest customers in a period of disruption. Instead of that, we've had continual litigation.

The experience that Canadian universities have had with the copyright agencies has not been universally positive. What we strive to do is make sure that creators are appropriately compensated, that users are able to exercise their rights in a way that's fair and balanced.

Mr. Matt Jeneroux:

Do you concur?

Ms. Charlotte Kiddell:

I do. As I spoke about in my remarks, trends we've seen within the academic community are opting towards more open models of accessing information that result in content creators being able to produce information and provide that information directly to the academic community in lieu of being forced to sell it to large corporate content owners and buy it back to access it at inflated prices. It shows that the priority of the education community is very much on being able to exchange and access information in a way that allows for dynamic sharing of multiple forms of learning materials, multiple media, and a diversity of sources, which is absolutely in the best interest of researchers and educators, and ultimately of students.

The Chair:

Thank you very much.

Mr. Jowhari, you have five minutes.

(1625)

Mr. Majid Jowhari (Richmond Hill, Lib.):

Thank you.

Thank you to the witnesses for coming in today.

I'm going to echo back some of the numbers I heard and try to come back to my colleague Mr. Baylis' question in a different way.

I heard about a billion-dollar investment over three years, and about $370 million this year. I heard that we have made the transition to about 20% print and 80% digital. I also heard that over 90% of the knowledge that's there is being generated by academia.

When it comes to fair dealing, with regard to a lot of the content that's being used, is it by that 20% hard copy that's been published, or is it a portion coming from the digital knowledge that's there? Are they correlated? I'm trying to get into really bringing a balance between fair dealing between the user and the creator and also figuring out how the students fit into this fair dealing. Could you shed some light on that one? How does this fair dealing factor into your tuition, basically?

Ms. Charlotte Kiddell:

I am a little bit confused about your question, but I would say that fair dealing allows students to access a greater diversity of sources in terms of professors being able to bring sources outside traditional learning material into the classroom to supplement textbooks and what have you.

Mr. Majid Jowhari:

And the universities pay for that.

Ms. Charlotte Kiddell:

That's allowed for under university licensing agreements.

Mr. Majid Jowhari:

Going back to the universities, you've given us the amount of the investment that's been made—$1 billion over two years, $370 million—and where the sources are, and there is still the discrepancy between the creators saying their revenue is dropping, and you are spending more money.

Coming back to my colleague's question, where is that money going, in your opinion?

Ms. Charlotte Kiddell:

I would first affirm that content creators worldwide are seeing a decline in income, and that is in countries with and without fair dealing. This is a global trend—decreased wages, stagnant wages, decreased public funding in arts and culture. That's outside fair dealing and spending trends in the education sector, which, as Mr. Davidson has affirmed, are on the rise.

Do you want to comment further?

Mr. Paul Davidson:

Sure.

One of the critiques made in particular by Access Copyright is that their revenues are declining and therefore universities must not be paying. Universities have other sources to legally buy intellectual property, whether it's other copyright collectives, clearance centres—

Mr. Majid Jowhari:

And this is an opportunity for you to tell us where the other sources are so that we can get educated on that.

Mr. Paul Davidson:

Sure. I might refer you to the Canadian Association of Research Libraries, who I believe made a request to appear before you, and who can describe the multi-million dollar licences they negotiate on behalf of a consortium of universities to ensure that researchers and students have the most updated research and information available at their fingertips and that the creators are appropriately compensated.

Mr. Majid Jowhari:

Okay.

You also touched on the Copyright Board. With about a minute left here, what would you change on the Copyright Board, if you were going to change one thing to help them?

Mr. Paul Davidson:

We did make a submission through the consultation process that was under way where we talked about timely renewal of board members, full staffing of the board, and improving the resources available for the board to do its work. Those are two or three suggestions right off the top, and I'd be happy to send you the copy of our submission.

Mr. Majid Jowhari:

Okay. Thank you.

The Chair:

Thank you.

For the final two minutes we have Mr. Masse.

Mr. Brian Masse:

Thank you, Mr. Chair.

I think one of the challenges we have with the creators is that if we do something different from right now, turning over compensation to the universities and organizations independent from Parliament, it's going to be highly complicated to see that followed through for real results.

You mentioned that more money than ever has been spent on materials, but the vehicles you now use to access that information appear to have changed from the past. Is that where the discussion is? They're asking on the other side about where the money is going. To be quite clear, though, you're spending more money; it's just going to different avenues than traditionally it has in the past. Is that correct?

(1630)

Mr. Paul Davidson:

It's part of the digital disruption of an evolving landscape; it's about the needs of students to be able to access different materials; and it's about the ability, in the case of Canadian independent publishers, to produce materials that are relevant and important to the research work of universities.

Again, I have sympathy for the small independent publishers. I have sympathy for the creators. But I think a fair dealing approach is the wrong tool. There are other mechanisms, like the public lending right, like the aid to publishing, like other Department of Canadian Heritage issues. To suggest that fair dealing is the reason for the current state of Canadian publishing is misplaced.

Mr. Brian Masse:

Yes: I'm just not sure whether the supposed salvation would be just getting rid of fair dealing for them anyway. That's what I worry about.

Mr. Paul Davidson:

Respectfully, fair dealing is a right that's existed for decades. Fair dealing is a right that's been extended to the education sector not only by Parliament but by the Supreme Court in five significant rulings in 2012. I can't imagine members of Parliament suggesting that they negotiate away other kinds of rights because these are just rights; we can just negotiate away rights.

This is the anniversary of the Charter of Rights and Freedoms. Are we just going to negotiate away our rights and freedoms?

Mr. Brian Masse:

Last, for students, has there been any measurement, or is there any way to measure if something changes with regard to copyright under these discussions here—the increased potential cost or reduction in cost if a new system or regime is put in place? Is that too complicated, or is that something perhaps we should put on the government? Should it change legislation, perhaps part of that legislative change should be some type of measurement for the costs of students for changing copyright.

The Chair:

Speak very briefly, please.

Ms. Charlotte Kiddell:

Briefly, focusing too much on cost savings as part of fair dealing really misses the main point, which is that fair dealing enables students to access a diversity of learning materials in—

Mr. Brian Masse:

That's not the question. The question is this. If there is a change and it incurs a difference in the cost situation, should that be part of the decision if a change takes place, so there can be real measurement for the costs to students later?

Ms. Charlotte Kiddell:

I'm confused about how you're working the cost of tuition in with cost of learning materials and what have you.

Mr. Brian Masse:

Well, we can follow up, but you're arguing it's costing more if it changes, but that's what we're trying to find out. Is there is a true measurement about the costs to students related to copyright or not?

Ms. Charlotte Kiddell:

The costs would be that students would be paying for any supplementary materials brought into the classroom or that they would be seeing a classroom environment with a much poorer diversity of materials, essentially.

The Chair:

Thank you.

I'm afraid we're out of time for our first panel.

It's important to understand that, as committee members, if we can't get witnesses to say what they need to be saying on the record, then it doesn't enter into the report, so all manner of questions have to be asked and we don't want to assume anything. That is why this is so important. We know it will be complicated.

Thank you very much for coming in. We're going to suspend for a very quick two minutes to get the next panel in.

(1630)

(1635)

The Chair:

Can I get everybody back? We're on a tight timetable. Welcome back, everybody.

For the second portion of this, we have, from the Canadian Association of University Teachers, Pamela Foster, director of research and political action; and Mr. Paul Jones, education officer.

From Campus Stores Canada, we have Shawn Gilbertson, manager of course materials for the University of Waterloo.

I'm sure you sat down and watched the beginning of the proceedings. The name of the game is to get stuff on record. That's how we'll be able to present a good report.

We're going to start right off with Mr. Jones. You have five minutes.

Mr. Paul Jones (Education Officer, Canadian Association of University Teachers):

Thank you. My name is Paul Jones, and I'm with the Canadian Association of University Teachers, CAUT. I'm joined by my colleague, Pam Foster. We would like to begin by thanking the committee for presenting us with the opportunity to appear before you.

CAUT represents 70,000 professors and librarians at 122 colleges and universities across Canada. Our members are writers, creating tens of thousands of articles, books, and other works every year. We understand the importance of authors' rights, and as a labour organization have succeeded in protecting these rights through the collective bargaining process.

Our members are also teachers and librarians, whose success depends on making information available to others. In these capacities, they have been at the forefront of implementing new ways to create and share knowledge with each other, with students, and with the public at large. The dual nature of our membership has taught us that copyright should serve all Canadians equally. It is in respect to the need for the act to serve all Canadians that we raise our first issue.

In their letter to this committee, the Honourable Navdeep Bains and Melanie Joly stated: During your hearings and deliberations, we invite you to pay special attention to the needs and interests of Indigenous peoples as part of Canada's cross-cutting efforts at reconciliation.

This is something we wish to address. From indigenous communities, CAUT has heard first-hand of the damage caused by the appropriation of their cultural heritage, and of the failure of the Copyright Act to provide protection.

In fact, we know of one provision in the act directly responsible for the loss of a community's stories. Indigenous elders and scholars are working to address this broader issue, as are dedicated experts within the public service of Canada. We encourage the committee to support these efforts, and ensure that the Copyright Act recognizes indigenous control over their traditional and living knowledge.

The other issue we wish to address this afternoon is fair dealing. Not that long ago, the Copyright Act's purpose was seen as primarily benefiting the owners of literary and artistic works. This has changed with the Supreme Court's 2002 decision in Théberge v. Galerie d'Art du Petit Champlain inc., which was an important turning point.

In that decision, the court said: The proper balance among these and other public policy objectives lies not only in recognizing the creator’s rights but in giving due weight to their limited nature. In crassly economic terms it would be as inefficient to overcompensate artists and authors for the right of reproduction as it would be self-defeating to undercompensate them.

This idea of balance was expanded in a series of more recent Supreme Court decisions, and it was affirmed by Parliament in the 2012 Copyright Modernization Act.

This approach, in which user rights and owner rights are given equal weight, has accompanied enormous innovation in the way knowledge is created and shared. Librarians and professors have been at the forefront of the open access movement and the open education resource movement, in which the journal articles and textbooks they write are made freely available to the online world.

Fair dealing has been a small but important part of this innovation, allowing students, teachers, and researchers to easily exchange material in a timely fashion. For example, it would allow a class to quickly share a controversial newspaper editorial, an excerpt from a movie, or a chapter from a rare, out-of-print book. The recognition of fair dealing for educational purposes by the Supreme Court and by Parliament has been of benefit to Canada.

Now, as I'm sure you are aware, not everyone is happy with fair dealing. There are two things you will hear or will have already heard. First, you will hear that poets and storytellers in Canada are often struggling at or near the poverty line. This is absolutely true. Second you will hear that fair dealing is in part responsible for this. This is not true.

The impoverishment of large sections of our artistic community far predates educational fair dealing. It is also a sad fact across the globe, including in jurisdictions where educational fair dealing does not exist. The reality is that fair dealing covers a small amount of content use on campuses, of which an even smaller fraction is literary works by Canadian authors. In fact, when it comes to supporting authors and publishers, Canada's post-secondary education sector has a proud record to point to.

Yes, we are developing new ways to create and share information, and it is true that in the last 10 years there has been enormous disruption in the world economy, with more losers than winners in all sectors, but we in the post-secondary sector continue to spend hundreds of millions of dollars per year on content.

To conclude, we urge the committee to affirm the Copyright Act as legislation for all Canadians by addressing the concerns of indigenous communities and by supporting a public post-secondary education sector where a combination of open access journals, open education resources, fair dealing, and hundreds of millions of dollars spent annually on content provides the best possible learning and research environment.

Thank you again for inviting us, and thank you for the important work that you're doing.

(1640)

The Chair:

Thank you very much.

We're going to move to Mr. Shawn Gilbertson from Campus Stores Canada.

You have five minutes, sir.

Mr. Shawn Gilbertson (Manager, Course Materials, University of Waterloo, Campus Stores Canada):

Thank you, Chair.

Good afternoon. I'd like to thank the committee for the opportunity to appear before you today. My name is Shawn Gilbertson. I'm the course materials manager at the University of Waterloo. I'm here today on behalf of Campus Stores Canada, the national trade association of institutionally owned and operated campus stores. Campus Stores Canada has 80 member stores and more than 150 vendor and supplier associates nationwide. This means that, if you know one of the million or so post-secondary students, you probably know someone who is served by a member of Campus Stores Canada.

Campus stores serve students by ensuring they have access to high-quality learning resources by acting as a conduit for the distribution and fulfillment of print and digital course material. We are here today with a simple message. Fair dealing has not negatively impacted the sale and distribution of academic material in Canada. The 2012 expansion of fair dealing to include educational use as an exemption is an important clarification of user rights. Importantly, this review must be considered within the context of a rapidly evolving marketplace.

To be clear, the higher education publishing market has seen a significant shift away from traditional print-based mediums towards digital learning products often sold at lower prices. This might clarify some of the questions asked earlier. Further disruption is a result of changes in consumer behaviour, provincial policy changes, and a competitive online marketplace. These changes are part of an industry faced with increased competition and more choice for consumers in the way they purchase, access, and consume course material.

However, I should note that unaffordable prices of some course material has led to decreased demand for expensive textbooks that may have only been slightly updated. In addition, there has been significant market saturation of print learning material with increased competition through the growth of textbook rentals, imported international editions, peer-to-peer selling, and increased demand for less expensive older editions.

Students, the ultimate users of learning materials, no longer see the value in expensive, single-use texts. As with other industries like music and video, user expectations of value have shifted. New channels, new business models, and new market entrants are further perpetuating the disruption of traditional print revenues, fostering the investment and development of digital products and subscription-based services, with early indicators pointing to significant growth.

With that said, we would like to underscore an important point from the joint ministers responsible for copyright when they stated in a letter to this committee that “...the Copyright Act itself might not be the most effective tool to address all of the concerns stemming from recent disruptions...” Campus Stores Canada encourages the committee to keep this top of mind when reviewing briefs and listening to testimonies from creators and copyright owners.

To conclude, it is imperative that this committee recognize the important balance between creators and users of intellectual property and the value of fair dealing. Fair dealing remains a fundamental right necessary to safeguard creator and user interests as this industry innovates and evolves.

On behalf of Campus Stores Canada and the students we serve, thank you for the opportunity to speak to you today.

(1645)

The Chair:

Thank you very much.

We are going to go right into questions.

Mr. Sheehan, you have five minutes.

Mr. Terry Sheehan:

Thank you very much.

Those were great presentations.

Earlier on, I asked about how the government, this committee, could make recommendations to better address the long-standing issue of indigenous concerns over copyrighting.

Paul, I know in your remarks you just made a statement about that. Again, I don't know if you were here, but in Sault Ste. Marie we have a number of indigenous activities going on relating to truth and reconciliation and the building of initiatives at the Discovery Centre. The infrastructure is being built right now and is going to work with Algoma University, which is also a site that was a former residential school.

They are really trying to address the issue of indigenous education, so they're involved with it, but they're also helping address the truth and reconciliation recommendations. Part of that is that they are going to be housing a lot of artifacts. There are going to be a lot of teachings, and there are concerns about indigenous copyrighting in Canada.

Would you be able to expand a little further about your views or your organization's views on how Canada can better protect indigenous teachings and cultural artifacts, etc. in the institutions through better copyright legislation?

Mr. Paul Jones:

The first thing I should clarify is that we take our knowledge from our indigenous members—indigenous academic staff—who have explained the problems to us. We are trying to convey that along, but they will be the main spokespeople on this and will bring forward the concerns more directly. I would not want to appear to be pre-empting that or speaking on behalf of another community.

We have learned that western notions of intellectual property set out in the Copyright Act or the Patent Act, with very precise definitions of individual or corporate ownership and very precise timelines for the creation of knowledge and how long that knowledge lasts, do not fit at all well with the different kinds of indigenous knowledge systems that exist within aboriginal communities. The mix between those two things—our Copyright Act and traditional approaches to indigenous knowledge—is very difficult.

One particular example that came to our attention was that of a historian in New Brunswick who, in the seventies, recorded stories of elders. When the community wanted to access those stories, recordings, and transcripts, they were not able to, because copyright ownership in those stories was claimed by the person who had made the recordings. It's now section 18 of the act, I think, that gives those rights to the recordist. In this case, the community was not able to access the stories. The elders who had told the stories had died. Most of their children had died. It is just now that they have finally broken through and been able to publish these stories.

That was a specific example of one small part of the act, which in that instance caused real damage to that community, real sorrow and heartbreak. I believe that same situation has happened in other places.

There are other situations where, because the copyright requires a specific creator—someone to claim ownership—and a specific timeline, it doesn't fit well with notions of community ownership or with notions of ownership since time immemorial, going back and going forward.

We would not purport to say exactly what has to be done. We know there are experts and elders within indigenous communities who can speak to this. We just want to put our support behind them in making the changes necessary to protect indigenous knowledge.

(1650)

Mr. Terry Sheehan:

Thank you for that, Paul.

We wanted to make sure we got that on the table right away. This is the first meeting of this copyright study, so to both sets of witnesses, I really appreciate your contribution to that important discussion we'll have later.

For Shawn, what is the position of Campus Stores Canada on the current litigation between collective societies and Canadian universities? Can you delve into that?

Mr. Shawn Gilbertson:

I can only speak to the role that Campus Stores Canada played prior to 2012. Campus Stores Canada is responsible for course pack printing. My understanding is that about 75% of the revenues came from that previous licensing arrangement. As we understand it, there are two parts to that licensing arrangement, one that was a blanket FTE fee that covered all incidental copying, and then 10¢ per page for print course packs.

One of the key differentiators we've seen leading up to 2012 and since is a shift to e-reserve use, because of the increase in expenditures in library licensing. Needless to say, there is less of a need for that type of licensing scheme when students would otherwise be paying twice for that course material.

The Chair:

Thank you very much.

We're going to move to Monsieur Bernier.[Translation]

You have five minutes.

Hon. Maxime Bernier (Beauce, CPC):

Thank you very much.

My question is for Mr. Gilbertson.[English]

Thank you very much for being with us.

I want to know in a bit more detail what your members are doing to respect the law right now.

Also, what would be the impact on their activities if they wanted to promote their rights? Can you just answer the first part?

Mr. Shawn Gilbertson:

I probably can't speak more broadly on the education sector.

Certainly, Campus Stores Canada is involved in the sale and distribution of course material, not necessarily copyright enforcement. However, we have individuals who are part of our staff and who have expertise in copyright licensing. For example, we still adhere to the transactional licensing required for various permitted uses, those that exceed fair dealing exceptions.

Does that help answer your question?

Hon. Maxime Bernier:

What is the big change that we must make for the renewal of this legislation? If you have only one recommendation, what would be your recommendation?

Mr. Shawn Gilbertson:

It's simply not to address fair dealing. There's no reason to change the current law.

Hon. Maxime Bernier:

Okay, thank you.

I have another question for Mr. Jones.

How can we ensure that a university professor would be able to respect that legislation and at the same time also their right to be protected? With the legislation that we have in front of us, what is the biggest concern of the university professors?

Mr. Paul Jones:

You've asked for one concern, and we have five issues we want to bring forward—our five biggest concerns. The first one is to leave fair dealing alone. You know that. We're also very concerned, as in our opening statement, that the concerns of indigenous communities are addressed in the act. Beyond that, the current term is life plus 50, and that's a reasonable approach. To the extent that this can be protected in national legislation, what with international trade agreements starting to infringe on that, we urge that it remain at life plus 50.

The Copyright Modernization Act of 2012 did a good job of moving a lot of things forward. One area where it didn't quite succeed was on the issue of technological protection measures. In particular, a small, but elegant change there that would allow digital locks to be broken for non-infringement purposes.... If there are reasons that you can legally reproduce something, but it's in a digital format and it's protected, you should be able to still go in and do that.

The other issue that we were interested in talking about further, and we'll develop this in our submission, is the issue of crown copyright, which we would want to see loosened, to be moved back to allow Canadians better access to the information that the government produces, ultimately with a goal perhaps of abolishing it, but with some baby steps along the way to move that forward.

(1655)

Hon. Maxime Bernier:

Thank you.

The Chair:

Mr. Masse, you have five minutes.

Mr. Brian Masse:

Thank you, Mr. Chair.

I am going to touch on the digital locks. Give us an example as to what is taking place, and where that can be problematic. I think that's an important part of the previous review that took place that seems to be getting eclipsed in terms of its understanding of the repercussions. Can you perhaps give us a bit of an example?

Mr. Paul Jones:

I will try to give an example, and it's an old example already. Let's say a professor is looking to present a class on the presentation of professors in popular culture or the presentation of politicians in popular culture, and they want to show some clips from a DVD or a video, or some kind of streaming mechanism. It may be that they have to break into that in order to copy those clips. Let's say it's a two-hour movie and they want to show two minutes of it. It may not even reach the threshold of fair dealing. It may be an insubstantial use, so it's perfectly legal to do that in terms of what the Copyright Act says, but because you're not allowed to break digital locks, it would be an infringing activity.

Mr. Brian Masse:

It's a small segment, as you mentioned, and part of it's a practical application. It wouldn't be necessarily that the artists would have an objection to it. It would be the encumbrance to try to find the producer of the lock, the material, and so forth, in terms of trying to get that access. Is that correct?

Mr. Paul Jones:

Yes, that's correct. I think one of the advantages of fair dealing is it allows quick and ready access to materials to present in the classroom.

Mr. Brian Masse:

Yes.

Mr. Gilbertson, in terms of fair dealing, what has changed? Give us a snapshot from a student's perspective in the last five years in terms in bookstores. There's a lot that's taken place in general. You mentioned something. I think it was the quote. I had to write it down because you said, “no longer see the value in”. I was going to say that I didn't see value in that in 1991 when one chapter was changed in a textbook, and you missed out on those who were selling them beforehand, and so forth.

Perhaps you can give us a little more insight into what's changed in the last five years.

Mr. Shawn Gilbertson:

My understanding over the last half-decade or so is that we have seen a significant shift from traditional print-based products to born digital learning products tied to assessment. This is where we've seen the lion's share of investments from large multinational publishers. Certainly, we represent a specific digital intermediary channel where we've seen approximately $50 million since inception in total cumulative sales.

When this type of product is tied to assessment, students are essentially forced to pay. They don't necessarily have an option to share a book or to use a copy from the library, as an example. In the province of Ontario, we have seen some change in policy that allows the use of these particular products as long as institutions have clear guidelines or policies in place that protect student interests.

Mr. Brian Masse:

Has there been more of a movement towards maybe some more individual agreements with regard to the use of resources, materials, and so forth? Is that happening more often, or is it still a blanket policy? Do you now have different products in the university bookstores that might have more variance in independent decision about the usage policies?

Mr. Shawn Gilbertson:

To answer your question simply, I'll just draw on a question from earlier this afternoon.

Cengage Learning just released a product that allows students to access the entire repertoire within their catalogue. That comes at a cost per term or per year. We are seeing some early signs of changes similar to other content industries where content is ubiquitous. Users pay a nominal price, and they get access to way more content than they otherwise would.

(1700)

The Chair:

Thank you.

We're going to move to Mr. Baylis. You have five minutes.

Mr. Frank Baylis:

Thank you.

You both reflected back a similar point that was made by the previous witnesses, which is to leave fair dealings alone, recognizing at the same time that authors and small publishers are making less money.

Starting with you, Mr. Jones, you represent teachers. Some of them are the authors, let's say, and yet they're not unhappy with the fair dealings right now, if I understand. Is that correct?

Where's the flow of the money going? There's more and more money going somewhere, but it's not going to our creators, and it's not going to our small publishers.

Mr. Paul Jones:

I heard that question earlier, and I thought about it. I have at least one answer, which is that $120 million per year goes to the CRKN, the Canada Research Knowledge Network. It is a consortium of universities that purchases a blanket licence to access digital material. Mostly, I think it is journal articles, but there are other things as well. That's an example of that shift to digital purchasing.

Mr. Frank Baylis:

You mentioned this new movement towards open access, where authors are not putting it through a journal; they're putting it out there. Is that something that your association of teachers and professors is pushing? Can you elaborate on that aspect?

Mr. Paul Jones:

This was a matter of some discussion within our membership. There wasn't unanimity at first, but a consensus has developed in support of open access. The genesis of it was a realization that our members, paid for by Canadian taxpayers, were producing vast amounts of literature, journal articles. They were transferring that to private sector publishers for free and often doing the editing and peer review work to ensure that it was up to scratch for free. Then, they were purchasing it back at the taxpayers' expense for huge amounts of money. Think of wage increases and inflation. The skyrocketing cost of these journals was just off the charts. Our folks have Ph.D.s, and there was a realization that maybe this wasn't the best way to go about this.

Mr. Frank Baylis:

So the model was that we do all the work, we write it, we publish it, we even edit it. We give it to you, and then you charge us back for it, and we don't make any money on it.

Mr. Paul Jones:

Yes, and this light bulb came on.

Mr. Frank Baylis:

At first, they had that discussion in your group and they were not sure about this open access but then more and more people moved toward it because of this reality.

Mr. Paul Jones:

Yes.

Mr. Frank Baylis:

Mr. Gilbertson, you touched specifically on new ways. I think you talked about disruptive technologies and the way your students see value or don't see value.

Is this part of that movement? Are you seeing that? Is it flowing from the student's mindset about what's worth paying for or not?

Mr. Shawn Gilbertson:

Yes, absolutely.

We're looking at some very new learning tools or technologies where students are paying out of pocket; they're nominal prices like, say, $20 per half credit, for example. One example that comes to mind is Learning Catalytics. It's similar to Cengage learning where the faculty member has access to the entire repertoire in the catalogue and students are paying $20 compared to a $200 textbook. I think this is where we are beginning to see the shifts in the way in which consumers or students value course material, and also, understanding that it is for a single half-credit course. Typically speaking, unless they are professionals, they tend not to hold on to them.

Mr. Frank Baylis:

We've seen similar movements, say, with music, where, at one point, the younger generation was saying they had no issue with getting it for free. Music revenue was dropping and things like Spotify came on. They've turned and now people are saying they're willing to pay this monthly fee because it's a reasonable charge.

Is that the same type of thing that we're going to see in the education system? Is it happening?

Mr. Shawn Gilbertson:

Yes, we're right at that tip right now, I believe. I should also state—not necessarily for this committee, but certainly for Canadian Heritage—that we are concerned about some of the emerging models to protect student pocketbooks. One of them in particular is books and tuition, that being digital course material that may be charged an ancillary fee and where students don't have any option to go elsewhere to purchase that material.

(1705)



There is some real concern that ultimately we might see that bundled with tuition, and then we start to think about all the other policy changes that would have to take place at the federal level to accompany that. That is a concern for us.

The Chair:

Thank you very much.

We're going to move to Mr. Lloyd. You have three minutes.

Mr. Dane Lloyd:

Thank you, Mr. Chair.

My first question is for Mr. Jones and Mr. Gilbertson. Something that came out from the previous government in British Columbia was a little-known program called “creative commons”. Unfortunately I never really had the opportunity to access that, because it came online just as I was graduating.

I was wondering if you could comment on the role of creative commons within the greater copyright issue.

Mr. Shawn Gilbertson:

British Columbia in particular has started making investments in open educational resources that are tied to creative commons licensing. We've seen other provinces, particularly Ontario more recently, which just came online with its open textbook catalogue.

As they started to target first- and second-year level high-enrolment courses, we have started to see a shift away from traditional proprietary resources in that regard, toward closed copyright.

Mr. Paul Jones:

I have a newspaper article here. The headline says that B.C. is to lead Canada in offering students free, open textbooks. It heralds the program there to work on open education resources. The date, interestingly, is October 16, 2012, so we see things that have changed over the last five years, in this case in the growth of open education resources.

We also know that at individual universities, this has saved students hundreds of thousands of dollars. Overall, in British Columbia, they're thinking $4 million or $5 million in the last few years of having free, open, accessible, online textbooks replacing costly versions from private publishers.

Mr. Dane Lloyd:

Following up on this, how are the content creators compensated under the creative commons scheme? With the answer to that, is this a cost-effective way to provide resources to students but also to respect the rights of creators?

Mr. Paul Jones:

I'll speak to the compensation. For some of the creators, these would be university professors and researchers. They earn a salary every year, and producing this stuff would be considered part of their work.

Mr. Dane Lloyd:

It's included in their salary? When they put something on creative commons, they don't receive anything?

Mr. Paul Jones:

There would be a multiplicity of different versions, but the core idea is that as part of their salary, university professors do this kind of writing and would volunteer to devote some of their time to these projects.

Mr. Dane Lloyd:

Is there government funding that's going into this? That's not paying any of the creators; is that just basically for the set-up and providing of the program?

Mr. Shawn Gilbertson:

It is going to pay for some of the creation of course material.

Mr. Dane Lloyd:

Would you say, then, to answer the question, that it is a cost-effective way of providing resources?

Mr. Shawn Gilbertson:

Yes. I suppose it depends on whose perspective we're looking at, right? Perhaps I'm going to comment on that today, but it is important that the committee review some of the recent developments in this case—the creation of open education resources.

The Chair:

Thank you very much.

We're going to move to Mr. Longfield. You have three minutes.

Mr. Lloyd Longfield:

Mr. Chair, a fast three minutes.

I'm going to open up with Mr. Gilbertson. It was good to hear you mentioning Cengage, because that is one of the game-changers we're facing.

The cost of books going into tuition is another model. As we look at possibly supporting tuition, we could also be supporting texts at the same time.

Two other pieces for me are the French-language open access journals, the Érudit journals, and looking at the model of digital learning products tied to assessments. That came up in conversations in Guelph as well.

There's policy needed around all of that. Could you comment on where the gaps are that we could be diving into in future discussions?

Mr. Shawn Gilbertson:

I think at the provincial level, we don't necessarily have specific pricing floors or limits, but I do think that's something—you know, indexing to inflation—that will have to be explored at some point.

I probably can't speak to your first question on French-language open access journals. I'm not a content expert in that field of study.

I'll maybe pass it over to Paul.

(1710)

Mr. Paul Jones:

I don't have an answer for that either, but I can commit to finding out, because that's something we will be able to put our fingers on.

Mr. Lloyd Longfield:

Thank you.

When we look at larger publishing houses out of the States supplying textbooks into Canada, I think it's important that we still get access to Canadian content, in both languages, as well as information that Canadian students need.

With the measure around protecting student copyright over works, students who are studying and contributing to creation of content, we're providing more money for students to be engaged in research. Whether there is some type of opportunity there for students to get relief on textbooks.... I'm not sure where I'm going with that, but the students are part of the equation. On research, they are part of the equation on having to access information.

Maybe this goes back to the comment by Mr. Baylis around creators not getting paid for content. Really, a lot of them aren't motivated to be paid for content; they want to be published.

Mr. Paul Jones:

What your point hits on is that these are very disruptive times, and new methodologies, new approaches, are being tried all the time. What we want to see coming out of this review is that the environment, that ecosystem, is protected. When it's open access, open education resources, fair dealing, the knowledge networks, the site licences, the new approaches, what's the way to go?

Mr. Lloyd Longfield:

Terrific, thank you very much.

The Chair:

We're going to move to Mr. Jeneroux. You have three minutes.

Mr. Matt Jeneroux:

Thank you all for being here today.

I have just one question for you. You've answered a lot of them.

This is similar to the question that I asked to Universities Canada in terms of the open access policy that stipulates that reports from grant-funded research must be made freely available to the public within 12 months after publishing.

I imagine it's mostly you, Mr. Jones, but you're welcome to weigh in on it as well, Mr. Gilbertson.

What is your assessment of that policy?

Mr. Paul Jones:

Our organization supports open access and we support those policies, but we talked about the disruption and the dislocation that it's caused. Moving to an open access system was something new for our members. It was greeted with interest and some skepticism, and, as it's developed, people are moving to it more and more.

It's not without its problems. One is that the publishing systems are sometimes created by submission fees. If you want to get an article published, it may cost you $500 or $1000. We're looking for ways to bring that out of the grant money that professors get, and other sources, so that new scholars or people in areas where there's not a lot of grant support are still able to publish.

It's working well. We endorse and support it, but there are still some kinks to be worked out.

Mr. Matt Jeneroux:

Do you think that should be expanded once again to all publicly funded research dollars?

Mr. Paul Jones:

I think we would support the idea of making as widely available as possible that research knowledge for which the public has paid for the creation.

The Chair:

Thank you very much.

For the final three minutes of the day, Mr. Graham.

Mr. David de Burgh Graham (Laurentides—Labelle, Lib.):

I want to keep going down the road that Mr. Jeneroux is going down. You brought up crown copyright earlier. I find it a fascinating topic that a lot of people have never heard of.

I would go one step further and ask, should publicly funded works be placed in the public domain?

Mr. Paul Jones:

Yes, that would be the ultimate goal. That would be the direction that we would want to move towards.

I know there are some areas where there are issues of confidentiality that may restrict that immediate flow. There are also areas where there is revenue derived from the commercial sale of some material. Maybe things have to be worked out before that is placed immediately into the public domain or crown copyright is removed on those things. Overall, as a matter of principle, we would look towards moving away from crown copyright. I know that in the United States there's no equivalent of that.

(1715)

Mr. David de Burgh Graham:

With what would you replace crown copyright?

Mr. Paul Jones:

Nothing.

Mr. David de Burgh Graham:

Anything published by the government or belonging to the government would become public domain. Is that how you'd see it?

Mr. Paul Jones:

That would be the ultimate direction to go, with some steps along the way.

Mr. David de Burgh Graham:

How do you compare Canadian fair dealing with American fair use?

Mr. Paul Jones:

My understanding is that fair use in the United States is actually a broader right than fair dealing in Canada, that it's not restricted by a purpose, and that it has fewer limitations overall.

Mr. David de Burgh Graham:

You mentioned in your opening remarks that there's a specific section that interferes with indigenous rights. Can you tell me what section that is?

Mr. Paul Jones:

I believe it's section 18 of the current act. At the time when the tapes were made, decades and decades ago, it may have been a different section.

It is a right that I think in some instances makes a lot of sense. The recordists would own and control the things that they record.

In this case, what it allowed was the appropriation of these stories, myths, and legends from this community, and so it wasn't an appropriate application of that rule. In terms of specific things to pinpoint, where indigenous concerns could be brought in, maybe it's that section 18.

Mr. David de Burgh Graham:

Okay.

My final question is, for the record, what systems exist to oversee the proper use of fair dealing for professors, campus bookstores, and so forth? Does it run entirely on the honour system?

That question is for all of you.

Mr. Shawn Gilbertson:

I can comment.

I do know that many institutions have set up copyright offices with expertise, and we heard Paul commenting on that earlier. Even within our own institutions, and specifically in campus stores, we adhere to what we call “fair dealing guidelines”, which are implemented at each of our respective campuses. We operate within the interpretation of the act in fair dealing. Relying on the guidance of Universities Canada is how we operate.

Mr. David de Burgh Graham:

Does anyone have any comment on that?

A voice: No, that's a good answer.

The Chair:

On that note, thank you very much. Thus ends our first day of the copyright study.

I want to thank all of our panellists for coming today. We're going to suspend for a very quick two minutes. We need to do some committee business.

Thank you.

[Proceedings continue in camera]

Comité permanent de l'industrie, des sciences et de la technologie

[Énregistrement électronique]

(1535)

[Traduction]

Le président (M. Dan Ruimy (Pitt Meadows—Maple Ridge, Lib.)):

Bienvenue à tous.

Nous en sommes à la — que c'est exaltant — 101e séance du Comité permanent de l'industrie, des sciences et de la technologie. Conformément à l'ordre de renvoi du mercredi 13 décembre 2017, et à l'article 92 de la Loi sur le droit d'auteur, nous allons amorcer l'examen prévu par la loi de la Loi sur le droit d'auteur.

Avant de commencer, j'aimerais dire quelques mots. La séance d'aujourd'hui est télévisée. Nous avons pensé que ce serait une bonne idée de nous montrer au reste du monde. Vous êtes donc sous les projecteurs. Je suis sincèrement heureux de tous vous accueillir à cette première séance du Comité permanent de l'industrie, des sciences et de la technologie sur l'examen prévu par la loi de la Loi sur le droit d'auteur. En nous confiant, à moi et à mes collègues, l'examen prévu par la loi de cette loi, la Chambre des communes nous honore. Étant donné l'importance de la Loi sur le droit d'auteur pour notre économie moderne et les échanges animés qu'entraîne cette Loi, c'est une responsabilité particulière qui nous est confiée, une responsabilité que partagent les membres du Comité et ceux qui participent à cet examen.

Je tiens à dire à tous les Canadiens qui se préoccupent de cette question, qui vont présenter un mémoire, ou comparaître ici même à Ottawa ou ailleurs au pays, peu importe,[Français] vous serez entendus. Vous avez toute notre attention. Je m'y engage, en tant que président du Comité.[Traduction]

Mais, en retour, je vous demande une chose. Alors que nous amorçons cette étude qui mènera certainement à des discussions difficiles, n'oubliez pas que le rôle des membres du Comité est de poser toutes sortes de questions afin de mieux comprendre l'importance de la Loi sur le droit d'auteur pour le Canada et son économie moderne. Évitons de présumer du résultat de ce qui sera une longue étude plutôt complexe. Faisons preuve de respect l'un envers l'autre, peu importe nos divergences d'opinions sur le droit d'auteur. Tentons d'avoir des conversations réfléchies et courtoises dans la vraie tradition canadienne.

Conscients du rôle essentiel que joue la Loi sur le droit d'auteur dans notre économie et de son impact sur la vie quotidienne des Canadiens, [Français]les membres de ce comité ont consacré de nombreuses heures à la préparation de cette révision. Le Comité a décidé de mener cette révision en trois phases.[Traduction]

Au cours de la première phase, nous accueillerons des témoins oeuvrant principalement dans des industries et secteurs bien précis, comme l'éducation, l'édition, la diffusion, les logiciels et les arts visuels. Cette phase permettra notamment aux intervenants de nous faire part des préoccupations propres à ces industries et secteurs d'activité.

Dans le cadre de la deuxième phase, nous accueillerons des témoins représentant plusieurs industries et secteurs. Le Comité est impatient d'accueillir, notamment, les communautés autochtones et la Commission du droit d'auteur.

Finalement, au cours de la troisième phase, nous accueillerons des juristes. Nous devrions accueillir des associations d'avocats, universitaires et avocats en leur capacité individuelle qui viendront nous partager leurs idées et connaissances pour améliorer la Loi sur le droit d'auteur pour le bien de tous les Canadiens.

La Chambre des communes s'attend à ce que le Comité examine tous les aspects de la Loi. Rien ne sera laissé au hasard. Vous serez tous entendus. Je tiens à vous remercier à l'avance de votre participation à cette belle et longue étude.

Commençons. Nous accueillons aujourd'hui Paul Davidson, président, ainsi que Wendy Therrien, directrice, Recherche et politiques, Universités Canada; ainsi que Charlotte Kiddell, vice-présidente, Fédération canadienne des étudiantes et étudiants. Ces gens forment notre premier groupe de témoins.

Vous disposerez de cinq minutes pour nous présenter votre exposé. Monsieur Davidson, vous avez la parole. [Français]

M. Paul Davidson (président, Universités Canada):

Je remercie le président et les membres du Comité de m'avoir invité à comparaître au nom d'Universités Canada.

Notre association représente 96 universités situées dans les 10 provinces et dont les activités d'enseignement, d'apprentissage et de recherche s'étendent aux trois territoires.[Traduction]

Je suis accompagné de Wendy Therrien, directrice, Recherche et politiques à Universités Canada.

J'aimerais faire écho aux propos du président et vous remercier, au nom de nos membres, d'entreprendre cet examen. Pour ceux qui ont déjà participé à cette étude, celle-ci peut être aride et polarisante. Il s'agit d'une étude complexe qui peut avoir des conséquences importantes sur le travail des étudiants et chercheurs. Vos efforts sont essentiels pour plus d'un million de jeunes étudiants universitaires canadiens et ceux qui les suivront. Votre travail est également essentiel aux chercheurs universitaires canadiens qui produisent la majorité du matériel didactique protégé par le droit d'auteur qu'utilisent les étudiants universitaires.

La communauté universitaire apporte un point de vue équilibré à cet examen, à la fois en tant que propriétaires de droit d'auteur et utilisateurs du matériel protégé par le droit d'auteur. L'avenir du Canada dépendra en grande partie de l'éducation que reçoivent aujourd'hui les étudiants. L'utilisation équitable aux fins d'éducation permet aux étudiants du pays d'avoir accès à une variété de matériel didactique et à des possibilités éducatives et d'avoir un meilleur accès à des études postsecondaires.

Plus que jamais, en raison du matériel numérique disponible, les jeunes ont ce qu'il faut pour atteindre leur plein potentiel, qu'ils vivent à Abbotsford ou à Attawapiskat, ce qui aide à bâtir un Canada plus fort et prospère pour tous. Dans ce monde qui évolue rapidement, le Canada ne peut se permettre de prendre du recul en matière d'éducation. Grâce au maintien de l'utilisation équitable aux fins d'éducation, les jeunes Canadiens continueront de recevoir l'éducation du XXIe siècle que demande notre monde en constante évolution.

Comme je l'ai souligné, la vaste majorité du matériel didactique utilisé par les étudiants provient de créateurs sur le campus, de la faculté universitaire. Les professeurs d'université sont des créateurs prolifiques de livres et de mémoires de recherche. On estime que les universitaires, qui ne sont pas des auteurs littéraires, produisent jusqu'à 92 % du contenu que l'on retrouve dans les bibliothèques universitaires.

La Loi sur le droit d'auteur doit permettre un équilibre entre les intérêts des propriétaires du droit d'auteur et les utilisateurs du matériel protégé par le droit d'auteur. Elle doit favoriser la création de nouvelles idées et permettre la transmission des connaissances. L'utilisation équitable joue un rôle important dans le maintien de cet équilibre.

La conformité est également importante. C'est la raison pour laquelle de nombreuses universités ont accru de façon considérable leurs efforts en matière de conformité en embauchant des avocats, bibliothécaires et spécialistes du droit d'auteur afin de conseiller les étudiants, la faculté et le personnel sur l'utilisation du matériel protégé par le droit d'auteur.

De nos jours, les universités dépensent plus que jamais pour acheter du contenu. Selon Statistique Canada, en 2016, les bibliothèques universitaires ont acheté pour plus de 370 millions de dollars de contenu, une tendance qui s'amplifie d'une année à l'autre. Au cours des trois dernières années, les universités ont dépensé plus d'un milliard de dollars en contenu pour leurs bibliothèques. Le format du contenu qu'achètent les bibliothèques change également. Nos bibliothèques achètent maintenant plus de contenu numérique que de contenu imprimé. Un de nos établissements rapporte qu'en 2002, seulement 20 % de ses acquisitions étaient numériques, alors qu'aujourd'hui, ce format représente 80 % de son contenu, une tendance qui se poursuivra.

Il est important pour le Comité de comprendre que contrairement aux livres imprimés, l'utilisation et la reproduction du contenu numérique peuvent être négociées et permises par l'entremise de contrats. Sur les campus, le contenu numérique est habituellement partagé par l'entremise de liens, et non par des copies, et souvent protégé par des verrous numériques. De plus, les répertoires d'Access Copyright ne couvrent pas les auteurs de matériel numérique, seulement les auteurs de matériel imprimé.

En plus du contenu numérique, la plupart des bibliothèques disposent maintenant de systèmes de réservation électronique offrant aux étudiants un accès plus facile au contenu des bibliothèques sur leur appareil personnel, et ce, jour et nuit. Ces systèmes font en sorte que les documents pédagogiques imprimés sont de moins en moins courants qu'il y a à peine quelques années.

Outre la perturbation numérique, une série de décisions rendues par la Cour suprême nous guident quant à l'utilisation sur le campus du matériel protégé par le droit d'auteur. Avant 2012, la Cour suprême du Canada a rendu une décision importante, soit que l'utilisation équitable était un droit. En 2012, dans une série de décisions qu'elle a rendues, la Cour suprême a conclu que le droit à l'utilisation équitable est beaucoup plus large que l'interprétation qu'en faisait le secteur de l'éducation jusqu'à ce point. Ces décisions ont été la genèse du changement dans la façon dont le secteur de l'éducation gère le droit d'auteur.

Depuis 2012, les tribunaux continuent d'approfondir notre compréhension de la Loi sur le droit d'auteur. Un ensemble grandissant de décisions juridiques définit ce que signifie l'utilisation équitable et plusieurs affaires sont toujours devant les tribunaux.

Je prétends respectueusement que le Parlement devrait permettre aux tribunaux de poursuivre leur travail avant d'intervenir sur le plan législatif.

En terminant, il est vrai que certains secteurs de nos industries culturelles ont de la difficulté à s'adapter à la perturbation numérique qui touche la société canadienne. Les universités canadiennes ont été heureuses de participer à l'examen de 2016 de la politique culturelle canadienne et de recommander l'adoption de nouveaux outils afin de soutenir l'économie créative. Toutefois, modifier l'utilisation équitable n'est pas une réponse aux défis auxquels les propriétaires du droit d'auteur sont confrontés dans cette période de transition. La modification de l'utilisation équitable aurait un impact direct sur l'accès à l'éducation et la qualité du matériel didactique à tous les niveaux.

(1540)



Merci beaucoup de nous avoir donné l'occasion de venir témoigner aujourd'hui. Nous vous souhaitons la meilleure des chances dans vos délibérations. Nous serons heureux de répondre à toute question que vous aurez pour nous aujourd'hui ou tout au long du processus de consultation.

Le président:

Merci beaucoup.

Nous entendrons maintenant Mme Kiddell, de la Fédération canadienne des étudiantes et étudiants.

Mme Charlotte Kiddell (vice-présidente, Fédération canadienne des étudiantes et étudiants):

Merci. Bonjour et merci de nous avoir invités à comparaître aujourd'hui.

Comme vous l'avez souligné, mon nom est Charlotte Kiddell et je suis la vice-présidente de la Fédération canadienne des étudiantes et étudiants. La Fédération est la plus grande et la plus vieille organisation étudiante nationale représentant plus de 650 000 étudiants de niveau universitaire ou collégial, y compris les 90 000 diplômés qui forment notre caucus national de diplômés et qui sont eux-mêmes des créateurs de contenu éducatif.

Le mandat de la Fédération est de défendre un système d'éducation postsecondaire de haute qualité et accessible à tous les Canadiens intéressés. Cela inclut la défense de la capacité de nos membres d'avoir un accès abordable et équitable à du matériel didactique à des fins de recherche et d'éducation.

Au cours des dernières années, le milieu universitaire s'est mis à accorder davantage la priorité aux possibilités d'apprentissage qui offrent plusieurs points d'accès à l'information. En ayant marre des prix abusifs demandés par les grandes organisations propriétaires de contenu, les universitaires se sont tournés vers des modèles permettant d'offrir le contenu directement au milieu de l'enseignement. Parmi ces modèles, on trouve l'utilisation de journaux à accès libre et le recours à des ressources didactiques ouvertes. D'ailleurs, de nos jours, près de la moitié de toutes les publications de recherche au pays sont accessibles gratuitement en ligne.

Il existe un autre facilitateur essentiel à l'accès à l'information: les dispositions actuelles de la Loi sur le droit d'auteur concernant l'utilisation équitable. L'utilisation équitable, que la Cour suprême considère depuis 2004 comme étant un des piliers de la Loi sur le droit d'auteur, permet l'utilisation limitée de matériel protégé par le droit d'auteur, sans paiement ou permission, à des fins de recherche et d'éducation. Ces dispositions permettent aux éducateurs de partager des vidéos de courte durée, des articles de nouvelles ou des extraits de textes pertinents. L'utilisation équitable n'a pas entraîné la substitution du matériel didactique traditionnel. Elle permet plutôt aux éducateurs de compléter ce matériel de façon à offrir une expérience d'apprentissage plus riche et plus dynamique.

À maintes reprises, la Cour suprême du Canada a affirmé le rôle de la Loi sur le droit d'auteur pour le bien public. Le fait que les étudiants ont un accès équitable à une variété de matériel de recherche et didactique est essentiel non seulement à la qualité de l'éducation postsecondaire qu'ils reçoivent, mais aussi à leur capacité à contribuer à l'innovation et au développement au pays.

Le gouvernement actuel a affirmé son engagement envers le développement et l'innovation scientifiques en affectant, dans le Budget de 2018, des sommes importantes aux sciences fondamentales. Nous demandons au gouvernement de respecter cet engagement envers la recherche et le développement en protégeant l'utilisation équitable.

Au cours des derniers mois, les étudiants ont entendu des rumeurs, répandues par des intervenants du secteur privé de l'édition, selon lesquelles la défense des étudiants de l'utilisation équitable repose sur un manque de volonté à rémunérer de façon adéquate les créateurs de contenu pour leur travail. Je tiens à éloigner ces préoccupations, au cas où certains membres du Comité les partageraient.

Premièrement, permettez-moi d'affirmer que les étudiants et leurs familles ont payé et continuent de payer des sommes importantes pour le matériel didactique. Selon Statistique Canada, en 2015, le foyer moyen a dépensé 656 $ pour du matériel universitaire et 437 $ pour du matériel collégial. D'ailleurs, un rapport publié en 2014 sur l'industrie de l'édition révèle que le matériel didactique est l'une des deux plus importantes catégories commerciales en matière de ventes nationales de livres.

Deuxièmement, je suis consciente que les étudiants n'ont pas tous les moyens de se procurer des manuels scolaires. Une étude menée en 2015 en Colombie-Britannique révèle que 54 % des étudiants n'ont pas pu se procurer au moins un manuel scolaire nécessaire en raison des coûts; que 27 % se sont inscrits à moins de cours afin de réduire les coûts de manuels scolaires; et que 26 % ont choisi de ne pas s'inscrire à un cours en raison du prix des manuels scolaires. Toutefois, ces données ne témoignent pas d'une volonté à empêcher les créateurs de contenu de faire des profits. Lorsque les prix des manuels scolaires et les frais de scolarité augmentent chaque année à des taux bien au-delà de celui de l'inflation, les étudiants et leurs familles doivent prendre des décisions difficiles quant à l'accès à l'éducation postsecondaire.

De nos jours, l'étudiant de premier cycle moyen accumule 28 000 $ de dettes étudiantes pour terminer un programme d'études de quatre ans. Pour un étudiant qui compte sur des prêts pour faire ses études, l'achat d'un manuel scolaire de 200 $ constitue une dépense importante dans un budget hebdomadaire, ce qui le place dans la position impossible de devoir choisir entre se procurer le manuel scolaire et manger.

En terminant, je dirais que les décisions de la Cour suprême et l'adoption par le Parlement de la Loi sur la modernisation du droit d'auteur, en 2012, ont affirmé la sagesse et la justesse du régime actuel de droit d'auteur, y compris l'utilisation équitable. La Loi sur le droit d'auteur du Canada a fait du Canada un leader en matière d'échange équitable et dynamique de connaissances et d'idées. Nous demandons au Comité de protéger ces droits d'auteur dans l'intérêt des étudiants et éducateurs, mais aussi dans l'intérêt du public canadien en général. Les étudiants ont profité d'un bon système au cours des dernières années et souhaitent poursuivre la collaboration avec le gouvernement actuel afin de maintenir et renforcer ce système.

(1545)



Merci de votre attention. Je suis impatiente de répondre à vos questions.

Le président:

Merci beaucoup.

Nous allons amorcer immédiatement notre première série de questions.

Monsieur Longfield, vous avez la parole pour cinq minutes.

M. Lloyd Longfield (Guelph, Lib.):

Merci, monsieur le président.

Merci à tous les témoins d'avoir accepté notre invitation. Le droit d'auteur est un sujet complexe qui fait ressortir des opinions différentes selon à qui l'on s'adresse.

Monsieur Davidson, vous avez parlé brièvement d'un des stress, soit l'équilibre entre payer les créateurs de contenu pour leur travail et permettre l'accès au contenu à des fins d'apprentissage. Concernant les plateformes en ligne, comme Cengage, ou d'autres plateformes qu'utilisent les enseignants et étudiants pour avoir accès à l'information, pourriez-vous nous expliquer comment Cengage fonctionne par rapport aux plateformes des universités?

M. Paul Davidson:

Je répète que la position de l'université est de tenter de trouver un équilibre entre les droits des utilisateurs et ceux des créateurs et propriétaires de contenu. Il s'agit d'un défi constant pour nous. Les décisions rendues au cours des dernières années par la Cour suprême, et l'adoption par le Parlement de la loi de 2012, ont précisé beaucoup de choses à cet égard.

Un des nouveaux développements en matière d'enseignement des étudiants de premier cycle et d'enseignement en général a été l'utilisation de systèmes de gestion de l'apprentissage. Celui dont vous parlez ne m'est pas familier, mais, encore une fois, les systèmes de gestion de l'apprentissage sont des outils qui permettent, dans bien des mesures, de réaffirmer les droits des propriétaires de contenu et ceux des utilisateurs à utiliser de façon efficace le contenu, tout en assurant une rémunération adéquate pour les créateurs et propriétaires de contenu. Ces systèmes de gestion de l'apprentissage renferment une foule de capacités, mais il s'agit d'une question distincte de celle du droit d'auteur dont il est question aujourd'hui.

(1550)

M. Lloyd Longfield:

Merci pour cette information.

J'ai participé, à Guelph, à une table ronde à laquelle participaient également différents intervenants: l'université, la librairie, des bibliothécaires, des chercheurs et des maisons d'édition. Les gens de la bibliothèque ont soulevé la question de la délivrance de permis institutionnels pour le matériel didactique et le fait que les bibliothèques doivent composer avec des coûts inflationnistes pour rester ouvertes. La bibliothèque de Guelph a reçu des fonds fédéraux pour agrandir ses locaux, mais ses coûts d'exploitation continuent d'augmenter.

Concernant la politique relative à la délivrance de permis institutionnels, que disent vos membres?

M. Paul Davidson:

J'aurais quelques commentaires à formuler à ce sujet. Encore une fois, alors que le Comité amorce son examen, j'invite les membres à visiter des campus un peu partout au pays afin de constater eux-mêmes l'environnement d'apprentissage dynamique qui existe et la façon dont les différents facteurs doivent être réunis à l'université pour travailler avec la nouvelle technologie et la nouvelle pédagogie et faire en sorte que les étudiants aient une expérience optimum et de qualité.

Concernant l'achat de contenu, je tiens à être clair que les universités achètent une quantité importante de contenu chaque année, soit plus de 300 millions de dollars par année pour les bibliothèques. C'est beaucoup et c'est une tendance qui s'amplifie. Nous sommes un consommateur majeur pour les propriétaires de droits. Il existe également une foule de nouvelles façons d'acheter des droits pour utiliser du contenu. Pendant de nombreuses années, Access Copyright était la principale source, mais il existe maintenant d'autres sources qui correspondent davantage aux besoins des étudiants et facultés.

Alors que le Comité amorce son examen, nous l'encourageons à analyser attentivement les nouveaux outils et nouvelles techniques disponibles, car ils sont nombreux dans le milieu universitaire à dire qu'ils n'ont aucun inconvénient à payer une somme appropriée pour se procurer du contenu; ce qu'ils souhaitent, c'est ne pas avoir à payer trois fois pour ledit contenu.

M. Lloyd Longfield:

Très bien. Merci.

Charlotte, les étudiants à qui j'ai parlé m'ont dit trouver d'autres moyens d'obtenir leur matériel de cours. Il y a le site #textbooksbroke, que les étudiants utilisent. Il y a aussi des boutiques étudiantes qui voient le jour, des boutiques sur les campus qui font concurrence aux fournisseurs en ligne. Dans les années 1970, quand j'achetais des manuels de cours, je pouvais acheter des manuels usagés différemment d'aujourd'hui.

Pouvez-vous nous parler un peu de la forme que prend la créativité des étudiants? Vous l'avez mentionnée dans votre présentation, mais comment les étudiants font-ils pour avoir accès à l'information dont ils ont besoin pour leurs études?

Mme Charlotte Kiddell:

Je reconnais tout à fait que les étudiants ont de plus en plus de mal à se payer tout ce qui est lié à l'éducation postsecondaire, y compris les manuels. Comme les étudiants sont confrontés à une augmentation exponentielle des frais de scolarité chaque année, ils doivent nécessairement faire des choix difficiles, mais je pense qu'il serait faux de parler d'un déclin des revenus chez les créateurs de contenu pour les étudiants.

D'abord, les étudiants dépensent beaucoup d'argent pour l'achat de manuels scolaires, soit plus de 600 $ en moyenne par ménage. De plus, un financement adéquat pour les arts et les auteurs n'exclut pas nécessairement un traitement juste. Nous sommes absolument favorables à cela, mais nous ne voulons pas que ce financement se fasse sur le dos des étudiants. Les autres mécanismes dont j'ai parlé, dont les ressources éducatives libres de droit et les journaux libres d'accès sont autant de mécanismes favorisant des échanges d'information plus dynamiques entre les membres du milieu de l'éducation, mais absolument pas au détriment des créateurs de contenu. Bien au contraire, beaucoup de créateurs de contenu du milieu universitaire les privilégient.

M. Lloyd Longfield:

Je vous remercie tous deux de votre temps.

Le président:

Je vous remercie.

Nous allons maintenant entendre M. Jeneroux cinq minutes.

M. Matt Jeneroux (Edmonton Riverbend, PCC):

Très bien. Merci, monsieur le président.

Je vous remercie d'être ici. Je suis bien content d'amorcer avec les membres de vos deux organisations cette étude qui me semble susceptible de durer longtemps.

J'aimerais poser une question rapidement sur une chose qu'a faite l'un de mes prédécesseurs, le ministre Holder, au début de 2015, quand il a annoncé la politique de libre accès aux publications des trois organismes subventionnaires.

Monsieur Davidson, j'aimerais savoir ce que vous pensez de cette politique, qui prescrit que les rapports des recherches subventionnées doivent être rendus publics dans les 12 mois suivant leur publication.

(1555)

M. Paul Davidson:

Nous avons déjà une formidable conversation aujourd'hui, parce qu'on constate un changement de dynamique. Cette mesure du gouvernement précédent afin que les résultats des recherches financées à l'aide de fonds publics soient rendus accessibles nous a bien aidés. Nos membres suivent l'évolution de la situation avec beaucoup d'intérêt. Je sais que cette mesure profite aux étudiants et aux chercheurs diplômés et qu'elle vient répondre à l'une de nos préoccupations sur la création de contenu et l'accessibilité des recherches réalisées.

M. Matt Jeneroux:

Son application pourrait-elle être élargie? Elle se limite aux organismes subventionnaires. Croyez-vous qu'elle pourrait s'appliquer plus largement?

M. Paul Davidson:

Comme je l'ai déjà dit, la question de la publication libre d'accès évolue très rapidement à l'échelle internationale. Les universités du monde suivent la situation de près. C'est un effort visant à atténuer les coûts exorbitants, excessifs, que les éditeurs peuvent exiger pour la publication de journaux scientifiques, de publications scientifiques, comme on l'a dit.

J'espère que le Comité saura, dans le cadre de cette étude, se pencher sur l'évolution de la publication scientifique dans le monde, sur la concentration de la propriété et sur l'effet de tout cela sur l'accès à l'information produite à l'aide de fonds publics.

M. Matt Jeneroux:

Très bien.

Je change un peu de sujet, compte tenu du temps limité dont je dispose. J'aimerais savoir ce que vous pensez, Charlotte et Paul, du temps que met la Commission du droit d'auteur pour traiter les dossiers qui lui sont soumis. Je m'arrêterai là, je vous demande votre avis général sur la Commission du droit d'auteur.

Mme Charlotte Kiddell:

Allez-y.

M. Paul Davidson:

Très bien.

Bien des gens, ici même et ailleurs, suivent la question du droit d'auteur depuis très longtemps, et je pense qu'il y aura unanimité partout au pays quant à l'importance d'une réforme de la Commission du droit d'auteur, afin qu'elle puisse prendre des décisions rapidement. C'est le principal problème. Nous étions contents de participer aux consultations du gouvernement du Canada à ce sujet. Nous nous attendons à ce que ces délibérations se terminent sous peu.

L'une des grandes difficultés consiste à accroître la certitude pour tous les acteurs. Comme la Commission du droit d'auteur est en sous-effectif depuis de nombreuses années, son aptitude à absorber toute cette charge et à traiter les dossiers est vraiment compromise. La solution pourrait en partie passer par l'établissement d'une Commission du droit d'auteur plus robuste, pour que ce genre de problèmes ne reviennent pas toujours devant le Parlement.

Mme Charlotte Kiddell:

Comme je le disais, bien que nous reconnaissions la robustesse du système actuel pour protéger le droit d'auteur, il y aurait évidemment lieu de renforcer la Loi sur le droit d'auteur. Les étudiants et les universitaires souhaiteraient particulièrement une révision de la loi en ce qui concerne le savoir autochtone et la propriété intellectuelle autochtone. Je pense qu'il y aurait vraiment lieu d'y réfléchir plus en profondeur pour renforcer cette loi déjà robuste.

M. Matt Jeneroux:

Avez-vous quoi que ce soit à ajouter sur la Commission du droit d'auteur? Non? Très bien.

C'est très bien, monsieur le président. J'ai terminé.

Le président:

Il vous reste 30 secondes.

M. Matt Jeneroux:

Non, j'ai terminé.

The Chair:

Très bien.

Monsieur Masse, vous avez cinq minutes.

M. Brian Masse (Windsor-Ouest, NPD):

Merci, monsieur le président.

Je remercie nos témoins d'être parmi nous aujourd'hui.

On ne peut absolument pas faire fi du fait que dans le milieu universitaire, les étudiants constituent la clientèle ultime. Quand on y pense un peu, ce sont eux qui contractent des dettes personnelles et qui absorbent les dépenses; ils contribuent financièrement beaucoup à l'éducation par leurs frais de scolarité, leurs frais de matériel et tout ce qui découle du style de vie étudiant, parce qu'ils doivent consacrer beaucoup de temps à leurs études.

Ils absorberont aussi une dette provinciale, parce que la plupart des provinces sont actuellement en déficit. Ce sont eux qui devront rembourser cette dette, donc ce sont eux qui devront l'assumer.

Ils devront participer au remboursement de la dette fédérale, parce qu'il y a une dette fédérale, et là encore, ils devront payer pour les allocations et les programmes offerts dans le cadre de différents budgets.

Pour terminer, ils devront aussi absorber les coûts des incitatifs provinciaux, fédéraux et privés offerts parce que nous sommes endettés. Les réductions d'impôt, le crédit d'impôt à la recherche scientifique et au développement expérimental et tous les autres incitatifs du genre sont autant de coûts d'emprunt qu'ils devront rembourser.

Donc on parle de leur accorder un traitement juste, mais on ne tient toujours pas compte de leur contribution à l'économie canadienne en général. J'espère donc qu'à l'issue de cette étude, il y aura une certaine forme de reconnaissance qu'ils sont probablement l'un des plus grands groupes de consommateurs à ne pas recevoir la réciprocité à laquelle ils auraient droit.

Par ailleurs, j'ai pris bonne note de ce que vous avez dit sur le financement public et l'échange d'information quand des subventions sont consenties. Je pense qu'il devrait probablement y avoir une participation du secteur privé. Quand une personne ou une entité bénéficie de fonds publics du secteur privé, devrait-il y avoir des ententes de partage parce l'information a été produite grâce à des activités de recherche et de développement subventionnées? Ce financement peut prendre la forme de réductions ou de reports d'impôt ou encore de programmes gouvernementaux accordant des fonds de recherche, mais aussi de ressources humaines grâce à divers programmes de création d'emplois. Le secteur privé n'aurait-il pas un rôle à jouer pour assumer sa part quand il reçoit de l'argent des coffres publics?

(1600)

Mme Charlotte Kiddell:

Pouvez-vous préciser la dernière partie de votre question?

M. Brian Masse:

À votre avis, le secteur privé aurait-il sa part de responsabilité à assumer pour absorber les coûts liés au matériel, à l'information et aux produits, en fin de compte, quand il y a une contribution publique à une entité privée? Il peut s'agir d'un logiciel, d'une forme d'innovation, d'une oeuvre artistique, de n'importe quoi ayant bénéficié d'une contribution financière publique pour la réalisation de profits privés et l'enrichissement personnel.

Mme Charlotte Kiddell:

Il y a une tendance qui préoccupe les étudiants depuis longtemps, particulièrement les étudiants diplômés membres de la Fédération canadienne des étudiants et étudiants, et il s'agit des fonds publics réservés pour des intérêts privés. J'espère que nous nous en éloignerons à la faveur d'un réinvestissement dans la recherche fondamentale, comme nous l'avons vu dans le plus récent budget. Quoi qu'il en soit, il m'apparaît clair que quand on dépense de l'argent public en recherche et développement, il est essentiel, comme M. Davidson l'a affirmé, que les fruits de ces activités demeurent publiquement accessibles et qu'ils soient dans l'intérêt du public, en effet.

M. Brian Masse:

Monsieur Davidson.

M. Paul Davidson:

Vous parliez du dernier budget et des investissements transformateurs réalisés grâce aux organismes subventionnaires. Ce sont là de nouveaux développements très importants que le milieu universitaire accueille avec enthousiasme.

Pendant que vous parliez, je pensais aussi aux investissements entourant la stratégie des grappes industrielles.

M. Brian Masse:

C'est un bon exemple

M. Paul Davidson:

L'un des effets les plus probants de cet investissement, c'est qu'il rassemble des acteurs des secteurs privés et publics, ainsi que des étudiants et des jeunes chercheurs dans des projets de collaboration, pour accélérer l'échange d'information et d'idées, afin que toute l'économie canadienne en bénéficie. Cela se voit déjà. Comme je l'ai dit, au cours de vos prochaines semaines et de vos prochains mois d'audiences, vous entendrez parler de la transition numérique qui s'opère dans l'économie, de son incidence et des précautions à prendre pour préserver notre mission centrale qui consiste à offrir une éducation de grande qualité aux étudiants.

Je suis déjà frappé par toutes les différences entre l'expérience des étudiants de premier cycle aujourd'hui et celle des étudiants d'il y a 20 ou 30 ans. Pensons aux dépôts électroniques, où les étudiants peuvent accéder à leurs lectures obligatoires en tout temps ou à l'affranchissement des droits d'auteur pour certains usages appropriés sur les appareils à domicile. Bref, dans cette conversation, qui ratisse très large, n'oubliez pas la transformation qui s'est opérée au cours des 20 dernières années et les possibilités qu'elle présente pour l'élaboration d'une politique publique très réfléchie.

Le président:

Merci beaucoup.

Monsieur Sheehan, vous avez cinq minutes.

M. Terry Sheehan (Sault Ste. Marie, Lib.):

Je remercie beaucoup nos témoins d'aujourd'hui de donner ainsi le coup d'envoi à notre étude sur le droit d'auteur. C'est la 101e séance du Comité, donc nous en sommes déjà au Droit d'auteur 101, je suppose.

Paul, votre organisation, Universités Canada, a fait des déclarations fortes sur l'importance de l'éducation autochtone dans une perspective de vérité et de réconciliation. Vous en avez fait une priorité. Vous reconnaissez les obstacles auxquels les Autochtones du Canada sont confrontés (les membres des Premières Nations, les Métis comme les Inuits) lorsque vient le temps d'obtenir un diplôme universitaire. Dans ma circonscription, on trouve l'Université Algoma, qui fait partie d'Universités Canada et qui a subi une transition importante. Il s'agit d'un ancien pensionnat devenu une université. Le gouvernement fédéral vient justement d'investir dans l'entretien de l'infrastructure de cette université, ainsi que dans le nouveau centre de découverte Anishinabek, dans le cadre d'un projet de 10,2 millions de dollars pour l'établissement des bibliothèques des chefs, qui présenteront toutes sortes d'artéfacts, d'enseignements, etc. Ce projet suit son cours. L'infrastructure est en construction. Le chef Shingwauk rêvait d'un wigwam d'enseignement.

Nous savons que les Autochtones expriment toutes sortes de préoccupations à l'égard du droit d'auteur depuis longtemps. Comment pouvons-nous aider les Autochtones à mieux protéger leurs savoirs traditionnels et leurs expressions culturelles?

(1605)

M. Paul Davidson:

Je vous remercie infiniment de cette question, et je vous remercie de reconnaître les efforts déployés par les universités canadiennes depuis près de 10 ans pour améliorer l'accès à l'éducation et la réussite scolaire pour les Autochtones, favoriser de véritables recherches collaboratives et assurer notre pleine participation au processus de réconciliation découlant des recommandations de la CVR. En fait, cette semaine même, nous avons envoyé un communiqué à nos membres et à tous les Canadiens sur les progrès réalisés au cours des dernières années à cet égard.

En fait, l'un des grands enjeux sur lesquels nous devrons tous nous pencher est celui du savoir autochtone, de sa reconnaissance dans le milieu universitaire, de sa reconnaissance dans la société et des droits qui l'entourent, outre le droit d'auteur et les autres formes de propriété intellectuelle. À cet égard, le Comité pourrait souhaiter se pencher sur la stratégie de recherche récemment annoncée par ITK, le groupe qui représente les Inuits, une stratégie qui aborde ces questions très en détail. C'est d'ailleurs un groupe qui souhaiterait comparaître devant le Comité.

Le projet de réconciliation ne se comptera pas en mois, en années ni même en décennies. Il est intéressant que dès le début de cette conversation, vous souleviez la question autochtone. Je pense que c'est un ajout très important.

M. Terry Sheehan:

Je vous remercie beaucoup. Merci.

J'aimerais rappeler à la représentante de la Fédération canadienne des étudiantes et des étudiants une déclaration faite par l'ancien président national de la Fédération le 10 avril 2013 au sujet de la poursuite judiciaire d'Access Copyright contre l'Université York. Il a qualifié la démarche de « tentative désespérée d'Access Copyright de s'arroger l'adhésion d'institutions publiques » à des ententes de licences désuètes qui font fi de l'étendue des dispositions sur l'utilisation équitable.

J'ai quelques questions à vous poser à ce sujet. Premièrement, quelles modifications la Fédération canadienne des étudiantes et étudiants souhaiterait-elle voir apporter au régime de licences collectives du Canada?

Mme Charlotte Kiddell:

D'abord et avant tout, je vous dirais que la Fédération canadienne des étudiantes et étudiants reconnaît que le régime de droit d'auteur actuellement en vigueur est très solide. Nous souhaitons que les réformes dont vous venez de parler voient le jour pour mieux protéger la propriété intellectuelle des Autochtones et le savoir autochtone.

Je sais aussi qu'il y a des problèmes concernant la propriété de la Couronne dans la Loi sur le droit d'auteur, mais je pense que les étudiantes et étudiants souhaitent affirmer avant tout au Comité que le système actuel fonctionne bien et que nous croyons qu'il a la robustesse nécessaire pour protéger l'accès des étudiants au savoir et à l'information.

M. Terry Sheehan:

Merci.

Mon temps est-il écoulé? Très bien.

Le président:

Passons à M. Lloyd.

Vous avez cinq minutes.

M. Dane Lloyd (Sturgeon River—Parkland, PCC):

Merci, monsieur le président. J'aimerais commencer par dire que je compte partager mon temps avec mon collègue.

Je crois que je suis probablement l'une des rares personnes à ce comité — je ne peux pas parler au nom de Matt -— à ne pas avoir terminé de rembourser son prêt étudiant. Cela dit, compte tenu de mon expérience récente de diplomation en 2014, je vous dirais que le crédit d'impôt pour manuels mis en place par le gouvernement précédent m'a été très utile pendant mes études universitaires.

J'aimerais demander à la représentante de la Fédération canadienne des étudiantes et étudiants de s'exprimer sur les effets de l'annulation de ce crédit d'impôt dans un budget récent.

(1610)

Mme Charlotte Kiddell:

La Fédération canadienne des étudiantes et étudiants milite pour l'adoption d'un modèle d'aide aux étudiants fondé sur des bourses versées en amont en fonction des besoins plutôt que sur des crédits fiscaux, parce que nous trouvons que les crédits d'impôt accordés après les études profitent démesurément à ceux et celles qui ont le plus d'argent à dépenser dans l'éducation postsecondaire et qui ont finalement le moins besoin d'aide.

Cependant, je comprends bien que ce n'est pas l'objet de l'étude du Comité aujourd'hui. Si vous souhaitez discuter avec nous de nos recommandations pour accroître l'accessibilité à l'éducation postsecondaire, c'est avec plaisir que je répondrai à votre invitation. Je vous dirai simplement aujourd'hui que le concept du traitement équitable semble peut-être secondaire, mais que c'est un élément très important pour améliorer l'accès des étudiants à l'éducation postsecondaire.

M. Dane Lloyd:

Absolument. J'y réfléchissais parce que d'après le document que nous avons reçu, le coût des manuels a un effet important sur les étudiants. Or, il y a toutes sortes de choses sur le marché de l'offre et de la demande qui peuvent contribuer à créer une demande chez les étudiants lorsqu'ils peuvent s'offrir ces choses.

Ma question suivante s'adresse davantage à M. Davidson et à Universités Canada.

Comment entrevoyez-vous l'avenir si la modernisation du droit d'auteur s'effectue comme vous le souhaitez? Les créateurs seraient-ils rétribués d'une manière ou d'une autre dans cet environnement?

M. Paul Davidson:

Dans mon exposé, j'ai réaffirmé la valeur des modifications apportées en 2012 par l'ancienne législature, ainsi que les poursuites intentées devant les tribunaux par la suite quant à l'interprétation de la loi, et nous encourageons le Comité à permettre aux tribunaux de continuer leur travail.

Votre grand défi, dans cette étude, sera de trouver le juste équilibre. Ce n'est pas évident. Je le reconnais. Je pense que les universités, qui sont à la fois des utilisatrices et des créatrices, saisissent bien l'ampleur du défi. Comme je le disais dans ma présentation, les universités sont également des centres d'énergie créatrice, de culture créatrice, de dynamisme culturel, donc nous voulons veiller à ce que les créateurs reçoivent une juste rétribution. Nous souhaitons du même coup que les utilisateurs ne paient pas plus d'une fois pour les oeuvres qu'ils ont le droit d'utiliser. Nous voulons nous assurer que les étudiants pourront se prévaloir de leur droit d'utiliser ces oeuvres et travaux. Nous voulons que les chercheurs aient le droit de les utiliser dans leurs recherches, mais c'est une question d'équilibre.

M. Dane Lloyd:

Merci.

Combien de temps me reste-t-il, monsieur le président?

Le président:

Une minute et 45 secondes.

M. Dane Lloyd:

Allez-y.

M. Matt Jeneroux:

Merci.

Je veux simplement préciser pour le compte rendu que ma femme est médecin, donc je paie moi aussi des frais...

Des voix: Oh, oh!

M. Matt Jeneroux: ... par procuration par elle.

Si l'on revient un peu à la première série de questions, monsieur Davidson, sur la publication des résultats de recherches financées à l'aide de fonds publics, êtes-vous d'avis que cette règle devrait s'appliquer à tous les bénéficiaires de fonds publics, y compris à ceux du secteur privé?

M. Paul Davidson:

Pour être honnête avec vous, nous n'avons pas de point de vue arrêté sur cette question précise. Encore une fois, nous participons activement au travail que vous voulez évaluer pour déterminer ce qui serait le plus indiqué dans ce contexte en évolution.

M. Matt Jeneroux:

Très bien. Merci.

Pouvez-vous nous parler un peu plus des poursuites auxquelles vous avez fait allusion, qui suivent leurs cours dans le système judiciaire, et des changements législatifs que vous souhaiteriez en conséquence?

M. Paul Davidson:

Je dois vous dire d'emblée que nous avons demandé la permission d'intervenir dans l'affaire York, qui est à l'étude, donc je souhaite faire très attention de ne pas faire de commentaires explicites à ce sujet.

Encore une fois, pour revenir à la question de l'ancien comité, à la dernière législature, je pense qu'il y avait trois ministres touchés. Il y a eu trois séries de consultations pour en venir à la version actuelle de la Loi sur la modernisation du droit d'auteur, adoptée en 2012. C'était un projet ambitieux, et nous estimons qu'on a su trouver un juste équilibre, le bon équilibre. Nous croyons qu'il ne serait pas dans l'intérêt du public de venir brouiller les cartes au moment même où les universités investissent dans la conformité et les titulaires de droits essaient de concevoir de nouveaux produits et des services; nous ne souhaiterions pas de changement radical à ce qui nous semble actuellement constituer un bon équilibre.

(1615)

Le président:

Merci beaucoup.

Monsieur Baylis, vous avez cinq minutes.

M. Frank Baylis (Pierrefonds—Dollard, Lib.):

Merci, monsieur le président.

D'abord, nous avons appris votre augmentation des frais relativement au droit d'auteur. Je pense que vous avez parlé de 370 millions cette année. Par contre, dans le même ordre d'idées, les petits éditeurs canadiens se plaignent beaucoup à nous d'une baisse radicale de leurs revenus. Où va l'argent? Vous en versez davantage et ils n'obtiennent rien. Ils ne sont pas satisfaits. Que se passe-t-il?

M. Paul Davidson:

C'est une question légitime. Et je suis d'accord avec ce diagnostic. Les moyens donnés à la politique publique, dans les années 1960 et 1970, pour créer une culture canadienne débordante de vitalité ont été extrêmement efficaces. Je pense que le véritable défi pour la politique publique est le suivant: comment nous assurer de la doter de nouveaux moyens qui répondent à la réalité nouvelle pour faire rayonner au loin les récits canadiens? Je pense que l'examen de la politique culturelle canadienne qui a porté sur les occasions d'exportation invite à un examen plus approfondi.

Pour répondre directement à votre question, 92 % des fonds documentaires des bibliothèques sont créés par des universitaires et non par les petits éditeurs canadiens ni par les auteurs littéraires. Je pense qu'il existe d'autres moyens pour répondre aux besoins des petites presses et ainsi de suite.

M. Frank Baylis:

Oui, je comprends, mais venons-en au point.

M. Paul Davidson:

Oui.

M. Frank Baylis:

Ils prétendent que, depuis l'avènement de la notion d'utilisation équitable, leurs revenus ont radicalement baissé. D'autre part, vous dites que vous versez davantage et de plus en plus d'argent. Où va-t-il? Vous ne leur remettez pas l'argent. Il doit aller quelque part, si vous en versez davantage, n'est-ce pas?

M. Paul Davidson:

Oui.

M. Frank Baylis:

Où va cet argent?

M. Paul Davidson:

À diverses formes de propriété intellectuelle d'une foule de sources, des éditeurs internationaux, des détenteurs de droits internationaux, d'autres sources...

M. Frank Baylis:

Voilà votre chance de vider votre sac, parce qu'ils vont rappliquer et nous conseiller de vous serrer la vis pour l'utilisation équitable. Nous devons dissiper leurs motifs de préoccupation. Ça ne fonctionne pas pour eux. À moins qu'ils ne m'induisent en erreur, ils affirment qu'ils pressentent même la faillite. Nous avons donc besoin de savoir.

Vous avez parlé de monopoles dans les publications, et je pense que Mme Kiddell a parlé de sources ouvertes. Où va l'argent, s'il ne va pas aux petites entreprises canadiennes?

M. Paul Davidson:

La propriété intellectuelle est achetée en quantité sans précédent par des universités canadiennes par l'entremise d'autres éditeurs, d'autres sources de fournisseurs de contenu. C'est la meilleure réponse que je puisse vous donner. Ce n'est pas...

M. Frank Baylis:

Savez-vous combien de plus vous verseriez si, en 2012, la notion d'utilisation équitable n'était pas arrivée?

M. Paul Davidson:

Encore une fois, je pense que certains essaient d'établir une causalité alors que ce n'est qu'une corrélation. Nous vivons dans un monde de ruptures. Voyez les changements dans le secteur du taxi depuis cinq ans. Voyez les ruptures subies par d'autres secteurs. Je pense qu'on peut employer toutes sortes de mesures et de mécanismes de politiques publiques pour appuyer les petits éditeurs et auteurs canadiens, mais pas par l'utilisation équitable. C'est le mauvais outil.

M. Frank Baylis:

D'accord. On est venu nous voir, des entreprises sont venues me voir au sujet de cette notion.

Revenons à ce que vous avez dit sur le test de la notion dans le système judiciaire. Je pense que vous faisiez allusion à l'affaire Access Copyright c. l'Université York. D'après ce que j'ai compris —  n'ayant lu que des résumés — York a perdu, et il a été dit qu'elle faisait un usage abusif de l'utilisation équitable en ne rémunérant pas les éditeurs. Mais, ensuite, dans votre témoignage, vous préconisez qu'on laisse les tribunaux se prononcer à ce sujet. Je sais que la décision du tribunal a été portée en appel. D'après vous, la Cour suprême renversera-t-elle la décision de la Cour fédérale?

M. Paul Davidson:

Un certain nombre d'affaires suivent leur cours. Celle de l'Université d'York en est une. Nous sommes susceptibles d'y être un intervenant. La prudence s'impose donc dans mes éventuelles observations sur des points particuliers de l'affaire. J'attire cependant votre attention sur des décisions de la Cour fédérale, celle d'il y a un an et celle, toute récente, d'il y a quatre semaines, qui ont solidement soutenu les principes de l'utilisation équitable à des fins d'éducation.

Les tribunaux sont donc saisis d'un certain nombre d'affaires, et...

M. Frank Baylis:

En un sens, ça finit par se résumer à une question d'équité: j'ai rédigé un livre, vous en utilisez un chapitre. Si ce livre ne compte que deux chapitres, vous en utilisez la moitié. S'il en compte 10, vous en utilisez 10 %.

Je vous demande à tous les deux, mais à vous d'abord, madame Kiddell, quelle serait l'opinion de votre monde sur l'utilisation équitable si, disons, on prenait une partie d'un livre sans verser de redevances? Qu'est-ce qui serait équitable d'après l'opinion de votre monde et celle des étudiants?

Mme Charlotte Kiddell:

Comme je l'ai dit, je pense que les dispositions en vigueur sur l'utilisation équitable dans la Loi sur le droit d'auteur sont très impératives, mais, en fait, je tiens à répondre à ce que vous avez dit, plus tôt, relativement aux craintes des petits éditeurs concernant la baisse des profits découlant de l'utilisation équitable.

Je me range absolument à l'avis selon lequel il s'agit d'une corrélation et non d'une causalité. Je pense que des preuves solides le confirment, parce que, à l'étranger, les profits et les revenus des créateurs de contenu et des petits éditeurs indépendants diminuent, et ce n'est pas à cause de l'utilisation équitable. Ça survient dans de nombreux pays où cette notion n'existe pas dans le secteur de l'éducation. Je dirais que c'est beaucoup plus lié à une tendance mondiale de stagnation et de baisse des profits et des salaires.

M. Davidson et moi avons affirmé que le gouvernement a un rôle de premier plan à jouer dans le financement des arts et de la culture. En fait, je représente personnellement des étudiants qui aspirent à devenir créateurs de contenus ou qui le sont déjà, beaucoup d'entre eux, et je suis très inquiète à cause de l'absence de revenus dans cette profession. Mais l'investissement de l'État dans les arts et la culture de notre pays doit provenir d'un financement direct, par l'État, et non de subventions passant par le secteur de l'éducation et accordées, principalement, au détriment des étudiants.

(1620)

Le président:

Merci.

Nous revenons à M. Jeneroux.

M. Matt Jeneroux:

Merci, monsieur le président.

Un expert de la loi sur le droit d'auteur d'Osgood, M. Vaver, s'est dit préoccupé de voir que la signification exacte de l'expression « utilisation équitable » relevait des tribunaux, étant donné l'ambiguïté de sa définition dans la Loi sur le droit d'auteur.

Croyez-vous que le droit d'auteur doit être mis à jour afin de présenter une définition plus claire de l'utilisation équitable, ou que cela doit être la responsabilité des tribunaux?

M. Paul Davidson:

Permettez-moi tout d'abord de dire que l'utilisation équitable est un droit qui existe depuis des décennies. L'utilisation équitable pour l'éducation a été explicitée il y a cinq ans seulement dans une série de cinq décisions de la Cour suprême du Canada. C'est donc une loi complexe qui doit être déterminée.

Il existe diverses approches relatives à l'utilisation équitable. Certains veulent une définition très claire; d'autres ne voient pas les choses de la même façon. Je crois que vous êtes au début d'un très long processus, dans le cadre duquel vous allez entendre de nombreux témoignages contradictoires, et que vous avez une très grande tâche à accomplir.

Je crois que la loi de 2012 assure un juste équilibre. Nous avons un ensemble de lignes directrices utilisées par le secteur qui s'harmonisent à la loi, à mon avis, et qui sont mises à l'épreuve devant les tribunaux.

M. Matt Jeneroux:

Voulez-vous dire quelque chose pour le compte rendu?

Mme Charlotte Kiddell:

Je suis d'accord.

M. Matt Jeneroux:

D'accord. Très bien.

Comment évalueriez-vous la valeur et l'incidence des contrats de licences collectives proposés par Access Copyright et Copibec, depuis 2010, pour les étudiants, les professeurs et les détenteurs de droits d'auteur?

Mme Charlotte Kiddell:

Allez-y.

M. Paul Davidson:

Je crois qu'Access Copyright était une solution créative pour le siècle dernier. Ce produit ne répond pas aux besoins des étudiants. Il ne répond pas aux besoins des établissements, qui les ont encouragés à être plus axés sur le marché et à travailler avec l'un de leurs plus grands clients en période de perturbation. Nous avons plutôt droit à des litiges constants.

Les expériences des universités canadiennes avec les agences de droits d'auteur n'ont pas toutes été positives. Nous voulons veiller à ce que les créateurs soient rémunérés de manière appropriée et à ce que les utilisateurs puissent exercer leurs droits de manière juste et équilibrée.

M. Matt Jeneroux:

Êtes-vous du même avis?

Mme Charlotte Kiddell:

Oui. Comme je l'ai dit dans mon discours préliminaire, la tendance veut que la communauté universitaire choisisse des modèles plus ouverts qui permettent aux créateurs de contenu de produire l'information et de la transmettre directement à la communauté universitaire plutôt que d'être obligés de la vendre à de grands propriétaires de contenu puis de la racheter pour y avoir accès, à un prix plus élevé. Cela démontre que la priorité du milieu de l'éducation est de pouvoir accéder à l'information d'une manière qui permet l'échange dynamique de diverses formes de documents d'apprentissage, de divers médias et de diverses sources, ce qui est dans l'intérêt supérieur des chercheurs et des enseignants et, au au bout du compte, des étudiants.

Le président:

Merci beaucoup.

Monsieur Jowhari, vous disposez de cinq minutes.

(1625)

M. Majid Jowhari (Richmond Hill, Lib.):

Merci.

Je remercie les témoins de leur présence ici aujourd'hui.

J'aimerais revenir à certains chiffres que j'ai entendus et aussi revenir à la question de mon collègue M. Baylis, mais d'une façon différente.

J'ai entendu parler d'un investissement d'environ 1 milliard de dollars sur trois ans, et d'environ 370 millions de dollars cette année. J'ai entendu dire que nous avions fait une transition et qu'il y avait environ 20 % de contenu imprimé et 80 % de contenu numérique. J'ai aussi entendu dire que plus de 90 % des connaissances étaient générées par les universitaires.

En ce qui a trait à l'utilisation équitable et au contenu utilisé, est-ce qu'il s'agit de ces 20 % de publications imprimées ou est-ce qu'une partie provient des connaissances numériques qui sont là? Y a-t-il un lien entre les deux? J'essaie de voir quel est l'équilibre entre l'utilisation équitable par l'utilisateur et par le créateur et aussi de savoir où se trouvent les étudiants là-dedans. Pourriez-vous m'éclairer? Quelle est l'incidence de l'utilisation équitable sur vos frais de scolarité, en gros?

Mme Charlotte Kiddell:

Je ne suis pas certaine de comprendre votre question, mais je dirais que l'utilisation équitable permet aux étudiants d'avoir accès à un plus grand nombre de sources, puisque les professeurs peuvent leur offrir des ressources qui ne sont pas des documents d'apprentissage traditionnels, en plus du matériel scolaire.

M. Majid Jowhari:

Et les universités paient pour cela.

Mme Charlotte Kiddell:

C'est permis en vertu des contrats de licence des universités.

M. Majid Jowhari:

Pour revenir aux universités, vous nous avez donné le montant des investissements — 1 milliard de dollars sur deux ans, 370 millions de dollars — et aussi les sources, mais il y a toujours des divergences puisque les créateurs disent que leurs revenus baissent, tandis que vous dépensez plus d'argent.

Pour revenir à la question de mon collègue, où va l'argent, selon vous?

Mme Charlotte Kiddell:

Je dirais que les créateurs de contenu du monde entier connaissent une baisse de revenus, et ce, tant dans les pays qui prévoient une utilisation équitable que dans ceux qui ne le prévoient pas. C'est une tendance mondiale... les salaires stagnent ou diminuent; le financement public des arts et de la culture diminue également. Cela n'a rien à voir avec l'utilisation équitable et les dépenses dans le secteur de l'éducation qui, comme l'a fait valoir M. Davidson, sont en croissance.

Voulez-vous ajouter quelque chose?

M. Paul Davidson:

Bien sûr.

Access Copyright a notamment fait valoir que ses revenus diminuaient et que donc les universités ne payaient probablement pas. Les universités peuvent acheter la propriété intellectuelle ailleurs, de façon légale, que ce soit par l'entremise des sociétés de gestion collectives, des centres de liquidation...

M. Majid Jowhari:

Et c'est l'occasion pour vous de nous dire quelles sont ces autres sources, pour que nous le sachions.

M. Paul Davidson:

Bien sûr. Je pourrais vous renvoyer à l'Association des bibliothèques de recherche du Canada qui a demandé à témoigner devant vous, je crois, et qui pourrait vous parler des licences de plusieurs millions de dollars qu'elle négocie au nom d'un regroupement d'universités, afin de veiller à ce que les chercheurs et les étudiants aient accès facilement aux plus récents renseignements et aux plus récentes recherches, et à ce que les créateurs soient rémunérés de manière appropriée.

M. Majid Jowhari:

D'accord.

Vous avez aussi parlé de la Commission du droit d'auteur. En une minute, si vous pouviez changer une chose à la Commission du droit d'auteur, pour l'aider, quelle serait-elle?

M. Paul Davidson:

Nous avons fait une présentation par l'entremise du processus de consultation, où nous avons parlé du renouvellement opportun des membres de la Commission, de la dotation complète et de l'amélioration des ressources dont dispose la Commission pour faire son travail. Ce sont les deux ou trois suggestions qui me viennent en tête et je serai heureux de vous transmettre une copie de notre présentation.

M. Majid Jowhari:

D'accord. Merci.

Le président:

Merci.

Monsieur Masse, il nous reste deux minutes. Allez-y.

M. Brian Masse:

Merci, monsieur le président.

Je crois que l'une des difficultés avec les créateurs, c'est que si nous changeons les choses à partir de maintenant, si nous remettons la rémunération entre les mains des universités et des organisations indépendantes du Parlement, il sera très compliqué de faire un suivi et d'obtenir de réels résultats.

Vous avez dit qu'on dépensait plus que jamais pour les documents, mais les plateformes que vous utilisez aujourd'hui pour accéder à l'information semblent avoir changé. Est-ce que c'est de cela qu'il faut discuter? Ils se demandent où va l'argent. Pour être clair, vous dépensez plus d'argent, mais il ne va plus à un seul endroit, comme c'était le cas avant. Est-ce exact?

(1630)

M. Paul Davidson:

Cela fait partie des perturbations numériques d'un paysage en évolution. Il faut répondre aux besoins des étudiants, qui veulent avoir accès à divers documents. Les éditeurs indépendants du Canada doivent être capables de produire des documents pertinents et importants aux fins des travaux de recherche des universités.

Je le répète: j'éprouve de la sympathie pour les petits éditeurs indépendants et pour les créateurs. Mais je crois que l'approche relative à l'utilisation équitable n'est pas le bon outil. Il existe d'autres mécanismes, comme le droit de prêt public, comme l'aide à la publication et comme d'autres programmes du ministère du Patrimoine canadien. Je ne crois pas que l'utilisation équitable soit en cause en ce qui a trait à la situation actuelle de l'édition canadienne.

M. Brian Masse:

Oui: je doute que le salut vienne uniquement de l'élimination de l'utilisation équitable de toute façon. C'est ce qui m'inquiète.

M. Paul Davidson:

En toute déférence, l'utilisation équitable est un droit qui existe depuis des décennies. Il a été appliqué au secteur de l'éducation non seulement par le Parlement, mais par la Cour suprême dans cinq décisions importantes de 2012. Je ne peux pas imaginer que les députés suggèrent qu'on élimine d'autres droits parce que ce ne sont que des droits.

Nous célébrons l'anniversaire de la Charte des droits et libertés. Allons-nous tout simplement renoncer à nos droits et libertés?

M. Brian Masse:

Enfin, pour les étudiants, a-t-on déterminé — ou y a-t-il une façon de déterminer — si les changements associés au droit d'auteur auraient une incidence... s'il y aurait une augmentation ou une diminution des coûts si l'on mettait en place un nouveau système ou un nouveau régime? Est-ce que c'est trop compliqué ou est-ce qu'on pourrait le demander au gouvernement? S'il modifiait la loi, on pourrait prévoir une sorte de mesure des coûts associés au changement pour les étudiants.

Le président:

Très rapidement, s'il vous plaît.

Mme Charlotte Kiddell:

Rapidement, si l'on se centre trop sur les économies relatives à l'utilisation équitable, on passe à côté du principal, c'est-à-dire que l'utilisation équitable permet aux étudiants d'accéder à divers documents d'apprentissage...

M. Brian Masse:

Ce n'est pas la question. La question est la suivante: si le changement donne lieu à une différence de coût, est-ce qu'on devrait en tenir compte dans la prise de décision, afin de mesurer les coûts réels pour les étudiants à l'avenir?

Mme Charlotte Kiddell:

Je ne comprends pas pourquoi vous associez les droits de scolarité au coût des documents d'apprentissage et autres.

M. Brian Masse:

Nous pourrons faire un suivi, mais vous dites que les coûts seront plus élevés si l'on procède au changement. C'est ce que nous tentons de déterminer. Existe-t-il une mesure réelle du coût des droits d'auteur pour les étudiants ou non?

Mme Charlotte Kiddell:

Les étudiants paieraient pour les documents supplémentaires présentés en classe et il y aurait une moins grande diversité, en gros.

Le président:

Merci.

C'est malheureusement tout le temps que nous avions pour notre premier groupe de témoins.

Il est important de comprendre que ce qui n'est pas consigné au compte rendu ne pourra pas être utilisé pour la préparation de notre rapport. Il faut donc poser les questions de toutes sortes de façons et ne rien présumer. C'est très important. Nous savons que ce sera compliqué.

Merci beaucoup de votre présence. Nous allons suspendre la séance deux minutes pour faire venir le prochain groupe de témoins.

(1630)

(1635)

Le président:

Pouvez-vous tous revenir? Nous avons un horaire serré. Nous reprenons les travaux.

Pour la deuxième partie de la séance, nous recevons les représentants de l'Association canadienne des professeures et professeurs d'université: la directrice de la recherche et de l'action politique, Mme Pamela Foster, et l'agent de la formation, M. Paul Jones.

Nous recevons également Shawn Gilbertson, directeur du matériel de cours de l'Université de Waterloo pour Campus Stores Canada.

Vous avez sûrement écouté la première partie de la réunion. L'important, c'est de pouvoir consigner ce que vous dites aux fins du compte rendu. C'est ce qui nous permettra de préparer un bon rapport.

Nous allons commencer par M. Jones. Vous disposez de cinq minutes, monsieur.

M. Paul Jones (agent de la formation, Association canadienne des professeures et professeurs d'université):

Merci. Je m'appelle Paul Jones et je travaille pour l'Association canadienne des professeurs d'université, l'ACPPU. Je suis accompagné de ma collègue, Pam Foster. Nous tenons tout d'abord à remercier le Comité de nous donner l'occasion de témoigner devant lui.

L'ACPPU représente 70 000 professeurs et bibliothécaires de 122 collèges et universités du Canada. Nos membres sont des rédacteurs, qui créent des dizaines de milliers d'articles, de livres et d'autres documents chaque année. Nous comprenons l'importance des droits d'auteur et à titre d'organisation syndicale, nous avons réussi à protéger ces droits par l'entremise du processus de négociation collective.

Nous comptons aussi des professeurs et des bibliothécaires parmi nos membres. Leur réussite repose sur leur capacité à présenter l'information aux autres. À ce titre, ils sont les premiers à utiliser de nouvelles façons de créer et d'échanger les connaissances entre eux, avec les étudiants et avec la population en général. La diversité de nos membres nous a appris que le droit d'auteur devrait servir à tous les Canadiens de manière égale. C'est dans cette optique que nous soulevons un premier point.

Dans leur lettre à l'intention du Comité, les honorables Navdeep Bains et Mélanie Joly ont fait valoir ceci: Au cours de vos audiences et de vos délibérations, nous vous invitons à porter une attention particulière aux besoins et aux intérêts des peuples autochtones dans le cadre des efforts tous azimuts du Canada pour faire avancer la réconciliation.

Nous voulons aborder ce point. Les collectivités autochtones ont parlé à l'ACPPU des dommages associés à l'appropriation de leur patrimoine culturel et de l'incapacité de la Loi sur le droit d'auteur de les protéger.

En fait, nous savons qu'une disposition de la Loi est directement responsable de la perte des histoires des collectivités. Les aînés autochtones travaillent en collaboration avec les universitaires pour aborder cette vaste question, tout comme le font certains experts de la fonction publique du Canada. Nous encourageons le Comité à appuyer ces efforts et à veiller à ce que la Loi sur le droit d'auteur reconnaisse le contrôle des Autochtones sur leurs connaissances traditionnelles.

L'autre point que nous aimerions aborder aujourd'hui a trait à l'utilisation équitable. Il n'y a pas si longtemps, l'objectif perçu de la Loi sur le droit d'auteur était principalement de protéger les auteurs d'oeuvres littéraires et artistiques. Cet objectif a changé avec la décision de 2002 de la Cour suprême dans l'affaire Théberge c. Galerie d'Art du Petit Champlain inc., qui a été un moment décisif.

Dans sa décision, le tribunal a fait valoir ce qui suit: On atteint le juste équilibre entre les objectifs de politique générale, dont ceux qui précèdent, non seulement en reconnaissant les droits du créateur, mais aussi en accordant l’importance qu’il convient à la nature limitée de ces droits. D’un point de vue grossièrement économique, il serait tout aussi inefficace de trop rétribuer les artistes et les auteurs pour le droit de reproduction qu’il serait nuisible de ne pas les rétribuer suffisamment.

Cette idée d'équilibre a été développée dans une série de décisions récentes de la Cour suprême, et a été affirmée par le Parlement dans la Loi sur la modernisation du droit d'auteur de 2012.

Cette approche, par laquelle on accorde la même importance aux droits des utilisateurs et aux droits des auteurs, a permis une grande innovation en ce qui a trait à la façon dont on crée et on partage les connaissances. Les bibliothécaires et les professeurs sont à l'avant-plan du mouvement pour le libre accès et pour des ressources pédagogiques libres, en permettant que les articles et les manuels scolaires qu'ils rédigent soient offerts librement en ligne.

L'utilisation équitable est un petit volet — mais un volet important — de cette innovation et permet aux étudiants, aux professeurs et aux chercheurs d'échanger facilement et rapidement les documents. Par exemple, elle permettrait à une classe de partager rapidement du contenu éditorial controversé, un extrait de film ou le chapitre d'un livre rare et épuisé. La reconnaissance de l'utilisation équitable à des fins éducatives par la Cour suprême et par le Parlement a profité au Canada.

Maintenant, comme vous le savez sûrement, l'utilisation équitable ne fait pas l'unanimité. Dans le cadre de votre étude, vous allez entendre — ou avez déjà entendu — deux choses. Premièrement, on vous dira que les poètes et les conteurs canadiens ont souvent de la difficulté à subvenir à leurs besoins ou se situent près du seuil de la pauvreté. C'est tout à fait vrai. Deuxièmement, on vous dira que l'utilisation équitable est en partie responsable de cela. C'est faux.

L'appauvrissement d'importants segments de la communauté artistique remonte bien avant l'utilisation équitable à des fins d'enseignement. C'est également un triste fait partout dans le monde, y compris dans les administrations où l'utilisation équitable n'existe pas. La réalité est que l'utilisation équitable vise une petite partie du contenu sur les campus, dont une toute petite partie est du contenu canadien. En fait, en ce qui a trait à l'appui offert aux auteurs et aux éditeurs, le secteur de l'enseignement postsecondaire du Canada affiche un très bon bilan.

Oui, nous trouvons de nouvelles façons de créer et de partager l'information et il est vrai qu'au cours des 10 dernières années, l'économie mondiale a connu de grandes perturbations. Il y a eu plus de perdants que de gagnants dans tous les secteurs, mais le secteur de l'enseignement postsecondaire continue de dépenser des centaines de millions de dollars par année pour le contenu.

En guise de conclusion, nous exhortons le Comité de confirmer le rôle de la Loi sur le droit d'auteur à titre de loi pour tous les Canadiens en répondant aux préoccupations des collectivités autochtones et en appuyant le secteur de l'enseignement postsecondaire, puisque les journaux et ressources pédagogiques en libre accès, l'utilisation équitable et les centaines de millions de dollars dépensés chaque année pour le contenu offrent le meilleur environnement d'apprentissage et de recherche.

Nous vous remercions une fois de plus de nous avoir invités à témoigner devant vous et nous vous remercions de réaliser cette importante étude.

(1640)

Le président:

Merci beaucoup.

Nous allons maintenant passer à Shawn Gilbertson de Campus Stores Canada.

Vous disposez de cinq minutes. Allez-y, monsieur.

M. Shawn Gilbertson (directeur, matériel de cours, University of Waterloo, Campus Stores Canada):

Merci, monsieur le président.

Bonjour. Je tiens à remercier le Comité de m'accueillir aujourd'hui. Je m'appelle Shawn Gilbertson. Je suis le directeur du matériel de cours à l'Université de Waterloo. Je témoigne aujourd'hui au nom de Campus Stores Canada, l'association professionnelle nationale des librairies de campus détenues et administrées par les établissements. Campus Stores Canada regroupe 80 librairies membres et plus de 150 fournisseurs affiliés partout au pays. Si vous connaissez un étudiant parmi le million environ qui font des études postsecondaires, vous connaissez donc sans doute quelqu'un qui obtient des services d'un membre de Campus Stores Canada.

Les librairies de campus sont au service des étudiants pour veiller à ce qu'ils aient accès à des ressources d'apprentissage de haute qualité. Elles servent de courroie de transmission pour le traitement et la distribution du matériel de cours imprimé et numérique. Notre message est simple aujourd'hui. L'utilisation équitable n'a pas nui aux ventes et à la distribution du matériel d'enseignement au Canada. En 2012, l'élargissement de la portée de l'utilisation équitable pour inclure l'utilisation à des fins pédagogiques dans les exemptions a permis une clarification importante du droit des utilisateurs. Il importe également que l'examen en cours tienne compte de l'évolution rapide du marché.

Pour être clair, le marché de l'édition du matériel universitaire a pris un virage important en passant des ressources imprimées aux produits numériques, souvent vendus à moindre coût. Cela pourrait clarifier certaines questions qui ont été posées un peu plus tôt. Les changements dans les habitudes des consommateurs et dans les politiques provinciales, de même que la concurrence venant du marché en ligne, ont accru les bouleversements. Ces changements sont le lot d'une industrie qui connaît une augmentation de la concurrence et un élargissement des options d'achat, d'accès et d'utilisation du matériel pour les consommateurs.

Je dois mentionner toutefois que les prix parfois inabordables du matériel ont entraîné une diminution de la demande pour des manuels chers qui n'avaient fait l'objet que d'une petite mise à jour. De plus, le matériel d'apprentissage imprimé a connu une saturation importante du marché en raison d'une hausse de la location du matériel, de l'importation d'éditions internationales, de la vente de gré à gré et d'un accroissement de la demande pour des éditions antérieures moins coûteuses.

Les étudiants, qui sont les utilisateurs finaux du matériel, ne voient plus l'intérêt d'acheter des ouvrages coûteux à usage unique. Comme c'est le cas dans d'autres industries comme celles de la musique et de la vidéo, les attentes des utilisateurs ont changé à cet égard. Les nouveaux modes de transmission, les nouveaux modèles d'affaires et les nouveaux venus sur le marché ont eux aussi perpétué les bouleversements dans les revenus tirés de l'impression traditionnelle et favoriser l'investissement dans le développement des produits numériques et les services d'abonnement, les premiers indicateurs pointant en direction d'une croissance importante dans ce domaine.

Cela étant dit, nous aimerions souligner un point important soulevé par les ministres responsables du droit d'auteur qui ont mentionné dans une lettre au Comité que la Loi sur le droit d'auteur pourrait ne pas être l'outil idéal pour répondre à toutes les préoccupations issues des bouleversements récents. Campus Stores Canada encourage les membres du Comité à garder cette idée à l'esprit lorsqu'ils examinent les mémoires et écoutent les témoignages des créateurs et des titulaires de droits d'auteur.

En terminant, il est essentiel que le Comité reconnaisse l'importance qu'il y ait un équilibre entre les droits des créateurs et des utilisateurs de propriété intellectuelle et la valeur de l'utilisation équitable. L'utilisation équitable demeure un droit fondamental et nécessaire pour préserver les intérêts des créateurs et des utilisateurs dans une industrie qui innove et évolue.

Au nom de Campus Stores Canada et des étudiants que nous servons, je vous remercie de m'avoir donné l'occasion de comparaître aujourd'hui.

(1645)

Le président:

Merci beaucoup.

Nous allons passer directement aux questions.

Monsieur Sheehan, vous avez cinq minutes.

M. Terry Sheehan:

Merci beaucoup.

Vos exposés étaient excellents.

Un peu plus tôt, j'ai demandé aux témoins quelles recommandations le Comité pourrait faire au gouvernement pour répondre aux préoccupations de longue date des Autochtones concernant les droits d'auteur.

Paul, je sais que vous en avez parlé dans votre exposé. Je ne sais pas si vous étiez ici quand j'ai mentionné cela, mais nous avons diverses activités de vérité et réconciliation en cours à Sault Ste. Marie et des initiatives en préparation au Centre de découvertes. Le centre est en construction et fonctionnera en collaboration avec l'Université Algoma, un ancien site où se trouvait également un pensionnat indien autrefois.

Les gens s'efforcent vraiment de remédier au problème de l'éducation des Autochtones, mais ils s'efforcent également de donner suite aux recommandations de la Commission de vérité et réconciliation. Ils veulent notamment accueillir beaucoup d'artefacts. Il y aura beaucoup d'enseignements, et on s'inquiète des droits d'auteur des Autochtones au Canada.

Pourriez-vous nous en dire un peu plus sur votre point de vue, ou le point de vue de votre organisation, sur ce que le Canada peut faire pour mieux protéger, dans la loi, les enseignements autochtones et les artefacts culturels, etc., au sein des établissements?

M. Paul Jones:

Je dois préciser tout d'abord que ce que nous savons provient de nos membres autochtones — notre personnel enseignant autochtone — qui nous a expliqué le problème. Nous nous efforçons de transmettre le message, mais ce sont eux qui seront les principaux porte-parole dans ce dossier et qui vous feront part de leurs préoccupations directement. Je ne voudrais pas sembler leur couper l'herbe sous le pied ou parler au nom d'un autre groupe.

Nous avons appris que les notions occidentales de propriété intellectuelle qui sont établies dans la Loi sur le droit d'auteur ou la Loi sur les brevets, ainsi que les définitions très précises de la propriété individuelle ou collective et les échéanciers très précis relatifs à la création du savoir et à sa durée ne cadrent pas très bien avec les différents systèmes de savoir qui existent dans les communautés autochtones. Il est très difficile d'amalgamer ces deux éléments — notre loi sur le droit d'auteur et les approches traditionnelles liées au savoir autochtone.

Nous avons entendu parler en particulier du cas d'un historien du Nouveau-Brunswick qui, dans les années 1970, avait enregistré les histoires des anciens. Quand la communauté a voulu avoir accès aux enregistrements et aux transcriptions, elle n'a pas pu le faire, car c'est la personne qui avait procédé aux enregistrements qui avait réclamé les droits d'auteur. Je pense que c'est maintenant l'article 18 de la loi qui accorde ces droits à la personne qui effectue l'enregistrement. Dans ce cas, la communauté n'a pas pu avoir accès aux histoires. Les anciens qui avaient raconté ces histoires étaient décédés, et la plupart de leurs enfants étaient aussi décédés. Ce n'est que maintenant qu'ils ont pu y avoir accès et ont pu les publier.

C'est un exemple précis d'un petit élément de la loi qui, dans ce cas, a causé beaucoup de tort à cette communauté, ainsi qu'un profond chagrin. Je pense que la même situation s'est produite ailleurs également.

Dans d'autres cas, comme la loi exige qu'il y ait un créateur précis — quelqu'un qui revendique la propriété — et une période de temps précise, cela ne cadre pas avec la notion de propriété communautaire ou encore la notion de propriété depuis des temps immémoriaux, remontant dans le passé et s'étirant dans l'avenir.

Nous n'entendons pas vous dire ce qu'il faut faire exactement. Nous savons que des experts et des anciens au sein des communautés autochtones sauront vous en parler. Nous voulons simplement appuyer leurs demandes pour protéger le savoir autochtone.

(1650)

M. Terry Sheehan:

Merci de ces renseignements, Paul.

Nous voulions être certains d'avoir l'information tout de suite. C'est notre première réunion sur cette étude, alors j'aimerais dire aux deux groupes de témoins que je suis très heureux de votre contribution à la discussion très importante que nous aurons par la suite.

Shawn, quelle est la position de Campus Stores Canada sur le litige en cours entre les sociétés collectives et les universités canadiennes? Pouvez-vous nous en dire plus à ce sujet?

M. Shawn Gilbertson:

Je peux seulement vous parler du rôle que Campus Stores Canada a joué avant 2012. Campus Stores Canada est responsable de l'impression des ensembles de cours. Ce que je comprends, c'est qu'environ 75 % des revenus provenaient du précédent accord de licence. Si nous comprenons bien, l'accord comprend deux parties, soit des frais généraux s'appliquant aux copies accessoires, puis 10 ¢ par page pour l'impression des ensembles de cours.

Une des principales différences que nous avons vues jusqu'en 2012 et depuis est le virage vers l'utilisation de la réserve électronique, en raison de l'augmentation des dépenses de licences des bibliothèques. Évidemment, on a moins besoin d'un accord de licence de ce genre quand les étudiants paieraient normalement le double pour le matériel de cours.

Le président:

Merci beaucoup.

Nous passons à M. Bernier.[Français]

Vous disposez cinq minutes.

L'hon. Maxime Bernier (Beauce, PCC):

Merci beaucoup.

Ma question s'adresse à M. Gilbertson.[Traduction]

Merci beaucoup d'être avec nous.

J'aimerais en savoir un peu plus sur ce que vos membres font à l'heure actuelle pour respecter la loi.

De plus, quelles seraient les répercussions sur leurs activités s'ils voulaient faire valoir leurs droits? Pouvez-vous simplement répondre à la première partie?

M. Shawn Gilbertson:

Je ne peux probablement pas vous parler d'une façon plus générale du secteur de l'éducation.

Les activités de Campus Stores Canada sont axées sur la vente et la distribution du matériel de cours, pas nécessairement sur l'application du droit d'auteur. Toutefois, nous avons des gens au sein de notre personnel qui connaissent les licences de droit d'auteur. Nous adhérons encore, par exemple, aux licences transactionnelles qui sont exigées pour diverses utilisations permises, soit celles qui vont au-delà des exemptions à l'utilisation équitable.

Est-ce que cela répond à votre question?

L'hon. Maxime Bernier:

Quel est le changement important auquel nous devons procéder pour moderniser la loi? Si vous aviez une seule recommandation à faire, quelle serait-elle?

M. Shawn Gilbertson:

Ce serait de ne rien modifier au sujet de l'utilisation équitable. Il n'y a pas de raison de le faire.

L'hon. Maxime Bernier:

D'accord, merci.

J'ai une autre question qui s'adresse à M. Jones.

Que peut-on faire pour s'assurer qu'un professeur d'université sera en mesure de respecter la loi et, en même temps, de voir ses droits protégés? Quelle est la principale préoccupation des professeurs d'université dans la loi actuelle?

M. Paul Jones:

Vous voulez une préoccupation, et nous en avons cinq à vous faire part — nos cinq principales. La première est de ne pas toucher à l'utilisation équitable. Vous le savez. Nous souhaitons aussi ardemment, comme nous l'avons mentionné dans notre exposé, qu'on remédie aux préoccupations des communautés autochtones. À part cela, la durée à l'heure actuelle est la durée de vie plus 50 ans, et c'est une approche raisonnable. S'il est possible de protéger cela dans les lois nationales, et que les accords commerciaux internationaux n'y portent pas atteinte, nous souhaitons que cela soit maintenu à la durée de vie plus 50 ans.

La Loi sur la modernisation du droit d'auteur de 2012 a beaucoup fait pour faire avancer les choses. Un domaine qui a connu moins de succès est celui des mesures techniques de protection. Une petite, mais simple, mesure en particulier serait de pouvoir briser les verrous numériques lorsqu'on ne viole pas la loi. Si on peut légalement reproduire quelque chose pour une raison et que c'est en format numérique et protégé, on devrait pouvoir aller de l'avant.

L'autre sujet dont nous aimerions discuter plus à fond, et nous allons en parler dans notre mémoire, c'est la question du droit d'auteur de la Couronne, que nous aimerions voir assouplir, pour donner un meilleur accès aux Canadiens à l'information que le gouvernement produit, dans le but ultime peut-être de l'abolir, mais en y allant à petits pas.

(1655)

L'hon. Maxime Bernier:

Merci.

Le président:

Monsieur Masse, vous avez cinq minutes.

M. Brian Masse:

Merci, monsieur le président.

Je vais aborder la question des verrous numériques. Donnez-nous un exemple de situation problématique. Je pense que c'est un élément important de l'examen précédent dont on ne semble pas comprendre les répercussions. Pourriez-vous nous donner un exemple?

M. Paul Jones:

Je vais tenter de vous donner un exemple même s'il date déjà. Disons qu'un professeur veut faire une présentation en classe sur les professeurs dans la culture populaire ou les politiciens dans la culture populaire, et qu'il veut présenter des extraits d'un DVD ou d'une vidéo, ou encore d'un mécanisme de transmission en continu. Il pourrait devoir briser le verrou pour copier les extraits. Disons qu'il s'agit d'un film de deux heures et qu'il veut en montrer un extrait de deux minutes. Il se pourrait même que cela n'atteigne pas le seuil de l'utilisation équitable. Il pourrait s'agir d'une utilisation insignifiante et qui est en soi parfaitement légal du point de vue de la Loi sur le droit d'auteur, mais parce qu'il est interdit de briser un verrou numérique, ce serait une infraction.

M. Brian Masse:

C'est un petit élément, comme vous l'avez mentionné, et c'est en partie une application pratique. Les artistes n'auront pas nécessairement d'objection à ce sujet. Ce qui sera difficile, c'est de trouver le producteur du verrou, du matériel, etc., pour tenter d'obtenir l'accès. C'est bien cela?

M. Paul Jones:

Oui, c'est bien cela. Un des avantages de l'utilisation équitable est de permettre un accès simple et rapide au matériel pour le présenter en classe.

M. Brian Masse:

Oui.

Monsieur Gilbertson, au sujet de l'utilisation équitable, qu'est-ce qui a changé? Donnez-nous un aperçu du point de vue des étudiants de ce qui a changé pour eux dans les librairies au cours des cinq dernières années. Beaucoup de choses ont changé en général. Vous avez parlé d'un élément. Je pense que c'était la citation. J'ai dû la noter parce que vous avez dit qu'ils n'en voient plus l'intérêt. J'allais dire que je n'en voyais pas l'intérêt en 1991 lorsqu'un chapitre était modifié dans un manuel, et vous avez oublié ceux qui les vendaient à l'avance, etc.

Parlez-nous un peu de ce qui a changé au cours des cinq dernières années?

M. Shawn Gilbertson:

Ce que j'ai pu constater au cours de cette demi-décennie environ est que nous avons assisté à un virage important des produits traditionnels imprimés vers les produits d'apprentissage numériques liés à des évaluations. C'est là où les grandes maisons d'édition multinationales investissent le plus. Nous représentons bien sûr un intermédiaire particulier du numérique où les ventes ont atteint environ 50 millions de dollars depuis le début.

Lorsque ce type de produit est lié à une évaluation, les étudiants n'ont pas le choix essentiellement de payer. Ils n'ont pas nécessairement l'option d'emprunter le livre à quelqu'un ou d'utiliser l'exemplaire de la bibliothèque, pour vous donner un exemple. En Ontario, la politique a été modifiée pour autoriser l'utilisation de ces produits particuliers dans la mesure où les établissements ont des politiques ou des directives claires en place pour protéger les intérêts des étudiants.

M. Brian Masse:

Avez-vous pu observer une tendance en faveur des ententes individuelles au sujet de l'utilisation des ressources, du matériel, etc.? Est-ce qu'il y en a davantage, ou est-ce encore une politique générale? Avez-vous maintenant des produits différents dans les librairies universitaires qui pourraient entraîner des décisions différentes à l'égard des politiques d'utilisation?

M. Shawn Gilbertson:

Pour répondre à votre question simplement, je vais m'inspirer d'une question qui a été posée plus tôt cet après-midi.

Cengage Learning vient de lancer un produit qui permet aux étudiants d'avoir accès à tout le répertoire de leur catalogue. Il y a un prix par trimestre et pour l'année. Nous voyons les premiers signes de changements similaires à ceux qui se sont produits dans d'autres industries de contenu, où le contenu est omniprésent. Les utilisateurs paient un prix nominal et ont accès à beaucoup plus de contenu qu'autrement.

(1700)

Le président:

Merci.

C'est maintenant au tour de M. Baylis. Vous avez cinq minutes.

M. Frank Baylis:

Merci.

Vous avez tous les deux abordé un point soulevé par les témoins précédents, c'est-à-dire le fait de ne pas toucher à l'utilisation équitable, tout en reconnaissant que les auteurs et les petites maisons d'édition font moins d'argent.

Je vais commencer par vous, monsieur Jones, qui représentez les professeurs. Certains d'entre eux sont des auteurs et ils n'aiment pas l'utilisation équitable, si je comprends bien. Est-ce exact?

Où s'en va l'argent à l'heure actuelle? Il y a de plus en plus d'argent qui circule, mais il ne va pas dans les poches de nos créateurs ni dans celles de nos petites maisons d'édition.

M. Paul Jones:

J'ai entendu qu'on a posé la question plus tôt, et j'y ai réfléchi. J'ai une réponse à tout le moins, c'est-à-dire que 120 millions de dollars par année prennent la route du RCDR, le Réseau canadien pour la documentation de la recherche. Il s'agit d'un consortium d'universités qui achète une licence générale pour avoir accès au matériel numérique. Ce sont principalement des articles de journaux, je crois, mais il y a aussi d'autres choses. C'est un exemple du virage vers l'achat numérique.

M. Frank Baylis:

Vous avez parlé de cette nouvelle tendance vers le libre accès où les auteurs ne publient pas leurs travaux par l'entremise d'une revue; ils les publient tout simplement. Est-ce une tendance que votre association de professeurs préconise? Pouvez-vous nous dire quelques mots à ce sujet?

M. Paul Jones:

Cette question a fait l'objet de certaines discussions parmi nos membres; elle n'a pas fait l'unanimité au départ, mais il a fini par se dégager un consensus à l'égard du libre accès. Cette idée est née lorsque nous avons réalisé que nos membres, dont le salaire est payé par les contribuables canadiens, produisaient une grande quantité de la littérature et d'articles de revue. Nos membres envoyaient gratuitement leurs travaux à des éditeurs privés, et il arrivait même souvent que nos membres se chargent gratuitement de l'édition et de l'examen par les pairs pour s'assurer que c'était à la hauteur. Ensuite, ces travaux étaient rachetés aux frais des contribuables, et ce, à grands frais. Pensez aux augmentations salariales et à l'inflation. Le coût astronomique de ces revues dépasse tout simplement l'entendement. Nos membres ont des doctorats et ils ont réalisé que ce n'était peut-être pas la meilleure façon de procéder.

M. Frank Baylis:

Bref, selon ce modèle, nous faisons tout le travail; nous rédigeons les textes, nous les publions et nous nous occupons même de l'édition. Nous donnons ces travaux à une entreprise qui nous les revend ensuite, et cela ne nous rapporte pas d'argent.

M. Paul Jones:

Oui, et c'est de là que cette idée est née.

M. Frank Baylis:

Au départ, vos membres en ont discuté, mais le libre accès ne les a pas convaincus, puis de plus en plus de gens ont souscrit à cette idée en raison de cette réalité.

M. Paul Jones:

Oui.

M. Frank Baylis:

Monsieur Gilbertson, vous avez discuté des nouvelles façons de faire. Je crois que vous avez parlé des technologies perturbatrices, et vous avez également mentionné que vos étudiants en voient l'utilité ou n'en voient pas l'utilité.

Cela fait-il partie de cette tendance? Le constatez-vous? Cela découle-t-il de la mentalité des étudiants quant à ce qui en vaut la peine ou non?

M. Shawn Gilbertson:

Oui. Absolument.

Nous avons des technologies ou des outils d'apprentissage très récents pour lesquels des étudiants paient une somme modique. Cela peut leur coûter 20 $ par demi-cours, par exemple. J'ai l'exemple de Learning Catalytics qui me vient en tête. C'est semblable à Cengage Learning, et cela permet aux membres du corps professoral d'avoir accès à l'ensemble du répertoire dans le catalogue, et les étudiants paient 20 $ au lieu d'acheter un manuel à 200 $. Je crois que c'est là où nous commençons à voir un virage dans la manière dont les consommateurs ou les étudiants reconnaissent la valeur du matériel de cours; ils comprennent que c'est pour un seul demi-cours. De manière générale, à moins qu'ils soient des professionnels, ils n'ont pas tendance à les conserver.

M. Frank Baylis:

Nous avons vu des tendances similaires, par exemple, avec la musique où la jeune génération disait à un certain point qu'elle n'avait aucun remord à se procurer gratuitement de la musique. Les revenus dans l'industrie musicale chutaient, et des entreprises comme Spotify sont apparues. Il y a eu un virage, et les gens affirment maintenant être disposés à payer un abonnement mensuel, parce que le coût est raisonnable.

Est-ce la même chose que nous verrons dans le système d'éducation? Est-ce le cas?

M. Shawn Gilbertson:

Oui. Je crois que nous sommes actuellement à ce point. Je dois également mentionner — pas nécessairement pour le Comité, mais certainement pour le ministère du Patrimoine canadien — que nous avons des réserves au sujet de certains nouveaux modèles en vue de faire économiser les étudiants. L'un de ces modèles concerne les manuels et les frais de scolarité. Des frais accessoires peuvent être facturés dans le cas du matériel de cours numérique, et les étudiants ne peuvent pas se procurer ce matériel ailleurs.

(1705)



Nous craignons réellement qu'en fin de compte ce soit peut-être amalgamé aux frais de scolarité, puis nous nous mettons à penser à toutes les autres politiques qu'il faudrait modifier pour ce faire sur la scène fédérale. Cela nous préoccupe.

Le président:

Merci beaucoup.

La parole est maintenant à M. Lloyd. Vous avez trois minutes.

M. Dane Lloyd:

Merci, monsieur le président.

Ma première question s'adresse à MM. Jones et Gilbertson. Le précédent gouvernement en Colombie-Britannique a mis sur pied un programme peu connu qui s'appelle Creative Commons. Je n'ai malheureusement jamais vraiment eu l'occasion de l'utiliser, parce qu'il venait d'être mis en ligne au moment où je terminais mes études.

Pouvez-vous nous parler du rôle que joue Creative Commons dans la grande question du droit d'auteur?

M. Shawn Gilbertson:

La Colombie-Britannique a commencé à investir dans les ressources éducatives libres qui sont liées aux licences Creative Commons. Nous voyons également d'autres provinces emboîter le pas; l'Ontario a récemment mis en ligne sa bibliothèque de manuels libres.

Lorsque l'accent a commencé à être mis sur les cours de première et de deuxième année où il y a un grand nombre d'inscriptions, nous avons commencé à voir les gens délaisser les ressources traditionnelles du secteur privé à cet égard et tourner le dos au droit d'auteur dit « fermé ».

M. Paul Jones:

J'ai un article de journal ici. Le titre mentionne que la Colombie-Britannique est un chef de file au Canada pour ce qui est d'offrir gratuitement aux étudiants des manuels libres. L'article souligne que le programme provincial se penchera sur les ressources éducatives libres. Fait intéressant, l'article a été publié le 16 octobre 2012. Nous pouvons donc constater que la situation a évolué depuis cinq ans en ce qui a trait à la croissance des ressources éducatives libres.

Nous savons également que dans les diverses universités cette initiative a permis aux étudiants d'économiser des centaines de milliers de dollars. Dans l'ensemble, en Colombie-Britannique, nous estimons à 4 ou à 5 millions de dollars les économies réalisées au cours des dernières années grâce aux manuels libres et accessibles en ligne gratuitement qui ont remplacé les manuels dispendieux provenant d'éditeurs privés.

M. Dane Lloyd:

À ce sujet, comment les créateurs de contenu sont-ils rémunérés dans le cadre du modèle Creative Commons? En fonction de la réponse à cette question, est-ce une manière rentable non seulement de fournir des ressources aux étudiants, mais aussi de respecter les droits des créateurs?

M. Paul Jones:

Je peux parler de la rémunération. Certains créateurs de contenu sont des professeurs et des chercheurs dans les universités. Ils touchent un salaire annuel, et la production de contenu est considérée comme l'une de leurs tâches.

M. Dane Lloyd:

Est-ce inclus dans leur salaire? Lorsqu'ils publient quelque chose selon le modèle Creative Commons, reçoivent-ils quelque chose?

M. Paul Jones:

Il y a une multitude de façons différentes de procéder, mais l'idée de base est que c'est inclus dans leur salaire. Les professeurs d'université produisent du contenu et ils acceptent de consacrer du temps à ces projets.

M. Dane Lloyd:

Des fonds publics sont-ils investis dans cette initiative? Cet argent ne sert pas à payer les créateurs. Cela sert-il en gros à la mise sur pied du programme et à sa prestation?

M. Shawn Gilbertson:

Cela sert à payer en partie la création de matériel de cours.

M. Dane Lloyd:

Pour revenir à ma question, seriez-vous donc prêt à dire que c'est une manière rentable de fournir des ressources?

M. Shawn Gilbertson:

Oui. Je présume que cela dépend du point de vue de chacun. Je ferai peut-être des commentaires à ce sujet aujourd'hui, mais le Comité doit se pencher sur certains progrès récents dans le domaine, notamment la création de ressources éducatives libres.

Le président:

Merci beaucoup.

La parole est maintenant à M. Longfield. Vous avez trois minutes.

M. Lloyd Longfield:

Monsieur le président, trois brèves minutes.

Ma première question s'adresse à M. Gilbertson. J'ai été heureux de vous entendre mentionner Cengage, parce que c'est l'une des entreprises qui changent la donne.

L'inclusion du coût des manuels dans les frais de scolarité est un autre modèle. Comme nous envisageons la possibilité d'offrir une aide pour les frais de scolarité, nous pourrions par le fait même aider pour les manuels.

Il y a deux autres éléments qui m'intéressent: les revues francophones en libre accès sur Érudit et le modèle des produits d'apprentissage numériques liés aux évaluations. Il en a aussi été question dans des conversations à Guelph.

Des politiques sont nécessaires à cet égard. Pouvez-vous nous dire les endroits où il y a des lacunes pour alimenter nos futures discussions?

M. Shawn Gilbertson:

Dans les provinces, je crois que nous n'avons pas nécessairement de prix plancher ou de limites, mais je crois que c'est un aspect sur lequel nous devrons un jour nous pencher, soit l'indexation des prix en fonction de l'inflation.

Je ne peux pas répondre à votre première question sur les revues francophones en libre accès, étant donné que je ne suis pas un expert en la matière.

Je peux laisser Paul vous répondre.

(1710)

M. Paul Jones:

Je ne peux pas non plus répondre à votre question, mais je peux m'engager à trouver la réponse, parce que nous pouvons mettre la main sur cette information.

M. Lloyd Longfield:

Merci.

Lorsque nous voyons les grandes maisons d'édition américaines qui fournissent des manuels au Canada, je crois que c'est important que nous continuions d'avoir accès à du contenu canadien dans les deux langues ainsi qu'à l'information dont les étudiants canadiens ont besoin.

Avec la mesure ayant trait à la protection du droit d'auteur sur les oeuvres pour les étudiants — des étudiants qui contribuent à la création de contenu —, nous affectons plus de fonds pour que les étudiants participent à la recherche. S'il y a une possibilité pour les étudiants d'obtenir une aide pour les manuels... Je ne sais pas trop où je voulais en venir avec cela, mais les étudiants font partie de l'équation. Dans le domaine de la recherche, ils font partie de l'équation pour donner accès à l'information.

Cela revient peut-être au commentaire de M. Baylis sur les créateurs qui ne sont pas rémunérés pour leur contenu. Bon nombre d'entre eux ne sont vraiment pas motivés par l'appât du gain; ils souhaitent que leur contenu soit publié.

M. Paul Jones:

Votre commentaire nous rappelle que nous connaissons une période de très grandes perturbations, et de nouvelles méthodologies et de nouvelles approches sont mises à l'essai tout le temps. Ce que nous attendons de cet examen, c'est la protection du milieu et de cet écosystème. Quand il est question du libre accès, des ressources éducatives libres, de l'utilisation équitable, des réseaux du savoir, des licences sur site et de nouvelles approches, quelle est la voie à suivre?

M. Lloyd Longfield:

Merveilleux. Merci beaucoup.

Le président:

La parole est maintenant à M. Jeneroux. Vous avez trois minutes.

M. Matt Jeneroux:

Je remercie les témoins de leur présence ici aujourd'hui.

J'ai seulement une question pour vous, étant donné que vous avez déjà répondu à bon nombre de mes questions.

Ma question est similaire à celle que j'ai posée aux représentants d'Universités Canada en ce qui a trait à la politique de publication en libre accès qui exige que les rapports issus de travaux qui ont reçu des subventions soient librement accessibles par le public dans les 12 mois qui suivent leur publication.

Je présume que cela vous concerne davantage, monsieur Jones, mais je vous invite aussi à vous prononcer sur la question, monsieur Gilbertson.

Que pensez-vous de cette politique?

M. Paul Jones:

Notre organisation appuie le libre accès, et nous appuyons ces politiques, mais nous avons parlé de la perturbation et des bouleversements que cela entraîne. Le passage à un système en libre accès était quelque chose de nouveau pour nos membres qui l'ont accueilli avec intérêt et scepticisme. À mesure que le système se développe, les gens sont de plus en plus enclins à l'adopter.

Cela ne se fait pas sans heurts. Des frais de publication sont parfois imposés pour créer les systèmes de publication. Si vous voulez publier un article, cela peut vous coûter 500 ou 1 000 $. Nous cherchons des manières de payer ces frais à partir des subventions que reçoivent les professeurs et d'autres sources pour que les nouveaux universitaires et les gens qui sont dans des régions où il n'y a pas beaucoup de subventions puissent continuer de publier des articles.

Cela fonctionne bien. Nous approuvons et appuyons cette idée, mais il reste encore quelques petits problèmes à régler.

M. Matt Jeneroux:

Croyez-vous encore une fois que nous devrions étendre ce principe à toutes les recherches financées par l'État?

M. Paul Jones:

Je crois que nous serions favorables à l'idée de rendre aussi accessibles que possible les recherches et les connaissances qui ont été créées grâce à des fonds publics.

Le président:

Merci beaucoup.

Monsieur Graham, vous avez les trois dernières minutes de la journée.

M. David de Burgh Graham (Laurentides—Labelle, Lib.):

J'aimerais poursuivre dans la même veine que M. Jeneroux. Vous avez parlé un peu plus tôt du droit d'auteur de la Couronne. Je trouve que c'est un sujet fascinant, mais beaucoup de personnes n'en ont jamais entendu parler.

J'irais un peu plus loin. Les travaux financés par l'État devraient-ils faire partie du domaine public?

M. Paul Jones:

Oui. Ce serait le but ultime. Ce serait l'orientation que nous aimerions prendre.

Je sais qu'il y a des domaines où il y a des questions de confidentialité qui peuvent restreindre cette publication immédiate. Il y a aussi des domaines où la vente de certains éléments génère des revenus. Il y a peut-être des questions à régler avant que certains travaux entrent immédiatement dans le domaine public ou que le droit d'auteur de la Couronne soit retiré dans de tels cas. Dans l'ensemble, par principe, nous aurions tendance à délaisser le droit d'auteur de la Couronne. Je sais qu'aux États-Unis il n'y a rien de comparable à cela.

(1715)

M. David de Burgh Graham:

Par quoi remplaceriez-vous le droit d'auteur de la Couronne?

M. Paul Jones:

Par rien.

M. David de Burgh Graham:

Tout ce qui est publié par le gouvernement ou qui lui appartient entrerait dans le domaine public. Est-ce ainsi que vous le voyez?

M. Paul Jones:

Ce serait le but ultime à viser, mais des mesures seront nécessaires pour y arriver.

M. David de Burgh Graham:

Selon vous, comment les dispositions canadiennes sur l'utilisation équitable se comparent-elles avec les dispositions américaines?

M. Paul Jones:

Selon ce que j'en comprends, l'utilisation équitable aux États-Unis est en fait un droit plus large que ce que prévoient les dispositions en ce sens au Canada au sens où ce n'est pas restreint par un but et que les dispositions américaines prévoient moins de restrictions dans l'ensemble.

M. David de Burgh Graham:

Vous avez dit dans votre exposé qu'il y a une disposition dans la Loi qui nuit aux droits des Autochtones. Pouvez-vous me dire l'article en question?

M. Paul Jones:

Je crois que c'est actuellement l'article 18 de la Loi. À l'époque où les enregistrements sonores ont été faits, soit il y a de nombreuses décennies, c'était peut-être un autre article.

C'est un droit qui, à mon avis, est plein de bon sens dans certains cas. Dans le cas d'un producteur d'un enregistrement sonore, cet enregistrement sonore lui appartient. Il détient le contrôle à ce sujet.

Dans un tel cas, cette disposition a permis à certains de s'approprier des histoires, des mythes et des légendes de cette communauté; ce n'était donc pas une application adéquate de la disposition. En ce qui a trait à certains éléments précis qui nuisent aux Autochtones, je crois qu'il y a peut-être l'article 18.

M. David de Burgh Graham:

D'accord.

Voici la dernière question. Aux fins du compte rendu, quels systèmes avons-nous pour veiller au bon usage de l'utilisation équitable par les professeurs, les librairies universitaires, etc.? Cela repose-t-il entièrement sur un système d'honneur?

Cette question s'adresse à tous les témoins.

M. Shawn Gilbertson:

Je peux vous répondre.

Je sais que de nombreux établissements ont créé des bureaux du droit d'auteur qui ont une expertise en la matière, et nous avons entendu Paul en parler plus tôt. Même au sein de nos propres établissements et en particulier de nos boutiques universitaires, nous appliquons ce que nous appelons des « lignes directrices sur l'utilisation équitable » qui sont mises en oeuvre dans chacun de nos campus respectifs. Nous nous fondons sur l'interprétation des dispositions de la Loi en ce qui concerne l'utilisation équitable, et nous nous fions aux conseils d'Universités Canada en ce sens.

M. David de Burgh Graham:

Quelqu'un d'autre aimerait-il faire un commentaire à ce sujet?

Une voix: Non. C'est une bonne réponse.

Le président:

Sur cette note, merci beaucoup. Voilà qui met fin à la première journée de notre étude sur le droit d'auteur.

Je tiens à remercier tous nos témoins de leur présence aujourd'hui. Nous suspendrons nos travaux deux petites minutes. Des travaux du Comité nécessitent notre attention.

Merci.

[La séance se poursuit à huis clos.]

Hansard Hansard

committee foss hansard indu 31322 words - whole entry and permanent link. Posted at 22:44 on April 17, 2018

2017-06-20 21:58 House intervention / intervention en chambre

Chief Statistician of Canada, Computer systems, Government bills, Government shared services, Shared Services Canada, Statistics, Statistics Canada, Third reading and adoption,

Services gouvernementaux partagés, Services partagés Canada, Statisticien en chef du Canada, Statistique Canada, Statistiques, Systèmes informatiques, Troisième lecture et adoption

Madam Speaker, Shared Services Canada, as the member knows, is of particular interest to me, as I served briefly with him on the government operations and estimates committee. The idea of consolidating our databases and systems and so forth was, in principle, a good one. I do not think it was particularly well implemented by the previous government, and it had quite a few problems, as we have seen, going forward.

Personally, I think it should be using a whole lot more open source offers. That is my personal opinion. I think this issue needs to be addressed.

While Shared Services Canada got off to a bad start, it will improve with time. It has no choice but to improve with time to properly address the issues of Statistics Canada and every other department that depends on it. There is always room for improvement. As the Prime Minister always says, better is always possible.

Madame la Présidente, le député sait que j'ai un intérêt particulier pour Services partagés Canada puisque j'ai siégé brièvement avec lui au comité des opérations gouvernementales et des prévisions budgétaires. L'idée de regrouper nos bases de données et nos systèmes et ainsi de suite était, en principe, une bonne idée. Je ne pense pas qu'elle a été mise en application particulièrement bien par le précédent gouvernement et il a eu pas mal de problèmes, comme nous l'avons vu.

Personnellement, je pense qu'il faudrait recourir beaucoup plus souvent à des appels d'offres ouverts. C'est mon avis personnel. Je pense qu'il faut remédier à ce problème.

Bien que Services partagés Canada ait connu un mauvais départ, il s'améliorera avec le temps. Il n'a d'autre choix que de s'améliorer avec le temps pour régler convenablement les problèmes de Statistique Canada et de tous les autres ministère qui comptent sur ses services. Il y a toujours de la place pour l'amélioration. Comme le premier ministre dit toujours, il est toujours possible de faire mieux.

Watch | HansardEcoutez | Hansard

foss hansard parlchmbr tv 374 words - whole entry and permanent link. Posted at 20:26 on June 20, 2017

2017-05-11 18:08 House intervention / intervention en chambre

Evidence gathering, Journalistic sources, Second reading, Senate bills,

Deuxième lecture, Projets de loi du Sénat, Projets de loi émanant des députés, Rassemblement de preuves, Sources journalistiques

Mr. Speaker, this is a fascinating topic. Like many of my colleagues here, I spent a long time as a journalist, but in somewhat more in the tech field than most. I spent nine years as an editor and freelance journalist with an online technology publication, so I was way ahead of the curve. I started writing in 2000, entirely online. We had no print publication. By the end of 2008, we were up to about two million monthly readers on the website. It was called linux.com at the time. The company was sold, without the staff, and that is how I ended up leaving journalism, which is another whole story.

The subject in front of us is protecting sources. I cannot say how important that is to journalism, no matter what an individual is covering, no matter where he or she is. It is a very important topic to discuss. I have not had a chance to read the bill closely, but I look forward to doing that when I have the chance.

Writers have to go out and network. It is really important to know the sources, the companies, and the people who working in the trenches. When they need information, they feel comfortable talking to us and telling us what they know. They use that information to write stories without revealing who it is. This is a really important topic. I thank both the senator and the member for Louis-Saint-Laurent for bringing this before us.

When I was writing, one of my favourite things to do was to write satire pieces. Around 2003, the state of California, where my company was based but I was not and had not been there at the time, was going through an entertaining state election. It had removed the governor and some 100-plus candidates were running for governor, including Arnold Schwarzenegger who went on to become the governor of the state of California. I am sure many remember that particular moment in time.

I wrote a satire piece declaring that Linus Torvalds, who was the creator of Linux, was getting into the race. The article was fairly popular in the technical community. I invented a number of quotes for him in this satire piece. What amazed me was a couple of other publications took my clearly marked satire piece, ripped my quotes, and used them as their own in an article about the same thing, making it a real story. It certainly was not the intention, but it made for a good laugh.

Protecting sources has another side to it. Journalists need to have sources. They need to have legitimate research. Real journalism truly requires it. The topic before us is very important and I am certainly enjoying listening to this debate.

I just wanted to get a few quick words on the record.

Monsieur le Président, c'est un sujet fascinant. Comme bon nombre de mes collègues, j'ai fait une longue carrière journalistique, quoique davantage dans le domaine technologique que la plupart des autres. J'ai passé neuf ans en tant que rédacteur en chef et journaliste pigiste pour un site d'information en ligne. J'étais donc à l'avant-garde. J'ai commencé à écrire en 2000. Tous mes textes étaient en ligne. Nous n'avions pas de publication imprimée. À la fin de 2008, notre site Web comptait environ deux millions de lecteurs par mois. À l'époque, il s'appelait linux.com. L'entreprise a été vendue, sans le personnel, et c'est ainsi que j'ai quitté le journalisme, mais ça, c'est une tout autre histoire.

La question dont nous sommes saisis porte sur la protection des sources. Je ne saurais trop insister sur l'importance de cet enjeu pour le journalisme, peu importe le domaine qu'on couvre ou l'endroit où on travaille. Il s'agit d'un sujet crucial. Je n'ai pas eu l'occasion de lire le projet de loi en détail, mais je suis impatient de le faire.

Les reporters doivent aller à la rencontre des gens et établir un réseau de contacts. Il faut faire connaissance avec les sources, les entreprises et les individus qui travaillent sur le terrain pour que ceux-ci soient à l'aise de parler et communiquer ce qu'ils savent lorsque les reporters ont besoin de renseignements. Ces derniers rédigent leurs articles à partir de ces informations, sans révéler leurs sources. Il s'agit d'une question très importante. Je remercie le sénateur et le député de Louis-Saint-Laurent de l'avoir présenté.

À l'époque où j'étais journaliste, j'aimais beaucoup écrire des textes satiriques. Vers 2003, l'État de la Californie — où se trouvait l'entreprise qui m'employait, mais pas moi — traversait une période électorale pour le moins divertissante. Le gouverneur avait été démis de ses fonctions et plus de 100 personnes avaient présenté leur candidature, dont Arnold Schwarzenegger, qui a finalement été élu. Je suis certain qu'on est nombreux à s'en souvenir.

J'ai écrit un texte tenant de la satire, qui annonçait que Linus Torvalds, le créateur de Linux, se lançait dans la course. L'article a connu une certaine popularité dans le milieu de la technologie. J'avais truffé mon article de quelques citations de mon cru. À mon grand étonnement, quelques sites d'information ont cité mon texte pourtant clairement humoristique, ont copié mes citations et les ont utilisées comme les leurs dans un article sur le même sujet. Au bout du compte, ils ont traité l'histoire comme si elle était réelle. Ce n'était certainement pas mon intention, mais l'affaire m'a tout de même bien fait rire.

On peut aborder la protection des sources sous un autre angle. Les journalistes doivent avoir des sources et mener des recherches authentiques. Le véritable journalisme en dépend. Le sujet à l'étude est très important et j'ai beaucoup de plaisir à suivre le débat.

Je voulais juste exposer brièvement mon point de vue.

Watch | HansardEcoutez | Hansard

foss hansard parlchmbr tv 978 words - whole entry and permanent link. Posted at 20:26 on May 11, 2017

2016-12-05 17:09 House intervention / intervention en chambre

Benefits for children, Broadband Internet services, Computer software, Government bills, Innovation, Report stage, Rural communities, Scientific research and scientists, Senior citizens

Communautés rurales, Étape du rapport, Innovations, Logiciels, Personnes âgées, Prestations pour enfants, Services Internet à large bande

Mr. Speaker, I once again have the great pleasure of rising to talk about how successful the Liberal 2016 budget has been, along with Bill C-29 to implement it. It is a budget that plans for the future, invests where investments are needed, helps our seniors, returns science and innovation to its rightful place, lays the groundwork for our youth, and addresses the priorities of our regions.

At 19,694 square kilometres, my riding, Laurentides—Labelle, is the 46th largest riding in Canada. Our smallest municipality has 41 permanent residents; our largest has about 13,000. My home town of Sainte-Lucie-des-Laurentides, where I still live, is the median of our 43 municipalities with 1,024 residents.

Our communities are aging. In 2011, the average age was 49.5. This year's census data will be released shortly, and I can only imagine that the average age will be over 50, so this budget and the initiatives that will affect our region are important.

In this bill, we are making it easy for senior couples no longer able to live together to receive greater old age security benefits. We are helping seniors in the short term, and we are planning for future issues involving seniors through the changes we have already rolled out for a significant 10% increase to the guaranteed income supplement for single seniors; through lowering the eligibility age for old age security from 67 to 65; and also through Bill C-26 on the future of the CPP.

We have been here for only a year and we did all that. The three budgets remaining in this mandate can only be even better.

Speaking of the future, I want to take this opportunity to talk about our innovation agenda. Our budget puts billions of dollars into social, transport, and green infrastructure. Our investments in scientific research are finally back on, after years of having a creationist minister of science. We understand the importance of research, of science, and of being truly progressive. Progressive comes from progress. Progress is a forward or onward movement. Moving forward is what we do.

While the official opposition objects to even the most basic progress, when even the notion of switching to digital clocks in this chamber was pooh-poohed by the Conservatives when we had a debate on Standing Order 51, the rest of society moves ever forward.

Mr. Speaker, 2016 marks the 25th anniversary of Linux, the open source operating system started by Linus Torvalds and developed into a world powerhouse by tens if not hundreds of thousands of contributors from all walks of life and all corners of the globe.

I have been involved in the Linux and open source community for most of that time, mainly through the open and free technology community SourceForge and its predecessor organizations, Software in the Public Interest and the Debian community. It symbolizes to me what a community can do when it works together. Indeed, DebConf17 will take place next year in Montreal, and it is an excellent and concrete example of what that looks like.

We in rural Canada are still trying to figure out how to reduce packet loss on our TCP-over-smoke signal Internet connectivity and our UDP-over-carrier pigeon cell phone service. The rest of the world is not waiting.

Amazon, Google, and Facebook built their empires on Linux. Linux now runs 498 of the world's 500 fastest supercomputers, only one of which is in Canada. Even Microsoft recently finally joined the Linux Foundation this fall.

I believe it is very important to understand the lessons of the open source community.

In 25 years, Linux went from a university student's hobby to the software backbone of the Internet. Many people became very wealthy because of it, with it, and through it, yet all the while, the software, the product, was free for anyone and everyone to use, to modify, to take apart, and to understand.

While some people refuse to use a web browser other than Internet Explorer because its proprietary nature is seen as the only possible avenue to being secure, I see it as the other way around. Open source software, with its peer-reviewed scientific approach to development, tends to be the most secure option available. Getting open source logic into government can only see innovation improve.

With our innovation agenda, the options are there, but to get there, we need communications infrastructure. That we only have one of the world's top 500 supercomputers, and that it is 196 on the list, speaks to the need for infrastructure and investment in innovation. After a decade of the previous government dismissing science as an inconvenience, unhelpful facts in the way of an ideological agenda, the government we have today clearly believes in researching and preparing our way into the future.

In rural Canada, as I mentioned, Internet is our big file. Of the 43 municipalities I mentioned earlier, all 43 see the lack of proper, competitive, high speed Internet as among the top priorities. Without it, our average age will continue heading north. When our average age reaches retirement age, the social structure of our region will necessarily change.

To address this, we need to address the issues that are keeping youth away.

When I asked high school seniors who among them will stay in the region after they graduate, it was rare to hear one of them say yes.

When I ask them why they leave, the answers are always the same. They say that there is no post-secondary education, that there is not a lot of public transit, that the regional service covers 35 municipalities with a couple of retired school buses, and that there is substandard Internet and cellular service. Without these, not much is going on. When newcomers see that their cellphones do not work, they do not think about buying a house in our region, moving there or making their lives there.

Internet access is only through slow and unreliable satellite service or by telephone. Surely members can remember that noise old modems used to make. Unfortunately, it is still the case for many of our residents. For the luckiest, it is a blurry image at the end of a Skype call with their grandchildren.

Our budget is beginning to tackle these problems. We are investing $500 million in digital infrastructure to help bridge this technical gap. The lack of internet means fewer young people, less immigration and fewer opportunities for those who stay.

In investing a half a billion dollars in digital infrastructure to begin with, we are creating opportunities for those who stay and some appeal for newcomers. We are also helping to keep young people in the region.

The bill also aims to improve the lives of our seniors and to even out the average age of our regions over the long term. It is a budget that plans for the future, that invests where investment is needed, that helps our seniors, that reinstates science and innovation to their rightful place, that paves the way for our young people, and that examines the priorities of our regions. I am proud to support it.

What I am most proud of in this budget is the Canada child benefit. It helps thousands of people in the country. Over 300,000 people will find more money in their pockets.

When I tour my riding, people will often stop me and say they have never been interested in politics, but they really appreciate what we have done for families.

Last Friday evening, someone told me that she became a single parent just before the change in policy, and that it has helped her directly. It also provides concrete assistance to the region’s youth and families. I am proud of everything we have done. We have be proud of this budget. I am proud to support it.

Monsieur le Président, j'ai encore une fois le très grand plaisir de me lever pour parler de la grande réussite qu'est le budget libéral de 2016, ainsi que le projet de loi C-29 pour le mettre en oeuvre. C'est un budget qui planifie l'avenir, qui investit là où on a besoin de le faire, qui aide nos aînés, qui remet en place la science et l'innovation, qui prépare le terrain pour nos jeunes et qui s'occupe des priorités de nos régions.

À 19 694 kilomètres carrés, ma circonscription, Laurentides—Labelle, est la 46e plus grande circonscription au Canada. Notre plus petite municipalité a une population de 41 résidants permanents; notre plus grande, environ 13 000. Mon village natal de Sainte-Lucie-des-Laurentides, où je demeure toujours, est la médiane de nos 43 municipalités, avec 1 024 habitants.

Nos communautés sont vieillissantes. En 2011, l'âge moyen était de 49,5 ans. Le recensement de cette année sortira bientôt, et je ne peux qu'imaginer que l'âge moyen va dépasser les 50 ans. Alors ce budget et les projets associés à notre région sont importants.

Dans ce projet de loi, nous facilitons la possibilité pour les couples aînés, qui ne peuvent plus vivre ensemble, d'avoir de meilleures prestations de la Sécurité de la vieillesse. Nous aidons les aînés à court terme, et nous planifions les enjeux futurs par rapport aux aînés grâce aux changements que nous avons déjà mis en place pour une augmentation importante de 10 % du Supplément de revenu garanti pour les aînés vivant seuls; grâce à la diminution de l'âge d'admissibilité à la Sécurité de la vieillesse, la faisant passer de 67 ans à 65 ans; et grâce aussi au projet de loi C-26 sur l'avenir RPC.

Nous sommes en poste depuis seulement un an et nous avons fait tout cela. Les trois budgets qui restent dans ce mandat ne peuvent être que meilleurs encore.

Puisqu'il est question de l'avenir, je profite de l'occasion pour parler de notre programme d'innovation. Le budget prévoit d'investir des milliards de dollars dans les infrastructures sociales, les infrastructures de transport et les infrastructures vertes. Les investissements dans la recherche scientifique sont enfin rétablis après des années passées sous un gouvernement qui avait un créationniste comme ministre des Sciences. Nous comprenons l'importance de la recherche, de la science et des véritables mesures progressistes. Être progressiste, c'est être pour le progrès. Le progrès, c'est avancer, et c'est ce que nous faisons.

Tandis que l'opposition officielle s'oppose au moindre progrès — puisque même l'idée de remplacer l'horloge de la Chambre par des horloges numériques a été dénigrée par les conservateurs lors d'un débat prévu par l'article 51 du Règlement —, le reste de la société continue d'avancer.

Monsieur le Président, l'année 2016 marque le 25e anniversaire de Linux, le système d'exploitation à code source ouvert qui a été lancé par Linus Torvalds et qui est devenu un puissant outil utilisé dans le monde entier grâce au travail de dizaines — voire de centaines — de milliers de contributeurs provenant de tous les milieux et de toutes les régions du monde.

J'ai fait partie des contributeurs de Linux et du milieu des codes sources ouverts pendant la majeure partie de cette période, principalement en tant que membre de SourceForge, une communauté axée sur la technologie ouverte et gratuite, et des organisations qui l'ont précédée, y compris la communauté Software in the Public Interest et la communauté Debian. À mon avis, c'est là un exemple de ce que les membres d'une communauté peuvent faire en unissant leurs forces. D'ailleurs, la conférence DebConf17, qui se tiendra à Montréal l'an prochain, sera une excellente occasion de montrer ce que j'avance de façon concrète.

Nous, qui habitons en région rurale, nous demandons encore comment éviter de perdre trop de paquets de données avec nos connexions Internet par signaux de fumée et nos services de téléphonie cellulaire par pigeons voyageurs. Or, le reste du monde n'attend pas, lui.

Amazon, Google et Facebook ont bâti leur empire grâce à Linux. Ce système d'exploitation permet aujourd'hui de faire fonctionner 498 des 500 superordinateurs les plus puissants du monde, dont 1 seul est au Canada. Même Microsoft a fini par voir la lumière et se joindre, l'automne dernier, à la fondation Linux.

Il faut absolument, selon moi, tirer des leçons de l'expérience du code source libre.

En 25 ans, Linux est passé d'un simple passe-temps pour un étudiant d'université au logiciel sur lequel repose la structure même d'Internet. Bien des gens sont devenus riches grâce à ce système d'exploitation — ou à cause de lui —, mais il est toujours demeuré gratuit et libre d'accès pour quiconque souhaitait l'utiliser, le modifier, le décortiquer ou en comprendre le fonctionnement.

Même si certaines personnes refusent encore d'utiliser autre chose qu'Internet Explorer comme navigateur Web parce qu'elles considèrent que les droits de propriété par lesquels il est visé constituent la seule garantie de sécurité valable, je vois les choses tout autrement. Linux étant un graticiel, son développement est scruté à la loupe par une pléthore d'informaticiens, ce qui tend à en faire la plus sûre de toutes les options imaginables. Si on réussissait à faire entrer le code source libre au gouvernement, l'innovation ferait des bonds de géant.

Grâce à notre programme d'innovation, toutes les options sont sur la table, mais pour arriver à destination, nous avons besoin d'infrastructures de communication. Que le Canada n'ait qu'un seul des 500 superordinateurs les plus puissants du monde et que l'ordinateur en question n'arrive qu'au 196e rang sur 500 en dit long sur les besoins du pays en matière d'infrastructures et d'investissements. Durant 10 ans, le gouvernement précédent a considéré les sciences comme une nuisance et balayé du revers de la main tous les faits susceptibles de nuire à son programme idéologique; le gouvernement actuel, lui, croit profondément aux vertus de la recherche et il est convaincu que nous devons nous préparer aux défis de demain.

Comme je le disais, pour les régions rurales du Canada, Internet demeure le dossier de l'heure. La totalité des 43 municipalités dont je parlais tout à l'heure considèrent l'accès à une connexion Internet haute vitesse adéquate et à prix concurrentiel comme une de leurs principales priorités. Autrement, l'âge moyen dans ma circonscription continuera de grimper. Quand il correspondra à l'âge de la retraite, c'est la structure sociale même de notre région qui se transformera; c'est inévitable.

Pour éviter d'en arriver là, nous devons nous attaquer aux problèmes qui empêchent les jeunes de revenir.

Quand j'ai demandé aux étudiants de cinquième secondaire lesquels parmi eux resteront dans la région après l'obtention de leur diplôme, les réponses positives étaient rares.

Quand je leur demande pourquoi ils partent, les réponses sont toujours les mêmes. Ils disent qu'il n'y a pas d'éducation postsecondaire, qu'il y a peu de transport en commun, que le service régional dessert 35 municipalités avec quelques autobus scolaires à la retraite, qu'il n'y a pas de service Internet ni de service cellulaire adéquats. Sans ces derniers, peu de choses avancent. Quand les nouveaux arrivants s'aperçoivent que leur cellulaire ne fonctionne pas, ils ne songent pas à acheter une maison dans notre région, à y déménager ou à s'y établir.

L'accès Internet ne se fait que par un service satellite lent qui n'est pas fiable ou par ligne téléphonique. On se souvient sûrement du son particulier que produisaient les anciens modems. Malheureusement, c'est toujours le cas pour beaucoup de nos résidants. Pour les plus chanceux, c'est une image brouillée à la fin d'une session Skype avec leurs petits-enfants.

Notre budget commence à aborder ces problèmes. Nous investissons 500 millions de dollars dans l'infrastructure numérique pour contribuer à combler cette lacune technique. En raison du manque d'Internet, il y a moins de jeunes, moins d'immigration et moins de possibilités pour ceux qui restent.

En investissant un demi-milliard de dollars dans l'infrastructure numérique pour commencer, nous créons des possibilités pour ceux qui restent et de l'attrait pour les nouveaux arrivants. De même, nous améliorons ainsi la rétention des jeunes dans la région.

Le projet de loi vise aussi à améliorer la vie de nos aînés et à équilibrer l'âge moyen de nos régions à long terme. C'est un budget qui planifie pour l'avenir, qui investit là où on en a besoin, qui aide nos aînés, qui remet en place la science et l'innovation, qui prépare le terrain pour nos jeunes, et qui examine les priorités de nos régions. Je suis fier de l'appuyer.

L'Allocation canadienne pour enfants est ce dont je suis le plus fier dans ce budget. Elle aide des milliers de personnes dans le pays. Plus de 300 000 personnes vont avoir plus d'argent dans leur poche.

Quand je fais le tour de ma circonscription, il m'arrive souvent que quelqu'un m'arrête et me dise qu'il ne s'est jamais intéressé à la politique, mais qu'il apprécie beaucoup ce que nous avons fait pour les familles.

Vendredi soir dernier, une personne m'a dit qu'elle était devenue mère monoparentale juste avant le changement de la politique et que cela l'aide directement. C'est une aide concrète pour les jeunes et pour les familles de la région. Je suis fier de tout ce que nous avons fait. Nous devons être fiers de ce budget. Je suis fier de l'appuyer.

Watch | HansardEcoutez | Hansard

foss hansard parlchmbr tv 2814 words - whole entry and permanent link. Posted at 20:26 on December 05, 2016

2016-11-15 SECU 42

Standing Committee on Public Safety and National Security

(1540)

[English]

The Chair (Mr. Robert Oliphant (Don Valley West, Lib.)):

Good afternoon, and welcome.

I'm calling to order this meeting of the Standing Committee on Public Safety and National Security, which is our 42nd meeting of the 42nd Parliament.

We are continuing our study of Bill C-22, an act to establish the national security and intelligence committee of parliamentarians and to make consequential amendments to other acts that are implicated.

We welcome Stephanie Carvin, assistant professor at The Norman Paterson School of International Affairs, and her class, which is with her today, both for learning, hopefully, and for moral support.

Thank you for joining us at our committee meeting today.

Justice John Major was meant to be a witness today as well; however, our time is Eastern Standard Time, and he is on Mountain Time, which puts him two hours out. We may be able to track him down, but if not, we will reschedule him at another meeting.

We will begin with Ms. Carvin. You have 10 minutes, and then the committee will ask you questions.

Professor Stephanie Carvin (Assistant Professor, The Norman Paterson School of International Affairs, Carleton University, As an Individual):

I thank the committee for inviting me to speak today.

Before I begin, I would, in the interest of disclosure, state that from 2012 until 2015 I worked as an intelligence analyst with the Government of Canada. My views are shaped by this experience, as well as my academic research on national security issues.

However, with regard to the matter at hand, Bill C-22 and the question of intelligence oversight and review, I would like to speak to issues that have been somewhat less prominent. My presentation will therefore proceed in two parts. First, I will address three issues that I believe the committee should consider as this bill goes forward: efficacy review of intelligence analysis; counter-intelligence and foreign influence; and, communications with the public. Second, I will provide four recommendations.

The first issue is efficacy review and intelligence analysis. I am presenting these remarks almost two weeks after it was discovered that the CSIS operational data analysis centre, or ODAC, had illegally kept metadata and conducted assessments with it. While this issue largely refers to data collection and retention, it also speaks to the role of intelligence analysis within the Government of Canada.

We have frequently heard that CSIS's early 1980s mandate no longer reflects technological realities, but intelligence analysis was never discussed in the first place. Other than noting in subsection 12(1) that the service shall report to and advise the Government of Canada on national security threats, the role of intelligence analysis is barely given any consideration in the CSIS Act. There is no guidance as to how this role should be done, how intelligence should support operations, or in what way advice is to be given. There is no formal or consistent intelligence analysis review.

In short, there is little accountability within much of the intelligence community as to the delivery of intelligence products, how these products are produced, or whether those products are delivered in a timely manner. Additionally, there is no way of knowing how intelligence products are used, or if they adequately support internal operations or policy-making. Further, there is also no way of knowing if analysts have the proper equipment, tools, or training they need in order to produce their assessments.

I believe the committee proposed in Bill C-22 can play a role in helping to address these issues by becoming the first body dedicated to intelligence analysis efficacy review in Canada.

Second, thus far the discussion around reform of our intelligence agencies and oversight has largely referred to terrorism and surveillance, not espionage or foreign influence activities. Counter-intelligence work requires a different set of skills and activities than counter-terrorism does. For example, counter-intelligence activities can have an impact on foreign policy, and vice versa.

Therefore, the proposed committee could assess how well our foreign policy and national security agencies coordinate their activities, or whether intelligence services should be more frank regarding the activities of foreign governments on Canadian soil. Without a doubt, it is challenging to air these issues in public; espionage and foreign influence can be a source of diplomatic headaches and embarrassment. Nevertheless, they should not be left out of the conversation and the consideration of Parliament as Bill C-22 goes forward. This is especially the case as investigating these issues may require going outside the intelligence community in Canada as traditionally defined.

Third, the proposed committee has the potential to be one of the most important communication tools the government has with regard to providing Canadians information on national security. Unfortunately, at present, there are very few ways in which security agencies are able or willing to communicate with the broader public. Worse, in recent years, it has been a trend for national security agencies to publish their reports infrequently or erratically. For example, CSIS has not produced an annual—now a biennial—public report since May 2015, which covered the period of 2013-14. Public Safety Canada's public report on the terrorist threat, the sole multi-agency report on threat activity in Canada, appears on a more regular basis, but does not cover non-terrorism-related activity.

It is my hope that the committee's report will help remedy this gap and become a powerful communication tool that can help improve knowledge and generate trust. I see this manifesting in two ways.

First, it could become a central source of information on the current threat environment that Canada faces. That this would come from our elected parliamentarians would in my opinion contribute to an overall improvement in the understanding of national security issues in Canada. Second, an honest assessment of activities of our security agencies will generate confidence that our national security services are operating within the letter and spirit of the law.

For the second part of my presentation, I will now present four recommendations.

First, it is imperative that Parliament consider the wider context in which Bill C-22's committee will exist and the broader roles it can play in generating trust. Oversight and review of national security agencies is and should be the fundamental focus of the proposed committee; however, I would encourage parliamentarians to think broadly about the role it may play in communicating information and building trust.

Second, with regard to analysis, the committee should, as a part of its mandate, ensure the quality and timeliness of intelligence analysis to support the government and policy-making by holding the executives of national security agencies accountable. Additionally, it should also include review of innovative techniques, such as big data analytics. This would of course require a secretariat that is knowledgeable about these issues and that could advise committee members. This will help transform intelligence analysis from a second thought to core activities supporting policy-makers.

Third, while it might have to be done behind closed doors, the issues of counter-intelligence, foreign influence, and cyber-intrusions need to be given greater consideration in terms of how the committee will handle its mandate. This includes ensuring that these operations are well coordinated with other agencies and departments such as Global Affairs Canada, which might shape the scope and mandate of the proposed committee.

Fourth, the committee should be required to publish its findings every 365 days without exception. Everyone sitting here today knows how easy it is for government reports to fall through the cracks and miss deadlines. Nevertheless, as I have already stated, the committee's report will be a crucial tool in communicating to Canadians. The more frank and honest these reports are, the better informed the debate over measures to counter Canada's national security threats will be.

In this sense, I'm very much supportive of MP Murray Rankin's proposals regarding the committee, as stated in his speech to the House on September 27.

Thank you for your time. I'm happy to answer any questions or hear any comments you may have.

(1545)

The Chair:

Thank you very much.

As you were speaking, I was thinking that we've had a number of witnesses who have not been able to come because they were teaching classes. That excuse is gone.

Voices: Oh, oh!

The Chair: We'll begin with Mr. Mendicino for seven minutes.

Mr. Marco Mendicino (Eglinton—Lawrence, Lib.):

Thank you, Mr. Chair.

Thank you, Ms. Carvin, for your presentation.

I want to pick up on your last recommendation, the fourth one, and turn your attention to subclause 21(1) of Bill C-22, which on the face of it would indicate that the Committee must submit to the Prime Minister a report of the reviews it conducted during the preceding year.

Do you see that as sufficient assurance that there is a reporting obligation on the committee of parliamentarians to provide information to the Prime Minister, and through the Prime Minister, to the House of Commons, about their activities for the preceding year? Or are you suggesting that there needs to be something else?

Prof. Stephanie Carvin:

I would hope for something else, something a little bit more, almost statutory in terms of the regulations. I see that it's here in terms of how it must submit to the Prime Minister a report of the reviews in the preceding year, but there's no timeline on this.

I think it should say “every 365 days”, quite frankly, or, I suppose, 366 days in a leap year. I think that having it as clear as possible that this needs to be released on an annual basis, in law, is important, because this is going to be one of the few tools we have so that the government to communicate what it's seeing and what it believes Canadians should know.

Mr. Marco Mendicino:

You're saying, if I understand your recommendation, that after that first sentence, under subclause 21(1) the words “within 365 days of the preceding year” should be included.

Prof. Stephanie Carvin:

Yes.

Mr. Marco Mendicino:

Or something to that effect?

Prof. Stephanie Carvin:

Yes, I think that would be a great idea. I support it.

Mr. Marco Mendicino:

To get back to some of your testimony regarding operational activities, how do you interpret the proposed mandate of the committee of parliamentarians as articulated under clauses 4 and 8?

I took several notes during the course of your evidence, which would seem to suggest that you don't think there are sufficient tools currently within any of the existing civilian oversight—for example, SIRC—to shed some light on the intelligence products, as you've described them.

This is a two-part question. One, do you think the mandate of the committee of parliamentarians under Bill C-22 captures the exercise that you think needs to be there in the review of intelligence products? Two, if not, what do you recommend we do with the bill?

(1550)

Prof. Stephanie Carvin:

Thank you for your question.

It's an issue that as a former analyst I feel very passionate about. Why I spoke to this issue is that intelligence analysis has tended to be a second thought in member organizations. These organizations are rightly focused on collecting intelligence, but over time they have developed analytical bodies that provide intelligence products to policy-makers with the appropriate clearances, but increasingly, they're also providing unclassified reports to their partners, such as police forces and provincial police forces, and we have no way of knowing how effective this is. As long as the committee understands its mandate to include efficacy review as part of its mandate.... You'll have to bear with me for a second as I flip through the—

Mr. Marco Mendicino:

To maybe give you some assistance, clause 8 says: The mandate of the Committee is to review (a) the legislative, regulatory, policy, administrative and financial framework for national security and intelligence; (b) any activity carried out by a department that relates to national security or intelligence; and it continues, and (c) any matter relating to national security or intelligence that a minister of the Crown refers to the committee.

As we've said before at this committee with other witnesses, the parameters are quite wide.

Prof. Stephanie Carvin:

The parameters are wide, I would agree, but are people thinking about intelligence analysis?

I raise this issue because I haven't seen it raised prominently yet by a number of commentators on the subject. I can understand that. There are great concerns about other aspects of this bill with regard to what information MPs can see, who will be on it, and who will be the chair, but in making this as specific as possible, there's no harm in that. I would agree that it could technically be in there, but it's hard for me to see that these issues are being considered, because I haven't heard them discussed.

Mr. Marco Mendicino:

Am I right in interpreting from your answer that your concern is less about the language and more about the culture of accountability and oversight as we embark on this new era? Is that a fair statement?

Prof. Stephanie Carvin:

I think that is a fair statement. To be fair, I'm not a lawyer, so speaking about the legalities is not my particular area. One of the things that I hope I conveyed in my talk today was that I want this committee, when looking at this bill, to not just look at the functions of oversight or even efficacy review, but to think about the kind of broader purpose that I think this committee can have in being a communication tool and in perhaps providing oversight for some of the things that just simply don't really take place right now.

Those are the two issues I feel particularly passionate about, which I tried to speak to today.

Mr. Marco Mendicino:

Lastly, before my time expires in our exchange, what do you say that the secretariat, the staff side of this committee, should be turning its mind toward in creating this culture that moves beyond the specific language of the bill, such that the committee starts to dig into some of these other facets of oversight like intelligence products? What should they be thinking about?

Prof. Stephanie Carvin:

What they should be thinking about is talking to policy-makers and asking them how they are receiving the products. To be honest, we don't even know. As an analyst, I didn't know who was even receiving my products. Who is receiving the products? Who is using the products? Did they play a part in policy-making? If so, to whom?

Then, of course, they should be talking to the executives of the intelligence analysis bodies, or those who are responsible for them, whether it's the ADI at CSIS, or the head of ITAC, to ask them about—

Mr. Marco Mendicino:

I'm sorry, but what is ITAC?

Prof. Stephanie Carvin:

It's the Integrated Terrorism Assessment Centre.

Mr. Marco Mendicino:

Okay.

Prof. Stephanie Carvin:

They produce reports meant for the general public, but they also write very high-level documents as well. It's worth trying to find out how products were generated. Who was asking for them? Were they being used by more than one person? Were they all high-level products? Should we be thinking about distributing them more broadly?

Also, are the channels for distribution that we have effective? Sometimes as an analyst you have the feeling that perhaps your products are going into a black hole. You have a lot of smart people in these outfits, and I want to make sure that their knowledge is at least being seen, if not considered.

(1555)

The Chair:

Thank you, Dr. Carvin.

Mr. Clement.

Hon. Tony Clement (Parry Sound—Muskoka, CPC):

Thank you.

Thank you for being here, Madam Carvin. Marco stole almost my entire thunder, but I'm going to build on—

Mr. Marco Mendicino: Sorry.

Hon. Tony Clement: No, no. We were thinking along the same lines.

In my seven minutes, I want to engage with you on the practicalities of this.

This is going to be a committee of parliamentarians, parliamentarians who have other things to do in their lives, such as other committees to be on, or travelling around the country and sometimes around the world. Then we have this very specific role that you have identified in terms of the importance that it has. You've said that we have to get into data analytics and cybersecurity and that our findings have to be timely.

In your mind, how does that actually work? How are we going to be qualitatively able to do this? Also, what's the interaction? You mentioned the secretariat, and I'd like you to build upon that a little bit, but what's the interaction? How does this work? We're not there 24/7.

It's an open-ended question.

Prof. Stephanie Carvin:

Thank you very much. I appreciate it.

I think it speaks to the issue of how over even the last five years we have seen this transition to where everyone is talking about big data. I know that the intelligence services are also struggling with big data, and not just for the reasons we saw last week, controversially, but also for cultural reasons. People who were from the first classes of CSIS, perhaps, don't understand how big data or Bayesian statistics work.

What I think we need is a kind of cultural shift. In terms of this particular committee, you're going to need to have a secretariat that is familiar with data analysis and analytic techniques generally. When I was an analyst, we used to talk about structured analytic techniques—that was one way—but it's also about having just a broad understanding of the way the intelligence cycle works. Third, it's about having some kind of background, hopefully, in how big data can be used and how it can support.

You wouldn't necessarily have to be an expert in it but be familiar enough with it so that if you saw it you would know what you were looking at. This is why I'm so pleased that the bill has considered a secretariat that could support the work.

Hon. Tony Clement:

Right. Yes, your point is—I'm dumbing it down for me—that the secretariat isn't there just to schedule meetings and compile a stack of briefing binders. It actually has to be engaging, maybe even on a proactive basis, with the security establishment in this country and developing their own expertise separate and apart from the security establishment expertise. I'm not trying to put words in your mouth, but is that where you're leading?

Prof. Stephanie Carvin:

I appreciate it. I think you're saying it somewhat more eloquently than I did, but that's exactly it. The secretariat cannot be people who assemble briefing binders all the time. It has to be people who are actually knowledgeable about the intelligence cycle and process. I would agree with that. They have to be able to support the parliamentarians who are on the committee and be able to say, “This is some big data analysis, so I'm going to break it down for you in 30 seconds, and this is what it means, and this is what you need to know about it.”

Hon. Tony Clement:

Where do we find people like that? Would they be people who have already had some experience in the security establishment, or are they former academics, or...? Do I go to Jobmonster and monster.ca to find people like that? How does this work?

Prof. Stephanie Carvin:

I don't know if this is the part where I'm supposed to suggest the Carleton Career Centre, but—

Voices: Oh, oh!

Hon. Tony Clement:

Oh, there they are. Look, my email is ringing already.

Prof. Stephanie Carvin:

Right.

I believe that increasingly what we're seeing is particularly a part of professional policy programs, with students who are trained in these kinds of activities: quantitative and qualitative methods in statistics. I believe you could look for individuals who have that kind of professional training.

In addition, if the secretariat isn't necessarily staffed by former analysts, I would encourage you to at least talk to them about their experiences and some of the things they saw going forward, or to at least have some kind of mandate to go outside and ask former analysts for their advice on certain questions.

(1600)

Hon. Tony Clement:

How am I doing for time, Chair?

The Chair:

You have two and a half minutes.

Hon. Tony Clement:

Put yourself in a parliamentarian's shoes just for a second. You're an MP and you've been appointed to that committee. What sorts of things would you charge the secretariat with doing? How would you comport yourself with this committee? Just give me some tips on that.

Prof. Stephanie Carvin:

Some of the things I tried to highlight in my talk are issues such as timeliness. When were products started and when were they released? Were intelligence analyses produced within six weeks? Maybe they were sat on for some period of time, so why was that? It's important that we brief people as quickly as possible so that Canadian policy-makers can make the best decisions possible. Timeliness is certainly one of the issues.

The second one is whether they are actually supporting policy objectives. Were people writing about relevant things that people needed to know? They talk about intelligence requirements, so were those products produced to meet what the government actually needed? Alternatively, did—

Hon. Tony Clement:

So timeliness, relevancy—

Prof. Stephanie Carvin:

Timeliness, relevancy, and I would also look at distribution. I think that needs to be examined by this committee in particular. Who is getting these products, why, and how are they being used?

Hon. Tony Clement:

Right, because you as an analyst sometimes didn't.... You went into a black hole or a black box in the sausage factory.

Prof. Stephanie Carvin:

It sometimes felt that way, if I'm honest.

Hon. Tony Clement:

Yes, okay. Fair enough.

The Chair:

Monsieur Dubé.

Mr. Matthew Dubé (Beloeil—Chambly, NDP):

Thank you, Mr. Chair.

Dr. Carvin, I think you know one of my former professors quite well, Professor Saideman, and as a McGill alumnus I will forgive you for poaching him, although I'm sure he's very happy here in Ottawa. I haven't had a chance to see him since, but I thought I would put that out there. I'm sure he'll be happy that he's in the committee Hansard now.

Prof. Stephanie Carvin:

He will be.

Mr. Matthew Dubé:

Absolutely. I know the man well.

Kidding aside, I do appreciate your stated support for the amendments of my colleague Mr. Rankin. We do want to work positively on this bill. I think it's a good first step. We do think there are some things that need to be fixed.

If you don't mind, I want to get into some of the more technical details. In some of the stuff that came out of the testimony from two weeks ago, if we look at Ron Atkey's testimony, for example, there is the idea that in paragraph 8(b) of the bill the minister can veto an investigation by the committee, which is actually a barrier that is not even there for SIRC. We're having a difficult time understanding why this committee of parliamentarians would have an additional barrier imposed on it that's not already there for SIRC. Could I perhaps get your thoughts on that?

Prof. Stephanie Carvin:

There is one thing I neglected to say. I did mean to congratulate the parliamentarians here. I can sometimes be a harsh critic of government, but I think the debate over this bill has been excellent, and I think the feedback on it has been constructive. As someone who observes these events and teaches about them, I think it's been absolutely wonderful. I want to make sure that I put that in the testimony.

With regard to the suggestions of Murray Rankin, I believe they're very good. In particular, to reiterate, I think his proposals on the committee's report are essential and should be incorporated.

With regard to paragraph 8(b), speaking as someone who has worked in a classified environment, I can understand the concern. In my notes that I have here, for the second part of the sentence, I believe there needs to be more guidance, if nothing else, where it says: unless the appropriate Minister determines that the review would be injurious to national security

I can understand why that line is there. If there is an imminent arrest or an imminent investigation, I can understand why you would need to perhaps say, okay, just hold on for a minute. That being said, I think it behooves the committee to put more guidance on that particular clause, perhaps by stipulating the conditions when that would be an appropriate move to make. Right now, I would agree with you that it seems to be unclear.

Mr. Matthew Dubé:

Speaking of the enumeration of the points that are injurious, one of them, which you have talked about in your remarks, is this idea of international relations and diplomacy and the headaches that can come out of that. I guess the thing I'm having a difficult time reconciling is this notion that just because a lot of what the bill states is what the parliamentarians can investigate, it doesn't mean that's going to be public.

I guess I'm having a hard time understanding why we would prevent the parliamentarians from receiving this information in camera and confidentially, when there's no guarantee that it will be in the report. What I'm getting at is that even if a parliamentarian is not a minister or the Prime Minister, we understand this notion that not everything can be public.

Is there any reason, really, for preventing the parliamentarians on that committee, who have sworn oaths, who have gone through this whole process, and who would face legal ramifications if they divulge this information, from having full access to that information?

(1605)

Prof. Stephanie Carvin:

I agree with you that the stipulations for parliamentarians, should they divulge information, are very severe and very clear in this bill. I agree in the sense that those safe locks are there. I suppose where I would like to see more guidance is that you can always present an issue, but it depends on how specific you get with the issue.

For example, let's say there is an ongoing case. It's very rare, for example, that an intelligence organization would divulge the name of the people, or perhaps they would say it was in a city in a particular province. I think you could speak about an issue in sufficient generalities such that parliamentarians could still be briefed on an issue in more general terms, but it's not.... Do you see what I'm saying?

Mr. Matthew Dubé:

Yes, I understand. I guess our concern is that—with all due respect—it's more than a briefing, right? The idea is to prevent tragic situations like the Maher Arar one, for example. What I'm having difficulty understanding is why, confidentially, we would not allow these parliamentarians to have full access. One of the examples that was raised was Bill C-622, which was actually a Liberal bill that Joyce Murray presented in the previous Parliament and allowed full access to information.

A lot of folks are saying that is the model to follow, at least internally with the committee, so that they can appropriately do their jobs, because it's difficult to do oversight when you're having to go on a leap of faith with a briefing. I don't know if that makes sense.

Prof. Stephanie Carvin:

Yes, it's a tough issue. I would suggest that, if nothing else, there needs to be more guidance. Right now, I think, as it stands, that particular line is not clear enough. It should be more specific. It might help if active “ongoing investigation” were more narrowly defined, because an investigation can last for two to three years, quite frankly.

Again, I think it's important to be clearer and provide more guidance in that particular piece of legislation. I don't have a line on hand with me, and I wish I did, but I understand your concern, and I certainly agree that where we should be erring on this bill overall is on the side of transparency, as opposed to not....

Mr. Matthew Dubé:

Thank you.

My time is just about up, but I want one last quick question about the election of the chair. The government has told us that there's no point in speeding it up and that it took the U.K. a long time to get there. I don't really think that argument holds much water. That is one of our amendments as well.

May we perhaps have your thoughts quickly on that? It does influence the report afterwards, because if the chair is answering to whoever appointed him, as opposed to the parliamentarians, I think that might cause a bit of conflict.

Prof. Stephanie Carvin:

It's my understanding that in the U.K. now the chair is elected, and I think we're probably going to end up going there anyway and I would suggest that—

Mr. Matthew Dubé:

We just do it now.

Prof. Stephanie Carvin:

—it does make sense going forward.

Mr. Matthew Dubé:

Okay. Thank you.

The Chair:

Thank you very much.

I want to take a moment to welcome Justice Major. Thank you for joining us. Our apologies for the time problem. We're going to stop in the middle of our questioning, have a presentation from you, and then recommence our questioning.

Mr. John Major (As an Individual):

Let me begin by apologizing for getting the time confused. I was labouring under eastern time, and I should have known better.

I will be very brief. The only comment of consequence is with respect to subclause 13(2), where the “information” includes information that penetrates the solicitor-client confidentiality. I don't think that would pass charter scrutiny. I don't think you can pierce the solicitor-client privilege. Perhaps you might consider getting legal advice on that.

The only other comment that I would make is with respect to subclause 21(2), on reporting directly to the Prime Minister. That seemed to be a little too narrow, but as I read further on I think you have provided for eventually getting the report to Parliament.

That's the total of my observations.

(1610)

The Chair:

Thank you. We'll continue. To give you a heads-up, I suspect you're going to be asked a number of questions on that, because I think the committee will want to hear from you.

We're going to Mr. Spengemann now for seven minutes.

You can question either Dr. Carvin or Justice Major.

Mr. Sven Spengemann (Mississauga—Lakeshore, Lib.):

Thank you, Mr. Chair.

Professor Carvin, thank you for your service as an analyst, and thank you for being here and for bringing your amazing students.

Justice Major, it's an honour to have you with us.

My questioning has two themes. One is to explore the nature of building trust, because I think public trust in government is one of the strongest assets that this committee is aimed at. I would like to get your views and a bit more detail on that. My second interest is in the relationship with defence issues. I serve on the Standing Committee on National Defence as well, and I think there are clear overlaps, and some teasing out of the details might be helpful.

I want to begin, Professor Carvin, by asking you, just generally, what do Canadians think and feel about national security? How up to speed are they? I know that there are a lot of things in the headlines, but understanding.... My anecdotal assessment is often not as detailed as it needs to be to fully harness or understand the opportunity that this committee represents. What challenges are there on the side of the Canadian public's understanding, and how can this committee work to close that gap?

Prof. Stephanie Carvin:

Thank you for your question.

One of the issues that I think illustrated this was the debate over Bill C-51. A lot in Bill C-51 could perhaps have been criticized, but debate over it often came between individuals who were accusing those who did not want to support the bill as being in favour of child molesters, and, on the other hand, individuals who were accusing those who did support the bill of trying to create a 1984 surveillance state.

My concern is that the security environment in Canada has evolved considerably since the Cold War and I'm not convinced Canadians' understanding of that issue has. That's not to discredit the fabulous people working on this area, but let's just take the example of espionage. It's no longer about states trying to break into safes to steal designs for submarines or trying to steal the crown jewels of secrets. It's now about trying to get the health records of individuals through cyber-intrusions in order to use that information to exploit these individuals or to find out information on them where they may be vulnerable.

It's that kind of transition in terms of the scope of activities that we see some of these states doing that I think needs to be raised up. I would like to see this committee talk about the evolution of national security issues that this country faces and then communicate to the country what our services are doing in order to respond.

Mr. Sven Spengemann:

Maybe I'll ask two questions before turning to the committee.

How intertwined is the intelligence community in terms of data sharing and information sharing? I'm looking specifically at the Five Eyes, but even beyond that. Then, what are the changes that are most profound in terms of public perception of the sources of our intelligence?

Could you then add a quick comment on classification levels? How much of a constraint are they in terms of day-to-day work and in terms of what this committee could see and, most importantly, in terms of what this committee could or could not communicate onwards to Canadians?

Prof. Stephanie Carvin:

These are some very interesting and challenging questions. With regard to data sharing, it's not.... I read an article yesterday which suggested that because the RCMP now has this operational centre they're sharing all their databases or bringing them all together. No, it doesn't work like that.

Services are bureaucracies, and they are very protective of their information and their people. They've been criticized in the past for not sharing information appropriately. I think there is a perception that it is a kind of free-for-all and that there is data sharing. I am supportive of putting more clarity on the process itself, such as, for example, in Bill C-51, even though that's not what we are talking about here specifically.

I also believe that there should be.... Perhaps this will get to some of your questions on defence. Craig Forcese, the professor at the University of Ottawa whose work I very much admire, talks about having a super-SIRC that would enable the organizations, or at least the committee or some body, to follow the information as it goes from one agency to another. I think there needs to be slightly more appreciation for the safeguards that are put in place within these organizations, as I understood them.

Mr. Sven Spengemann:

That's a fair point.

Can you comment on how much data and how much intelligence comes from open sources versus classified sources? We talk a lot about classification levels. Is that the tip of the pyramid? Or is most information actually classified and the Canadian public really cannot look over the shoulders of this committee to any greater extent than just a report that the committee may issue once a year?

(1615)

Prof. Stephanie Carvin:

On the issue of open-source intelligence within the community, I would suggest that.... I've seen statistics that say that as much as 70% of information used by intelligence agencies is actually open-source information. I'm not talking just about databases or anything like that; I'm talking about people reading The New York Times or other articles. There is actually a fair similarity between the jobs of spies and journalists in terms of collecting information using sources and things like that. I think that would be one of the things to be considered.

With regard to the committee, could you repeat that part?

Mr. Sven Spengemann:

If you're saying that's right, then the committee could presumably communicate a fair bit outside of regular reports to the public. It could find some mechanism—you called them “innovative techniques”—to engage the public more so that the public has a better understanding of what the committee does and what our security and intelligence agencies actually do on a daily basis.

Prof. Stephanie Carvin:

I absolutely and fundamentally believe that. There was a really good example today in the Toronto Star. The RCMP brought in two journalists to talk about some of the challenges they're facing with regard to encryption and data. They brought them in and talked about the cases. They didn't go into specifics, but they gave examples. This is exactly the kind of work that I would like to see the committee engage in to communicate to Canadians.

You're absolutely right: open-source information could be used to achieve this.

Mr. Sven Spengemann:

That's extremely helpful to our committee. Thank you so much.

In the remaining one minute, could you comment on a potential relationship between the Bill C-22 committee and the NCIU of the Canadian Forces?

Prof. Stephanie Carvin:

Again, this is where Craig Forcese says we need to have some kind of super-SIRC that overlooks all the bodies and all the ways that intelligence information is shared. Given the differences in mandate, I would suggest that perhaps the information sharing isn't as great as some people think it is.

Where the challenge is going to be for the committee, in particular—and perhaps this goes back to Mr. Clement's question—is having people with the expertise to understand how military operations work, and how intelligence is used in military operations and how it is used in domestic investigations, because it's very different. These are very different activities. This is my one concern with this kind of larger body that Professor Forcese has suggested. It's that you would need people to have a kind of expertise that transcended that. That would be a challenge.

Mr. Sven Spengemann:

That's extremely helpful.

Thank you so much, Mr. Chair.

The Chair:

Thank you, Dr. Carvin.

Mr. Miller, you have five minutes.

Mr. Larry Miller (Bruce—Grey—Owen Sound, CPC):

Thank you, Mr. Chair.

Thank you, Ms. Carvin and Mr. Major, for being here.

Mr. Major, I want to ask you to enlarge a bit. You mentioned subclause 13(2) in regard to solicitor-client confidentiality. Can you enlarge a little on what exactly your concerns are?

Mr. John Major:

The only absolute privilege that we have in Canada is the communication between solicitor and client. I think subclause 13(2) invades that, where they say specifically that: The information includes information that is protected by litigation privilege or solicitor-client privilege

That invades the confidentiality of that relationship, which has been part of our legal framework almost forever.

Mr. Larry Miller:

To carry that a little further, Mr. Major, I'm sure that you're probably aware of some framework models in place in other countries such as Britain and what have you. Does any other country have anything like that in terms of the concerns you have here as far as solicitor-client privilege goes?

Mr. John Major:

I would look to the U.K., and I would be surprised if.... Mind you, they do not have charter protection. We have. But I would think, based on the common law in the U.K. and tradition and what they call their “common law charter”, that they would not permit that disclosure.

Mr. Larry Miller:

You're saying that of any country out there, none of them have that clause, that you're aware of.

Mr. John Major:

Not that I'm aware of, but remember, I'm not particularly familiar with this. That stood out as soon as I read the act: that it would be very difficult to get that past constitutional scrutiny.

(1620)

Mr. Larry Miller:

Okay.

Mr. John Major:

I'm sure your legal advisers can be more specific, but I'd surprised if they didn't see that as a problem.

Mr. Larry Miller:

Thank you.

Ms. Carvin, on that note, are you aware of any country that has something in place that would give rise to the same concerns that Mr. Major has?

Prof. Stephanie Carvin:

I regret that I am unfamiliar with.... That's not to say that there isn't, but I wouldn't want to speak to something that I'm not familiar with. My apologies.

Mr. Larry Miller:

Certainly, that's fair enough.

Early in your comments, Ms. Carvin, you mentioned working with foreign countries. I got the impression, and maybe wrongly, that you were hesitant about the sharing of information and what have you. Do I have the right assumption?

The reason I'm asking is that in this day and age, whether it's terrorism or whatever, we're living in a different world than we were not that many years ago, so it would seem to me that allies have to work together. Could you enlarge a bit on what you were saying there?

Prof. Stephanie Carvin:

I wasn't speaking to the issue of sharing information with other countries specifically, but as you're asking that question, there are issues such as the foreign traveller issue. This has become a real issue. We have to work with other democracies and other countries in Europe as we look at the flow of travellers, for example, who are joining the Islamic State. I strongly suspect that those numbers are down, given the losses that the Islamic State has experienced, but that said, they often travel through Europe and countries like this. We need to be able to partner and work better with these countries.

The challenge is that no country likes giving information on their citizens. No country really likes exchanging names. What we've seen increasingly, particularly given Canada's experience in the 2000s with regard to some of the inquiries, is that more and more caveats are being attached to information and trying to have better systems in place and more regular communication going forward.

In some cases, it has proven to be very helpful. For example, there was the case of young girls from Toronto who were trying to go to the Islamic State, and they were stopped in Turkey. You must have some kind of coordinated information sharing.

This is a really great issue that I think parliamentarians on this committee could look at in terms of trying to help the security services find guidance and balance. I could add just one more thing to that, if I may. I think there's a perception in Canada that security services don't want more regulation or oversight. I can't stress to you how much that it's simply not the case. They want guidelines. They want to know where the boundaries are, so they don't cross them. I think this parliamentary committee could work with the security services on these challenging issues, such as sharing information.

I agree with the premise of your question. That's going to benefit everyone going forward.

The Chair:

Thank you, Dr. Carvin.

Mr. Erskine-Smith, for five minutes.

Mr. Nathaniel Erskine-Smith (Beaches—East York, Lib.):

Thanks very much.

Justice Major and Ms. Carvin, you have the bill before you. If we could turn to clause 14, I want to start with paragraph 14(e). That's information relating directly to an ongoing investigation carried out by a law enforcement agency that may lead to a prosecution.

In the operation of clause 14, if it falls within these categories, it's excluded de facto. My worry here is that when we had the minister before us, we spoke about the bully pulpit. Where information is refused, the committee can actually refer to that information in the report and use that as a bully pulpit, but if it falls within clause 14, it's going to be very difficult to use the bully pulpit, because the minister can say, “Well, I'm obliged by the legislation.”

When we had Professors Roach and Forcese in front of us, Justice Major, and they in fact said that an ongoing investigation carried out by a law enforcement agency would in fact include the Air India bombing, because there's still an active investigation. I would put it to you that when we talk about access to information, should we have the provision of paragraph 14(e) in the act as an exclusion without any refusal related to “injurious to national security”? There's not that additional factor that exists in clause 16, and without any reasons provided by the minister.

The Chair:

I suggest that Mr. Major start.

Mr. John Major:

I think you could penetrate a lot of sources of information with warrants, and I think for the right of access under subclause 13(2), if you were to obtain a warrant from a Federal Court judge disclosing the reason why, you'd need to have, in my opinion, substantial grounds, but if the safety of the country were in some way endangered, you'd get a search warrant that would be similar to a warrant to search a residence. I think that with a warrant you could get this information.

For instance, solicitor-client information does not include the commission of a crime. If that communication discloses a crime, there's no protection. Similarly, I think a warrant would be sufficient. You'd need to have substantial grounds to convince a judge to give you the warrant, but once you had the warrant, you'd be entitled to that information.

(1625)

Mr. Nathaniel Erskine-Smith:

Ms. Carvin, I'll give you an opportunity to respond as well, and again, could you speak more broadly to access to information? I would note that in the U.K., access to information can be refused for national security reasons. The minister is required in all cases to provide a refusal, unlike in this act, and there is a ministerial directive that it's expected to be required to be exercised rarely.

I would also note that in the U.S., for the Senate select committee on intelligence and the U.S. House permanent select committee on intelligence, the executive cannot withhold any information from them except temporarily and under extenuating circumstances, such as in relation to highly covert and time-sensitive operations. If you could, please speak to access to information with specific reference to clause 14.

Prof. Stephanie Carvin:

Yes, I have that underlined a number of times.

I think that for me the issue is “ongoing investigation”. As I've already said, some of these investigations go on for years. There's the Air India inquiry, for example, but just your regular run-of-the-mill domestic terrorism investigation can take two to three years before you feel that you have the appropriate level of evidence against someone who you can bring in and actually prosecute.

Part of it might be how “ongoing investigation” is defined or understood in terms of this particular clause in paragraph 14(e). I like the suggestion of perhaps something along the lines of paragraphs 16(1)(a) and 16(1)(b). If you added something here in terms of “injurious to national security”, as in paragraph 16(1)(b), that might be appropriate.

Mr. Nathaniel Erskine-Smith:

I want to pick up on that. Paragraph 14(b) is duplicated. You'll see that in clause 16 there's a reference to “information constitutes special operational information”. I won't take you to the Security of Information Act, but trust me, paragraph 14(b) is duplicated in section 8 of the Security of Information Act, and paragraph 14(d) is also duplicated, largely.

If we were to remove paragraphs 14(b) and 14(d), and subject paragraph 14(e) to a refusal and to the additional criterion of !injurious to national security”, would that make good sense?

Prof. Stephanie Carvin:

Offhand, I would say yes.

Mr. Nathaniel Erskine-Smith:

I think I'm out of time.

The Chair:

You're out of time.

As chair, I just want to clarify something with Mr. Major. With respect to the exceptions in clause 14, you're talking about warrants that could be issued under clause 13. Just to clarify, are you saying, though, that the information that is excluded in clause 14 would be trumped by clause 13 powers?

Mr. John Major:

I'm not sure that I understand that question. Clause 14—

The Chair:

There are exceptions in clause 14.

Mr. John Major:

Do you have any particular subclause in mind?

The Chair:

I'd say all of them. For example, there is paragraph 14 (e), which mentions information relating directly to an ongoing investigation carried out by a law enforcement agency that may lead to a prosecution

That is an exception for material that would be available to the committee of parliamentarians. I might have misheard when I was trying to understand. You seemed to say that this could be gathered if under clause 13 a warrant is gained

Mr. John Major:

What I think I wanted to say was that the information sought under subclause 13(2) as it's presently drafted would not permit solicitor-client exchange, and that the solicitor-client privilege under our charter would preclude that disclosure without the benefit of a warrant.

(1630)

The Chair:

Okay. Thank you very much.

We started late, and I thought that because the New Democratic Party didn't have a chance to ask questions when Mr. Major was here, I could give another couple of minutes to Mr. Dubé.

That's if you have questions, Mr. Dubé.

Mr. Matthew Dubé:

Yes. Thank you, Chair. I just have one question, so I won't use up too much of that indulgence.

Justice Major, you spoke of the Prime Minister's ability to redact the report, that component of the bill. We have an amendment that, in what we see as the minimum standard, would make that report to at least be clear on where and by whom it was redacted. If I could just, with your indulgence, read the the key component of the amendment, that would be helpful. I'll paraphrase as much as I can.

If the committee has been directed by the Prime Minister to submit “a revised version”, under subclause 21(5), we say that “the report laid before each House of Parliament must be clearly identified as a revised version and must indicate the extent of, and reason for, the revision”. For us, despite the fact that we have issues with the definitions of what can be redacted and the subjectiveness of it, that is the minimum required to at least ensure that Canadians know the motivation behind “the use of the Sharpie”, if you'll allow me that turn of phrase. Perhaps I could quickly get your thoughts on that.

Mr. John Major:

Well, I agree with what you're proposing. What more can I say? I think that's appropriate.

Mr. Matthew Dubé:

That's more than sufficient for me. Thank you very much, Justice Major.

The Chair:

That's pithy.

Thank you very much to both our witnesses. We're going to take a quick turnaround of three or four minutes to change panels.

We thank you, Justice and Dr. Carvin, for being with us.

(1630)

(1635)

The Chair:

I'd like to begin our second panel for today. We will try to end close to 5:30 p.m., splitting between the two panels the time we lost.

We have with us the Civilian Review and Complaints Commission for the RCMP, represented by its chair, Ian McPhail. I believe Mr. Evans is with him. We also have with us the Office of the Communications Security Establishment Commissioner, and the commissioner is here, as well as Mr. Galbraith.

Welcome.

I think we'll begin with Mr. McPhail for 10 minutes, move to Monsieur Plouffe, and then have the questioning.

Take it away.

Mr. Ian McPhail (Chairperson, Civilian Review and Complaints Commission for the Royal Canadian Mounted Police):

Thank you, Mr. Chair. My remarks will take a bit less than 10 minutes.

I would like to first of all thank you and the committee for inviting me here today as a representative of the commission. Mr. Evans is the senior director of operations of the commission.

I welcome the opportunity to share my views on the proposed legislation and the role of expert review bodies.

As you know, in 2014, amendments to the RCMP Act resulted in the creation of the Civilian Review and Complaints Commission. At that time, the commission’s mandate was expanded beyond public complaints to include systemic reviews of RCMP activities to ensure they are carried out in accordance with legislation, regulations, ministerial direction, or any policy, procedure, or guideline.

The commission now has the ability to review any RCMP activity without having a complaint from the public or linking it to member conduct.

We are currently undertaking two such systemic reviews: one into workplace harassment, at the request of the Minister of Public Safety, and the other, which I initiated, into the RCMP’s implementation of the relevant recommendations contained in the report of the commission of inquiry into the actions of Canadian officials in relation to Maher Arar. The RCMP’s national security activities came under intense scrutiny during the O’Connor commission of inquiry. As such, I felt it was important to undertake an independent review of the RCMP’s implementation of Justice O’Connor’s recommendations.

As a key component of Canada’s security and intelligence framework, enhancing the accountability and transparency of the RCMP’s national security activities is the ultimate goal of the CRCC review. The commission’s review is examining six key areas based on the relevant recommendations of Justice O’Connor, namely: centralization and coordination of RCMP national security activities; the RCMP’s use of border lookouts; the role of the RCMP when Canadians are detained abroad; RCMP information sharing with foreign entities; RCMP domestic information sharing; and, training of RCMP members in national security operations.

The review is ongoing at this time, and it requires the examination of sensitive and classified information. Given that some experts and observers have previously raised concerns regarding whether the commission would get access to privileged information, it is important to note that we have reviewed classified material made available by the RCMP.

Upon completion of the investigation, a report will be provided to the Minister of Public Safety and the Commissioner of the RCMP. A version of the report will also be made public.

This ongoing investigation highlights the key role of the CRCC in reviewing RCMP national security activities. I believe that the expert review provided by the CRCC and its counterparts, including SIRC and the Office of the CSE Commissioner, will be complementary to the work of a committee of parliamentarians.

This bill highlights the critical role of parliamentarians in the national security accountability framework, while acknowledging the contribution of expert review bodies. In that regard, I look forward to a collaborative working relationship with the committee.

Thank you for giving me this opportunity to share my thoughts.

(1640)

The Chair:

Thank you very much.[Translation]

Now we move on to Mr. Plouffe. [English]

Mr. Jean-Pierre Plouffe (Commissioner, Office of the Communications Security Establishment Commissioner):

Chair and honourable members, I am pleased to appear before this committee on the subject of Bill C-22. I am accompanied by Mr. Bill Galbraith, the executive director of my office.

Before I make a few remarks about the bill this committee is examining, and since this is my first appearance before this committee, I will very briefly describe the role of my office.[Translation]

You have my biographical note and a summary of my mandate, so I won’t go over them here, but I would like to say that I have found that my decades-long experience as a judge has stood me in very good stead in more than three years as CSE Commissioner.

Being a retired or supernumerary judge of a superior court is a requirement set out in the National Defence Act, the legislation that mandates both my office and the Communications Security Establishment.

The CSE Commissioner is independent and arm’s length from government. My office has its own budget granted by Parliament.

I have all the powers under Part II of the Inquiries Act which gives me full access to all CSE facilities, files, systems and personnel, including the power of subpoena, should that be necessary.[English]

The commissioner's external, independent role, focused on CSE, assists the Minister of National Defence, who is responsible for CSE, in his accountability to Parliament, and ultimately to Canadians, for that agency.

Let me turn now to Bill C-22.

I have stated on numerous occasions that a greater engagement of parliamentarians in national security accountability is indeed welcome.[Translation]

In particular, following the disclosures by Edward Snowden of stolen classified information from the U.S. National Security Agency and its partners, including CSE, the public trust in the intelligence agencies, and in the review or oversight mechanisms, was called into question. Those disclosures dramatically changed the public debate.

(1645)

[English]

I believe that a security-cleared committee, along with the expert review bodies, such as my office and that of my colleagues at the Security Intelligence Review Committee, SIRC, which reviews the activities of the CSIS, along with the Civilian Review and Complaints Commission—the CRCC—for the RCMP, headed by Mr. McPhail, can provide a strong complementary and comprehensive framework for accountability of security and intelligence activities and can indeed enhance transparency.

I believe this committee will help restore and enhance public trust, but it will not be without challenges. Historically, the CSE commissioner was rarely invited to appear before parliamentary committees and the work of my office may not have received its full due. The committee of parliamentarians may help to focus attention on the important work of the expert review bodies. My office and I look forward to working with the committee and its secretariat.

For maximum effectiveness, however, the respective roles of the committee of parliamentarians and of the expert review bodies must be well defined, to avoid duplication of effort and wasting resources. In my view, this is of paramount importance.[Translation]

Avoiding duplication was an obvious theme and I was pleased to see it stated in the bill, in clause 9 entitled “Cooperation”. The words are straightforward but we will have to work closely with the committee secretariat to ensure this happens in practice. The objectives, to my mind, are to ensure comprehensive overall review and encourage as much transparency as possible.[English]

I have some thoughts on how we might begin a productive relationship with the committee and its secretariat. Perhaps we can explore this issue during our question period.

There are, however, some points that should be discussed. I have a number of observations about various parts of the bill. The three-part mandate of the committee, provided for in clause 8 of the bill, is very broad in relating to any activity that includes operations as well as administrative, legislative, and other matters. As written, this will be another reason why we must work closely with the committee from the outset to ensure the rules are defined in practice, and not just to avoid duplication, but to ensure complementarity.[Translation]

I am not privy to the government’s intentions with respect to this broad approach. However, the combination of this three-part mandate could adversely impact the effectiveness of the secretariat’s work. The committee will have to establish its priorities. And again, this is where the committee and the review bodies can work closely together for effective overall accountability.[English]

What is clear is that the government wants to have a review of the national security and intelligence activities of those agencies and departments not currently subject to review. It is critical for effective review to maintain the capacity for expert review that we have now and to develop it for those agencies and departments not currently subject to review. This could be done by establishing another review body or bodies, or dividing them among the existing review bodies. The committee of parliamentarians will, I expect, turn its attention to this issue.

As I read the bill in its current form, it is clear that the committee does not have the same freedom of access as my office or, for that matter, as SIRC. In paragraph 8(b) the committee can review “any activity” that relates to national security and intelligence “unless the appropriate Minister determines” otherwise. This provides a potential restriction on what the committee may or may not see.

(1650)

[Translation]

This is where I believe the complementarity between the committee and the existing review bodies comes in, with reassurance that the latter have unfettered access to the agencies they review. The gap is the departments and agencies not yet subject to review.[English]

In conclusion, I would suggest a couple of small changes to provide clarity, and I could provide these in writing subsequently, if you so wish, Mr. Chair.

Thank you for this opportunity to appear before you today. My executive director and I would be pleased to answer your questions.

The Chair:

Merci.

I should always mention to the witnesses that if at the end of the meeting there's anything that you wished you had said and didn't, it's very appropriate for you to submit that in writing to the clerk, and it will be considered by the committee. That is no problem.

We will begin with Mr. Erskine-Smith for seven minutes.

Mr. Nathaniel Erskine-Smith:

Thanks very much.

I want to start with the collaborative working relationship that you mentioned, Mr. McPhail, and the emphasis on the complementary nature of the parliamentary committee and the expert review bodies.

Mr. Plouffe, you mentioned that you have more access to information than certainly this committee would have as it's currently written, not only under paragraph 8(b), but also in terms of limitations on access to information under clauses 14 and 16.

We've had other witness testimony that has emphasized that this could be a problem for the collaborative working relationship and could actually get in the way of that complementary approach. I wonder if you have something to say about that.

Mr. Ian McPhail:

The access to information provisions aren't identical, as you point out, Mr. Erskine-Smith. For example, the RCMP Act gives the CRCC somewhat broader access to information on ongoing investigations, in that the RCMP commissioner is required to outline in writing why that would be inappropriate.

The reality is, though, that as a review body the last thing we would want to do would be to interfere with an ongoing criminal investigation, so definitely we would back away from that. Likewise, I would anticipate that the committee of parliamentarians, which is also a review body, would share that policy.

Mr. Nathaniel Erskine-Smith:

I appreciate this if we want to establish a working relationship. We've heard other witness testimony that it's very important to establish a good working relationship, not just with the expert review bodies but with the agencies themselves, but of course, you would have that interaction directly with the commissioner and the commissioner would provide reasons. In this case, that conversation would be closed down from the outset pursuant to clause 14 in particular.

Mr. Ian McPhail:

That is possible, and I would say that the committee will have to feel its way. It may well be that amendments to the legislation could be made now. Over the next few years, you'll see how it works in practice—

Mr. Nathaniel Erskine-Smith:

But in your view, in practice, that working relationship—where you interact directly with the RCMP commissioner and the commissioner provides reasons for refusals and there's a bit of back and forth—works fairly well.

Mr. Ian McPhail:

As a matter of fact, the example I gave dealt with matters relating to ongoing criminal investigations. I mentioned in my opening remarks our review of the implementation of Justice O'Connor's recommendations. In that review, we have had access to privileged and classified information. The RCMP has been fully co-operative. We anticipate that this co-operation will continue. If it doesn't, the act does provide a mechanism to determine what processes should take place.

Mr. Nathaniel Erskine-Smith:

It sounds like it works fairly well, that back and forth, and not having completely restricted access to information—

Mr. Ian McPhail:

If I can make one further comment, although the act prohibits the position of chairperson—my position—being held by a former member of the RCMP, fortunately we do have some former senior members of the RCMP on our staff, such as Mr. Evans for example, and because of that, our people also know where to go, what information is going to be kept, and where it's going to be kept. So it's not an uninformed request for material and, in that respect, getting back to the first part of your question, I think the commission could be of assistance to the committee of parliamentarians.

(1655)

Mr. Nathaniel Erskine-Smith:

Mr. Plouffe, perhaps you could speak to that access-to-information disparity between the CSE commissioner and the parliamentarians committee.

Mr. Jean-Pierre Plouffe:

The way I see it is that as a CSC commissioner I have my own mandate to focus on, and the committee will have its own mandate to focus on. This is why I stressed in my remarks that complementarity between the two committees is very important, so that this problem of access in theory is not a problem in practice.

Mr. Nathaniel Erskine-Smith:

But it may be a problem in practice, as pointed out by Professors Roach and Forcese, for example. They used a number of different examples. One example would be being precluded from ongoing law enforcement operations. They say that there's still an active ongoing law enforcement operation with respect to the 1985 Air India bombing. They also speak to the Afghan detainee affair.

Where the parliamentarians committee would be precluded from accessing information related to these issues, and where they may want to of their own volition engage in an inquiry that the public is certainly concerned about, isn't that something we should worry about? Couldn't the parliamentarians committee work together with the CSE commissioner on the same footing, with the same access to information?

Mr. Jean-Pierre Plouffe:

I think you are referring to the exceptions contained in clause 14.

Mr. Nathaniel Erskine-Smith:

That's right.

Mr. Jean-Pierre Plouffe:

We might agree or disagree with those exceptions, but in my view they are not unreasonable, taking into account the bill as a whole, the purpose and scheme of the bill and the entire context. I also believe that another witness who appeared before you previously, Mr. Atkey, commented on this when he appeared before you, saying that he accepted them for the most part.

Mr. Nathaniel Erskine-Smith:

Yes, although he said we should eliminate clause 16 and the limitation in paragraph 8(b).

The Chair:

You have 15 seconds.

Mr. Nathaniel Erskine-Smith:

Here's what my last question would be. If these are security-cleared parliamentarians, why should we feel more comfortable with your office having complete access and parliamentarians not having complete access?

Mr. Jean-Pierre Plouffe:

That's a good question, and I guess it's for the government to answer. I suspect, bearing in mind that this is a new committee and that it's the first time parliamentarians will be involved in those matters, that the government wants to go cautiously and slowly. We'll see as things develop what changes should be made to the bill. [Translation]

The Chair:

Thank you very much, Mr. Plouffe.[English]

Mrs. Gallant—I'm struggling with Madam, Ms., and Mrs.—welcome back.

Mrs. Cheryl Gallant (Renfrew—Nipissing—Pembroke, CPC):

“Mrs.” is fine.

The Chair:

I know. It just took me a minute.

Mrs. Cheryl Gallant:

Thank you, Mr. Chairman. My questions will be directed through you mostly to Mr. Plouffe.

First of all, in your comments, you mentioned that the government wants to have a review of the national security intelligence activities of those agencies and departments not currently subject to review. Would you please list the agencies and departments that you feel are not adequately reviewed at this time?

Mr. Jean-Pierre Plouffe:

I must admit that I don't have the list at hand right now to tell you exactly. The border agency, for example, is the first one that comes to mind. I think that agency should be reviewed by somebody. As an example, it could be SIRC, because the work that CSIS does on the one hand and the work that the border agency does on the other are somewhat similar. SIRC could be the review body for that agency.

With regard to other departments that are not subject to review, the option is for the government to divide them among the existing review bodies—for example, the CSE commissioner, SIRC, the CRCC—or to create a new review body or bodies. I think it's important that the agencies and departments that are not subject to review be reviewed.

(1700)

Mrs. Cheryl Gallant:

My concern is that we see from time to time in Parliament an issue that is sensitive, that is urgent—for example, the screening of Syrian refugees—and the system is in place may have some deficiencies. This committee may have wanted to study it, but were told no. We were just outnumbered by the tyranny of the majority. Do you see it as a concern that what parliamentarians possibly should be studying in standing committees could, by virtue of the government's wanting to keep it out of the public eye, be deferred to this special committee?

Mr. Jean-Pierre Plouffe:

If I understand your question correctly.... I'm sorry. Could you repeat that again, just the essence?

Mrs. Cheryl Gallant:

Do you see that the government might want to defer an issue that a committee might want to study to this special committee just so that it's kept out of the public domain?

Mr. Jean-Pierre Plouffe:

No, I don't see that at all. As I say, the mandates are different, but they are complementary. I think the important thing, as I said in my opening remarks, is to work together: the committee of parliamentarians on the one hand and the expert review bodies on the other. If we do that, I guess this will answer your question.

Mrs. Cheryl Gallant:

Okay. Now, you've said that the committee does not have the same freedom of access as your office or SIRC, though in a specific area it has more explicit access. Which area is that?

Mr. Jean-Pierre Plouffe:

That's the access with regard to the legal opinions, the client-lawyer privilege.

Mrs. Cheryl Gallant:

Okay. Very good. Paragraph 8(b) says unless the appropriate minister determines otherwise, so how would the members of the special committee be able to verify that there is actually a reason that the committee should not have access to certain information?

Mr. J. William Galbraith (Executive Director, Office of the Communications Security Establishment Commissioner):

The legislation sets out that if a minister refuses, or if information is refused to the committee, there has to be an explanation given. Is that what you're referring to?

Mrs. Cheryl Gallant:

We see this in the defence committee all the time when they say that something is a matter of operational security. We don't know whether it really is a matter of operational security. They could be just using this as a way to avoid providing the information. How would committee members know that there is actually a national security issue as opposed to the department or agency not wanting to be forthcoming with the information?

Mr. Jean-Pierre Plouffe:

In the bill, if I'm not mistaken, there's a provision whereby if a minister is refusing that type of information he has to give you reasons, the reason why he's not releasing that type of information.

Mrs. Cheryl Gallant:

In the bill, we're talking about paragraph 8(b). The witnesses could state how the—

Mr. Jean-Pierre Plouffe:

It's 8(b)?

Mrs. Cheryl Gallant:

Yes. Are you certain that the government or the agency could not simply be using national security as an escape clause for not having to provide the information to the committee?

(1705)

Mr. Jean-Pierre Plouffe:

I don't see why they would do that unless they are in bad faith, and I assume that everybody is acting in good faith unless the contrary is proven to me.

Mrs. Cheryl Gallant:

All right.

We'll go on to the procedure of the committee. It says: The Committee is to meet at the call of the Chair.

Do any of the witnesses see that there should be a provision whereby a certain number of the members of committee, a minimum number that would be equal to or less than the number of government members, would be able to call for a meeting of the committee?

Mr. Jean-Pierre Plouffe:

Are you talking about a quorum?

Mrs. Cheryl Gallant:

Yes.

Hon. Tony Clement:

That's in clause 17.

Mr. Jean-Pierre Plouffe:

Clause 17, is it? I notice there is no provision in the bill about a quorum in this committee. It says there are nine members, and clauses 18 and 19, for example, talk about voting, but they don't talk about a quorum. I think there should be a provision saying that the quorum for the committee, let's say, is five members or whatever.

The Chair:

I need you to end there.

Monsieur Dubé, please continue. [Translation]

Mr. Matthew Dubé:

Thank you, Mr. Chair.

I would also like to thank the witnesses for being here today.

My question is for Mr. Plouffe.

Pursuant to the National Defence Act, part of your mandate is to report any CSE activities that are not in compliance with the law. For our part, we are introducing an amendment that would make this committee responsible for alerting the Minister of Public Safety and the Minister of Justice, so that is similar to your mandate.

I would ask you first to speak about the importance of this part of your mandate, and then to tell us whether you think our amendment is an appropriate proposal for this committee.

Mr. Jean-Pierre Plouffe:

Part of my mandate is to ensure that CSE activities comply with the law. It goes without saying therefore that if they do not comply, I have to inform the Minister of National Defence, who is responsible for the CSE, as well as the Attorney General of Canada, in accordance with the National Defence Act. If you read the annual report I released last year that was tabled in both houses, you will find that I reported one case where this happened.

The committee's role is to ensure that the activities of the “agencies subject to review” comply with the law. I do not see why you could not also have the power to report such cases to the minister responsible for the agency in question and to the Attorney General of Canada.

Mr. Matthew Dubé:

Perfect, thank you very much.

We have spoken a great deal about paragraph 8b) and the minister's power to prevent an investigation by the committee, which is not the case for your office or for the SIRC ...

Mr. Jean-Pierre Plouffe:

It is the Security Intelligence Review Committee, or SIRC.

Mr. Matthew Dubé:

Yes, thank you, it is hard enough to remember all the acronyms, let alone the acronyms in both languages.

You spoke about complementarity. That would be one example of how we could work together. I would like to take a different approach and hear your opinion of it.

You spoke about something that is very important to the committee of parliamentarians, namely, public trust. Do you not think that adding discretionary powers for a minister—even if we can rely on other, existing bodies to provide oversight—undermines the key objective of public trust? We know that the minister can prohibit investigations, which is not the case for other review committees.

Mr. Jean-Pierre Plouffe:

First of all, you have to understand the nature of the committee that the bill would create. It is a committee of parliamentarians, but not a committee of Parliament, it is a creature of the executive. I don't think this is the first time you have heard this. This is why the prime minister and the other ministers have a role to play. It would be different if it were a committee of Parliament.

It is a committee of parliamentarians, so it is a committee of the executive. This committee, by the way, must report to the prime minister in certain cases and to certain ministers in other cases. That's the philosophy.

Some day things might evolve, with practice, in the sense that we might realize—as is the case in England right now—that it is a committee of Parliament and not a committee of parliamentarians.

(1710)

Mr. Matthew Dubé:

Thank you.[English]

Mr. McPhail and Mr. Evans, you raised an interesting point about the importance of your not being a former member of the RCMP, Mr. McPhail, and the independence that comes with that. I'm just wondering about your thoughts on this. We had a similar thought process when it comes to the choice of the chair for this committee, in the sense that if the Prime Minister is naming the chair, I feel there's almost a similarity. It's as if you were a former member of the RCMP. There is a bit of a conflict that can be seen there. What's the importance of the independence that you have and ensuring that you can exercise proper oversight?

Mr. Ian McPhail:

My sense, Monsieur Dubé, is that it's not so much a matter of actual conflict, but rather public confidence.

I'll speak for Mr. Evans here, but I can also speak for all of the former RCMP members who are on our commission staff. They're all, I find, quite determined to proceed with the mandate of the commission, and they bring with them not just that determination, but their specialized and expert knowledge, which is frankly invaluable.

It would be my sense—and obviously this is beyond my authority or the commission's authority—that since the purpose of this bill is remedial and is designed to boost public confidence, I find it difficult to imagine that the Prime Minister or any number of parliamentarians would appoint as a chair someone whose appointment would detract from public confidence and trust.

Mr. Matthew Dubé:

Right. I appreciate that.

The Chair:

You have half a minute.

Mr. Matthew Dubé:

As one last quick question, what was the importance of the ongoing review of Justice O'Connor's recommendations? How important was it that you had access to all that information? You mentioned that in your remarks, but just how important is that? That's something we're debating in regard to this bill, as well?

Mr. Ian McPhail:

It's critical, but as I said earlier, we haven't had to rely on any legal provision to date. I can't foretell the future, of course, but to date the RCMP has been fully co-operative in allowing our investigators full access.

Mr. Matthew Dubé:

That full access is key to doing your job.

Mr. Ian McPhail:

Absolutely.

Mr. Matthew Dubé:

Thank you.

The Chair:

Thank you very much.[Translation]

You have the floor, Mr. Di Iorio.

Mr. Nicola Di Iorio (Saint-Léonard—Saint-Michel, Lib.):

Thank you, Mr. Chair.

Thank you, gentlemen, for your cooperation and valuable testimony.

I would like to talk about clause 8 of the bill, which pertains to the Committee' s mandate. It states: “The mandate of the Committee is to review“

Paragraph b) states:[English] (b) any activity and it continues: unless the appropriate Minister determines that the review would be injurious to national security; [Translation]

Other witnesses have pointed out that there is repetition in the bill. I would like your opinion on that. Is there repetition in the bill?

Let us look first at clause 14.

Paragraph 14 b) no longer refers to review but rather information, which I consider much more limited.

Mr. Jean-Pierre Plouffe:

It that clause 14 or clause 15?

Mr. Nicola Di Iorio:

It is paragraph 14 b) that pertains to information and not review.

Paragraph 14 d) pertains to the identity of a person. Once again, it does not refer to review.

Paragraph 14 e) pertains to information, so once again it does not refer to review.

I would also draw your attention to clause 16, which once again pertains to information and not review.

Would you also agree that there is unnecessary duplication and that things are repeated for nothing? In your opinion, are the exceptions set out in clauses 14 and 16 justified?

(1715)

Mr. Jean-Pierre Plouffe:

Earlier, with Mr. Dubé, we touched on paragraph 8b). This paragraph is a restriction; how often will it be applied? We have to consider this. Based on what a minister said recently, this prerogative will be used very rarely.

I have a note in English that explains my thinking. I will read it out, if I may.[English]

It states, “My experience has been that often the fears we have are seldom realized to the same extent as we had thought.”[Translation]

It is a restriction, but is an exception. The principle of an exception is that it is used rarely.

Mr. Nicola Di Iorio:

Do you agree that the minister could allow the review, although the bill stipulates that certain information cannot be disclosed to the committee?

Mr. Jean-Pierre Plouffe:

We have to understand—and I believe you understand this too—that there is a difference between review, which is part of the mandate, and access to the information referred to in clause 13 and in the following clauses. I would say it is not exactly the same thing.

Mr. Nicola Di Iorio:

Very well.

Now, Mr. McPhail and Mr. Plouffe, I would draw your attention to clause 9.

Mr. Jean-Pierre Plouffe:

Yes.

Mr. Nicola Di Iorio:

Clause 9, which is entitled “Cooperation”, states the following:[English] The Committee and each review body are to take all reasonable steps to cooperate with each other to avoid any unnecessary duplication of work by the Committee and that review body in relation to the fulfillment of their respective mandates. [Translation]

Do you agree?

Mr. Plouffe, you yourself stated that it is a committee of parliamentarians many of whose members—the vast majority, but not all—are elected. These people go to the polls every four years to renew their mandate.

Mr. Jean-Pierre Plouffe:

Yes.

Mr. Nicola Di Iorio:

Do you agree that, in the event of a difference of opinion, this committee takes precedence over committees such as the one you chair?

Mr. Jean-Pierre Plouffe:

Are you referring to committees of experts?

Mr. Nicola Di Iorio:

I am referring to committees of experts such as the one you chair, and the one Mr. McPhail also chairs. The question is also for Mr. McPhail, of course.

Mr. Jean-Pierre Plouffe:

I don't see it that way. I do not think it is a question of taking precedence. I see what you are getting at, but each committee or body has its own mandate. I don't think it is a question of precedence. I do not see it that way at all.

The expert review mandate that we have, as regards the Communications Security Establishment, is one thing. This involves in-depth reviews several times per year and so forth. I imagine that the committee, by virtue of its mandate, will probably restrict itself to more general matters as opposed to the specific or detailed matters that we examine.

I think they are complementary mandates. It is not a question of precedence; both are important.

Mr. Nicola Di Iorio:

Do you have the power to summons?

Mr. Jean-Pierre Plouffe:

Yes.

Mr. Nicola Di Iorio:

Should the committee have the power to summons?

Mr. Jean-Pierre Plouffe:

That might be useful. I do not see a problem in calling witnesses to appear if you wish.

For example, if you are conducting a review of a specific department and want access to documents and witnesses, but are being refused, it could be problematic if you do not have a power of coercion.

Mr. Nicola Di Iorio:

So there would have to be a power subpoena duces tecum, that is, the power of subpoena to produce documents.

(1720)

Mr. Jean-Pierre Plouffe:

Yes, that is something to consider. That is the power to subpoena persons to appear with documents, known as duces tecum, as you said.

Mr. Nicola Di Iorio:

What are your thoughts, Mr. McPhail? [English]

Mr. Ian McPhail:

It's an excellent question, but I think it goes to the basic role of parliamentarians and review bodies. It's hardly up to me to say what the roles are, but I think you would agree with me that the key roles of parliamentarians are to consider, and if appropriate, pass legislation and to hold the executive to account. The role of review bodies is to carry out the instructions of Parliament in their respective fields.

I would anticipate that if that same philosophy were to carry over into this proposed committee of parliamentarians, it would probably not be the wish of the committee or any such committee to duplicate the work by conducting detailed reviews on specific matters, but rather to consider, for example, the issue that has just been raised today, that is, the question of what access should police have to supposedly confidential material on cellphones, to encrypted messages.

The Chair:

Thank you, Mr. McPhail.

Mr. Ian McPhail:

There's a very valid public debate on that, but that's not the role of a review body, quite clearly. I just use that as an example.

The Chair:

Thank you. We have to continue. That was eight and a half minutes. [Translation]

Mr. Nicola Di Iorio:

Thank you. [English]

The Chair:

Mr. Clement.

Hon. Tony Clement:

I want to get back to what was described by previous deponents as the “triple lock” that is found in the legislation in clause 8, in clause 14, and in one other clause. I want to get a sense from the witnesses of how reasonable that is.

The triple lock means that you have these clauses that make it clear that the mandate of the committee can be circumscribed if there's a national security issue, something “injurious to national security”, as it says in clause 8. Then we have the whole kitchen sink list in clause 14 of things that cannot be before the committee, and the refusal of information. I guess clause 16 is the other one, which incorporates by reference the Security of Information Act. This has been described to this committee already as a triple lock on the ability of the committee to do its job.

I'm speaking as a member of the previous government, and we didn't want to have this committee in the first place, but it seems to me that if you're going to go to the trouble of having the committee, it should be a committee that is actually able and capable of doing something. This was described in negative terms by the deponents, Professor Kent Roach amongst others, as a triple lock.

Monsieur Plouffe, obviously you're the commissioner of an agency, and Mr. McPhail, you've dealt with these kinds of reviews in the past. There's a balance to be struck, and I get that, but how do we strike the right balance? Obviously, no one around this table wants to do something injurious to national security, Lord forbid. At the same time, if I may say so, all parliamentarians are honourable people, and they're busy people, so to have us go through the genuflection of having a committee without having a real committee seems to me to be a waste of time.

I would like to have your thoughts on this matter, gentlemen.

Mr. Ian McPhail:

Mr. Clement, your point is well taken, and I suspect that probably all of your colleagues on both sides of the table would agree with you.

I can only comment specifically with respect to information that's in paragraph 14(e): information relating directly to an ongoing investigation carried out by a law enforcement agency that may lead to a prosecution;

The language used in our enabling legislation is somewhat broader.

I will get back to the point that I was making a moment ago, which is that I don't believe that it would be your intention that the committee conduct its own investigations of particular actions of the RCMP in terms of its national security activities.

Let me give you an example, if I may. National security activities of the RCMP are actually far broader than I think the public realizes, because many national security provisions have been enshrined in the Criminal Code. As a result of that, there's a law enforcement mandate for the RCMP. The RCMP also works very closely, in many of these areas, with other federal government agencies, and with provincial and even municipal police services.

Our body has the—

(1725)

Hon. Tony Clement:

I hate to do this to you—

Mr. Ian McPhail: Am I getting a little off track?

Hon. Tony Clement: —but I only have 15 seconds and I want to hear from Mr. Plouffe as well. I do get your point.

Mr. Ian McPhail:

Okay. We can work with the provincial oversight bodies and with others.

The Chair:

I'm afraid that's the end of your time.

Mr. Ian McPhail:

Oh, I'm sorry.

The Chair:

Ms. Damoff, for five minutes.

Ms. Pam Damoff (Oakville North—Burlington, Lib.):

Thank you very much.

My colleague would like to ask a quick question as well, so I'll share my time with him. I probably have time for only one question.

To both of you, we know how important public trust is in our policing bodies. How do you believe this committee can work with your agencies to build on that trust and to make sure that the public is well equipped to understand the balancing of public safety with our rights and civil liberties? Is there anything in the bill that could be improved to build on that?

Mr. Jean-Pierre Plouffe:

I think one of the principal challenges to restore and enhance public trust will be transparency. The committee and also the expert review bodies must strive to provide as much information as possible to Parliament and to the public in general, so that there can be a better understanding of what is being done, why, and, particularly, what safeguards are in place to protect the privacy of Canadian citizens.

With regard to CSE, which I'm reviewing, I've been pushing this concept of transparency for the last three years and trying to convince the agency to release more and more information to the public, because for transparency, releasing more information is part of that concept. I think the emphasis should be put on transparency.

Ms. Pam Damoff:

Mr. McPhail.

Mr. Ian McPhail:

Ms. Damoff, I would agree with Justice Plouffe with respect to every point that he has made.

I would also add that there is a constant tension, as you point out, between not just our desire for but our commitment to civil liberties, and also to the protection of Canadians in terms of national security issues. Exactly how that balance should be reached I would see as being one of the key purposes of this committee, because the review bodies aren't able to perform that function. The committee, provided there's not undue partisanship, should be able to do so.

(1730)

Ms. Pam Damoff:

Thank you very much.

The Chair:

Mr. Graham.

Mr. David de Burgh Graham (Laurentides—Labelle, Lib.):

Thank you.

I have one quick question for Mr. Plouffe, but I think it's an important one.

CSEC is an integral part of our national security establishment and deals with a much higher level of technology than most government departments, and overseeing mathematicians and cryptographers whose full-time job is obfuscation is necessarily difficult. It's one thing to have total access to everything; it's another to interpret that data. In signals intelligence, data mining, and so forth, and in the deliberate compromising of targeted machines, who conducts the accountability code audits?

To give you an example of what I'm wondering about, WIRED magazine reported that last year the Kaspersky Lab turned up a pretty fascinating operation called the “Equation Group” that remotely flashed hard-drive firmware and is believed to come from a Five Eyes partner of the National Security Agency. This is low-level assembly language-type work and requires very specific expertise.

What processes are in place to interpret this level of sophistication in oversight capacity, and how is it achieved or how could it be achieved?

Mr. Jean-Pierre Plouffe:

Well, I suspect that this is why we are called expert review bodies. We have experts who work for us. I agree with you that it's not always easy to understand what CSE is doing and, believe me, I was appointed three years ago and I'm still trying to understand exactly, in all the details, what they are doing. It is very complex, but I rely on experts. I have eight or nine experts in my office working for me, and those experts have worked either for CSE beforehand, or for CSIS, or for the security department, whatever, so they are experts.

Mr. David de Burgh Graham:

These are people who get into weeds of the code and the actual technology of the stuff and not just the records that come out of it.

Mr. J. William Galbraith:

If I may, Commissioner...?

Mr. Jean-Pierre Plouffe: Yes.

Mr. J. William Galbraith: You're at a very granular level, a very deep level. We—

Mr. David de Burgh Graham:

It's an area that doesn't get talked about, and I want to make sure it does.

Mr. J. William Galbraith:

When we determine the activities that are to be reviewed and the priority of those activities, we're looking at risks to compliance and risk to privacy. For those that we go through, we receive the briefings from CSE, and where we identify activities, something like that may be part of those activities. We go down from there and determine what are the risks to privacy in that and what are the risks to compliance generally. We then determine what priority will be placed on that.

If there's a requirement to get into the kind of granular detail that you're talking about, we go to, as required, under the commissioner's authority, under-contract computer engineers, for example, to ensure that we're understanding what is going on. CSE, I have to say, is quite co-operative and transparent with the commissioner's office, as demonstrated in the metadata issue of last year.

The Chair:

Thank you very much, Mr. Galbraith.

That brings our meeting to an end. Thank you, everybody, and thank you to our witnesses for your time with us.

I'll ask you to clear the room fairly quickly, because I'd like to have a brief subcommittee meeting.

The meeting is adjourned.

Comité permanent de la sécurité publique et nationale

(1540)

[Traduction]

Le président (M. Robert Oliphant (Don Valley-Ouest, Lib.)):

Bonjour et bienvenue.

Je déclare ouverte cette 42e  réunion de la 42e législature du Comité permanent de la sécurité publique et nationale.

Nous poursuivons notre étude du projet de loi C-22, Loi constituant le Comité des parlementaires sur la sécurité nationale et le renseignement et modifiant certaines lois en conséquence.

Nous accueillons Stephanie Carvin, professeur adjointe à la Norman Paterson School of International Affairs. Elle est accompagnée aujourd'hui de sa classe, laquelle est venue pour apprendre et — on l'espère — pour procurer un soutien moral à l'enseignante.

Merci de comparaître devant notre Comité aujourd'hui.

Le juge John Major était censé témoigner aujourd'hui également; toutefois, notre heure est l'heure normale de l'Est, et il fonctionne sur l'heure normale des Rocheuses, ce qui donne un décalage de deux heures. Nous allons peut-être réussir à le retrouver, mais sinon, nous l'entendrons à l'occasion d'une autre réunion.

Nous allons commencer par Mme Carvin. Vous avez 10 minutes, puis les membres du Comité vous poseront des questions.

Mme Stephanie Carvin (professeure adjointe, The Norman Paterson School of International Affairs, Carleton University, à titre personnel):

Je tiens à remercier le Comité de m'avoir invitée à témoigner aujourd'hui.

Avant de commencer, j'aimerais, par souci de transparence, préciser que j'ai travaillé comme analyste du renseignement au gouvernement du Canada de 2012 à 2015. Mes opinions sont façonnées par cette expérience ainsi que par mes travaux de recherche sur les enjeux touchant la sécurité nationale.

Cela dit, en ce qui concerne le sujet qui nous occupe, à savoir le projet de loi C-22 et la question de la surveillance et de l'examen des activités de renseignement, j'aimerais aborder certains aspects qui ont été quelque peu négligés. Mon exposé comptera donc deux volets. Premièrement, je vais soulever trois enjeux qui, selon moi, devraient être pris en compte par le Comité dans le cadre de son étude du projet de loi: l'étude de l'efficacité de l'analyse du renseignement; le contre-espionnage et l'influence étrangère; et la communication avec le public. Deuxièmement, je formulerai quatre recommandations.

Le premier enjeu est l'étude de l'efficacité de l'analyse du renseignement. Je présente mes observations presque deux semaines après la révélation selon laquelle le Centre d'analyse de données opérationnelles — ou CADO — du SCRS avait illégalement conservé des métadonnées et les avait utilisées pour mener des évaluations. Même si cette question touche surtout la collecte et la conservation de données, elle concerne également le rôle de l'analyse du renseignement au sein du gouvernement du Canada.

Nous avons souvent entendu dire que le mandat du SCRS établi durant les années 1980 ne reflète plus la réalité technologique, mais l'analyse du renseignement n'a jamais été même abordée. À part le paragraphe 12(1), où il est précisé, au sujet des menaces à la sécurité nationale que le service en fait rapport au gouvernement du Canada et le conseille à cet égard, le rôle de l'analyse du renseignement est à peine pris en considération dans la Loi sur le SCRS. Il n'y a aucune orientation quant à la façon dont ce rôle devrait être rempli, dont le renseignement devrait soutenir les opérations et dont les conseils devraient être donnés. Il n'y a aucun examen officiel ou uniforme de l'analyse du renseignement.

En bref, le milieu du renseignement rend bien peu de comptes au sujet de la fourniture de rapports, de la façon dont ils sont produits ou du caractère opportun de ceux-ci. En outre, il n'y a aucune façon de savoir comment les produits de renseignements sont utilisés ou s'ils soutiennent adéquatement les opérations internes ou la prise de décisions. Enfin, il est également impossible de savoir si les analystes possèdent l'équipement, les outils ou la formation dont ils ont besoin pour produire leurs évaluations.

Je crois que le comité dont la création est proposée dans le projet de loi C-22 peut aider à régler ces questions en devenant le premier organe se consacrant à l'examen de l'efficacité de l'analyse du renseignement au Canada.

Deuxièmement, la discussion entourant la réforme de nos organismes du renseignement et de la surveillance a jusqu'à maintenant porté sur le terrorisme et la surveillance, pas sur les activités touchant l'espionnage ou l'influence étrangère. Or, le contre-espionnage n'exige pas le même ensemble de compétences et d'activités que la lutte contre le terrorisme. Par exemple, les activités de contre-espionnage peuvent avoir une incidence sur la politique étrangère, et vice versa.

Par conséquent, le comité proposé pourrait déterminer à quel point les organes responsables de la politique étrangère et de la sécurité nationale coordonnent leurs activités, ou si le service du renseignement devrait se montrer plus franc concernant les activités de gouvernements étrangers en sol canadien. Sans aucun doute, il est difficile de soulever ces questions en public; l'espionnage et l'influence étrangère peuvent mener à des ennuis diplomatiques et à des situations embarrassantes. Néanmoins, il ne devrait pas être exclu de la conversation et de l'étude du projet de loi C-22 par le Parlement. C'est d'autant plus vrai qu'enquêter sur ces enjeux peut exiger d'aller à l'extérieur du milieu du renseignement au Canada tel qu'on le définit habituellement.

Troisièmement, le comité proposé pourrait s'avérer le plus grand outil de communication du gouvernement au moment de fournir aux Canadiens de l'information sur la sécurité nationale. Malheureusement, à l'heure actuelle, il y a très peu de façons pour les organismes de sécurité de communiquer avec le grand public. Pis encore, au cours des dernières années, les rapports des organismes responsables de la sécurité nationale ont eu tendance à paraître de façon peu fréquente et sporadique. Par exemple, le SCRS n'a pas produit un rapport annuel — maintenant bisannuel — depuis mai 2015, et ce rapport visait la période 2013-2014. Le rapport public de Sécurité publique Canada au sujet de la menace terroriste, seul rapport multiorganismes relatif aux menaces au Canada, est publié de façon plus régulière, mais ne porte pas sur les activités ne touchant pas le terrorisme.

J'espère que le rapport du comité va aider à combler cette lacune et devenir un outil de communication puissant pouvant aider à accroître le savoir et à susciter la confiance. Je verrais cela se produire de deux façons.

La première est que ce rapport pourrait devenir une source d'information centrale sur le contexte de menace actuelle au Canada. Selon moi, le fait que celui-ci provienne de nos parlementaires élus contribuerait à une amélioration globale de la compréhension des enjeux touchant la sécurité nationale au Canada. La deuxième tient au fait qu'une évaluation honnête des activités de nos organismes de sécurité va convaincre la population que nos services de sécurité nationale mènent leurs activités dans le respect de l'esprit et de la lettre de la loi.

Pour le deuxième volet de mon exposé, maintenant, je vais présenter quatre recommandations.

Premièrement, il est impératif que le Parlement tienne compte du contexte d'ensemble dans lequel le comité prévu dans le projet de loi C-22 mènera ses activités ainsi que des rôles généraux qu'il pourra jouer pour ce qui est de susciter la confiance. La surveillance et l'examen des organismes de sécurité nationale est et devrait être le mandat fondamental du comité proposé; toutefois, j'encouragerais les parlementaires à songer au rôle général qu'ils pourraient jouer au chapitre de la communication d'information et du renforcement de la confiance.

Deuxièmement, en ce qui concerne l'analyse, le comité devrait, dans le cadre de son mandat, veiller à ce que de bonnes analyses du renseignement soient présentées en temps opportun afin de soutenir le gouvernement et les artisans des politiques en exigeant que les dirigeants des organismes de sécurité nationale rendent des comptes. Cela devrait également comprendre l'examen de techniques novatrices, comme l'analytique des métadonnées. Cela exigerait bien sûr l'établissement d'un secrétariat qui connaît ces enjeux et qui prodiguerait des conseils aux membres du comité. De cette façon, l'analyse du renseignement deviendra une activité fondamentale appuyant l'élaboration des politiques au lieu d'être une activité qu'on mène après coup.

Troisièmement, il faut songer à la façon dont le comité s'inquiétera de son mandat relativement aux enjeux touchant le contre-espionnage, l'influence étrangère et les cyberintrusions, quitte à le faire à huis clos. Cela comprend le fait de bien coordonner ces activités avec celles d'autres organismes et ministères, comme Affaires mondiales Canada, ce qui pourrait façonner la portée et le mandat du comité proposé.

Quatrièmement, le comité devrait être tenu de publier ses conclusions tous les 365 jours, sans exception. Tout le monde ici sait à quel point les rapports gouvernementaux sont susceptibles d'être négligés en faveur d'autres priorités et de ne pas paraître à temps. Néanmoins, comme je l'ai déjà dit, le rapport du comité sera un outil crucial pour communiquer avec les Canadiens. Plus le contenu de ces rapports sera franc et honnête, plus le débat sur les mesures à prendre pour contrer les menaces à la sécurité nationale du Canada sera éclairé.

En ce sens, j'appuie fermement les propositions au sujet du comité présentées par le député Murray Rankin lors d'un discours devant la Chambre le 27 septembre.

Je vous remercie de m'avoir accordé du temps. Je serai heureuse de répondre à toute question ou d'écouter tout commentaire que vous aurez.

(1545)

Le président:

Merci beaucoup.

Pendant que vous parliez, je me disais qu'un certain nombre de témoins n'avaient pas pu témoigner parce qu'ils avaient un cours à donner. Cette excuse ne tient plus.

Des voix: Oh, oh!

Le président: Nous allons commencer par M. Mendicino, pour sept minutes.

M. Marco Mendicino (Eglinton—Lawrence, Lib.):

Merci, monsieur le président.

Je vous remercie de votre exposé, madame Carvin.

J'aimerais revenir sur votre dernière recommandation, la quatrième, et attirer votre attention sur le paragraphe 21(1) du projet de loi C-22, où il est indiqué que le Comité présente au premier ministre un rapport sur les examens effectués au cours de l'année précédente.

Est-ce que cela vous rassure quant à l'obligation redditionnelle du comité de parlementaires envers le premier ministre et, par l'intermédiaire de celui-ci, envers la Chambre des communes, au sujet de ses activités de l'année précédente? Ou êtes-vous plutôt d'avis qu'il faut autre chose?

Mme Stephanie Carvin:

J'envisage une disposition un peu plus contraignante en ce qui concerne la réglementation. Je vois ici qu'il faut soumettre au premier ministre un rapport sur les examens de l'année précédente, mais aucun délai n'est prévu.

Je crois qu'il faudrait ajouter « tous les 365 jours », pour tout dire, ou, je suppose, 366 jours dans le cas d'une année bissextile. Je crois qu'il importe de préciser le plus clairement possible dans la loi que ce rapport doit être produit chaque année, car ce sera l'un des rares outils à notre disposition pour veiller à ce que le gouvernement communique ce qu'il voit et ce qu'il estime devoir faire savoir aux Canadiens.

M. Marco Mendicino:

Si je comprends bien votre recommandation, vous dites qu'au tout début du paragraphe 21(1), il faudrait remplacer « chaque année » par « dans les 365 jours suivant la fin de l'année précédente ».

Mme Stephanie Carvin:

Oui.

M. Marco Mendicino:

Ou quelque chose comme cela?

Mme Stephanie Carvin:

Oui, je crois que ce serait une excellente idée. J'appuie cela.

M. Marco Mendicino:

Passons à ce que vous avez dit au sujet des activités opérationnelles. Comment interprétez-vous le mandat proposé du comité de parlementaires énoncé aux articles 4 et 8?

Durant votre témoignage, j'ai pris en note plusieurs choses qui donnent à penser que vous n'estimez pas qu'il y a suffisamment d'outils actuellement sur le plan de la surveillance civile — par exemple, le CSARS — pour faire la lumière sur les produits de renseignements, tels que vous les avez décrits.

C'est une question en deux volets: tout d'abord, croyez-vous que le mandat du comité de parlementaires prévu dans le projet de loi C-22 englobe l'exercice qui, selon vous, doit être mené dans le cadre de l'examen de rapports? Ensuite, si votre réponse est non, que recommandez-vous de faire avec le projet de loi?

(1550)

Mme Stephanie Carvin:

Merci de poser la question.

C'est un enjeu qui me tient beaucoup à coeur, en tant qu'ancien analyste. Si j'ai soulevé cet enjeu, c'est que l'analyse du renseignement tend à se faire après coup au sein des organismes membres. Ces organismes insistent à juste titre sur la collecte de renseignements, mais, au fil du temps, ils ont établi des organes d'analyse chargés de fournir des rapports aux artisans des politiques possédant les autorisations de sécurité appropriées; toutefois, il leur arrive de plus en plus souvent de fournir des rapports non classifiés à leurs partenaires, comme les forces policières et les services de police provinciaux, et nous n'avons aucun moyen de déterminer si cette pratique est efficace. Tant que le comité comprend que son mandat englobe l'examen de l'efficacité... Je vais vous demander de patienter, le temps que je parcoure le...

M. Marco Mendicino:

Je vais vous donner un coup de main, voici le libellé de l'article 8: Le Comité a pour mandat: a) d’examiner les cadres législatif, réglementaire, stratégique, financier et administratif de la sécurité nationale et du renseignement; b) [...] d’examiner les activités des ministères liées à la sécurité nationale ou au renseignement; et il se poursuit comme suit: c) d’examiner toute question liée à la sécurité nationale ou au renseignement dont il est saisi par un ministre.

Comme nous l'avons dit au Comité et aux autres témoins, les paramètres sont très larges.

Mme Stephanie Carvin:

Les paramètres sont larges, j'en conviens, mais les gens pensent-ils à l'analyse du renseignement?

Je soulève cette question parce qu'elle n'a pas encore été mise en lumière par un certain nombre de personnes qui se sont prononcées sur le sujet. Je peux comprendre cela. Il y a de grandes préoccupations à l'égard d'autres aspects du projet de loi concernant ce que les députés peuvent voir, qui pourra siéger au comité et qui pourra le présider, mais il n'y a pas de mal à veiller à ce que la disposition soit la plus précise possible. Je suis d'accord pour dire que cela pourrait être ajouté, en principe, mais il est difficile pour moi de me prononcer sur le fait que ces questions soient envisagées, car je n'ai pas entendu la discussion sur celles-ci.

M. Marco Mendicino:

Ai-je raison d'interpréter votre réponse comme voulant dire que vous n'êtes pas tant préoccupée par le libellé que par la culture de responsabilisation et de surveillance dans cette nouvelle ère qui s'ouvre? Est-il raisonnable d'affirmer cela?

Mme Stephanie Carvin:

Je crois que c'est raisonnable. Cela dit, je ne suis pas avocate, alors les considérations juridiques ne s'inscrivent pas dans mes compétences. L'un des messages que j'espère avoir communiqués aujourd'hui, c'est que je souhaite que le Comité, au moment d'étudier ce projet de loi, ne se contente pas d'examiner les fonctions de surveillance ou même d'examen de l'efficacité et qu'il réfléchisse aussi au rôle général que le comité peut jouer, selon moi, en servant d'outil de communication et peut-être en surveillant certaines choses qui ne le sont tout simplement pas à l'heure actuelle.

Ce sont les deux enjeux qui m'interpellent particulièrement et que j'ai tenté de mettre en relief aujourd'hui.

M. Marco Mendicino:

Enfin, avant que mon temps et notre échange prennent fin, le secrétariat — c'est-à-dire le personnel de ce comité — devrait-il se concentrer afin de créer cette culture qui va au-delà du libellé précis du projet de loi afin que le comité commence à examiner ces autres facettes de la surveillance, comme les produits de renseignement? À quoi le personnel devrait-il penser?

Mme Stephanie Carvin:

Il devrait songer à parler aux responsables des politiques et leur demander comment ils reçoivent les produits. Honnêtement, nous ne le savons même pas. En tant qu'analyste, je ne savais pas qui recevait mes rapports. Qui reçoit les rapports? Qui les utilise? Servent-ils à guider l'élaboration des politiques? Si oui, à qui vont-ils?

Bien entendu, le personnel devrait parler aux dirigeants des organes d'analyse du renseignement, ou à ceux qui en sont responsables — qu'il s'agisse du DAR au SCRS ou du chef du CIET — pour leur parler...

M. Marco Mendicino:

Excusez-moi, mais qu'est-ce que le CIET?

Mme Stephanie Carvin:

C'est le Centre intégré d'évaluation du terrorisme.

M. Marco Mendicino:

D'accord.

Mme Stephanie Carvin:

Il produit des rapports destinés au grand public, mais aussi des documents pour les hauts dirigeants. Il serait utile de déterminer comment les rapports sont produits. Qui les demandait? Étaient-ils utilisés par plus d'une personne? S'agissait-il toujours de produits destinés à des personnes de haut niveau? Devrions-nous songer à les communiquer de façon plus étendue?

En outre, est-ce que nos voies de distribution sont efficaces? Parfois, en tant qu'analyste, on a l'impression que nos rapports finissent dans un trou noir. On a beaucoup de gens brillants dans ces organisations, et j'aimerais m'assurer que leur savoir est au moins vu, s'il n'est pas pris en considération.

(1555)

Le président:

Merci, madame Carvin.

Monsieur Clement.

L'hon. Tony Clement (Parry Sound—Muskoka, PCC):

Merci.

Merci d'être ici, madame Carvin. Marco m'a coupé l'herbe sous le pied, mais je vais poursuivre...

M. Marco Mendicino: Désolé.

L'hon. Tony Clement: Non, non. Nous pensions aux mêmes choses.

Au cours de mes sept minutes, je veux que nous parlions des considérations pratiques à cet égard.

Le comité sera formé de parlementaires, lesquels ont d'autres choses à faire dans leur vie; ils siègent à d'autres comités et voyagent partout au pays et parfois dans le monde. Maintenant, nous avons ce rôle très précis que vous décrivez comme étant très important. Vous dites que nous devons nous pencher sur l'analytique des données et sur la cybersécurité et que nos conclusions doivent être produites en temps opportun.

Dans votre esprit, comment cela fonctionnerait-il dans la réalité? Comment serons-nous qualitativement capables de faire cela? Et quelle est l'interaction? Vous avez mentionné le secrétariat, et j'aimerais en savoir un peu plus à ce sujet, mais quelle est l'interaction? Comment cela fonctionnerait-il? Nous ne sommes pas ici 24 heures sur 24, 7 jours sur 7.

C'est une question ouverte.

Mme Stephanie Carvin:

Merci beaucoup. C'est une bonne question.

Je crois que cela nous ramène au fait que, au cours des cinq dernières années, nous avons vu cette évolution où tout le monde parle des mégadonnées. Je sais que les services du renseignement déploient des efforts considérables au chapitre des mégadonnées, et pas seulement pour les raisons exposées la semaine dernière — qui ont suscité la controverse —, mais aussi pour des raisons culturelles. Les membres de longue date du SCRS ne comprennent peut-être pas comment fonctionnent les mégadonnées ou les statistiques bayésiennes.

Je crois qu'il nous faut un changement culturel. Dans le cas de ce comité particulier, vous aurez besoin d'un secrétariat rompu à l'analyse de données et aux techniques analytiques en général. À l'époque où j'étais analyste, nous parlions de techniques analytiques structurées — c'était une façon de faire —, mais il s'agit également d'avoir une connaissance globale du fonctionnement du cycle du renseignement. Enfin, il faut pouvoir compter sur des gens qui savent — du moins, on l'espère — à quoi peuvent servir les mégadonnées et en quoi elles peuvent offrir du soutien.

Les membres du comité n'auraient pas nécessairement à être des experts en la matière, mais il faudrait qu'ils connaissent assez bien le domaine pour savoir ce qu'ils ont devant eux lorsqu'ils voient un produit de renseignement donné. C'est pourquoi je suis ravie que le projet de loi prévoie la création d'un secrétariat qui soutiendrait le travail du comité.

L'hon. Tony Clement:

D'accord. Ce que vous dites — je simplifie à outrance afin de m'assurer de bien comprendre —, c'est que le secrétariat n'est pas là seulement pour planifier des réunions et constituer une pile de cartables d'information. Il doit en fait communiquer — peut-être même de façon proactive — avec les organismes de sécurité du pays et perfectionner sa propre expertise, en marge de celle des gens du milieu de la sécurité. Je n'essaie pas de vous faire dire ce que vous n'avez pas dit, mais est-ce que cela reflète ce à quoi vous vouliez en venir?

Mme Stephanie Carvin:

Merci. Je crois que vous exprimez la chose de façon un peu plus éloquente que je ne l'ai fait, mais c'est tout à fait ça. Le secrétariat ne saurait être constitué de personnes qui se contentent d'assembler des cartables d'information. Il faut que ces gens connaissent le cycle et le processus du renseignement. Je serais d'accord avec cela. Ils doivent être en mesure de soutenir les parlementaires qui siègent au comité et de pouvoir dire: « Il s'agit d'une analyse de mégadonnées, alors je vais vous expliquer cela en 30 secondes, vous dire ce que cela signifie et ce que vous devez savoir à ce sujet. »

L'hon. Tony Clement:

Où trouvons-nous des gens comme cela? S'agirait-il de personnes qui possèdent déjà de l'expérience dans le domaine de la sécurité, ou d'anciens universitaires, ou...? Puis-je consulter les sites Jobmonster et monster.ca pour trouver ces gens? Comment cela fonctionne-t-il?

Mme Stephanie Carvin:

J'ignore si c'est le moment où je suis censée suggérer le Carleton Career Centre, mais...

Des voix: Oh, oh!

L'hon. Tony Clement:

Oh, regardez cela. Je commence déjà à recevoir des courriels.

Mme Stephanie Carvin:

Exactement.

Je crois que nous allons voir de plus en plus ce genre de chose dans les programmes relatifs aux politiques professionnelles, et les étudiants seront formés pour accomplir ce genre d'activités, à savoir l'application de méthodes statistiques quantitatives et qualitatives. Selon moi, vous pourriez chercher des gens qui possèdent ce genre de formation professionnelle.

En outre, si le secrétariat n'est pas nécessairement constitué d'anciens analystes, je vous encouragerais à au moins parler à d'anciens analystes de leurs expériences et de certaines choses qu'ils ont vues se produire, ou d'au moins d'avoir une sorte de mandat vous permettant d'aller à l'externe et de consulter d'anciens analystes à l'égard de certaines questions.

(1600)

L'hon. Tony Clement:

Combien de temps me reste-t-il, monsieur le président?

Le président:

Vous avez deux minutes et demie.

L'hon. Tony Clement:

Mettez-vous à la place d'un parlementaire pour un instant. Vous êtes députée, et vous êtes nommée pour siéger à ce comité. Quel genre de choses demanderiez-vous au secrétariat d'accomplir? Comment vous comporteriez-vous au sein de ce comité? Donnez-moi seulement quelques conseils à ce sujet.

Mme Stephanie Carvin:

Dans ma déclaration, j'ai tenté de mettre en relief certains aspects, comme le caractère opportun des rapports. À quel moment a-t-on amorcé la rédaction des produits, et à quel moment ont-ils été communiqués? Est-ce que les analyses du renseignement ont été produites dans les six semaines? Peut-être a-t-on attendu un bon bout de temps pour les produire, alors pourquoi? Il importe d'informer les gens le plus vite possible afin que les décideurs canadiens puissent prendre les meilleures décisions possible. Le caractère opportun des rapports est certainement un des enjeux.

Le deuxième concerne le fait que ces produits appuient effectivement la réalisation des objectifs stratégiques. Est-ce que les rapports portaient sur des choses pertinentes que les gens devaient savoir? On parle de besoins en matière de renseignement, alors est-ce que ces produits répondaient bien aux besoins du gouvernement? À défaut, est-ce que...

L'hon. Tony Clement:

Alors, il y a le caractère opportun, la pertinence...

Mme Stephanie Carvin:

Le caractère opportun, la pertinence et je dirais aussi la distribution. Je crois que cet aspect particulier devrait être examiné par le comité. Qui reçoit ces produits, pourquoi, et comment sont-ils utilisés?

L'hon. Tony Clement:

D'accord, car, en tant qu'analyste, il arrive que vous n'ayez... Vous aviez l'impression d'évoluer dans un trou noir, une boîte noire ou une usine de saucisses.

Mme Stephanie Carvin:

J'avais parfois cette impression, en effet.

L'hon. Tony Clement:

Oui, d'accord. Je comprends.

Le président:

Monsieur Dubé.

M. Matthew Dubé (Beloeil—Chambly, NPD):

Merci, monsieur le président.

Madame Carvin, je crois que vous connaissez très bien l'un de mes anciens professeurs, M. Saideman; en tant qu'ancien de l'Université McGill, je vais vous pardonner de nous l'avoir volé, mais je suis certain qu'il est très heureux ici, à Ottawa. Je n'ai pas eu l'occasion de le voir depuis cette époque, mais j'ai cru bon de le mentionner ici. Je suis sûr qu'il se réjouira de savoir que son nom figure maintenant dans le hansard du Comité.

Mme Stephanie Carvin:

Il sera content.

M. Matthew Dubé:

Assurément. Je le connais bien.

Bon, assez plaisanté. Je suis heureux d'apprendre que vous appuyez les amendements proposés par mon collègue, M. Rankin. En effet, nous voulons travailler à l'amélioration de ce projet de loi. Je crois que c'est un bon premier pas. Nous croyons effectivement que certains aspects doivent être améliorés.

Si vous n'y voyez pas d'inconvénient, j'aimerais m'attarder à certains détails techniques. Parmi les choses qui sont ressorties des témoignages d'il y a deux semaines — comme celui de M. Ron Atkey —, il y a l'idée selon laquelle l'alinéa 8b) du projet de loi, qui permet au ministre d'opposer son veto à une enquête du comité, crée un obstacle qui, en fait, n'existe même pas dans le cas du CSARS. Nous avons du mal à comprendre pourquoi ce comité de parlementaires se verrait imposer un obstacle additionnel qui n'est pas actuellement imposé au CSARS. J'aimerais savoir ce que vous en pensez.

Mme Stephanie Carvin:

Il y a une chose que j'ai oublié de dire. Je tenais à féliciter les parlementaires ici présents. Il m'arrive parfois de critiquer vertement le gouvernement, mais je crois que le débat entourant ce projet de loi a été excellent et que les commentaires formulés ont été constructifs. En tant que personne qui observe ces événements et qui en parle dans son enseignement, je trouve que c'est absolument merveilleux. Je tenais à ce que cela figure dans le compte rendu.

En ce qui concerne les suggestions de Murray Rankin, je crois qu'elles sont très bonnes. En particulier, je répète que ses propositions relatives au rapport du Comité sont essentielles et devraient être incorporées dans le projet de loi.

Au sujet de l'alinéa 8b), en tant que personne ayant occupé un poste classifié, je peux comprendre la préoccupation. J'ai mes notes devant moi ici et je crois, qu'il faudrait au moins préciser le passage de la disposition où l'on dit: à moins que le ministre compétent ne détermine que l'examen porterait atteinte à la sécurité nationale

Je peux comprendre pourquoi on dit cela. Je comprends qu'on puisse vouloir dire au Comité d'attendre un instant lorsqu'on sait qu'une arrestation ou une enquête est imminente. Cela dit, je crois qu'il appartient à votre comité de préciser un peu plus cette disposition particulière, peut-être en ajoutant les conditions à la lumière desquelles une telle décision serait appropriée. Pour l'instant, je conviendrais avec vous que cela ne semble pas clair.

M. Matthew Dubé:

Parmi les points qui posent problème et vous en avez parlé dans votre déclaration préliminaire, certains concernent les relations internationales et la diplomatie et les problèmes qui peuvent ressortir de cela. Ce qui m'embête, je suppose, c'est que même si le projet de loi énumère beaucoup de choses sur lesquelles les parlementaires peuvent enquêter, cela ne veut pas dire que l'information sera rendue publique.

Je suppose que j'ai du mal à comprendre pourquoi on empêcherait des parlementaires de recevoir cette information à huis clos, de façon confidentielle, alors qu'il n'y a aucune garantie que celle-ci finira dans le rapport. Ce à quoi je veux en venir, c'est qu'un parlementaire, même s'il n'est ni ministre ni premier ministre, comprend l'idée selon laquelle certains renseignements ne sont pas destinés à être rendus publics.

Y a-t-il une raison quelconque d'empêcher les parlementaires qui siègent à ce comité — qui ont prêté serment, qui ont subi tout ce processus et qui feraient face à des conséquences juridiques s'ils communiquaient cette information — de jouir d'un plein accès à ces renseignements?

(1605)

Mme Stephanie Carvin:

Vous avez raison, les dispositions du projet de loi prévoient des conséquences très graves et très claires pour les parlementaires qui divulguent des renseignements. Je suis d'accord, dans la mesure où ces mesures de protection sont là. Je suppose que j'aimerais qu'on précise davantage le fait qu'on peut toujours présenter une question, mais que cela dépend à quel point on entre dans le détail à l'égard de cette question.

Disons qu'une affaire est en cours. Il est très rare, par exemple, qu'un organisme de renseignement divulgue le nom d'une personne, se contentant peut-être de dire qu'elle est dans une ville ou une province en particulier. Je crois qu'on pourrait aborder une question de façon suffisamment générale pour que les parlementaires puissent tout de même obtenir de l'information qui n'entre pas dans le détail, mais ce n'est pas... Voyez-vous ce que je veux dire?

M. Matthew Dubé:

Oui, je comprends. Je suppose que votre préoccupation est, avec tout le respect que je vous dois... il s'agit davantage d'une séance d'information, n'est-ce pas? L'idée, c'est de prévenir des situations tragiques comme le cas de Maher Arar, par exemple. Ce que j'ai du mal à comprendre, c'est pourquoi nous ne pourrions pas permettre à ces parlementaires de jouir d'un accès complet, sous le sceau du secret. L'un des exemples soulevés est celui du projet de loi C-622, qui avait en fait été présenté par la libérale Joyce Murray au cours de la législature précédente et qui prévoyait un accès complet à l'information.

Beaucoup de gens disent que c'est le modèle à suivre, du moins à l'intérieur du Comité, afin qu'il puisse bien faire son travail, car il est difficile de faire de la surveillance lorsque chaque séance d'information demande un acte de foi. Je ne sais pas si vous comprenez ce que je veux dire.

Mme Stephanie Carvin:

Oui, c'est une question difficile. Je dirais qu'il faut à tout le moins offrir plus d'orientation. Selon moi, dans sa version actuelle, ce libellé n'est pas assez clair. Il devrait être plus précis. On pourrait déjà définir de façon plus étroite l'expression « enquête en cours », car une enquête peut en fait durer de deux à trois ans, en toute franchise.

Encore une fois, je crois qu'il importe d'être plus clair et d'offrir davantage d'orientation dans ce projet de loi particulier. Je n'ai pas préparé d'observations sur la question, et j'aimerais bien y avoir pensé, mais je comprends votre préoccupation, et je suis certainement d'accord pour dire qu'il vaut mieux, pour l'ensemble de ce projet de loi, pécher par excès de transparence au lieu de ne pas...

M. Matthew Dubé:

Merci.

Mon temps est à peu près écoulé, mais j'aimerais vous poser rapidement une dernière question au sujet de l'élection du président. Le gouvernement nous a dit qu'il ne sert à rien d'accélérer le processus et que le Royaume-Uni a mis longtemps à se rendre à ce point. Je ne crois pas vraiment que cet argument tienne la route. C'est un autre amendement que nous avons proposé.

Pourriez-vous nous dire rapidement ce que vous pensez de cela? Cet aspect a une incidence sur le rapport qui est produit par la suite, car si le président doit rendre des comptes à quiconque l'a nommé, plutôt qu'aux parlementaires, je crois que cela pourrait causer un peu de conflit.

Mme Stephanie Carvin:

Je crois savoir que le président du comité au Royaume-Uni est maintenant élu; je pense que nous allons probablement finir par faire la même chose de toute façon, et j'avancerais que...

M. Matthew Dubé:

... Nous le faisions maintenant.

Mme Stephanie Carvin:

... c'est la chose sensée à faire.

M. Matthew Dubé:

D'accord. Merci.

Le président:

Merci beaucoup.

Je prends un instant pour souhaiter la bienvenue au juge Major. Merci de vous joindre à nous. Toutes nos excuses pour le problème de l'heure. Nous allons interrompre nos questions, écouter votre exposé, puis recommencer à poser nos questions.

L’hon. John Major (À titre personnel):

Je tiens tout d'abord à m'excuser d'avoir confondu l'heure de la réunion. J'avais du mal à m'aligner sur l'heure de l'Est, et j'aurais dû le savoir.

Je serai très bref. Mon seul commentaire d'importance concerne le paragraphe 13(2) où il est précisé que les « renseignements » comprennent les renseignements protégés par le privilège relatif au litige. Je ne crois pas que cette disposition résisterait à une analyse fondée sur la Charte. Je ne crois pas qu'on puisse porter atteinte au privilège relatif au litige. Vous devriez peut-être songer à obtenir un avis juridique sur cette question.

Le seul autre commentaire que je ferais touche le paragraphe 21(2), qui porte sur le rapport présenté directement au premier ministre. Cela me semblait un peu trop étroit, mais lorsque j'ai lu la suite, j'ai cru voir que des dispositions prévoient le dépôt du rapport devant le Parlement.

Ce sont là mes observations.

(1610)

Le président:

Merci. Nous allons continuer. Je soupçonne qu'on vous posera un certain nombre de questions sur ces observations, car je pense que le Comité voudra entendre ce que vous avez à dire.

La parole va maintenant à M. Spengemann, pour sept minutes.

Vous pouvez adresser vos questions à Mme Carvin ou au juge Major.

M. Sven Spengemann (Mississauga—Lakeshore, Lib.):

Merci, monsieur le président.

Madame Carvin, je vous remercie d'avoir servi en tant qu'analyste, et merci d'être ici et d'avoir amené vos fantastiques étudiants.

Monsieur le juge, c'est un honneur de vous avoir parmi nous.

Ma question touche deux thèmes. L'un d'eux concerne le fait d'explorer les moyens de gagner la confiance de la population, car je crois que la confiance envers le gouvernement est l'un des plus gros atouts recherchés par la création de ce comité. J'aimerais avoir vos commentaires et en savoir un peu plus sur cette question. Le deuxième thème est le lien avec les enjeux touchant la défense. Je siège également au Comité permanent de la défense nationale, et je crois qu'il y a des chevauchements évidents, alors il serait peut-être utile d'explorer cela en détail.

J'aimerais commencer, madame Carvin, par vous demander, de façon générale, ce que pensent et ressentent les Canadiens, selon vous, au sujet de la sécurité nationale. À quel point sont-ils au courant de la situation? Je sais qu'il y a beaucoup de choses qui font les manchettes, mais comprendre... Mon appréciation informelle n'est souvent pas aussi détaillée qu'elle devrait l'être pour me permettre de tirer parti pleinement de l'occasion que ce comité représente ou de comprendre cette occasion. Quels sont les défis liés à la compréhension du grand public canadien, et comment ce comité peut-il travailler à combler ces lacunes?

Mme Stephanie Carvin:

Merci de poser la question.

L'un des enjeux qui, selon moi, illustrent cette réalité est le débat touchant le projet de loi C-51. De nombreuses dispositions du projet de loi C-51 auraient pu essuyer des critiques, mais, bien souvent, le débat était limité à des échanges où, d'une part, certains accusaient les détracteurs du projet de loi de vouloir protéger les agresseurs d'enfants, alors que, d'autre part, d'autres accusaient les défenseurs du projet de loi de vouloir créer un État de type « 1984 » où tout est surveillé.

Ce qui me préoccupe, c'est que le contexte de la sécurité au Canada a beaucoup évolué depuis la guerre froide, et je ne suis pas convaincue que la compréhension des Canadiens a suivi cette évolution. Je ne veux pas jeter le discrédit sur les gens merveilleux qui travaillent dans ce domaine, mais prenons seulement l'exemple de l'espionnage. L'époque où les États tentaient de forcer des coffres-forts pour voler des plans de sous-marins ou tentaient de s'emparer de secrets d'une importance énorme est révolue. Aujourd'hui, il s'agit plutôt d'obtenir le dossier de santé d'une personne grâce à la cyberintrusion afin d'utiliser l'information pour exploiter cette personne ou pour cerner ses faiblesses.

C'est à l'égard de la transition touchant la portée des activités que nous voyons certains de ces États mener qu'il faut selon moi monter la barre. J'aimerais voir ce comité parler de l'évolution des enjeux en matière de sécurité nationale au pays, puis dire aux gens du pays ce que nos services de sécurité font pour y réagir.

M. Sven Spengemann:

Je vais peut-être poser deux questions avant de parler du comité.

À quel point les intervenants du milieu du renseignement sont-ils interreliés pour ce qui est de l'échange de données et de renseignements? Je pense particulièrement au Groupe des cinq, mais même au-delà de cela. Ensuite, quels sont les changements les plus profonds en ce qui concerne la perception du public quant aux sources de nos renseignements?

Pourriez-vous ensuite ajouter un bref commentaire sur les niveaux de classification? À quel point sont-ils contraignants à l'égard du travail au quotidien et de ce que le Comité pourrait voir et, fait plus important encore, de ce que le Comité pourrait ou ne pourrait pas communiquer aux Canadiens?

Mme Stephanie Carvin:

Ce sont des questions très intéressantes et difficiles. Concernant l'échange de données, ce n'est pas... J'ai lu hier un article qui laissait entendre que la GRC, maintenant qu'elle possède ce centre opérationnel, communique l'information de toutes ces bases de données ou les rassemble toutes. Non, les choses ne fonctionnent pas de cette façon.

Les services sont des organes administratifs, et ils protègent farouchement leurs renseignements et leurs gens. On leur a reproché dans le passé de ne pas communiquer l'information de façon appropriée. Je crois que les gens ont l'impression que ces organisations font en quelque sorte tout ce qu'elles veulent et qu'il y a échange d'information. Je suis en faveur d'une plus grande clarté au sujet du processus lui-même — par exemple, au sujet du projet de loi C-51 —, même si ce n'est pas précisément ce dont nous parlons ici.

Je crois également qu'il devrait y avoir... Ceci va peut-être répondre à certaines de vos questions au sujet de la défense. M. Craig Forcese, professeur de l'Université d'Ottawa dont j'admire beaucoup le travail, parle d'un super-CSARS qui permettrait aux organisations — ou du moins le comité ou un organe quelconque — de suivre l'information qui passe d'un organisme à un autre. Je crois qu'il faut apprécier un peu plus les mesures de protection qui sont en place au sein de ces organisations, telles que je les comprends.

M. Sven Spengemann:

C'est juste.

Pouvez-vous formuler un commentaire sur la quantité de données et de renseignements qui proviennent de sources ouvertes par rapport aux sources classifiées? Nous parlons beaucoup des niveaux de classification. S'agit-il de la pointe de la pyramide? Ou bien est-ce que la plupart des renseignements sont classifiés et que le public canadien ne peut vraiment pas regarder par-dessus l'épaule du comité pour obtenir plus qu'un simple rapport qu'il pourrait produire une fois par année?

(1615)

Mme Stephanie Carvin:

Concernant la question du renseignement de source ouverte au sein de la collectivité, à mon avis... j'ai vu des statistiques selon lesquelles jusqu'à 70 % de l'information utilisée par les organismes de renseignement provient de sources ouvertes. Je ne parle pas seulement des bases de données ou de quoi que ce soit qui s'y apparente; je parle des gens qui lisent The New York Times ou d'autres articles. Il y a en fait une bonne similitude entre le travail des espions et celui des journalistes en ce qui a trait à la collecte de renseignements au moyen de sources et de choses comme cela. Il s'agirait selon moi de l'un des éléments à prendre en considération.

En ce qui concerne le comité, pourriez-vous répéter cette partie?

M. Sven Spengemann:

Si vous dites que c'est exact, alors, le comité pourrait probablement communiquer pas mal de choses au public en dehors des rapports courants. Il pourrait trouver un certain mécanisme — vous les avez appelés « techniques novatrices » — pour mobiliser davantage le public afin qu'il comprenne mieux ce que fait le comité et ce que font nos organismes de sécurité et de renseignement au quotidien.

Mme Stephanie Carvin:

Je le crois absolument et fondamentalement. Il y avait un très bon exemple, aujourd'hui, dans le Toronto Star. La GRC a fait venir deux journalistes afin de discuter de certains des défis auxquels ils font face en ce qui a trait au cryptage et aux données. Les agents les ont fait venir et ont parlé des affaires. Ils ne sont pas entrés dans le détail, mais ils ont donné des exemples. C'est exactement le genre de travail auquel je voudrais voir le comité participer afin de communiquer l'information aux Canadiens.

Vous avez tout à fait raison: les renseignements de source ouverte pourraient être utilisés à cette fin.

M. Sven Spengemann:

C'est extrêmement utile pour le Comité. Merci infiniment.

Durant la minute qu'il reste, pourriez-vous formuler un commentaire sur la possibilité d'un lien entre le comité prévu dans le projet de loi C-22 et l'UNCI des Forces canadiennes?

Mme Stephanie Carvin:

Encore une fois, c'est là que Craig Forcese affirme que nous devons établir un certain genre de super-CSARS qui surveille tous les organismes et toutes les façons dont les renseignements sont communiqués. Compte tenu des différences au chapitre des mandats, je suis d'avis que la communication des renseignements n'est peut-être pas aussi excellente que certaines personnes le pensent.

Le défi consistera, pour le comité, en particulier — et peut-être que cela nous ramène à la question de M. Clement... à convoquer des gens possédant l'expertise nécessaire pour comprendre comment fonctionnent les opérations militaires, comment le renseignement est utilisé dans le cadre des opérations militaires et des enquêtes menées au pays, car c'est très différent. Il s'agit d'activités très différentes. Voilà ma préoccupation à l'égard du type de grand organisme auquel a fait allusion M. Forcese. Elle tient au fait qu'on aurait besoin de gens qui possèdent un genre d'expertise transcendant cela. Cela poserait problème.

M. Sven Spengemann:

C'est extrêmement utile.

Merci infiniment, monsieur le président.

Le président:

Merci, madame Carvin.

Monsieur Miller, vous disposez de cinq minutes.

M. Larry Miller (Bruce—Grey—Owen Sound, PCC):

Merci, monsieur le président.

Madame Carvin et monsieur Major, merci de votre présence.

Monsieur Major, je veux vous demander d'élargir un peu vos propos. Vous avez mentionné le paragraphe 13(2) relativement au secret professionnel de l'avocat. Pouvez-vous élargir un peu vos propos en nous expliquant exactement quelles sont vos préoccupations?

L’hon. John Major:

Le seul secret professionnel absolu dont nous jouissons au Canada, c'est la communication entre un avocat et son client. Je pense que le paragraphe 13(2) empiète là-dessus, c'est-à-dire qu'il prévoit précisément ce qui suit: Ces renseignements comprennent les renseignements protégés par le privilège relatif au litige [...] ou par le secret professionnel de l'avocat.

Cette disposition empiète sur la confidentialité de cette relation, qui fait partie de notre cadre juridique depuis presque toujours.

M. Larry Miller:

Pour approfondir un peu cette question, monsieur Major, je suis certain que vous connaissez probablement certains modèles de cadres en place dans d'autres pays, comme la Grande-Bretagne et je ne sais quoi. D'autres pays ont-ils quoi que ce soit qui ressemble à cela pour dissiper vos préoccupations quant au secret professionnel de l'avocat?

L’hon. John Major:

Je regarderais le Royaume-Uni, et je serais surpris si... remarquez, les Britanniques ne jouissent pas d'une protection conférée par leur charte. Nous, oui. Mais je pense bien — d'après la common law du Royaume-Uni et la tradition de ce pays, et ce que les Britanniques appellent leur « charte de la common law » — qu'ils ne permettraient pas cette communication.

M. Larry Miller:

Vous affirmez que, de tous les pays du monde, aucun n'a établi cette disposition, à votre connaissance.

L’hon. John Major:

Pas à ma connaissance, mais n'oubliez pas que je ne connais pas particulièrement cette question. Cela m'a sauté aux yeux dès que j'ai lu le projet de loi: il serait très difficile de faire résister cette disposition à un examen constitutionnel.

(1620)

M. Larry Miller:

D'accord.

L’hon. John Major:

Je suis certain que vos conseillers juridiques peuvent être plus précis, mais je serais surpris qu'ils ne voient pas cela comme un problème.

M. Larry Miller:

Merci.

Madame Carvin, sur cette note, connaissez-vous un pays qui a établi quelque chose qui soulève le même genre de préoccupations que celles de M. Major?

Mme Stephanie Carvin:

Je regrette de ne connaître aucune... cela ne veut pas dire qu'il n'y en a pas, mais je ne voudrais pas parler de quelque chose que je ne connais pas bien. Mes excuses.

M. Larry Miller:

Certes, vous avez raison.

Dans vos premiers commentaires, madame Carvin, vous nous avez mentionné le travail avec des pays étrangers. J'ai l'impression — peut-être à tort — que vous étiez hésitante au sujet de l'échange de renseignements et de je ne sais quoi. Ma supposition est-elle exacte?

La raison pour laquelle je pose la question, c'est qu'à notre époque, qu'il s'agisse du terrorisme ou de quoi que ce soit, nous vivons dans un monde différent de celui où nous vivions il y a de nombreuses années, alors il me semblerait que les alliés doivent travailler ensemble. Pouvez-vous nous en dire un peu plus à ce sujet?

Mme Stephanie Carvin:

Je ne parlais pas de la question de l'échange de renseignements avec d'autres pays précisément, mais, comme vous posez la question, il y a des problèmes comme celui des voyageurs étrangers. C'est devenu un problème réel. Nous devons travailler avec d'autres démocraties et avec d'autres pays de l'Europe au moment où nous examinons la circulation des voyageurs, par exemple, qui se joignent à l'État islamique. Je soupçonne fortement que leur nombre diminue, compte tenu des pertes qu'a essuyées l'État islamique, mais, cela dit, ces voyageurs passent souvent par l'Europe et par divers autres pays. Nous devons être en mesure d'établir des partenariats et de mieux travailler avec ces pays.

La difficulté tient au fait qu'aucun pays n'aime donner de l'information sur ses citoyens. Aucun pays n'aime vraiment échanger des noms. Ce que nous observons de plus en plus, plus particulièrement compte tenu de l'expérience du Canada dans les années 2000 relativement à certaines des demandes de renseignements, c'est qu'on joint de plus en plus d'avertissements aux renseignements et qu'on tente de mettre en place de meilleurs systèmes et une communication plus régulière, dorénavant.

Dans certains cas, cette communication s'est révélée très utile. Par exemple, il y a eu le cas de jeunes filles de Toronto qui tentaient d'aller vers l'État islamique, et elles ont été arrêtées en Turquie. Il faut qu'il y ait un certain genre d'échange de renseignements coordonné.

C'est vraiment une excellente question sur laquelle, selon moi, les parlementaires du comité pourraient se pencher en ce qui a trait au fait d'aider les services de sécurité et de trouver une orientation et un équilibre. Je pourrais ajouter une seule chose à cela, si je le puis. Je pense qu'il y a au Canada une perception selon laquelle les services de sécurité ne veulent pas plus de réglementation ou de surveillance. Je vous souligne que ce n'est absolument et tout simplement pas le cas. Ils veulent des lignes directrices. Ils veulent savoir où sont les limites, afin de ne pas les franchir. Je pense que votre comité parlementaire pourrait travailler avec les services de sécurité relativement aux enjeux problématiques, comme l'échange de renseignements.

Je suis d'accord avec la prémisse de votre question. Cela profitera à tout le monde dans l'avenir.

Le président:

Merci, madame Carvin.

Monsieur Erskine-Smith, pour cinq minutes.

M. Nathaniel Erskine-Smith (Beaches—East York, Lib.):

Merci beaucoup.

Monsieur le juge Major et madame Carvin, vous avez le projet de loi sous les yeux. Si nous pouvions consulter l'article 14, je veux commencer par l'alinéa 14e). Il est ainsi libellé: Les renseignements qui ont un lien direct avec une enquête en cours menée par un organisme chargé de l'application de la loi et pouvant mener à des poursuites.

En application de l'article 14, si les renseignements appartiennent à ces catégories, ils sont exclus de ce fait. Mon inquiétude à cet égard, c'est que, quand le ministre a comparu devant nous, nous avons parlé du discours d'intimidation. Si les renseignements sont refusés, le comité peut les mentionner dans le rapport et les utiliser en tant que discours d'intimidation, mais s'ils sont visés à l'article 14, il sera très difficile d'avoir recours au discours d'intimidation, car le ministre pourra dire: « Eh bien, je suis obligé par la loi. »

Monsieur le juge Major, quand MM. Roach et Forcese ont comparu devant nous... et ils ont affirmé qu'en fait, une enquête en cours menée par un organisme d'application de la loi inclurait l'attentat à la bombe d'Air India, car il y a encore une enquête en cours. Je vous poserais la question ainsi: quand nous parlons d'accès à l'information, devrions-nous faire appliquer la disposition de l'alinéa 14e) du projet de loi en tant qu'exclusion sans aucun refus lié à ce qui « porterait atteinte à la sécurité nationale »? Le facteur supplémentaire qui est énoncé à l'article 16 est absent, et aucun motif n'est fourni par le ministre.

Le président:

Je propose que M. Major commence.

L’hon. John Major:

Je pense qu'on pourrait avoir accès à beaucoup de sources de renseignements grâce à des mandats, et, selon moi, en ce qui concerne le droit d'accès prévu au paragraphe 13(2), si vous obteniez d'un juge de la Cour fédérale un mandat qui en révélerait les motifs, à mon avis, il vous faudrait des motifs importants, mais, si la sécurité du pays était en péril d'une quelconque manière, vous obtiendriez un mandat de perquisition qui ressemblerait à un mandat servant à perquisitionner une résidence. Je pense que, muni d'un mandat, vous pourriez obtenir ces renseignements.

Par exemple, le secret professionnel de l'avocat ne comprend pas la perpétration d'un crime. Si cette communication révèle l'existence d'un crime, il n'y a aucune protection. Dans le même ordre d'idées, je pense qu'un mandat serait suffisant. Il vous faudrait des motifs importants pour convaincre un juge de vous l'accorder, mais, une fois que vous auriez le mandat, vous auriez droit à ces renseignements.

(1625)

M. Nathaniel Erskine-Smith:

Madame Carvin, je vais vous donner la possibilité de répondre également et, encore une fois, pourriez-vous aborder de façon plus vaste l'accès à l'information? Je soulignerais qu'au Royaume-Uni, cet accès peut être refusé pour des motifs liés à la sécurité nationale. Le ministre est tenu dans tous les cas de donner un refus, contrairement au régime du projet de loi, et il y a une directive ministérielle qu'on est censé être tenu d'appliquer rarement.

Je soulignerais également qu'aux États-Unis, dans le cas du comité sur le renseignement du Sénat et du comité permanent sur le renseignement de la Chambre des représentants, le pouvoir exécutif ne peut pas dissimuler de renseignements à ces comités, sauf temporairement et en présence de circonstances atténuantes, comme relativement à des opérations hautement confidentielles et limitées dans le temps. Si vous le pouvez, veuillez aborder l'accès à l'information en faisant des renvois précis à l'article 14.

Mme Stephanie Carvin:

Oui, j'ai souligné cet article un certain nombre de fois.

Je pense qu'en ce qui me concerne, le problème tient à l'« enquête en cours ». Comme je l'ai déjà dit, certaines de ces enquêtes se poursuivent pendant des années. Il y a l'enquête sur Air India, par exemple, mais seulement une enquête nationale ordinaire sur un acte terroriste peut durer deux ou trois ans avant qu'on ait l'impression de disposer d'une quantité appropriée d'éléments de preuve contre une personne qu'on pourrait arrêter et qu'on pourrait vraiment poursuivre.

Une partie du problème pourrait tenir à la définition ou à l'interprétation du terme « enquête en cours » dans le contexte de la disposition particulière de l'alinéa 14e). J'aime bien la suggestion de quelque chose qui pourrait ressembler aux alinéas 16(1)a) et b). Si on ajoutait quelque chose relativement à ce qui « porterait atteinte à la sécurité nationale », comme dans l'alinéa 16(1)b), ce pourrait être approprié.

M. Nathaniel Erskine-Smith:

Je veux revenir là-dessus. L'alinéa 14b) est un double. Vous verrez qu'à l'article 16, il y a une mention du fait que « le renseignement est un renseignement opérationnel spécial ». Je ne vous ferai pas consulter la Loi sur la protection de l'information, mais, faites-moi confiance, l'alinéa 14b) est un double de l'article 8 de cette loi, et l'alinéa 14d) en est aussi une reproduction, en grande partie.

Si nous devions retirer les alinéas 14b) et d) et que nous rendions l'alinéa 14e) sujet à un refus et aux critères supplémentaires de ce qui « porterait atteinte à la sécurité nationale », est-ce que ce serait judicieux?

Mme Stephanie Carvin:

Spontanément, je dirais que oui.

M. Nathaniel Erskine-Smith:

Je pense que mon temps est écoulé.

Le président:

Votre temps est écoulé.

En tant que président, je veux simplement clarifier quelque chose avec M. Major. En ce qui concerne les exceptions prévues à l'article 14, vous parlez de mandats qui pourraient être délivrés au titre de l'article 13. Simplement pour clarifier: affirmez-vous toutefois que les pouvoirs prévus à l'article 13 l'emporteraient sur l'exclusion des renseignements prévue à l'article 14?

L’hon. John Major:

Je ne suis pas certain de comprendre cette question. L'article 14...

Le président:

Des exceptions sont prévues à l'article 14.

L’hon. John Major:

Avez-vous un alinéa particulier en tête?

Le président:

Je dirais tous les alinéas. Par exemple, l'alinéa 14e), qui est ainsi libellé: Les renseignements qui ont un lien direct avec une enquête en cours menée par un organisme chargé de l'application de la loi et pouvant mener à des poursuites.

Il contient une exception visant les documents qui seraient accessibles au comité de parlementaires. J'ai peut-être mal entendu quand j'essayais de comprendre. Vous semblez dire que ces renseignements pourraient être recueillis si un mandat était obtenu au titre de l'article 13.

L’hon. John Major:

Je pense que, ce que je voulais dire, c'était que les renseignements recueillis en application de la version actuelle du paragraphe 13(2) ne seraient pas permis si les renseignements étaient protégés par le secret professionnel de l'avocat et que, sous le régime de notre charte, le secret professionnel de l'avocat interdirait cette communication sans l'avantage d'un mandat.

(1630)

Le président:

D'accord. Merci beaucoup.

Nous avons commencé tard, et j'ai pensé que, comme le Nouveau Parti démocratique n'avait pas eu l'occasion de poser des questions quand M. Major était là, je pourrais accorder deux ou trois autres minutes à M. Dubé.

C'est si vous avez des questions, monsieur Dubé.

M. Matthew Dubé:

Oui. Merci, monsieur le président. J'ai seulement une question à poser, alors je n'abuserai pas de votre indulgence.

Monsieur le juge Major, vous avez évoqué la capacité du premier ministre de modifier le rapport, cet élément du projet de loi. Nous avons un amendement qui, dans ce que nous considérons comme la norme minimale, rendrait ce rapport à tout le moins clair quant à l'endroit où il serait révisé et par qui. Si je pouvais simplement, avec votre permission, lire le passage clé de l'amendement, ce serait utile. Je vais le paraphraser du mieux que je le peux.

Si le Comité a reçu du premier ministre la directive de soumettre « une version révisée », conformément au paragraphe 21(5), nous disons que « le rapport déposé devant chaque chambre du Parlement doit être clairement désignée comme étant une version révisée et doit indiquer l'étendue et la raison de la révision ». À nos yeux, malgré le fait que les définitions concernant ce qui peut être modifié et le caractère subjectif de la modification nous posent problème, il s'agit du minimum requis pour que l'on puisse au moins s'assurer que les Canadiens connaissent la motivation qui sous-tend « l'utilisation du Sharpie », si vous me passez l'expression. Peut-être que je pourrais rapidement obtenir vos réflexions à ce sujet.

L’hon. John Major:

Eh bien, je suis d'accord avec ce que vous proposez. Que puis-je dire de plus? Je pense que c'est approprié.

M. Matthew Dubé:

C'est plus que suffisant pour moi. Merci beaucoup, monsieur le juge Major.

Le président:

C'est ce qu'on appelle aller à l'essentiel.

Merci beaucoup à nos deux témoins. Nous allons faire une pause rapide de trois ou quatre minutes pour changer de groupe de témoins.

Monsieur le juge et madame Carvin, nous vous remercions de votre présence.

(1630)

(1635)

Le président:

Je voudrais commencer en accueillant notre deuxième groupe de témoins de la journée. Nous allons tenter de terminer autour de 17 h 30, en répartissant le temps que nous avons perdu entre les deux groupes de témoins.

Nous accueillons la Commission civile d'examen et de traitement des plaintes relatives à la GRC, représentée par son président, Ian McPhail. Je crois que M. Evans l'accompagne. Nous accueillons également le Bureau du commissaire du Centre de la sécurité des télécommunications, représenté par le commissaire, de même que par M. Galbraith.

Bienvenue.

Je pense que nous allons commencer par M. McPhail, pour 10 minutes, passer à M. Plouffe, puis tenir la série de questions.

Vous avez la parole.

M. Ian McPhail (président, Commission civile d'examen et de traitement des plaintes relatives à la Gendarmerie royale du Canada):

Merci, monsieur le président. Ma déclaration durera un peu moins de 10 minutes.

Je voudrais d'abord vous remercier, ainsi que les membres du Comité, de m'avoir invité aujourd'hui en tant que représentant de la Commission. M. Evans est le directeur principal des opérations de la Commission.

Je suis heureux d'avoir la possibilité de vous faire part de mon point de vue sur mon projet de loi proposé et sur le rôle des organismes d'examen composés d'experts.

Comme vous le savez, en 2014, des modifications apportées à la Loi sur la GRC ont entraîné la création de la Commission civile d'examen et de traitement des plaintes. À ce moment-là, le mandat de la Commission avait été élargi au-delà des plaintes du public afin d'inclure des examens systémiques des activités de la GRC afin de veiller à ce qu'elles soient menées conformément aux lois, aux règlements, aux directives ministérielles ou à toute politique, procédure ou ligne directrice applicables.

La Commission a maintenant la capacité d'examiner toute activité de la GRC sans qu'une plainte du public lui ait été présentée ou sans établir de liens avec la conduite d'un membre.

Nous entreprenons actuellement deux de ces examens systémiques: l'un portant sur le harcèlement au travail, à la demande du ministre de la Sécurité publique, et l'autre — que j'ai lancé —, qui porte sur la mise en oeuvre par la GRC des recommandations pertinentes contenues dans le rapport de la commission d'enquête sur les actes de responsables canadiens relativement à Maher Arar. Les activités liées à la sécurité nationale de la GRC ont fait l'objet d'un examen rigoureux durant la Commission d'enquête O'Connor. Ainsi, j'estimais qu'il était important d'entreprendre un examen indépendant de la mise en oeuvre par la GRC des recommandations du juge O'Connor.

En tant que composante clé du cadre de sécurité et du renseignement du Canada, l'amélioration de la responsabilisation et de la transparence des activités de sécurité nationale de la GRC est le but ultime de l'examen de la CCETP. L'examen de la Commission porte sur six domaines clés fondés sur les recommandations pertinentes du juge O'Connor, c'est-à-dire: la centralisation et la coordination des activités de sécurité nationale de la GRC; l'utilisation par la GRC d'avis de surveillance à la frontière; le rôle de la GRC lorsque des Canadiens sont détenus à l'étranger; l'échange de renseignements entre la GRC et des entités étrangères; l'échange de renseignements par la GRC à l'intérieur du pays; et la formation des membres de la GRC en ce qui a trait aux opérations de sécurité nationale.

L'examen est en cours, et il exige que l'on se penche sur des renseignements de nature délicate et classifiée. Comme certains experts et observateurs ont déjà soulevé des préoccupations concernant le fait que la Commission obtiendrait ou non l'accès à des renseignements protégés par le secret professionnel, il importe de souligner que nous avons examiné des documents classifiés rendus accessibles par la GRC.

Une fois l'enquête achevée, un rapport sera présenté au ministre de la Sécurité publique et au commissaire de la GRC. Une version du rapport sera également rendue publique.

Cette enquête en cours fait ressortir le rôle clé de la CCETP relativement à l'examen des activités de sécurité nationale de la GRC. Je crois que l'examen effectué par les experts de la CCETP et par ses homologues, notamment le CSARS et le bureau du commissaire du CST, servira de complément au travail d'un comité de parlementaires.

Le projet de loi fait ressortir le rôle crucial des parlementaires en ce qui a trait au cadre de responsabilisation à l'égard de la sécurité nationale, tout en reconnaissant la contribution des organismes d'examen composés d'experts. À cet égard, j'ai hâte qu'un lien de travail axé sur la collaboration soit établi avec le comité.

Merci de m'avoir donné cette occasion de vous faire part de mes réflexions.

(1640)

Le président:

Merci beaucoup. [Français]

Nous continuons avec M. Plouffe. [Traduction]

L’hon. Jean-Pierre Plouffe (commissaire, Bureau du commissaire du Centre de la sécurité des télécommunications):

Monsieur le président et honorables députés, je suis heureux de comparaître devant le Comité au sujet du projet de loi C-22. M. Bill Galbraith, le directeur exécutif de mon bureau, m'accompagne.

Avant de formuler quelques commentaires au sujet du projet de loi sur lequel se penche le Comité, et comme il s'agit de ma première comparution devant lui, je vais décrire brièvement le rôle de mon bureau. [Français]

Vous avez ma biographie et un sommaire de mon mandat, alors je ne m'attarderai pas là-dessus, mais j'aimerais souligner que mes décennies d'expérience en tant que juge m'ont été très utiles dans mon rôle de commissaire du Centre de la sécurité des télécommunications, ou CST, un rôle que j'assume depuis plus de trois ans.

La Loi sur la défense nationale, qui fixe le mandat de mon bureau et du CST, exige que le commissaire soit un juge à la retraite ou un juge surnuméraire d'une cour supérieure du Canada.

Le commissaire du CST est autonome et sans lien de dépendance avec le gouvernement. Mon bureau a son propre budget accordé par le Parlement.

J'ai tous les pouvoirs en vertu de la partie II de la Loi sur les enquêtes, qui m'accorde un accès complet à toutes les installations, tous les fichiers, tous les systèmes et tous les membres du personnel du CST, et qui me confie le pouvoir d'assignation, au besoin.[Traduction]

Le rôle externe et indépendant du commissaire, axé sur le CST, aide le ministre de la Défense nationale, qui est responsable du CST, à assumer sa responsabilité envers le Parlement et, finalement, envers les Canadiens, pour cet organisme.

Laissez-moi maintenant aborder le projet de loi C-22.

J'ai affirmé à de nombreuses occasions qu'une plus grande mobilisation des parlementaires concernant la responsabilité liée à la sécurité nationale est effectivement la bienvenue. [Français]

Plus particulièrement depuis la divulgation par Edward Snowden de renseignements classifiés volés provenant de la National Security Agency des États-Unis et de ses partenaires, dont le CST, la confiance du public envers les agences de renseignement et envers les organismes d'examen ou de surveillance a été mise à l'épreuve. Ces divulgations ont considérablement changé le discours public.

(1645)

[Traduction]

Je crois qu'un comité possédant l'autorisation de sécurité requise et les organismes d'examen composés d'experts, comme mon bureau et celui de mes collègues du Comité de surveillance des activités de renseignement de sécurité — le CSARS —, qui se penche sur les activités du SCRS et de la Commission civile d'examen et de traitement des plaintes — la CCETP — relatives à la GRC, dirigée par M. McPhail, peut offrir un solide cadre complémentaire et complet de responsabilisation à l'égard des activités de sécurité et de renseignement et qu'il peut effectivement améliorer la transparence.

Je crois que le comité aidera à rétablir et à améliorer la confiance du public, mais ce ne sera pas sans difficulté. Dans le passé, le commissaire du CST a rarement été invité à comparaître devant des comités parlementaires, et le travail de mon bureau pourrait ne pas avoir reçu tout le mérite qui lui est dû. Le comité des parlementaires pourrait aider à cibler l'attention sur le travail important des organismes d'examen spécialisés. Mon bureau et moi-même avons hâte de travailler avec le comité et avec son secrétariat.

Toutefois, pour une efficacité maximale, les rôles respectifs du comité de parlementaires et des organismes d'examen spécialisés doivent être bien définis, afin d'éviter le chevauchement des efforts et le gaspillage de ressources. À mon avis, c'est d'une importance primordiale. [Français]

Éviter le double emploi est un thème évident, et je suis heureux de le voir abordé dans le projet de loi, à l'article 9 intitulé « Coopération ». Le message est clair, mais nous devons travailler en étroite collaboration avec le secrétariat du comité pour garantir sa concrétisation. Les objectifs sont, à mon avis, d'assurer un examen d'ensemble complet et d'encourager la plus grande transparence possible.[Traduction]

J'ai certaines réflexions concernant la façon dont nous pourrions entamer une relation productive avec le comité et avec son secrétariat. Peut-être que nous pourrons étudier cette question durant notre période de questions.

Cependant, certains éléments devraient être abordés. J'ai un certain nombre d'observations à formuler au sujet des diverses parties du projet de loi. Le mandat en trois volets du comité, prévu à l'article 8 du projet de loi, est très vaste du fait qu'il est lié à toute activité qui comprend les opérations ainsi que les affaires administratives, législatives et autres. Sous le régime de la version actuelle du projet de loi, il s'agira d'une autre raison pour laquelle nous devrons, dès le départ, travailler en étroite collaboration avec le comité afin de veiller à ce que les règles soient définies en pratique, et non seulement dans le simple but d'éviter les chevauchements, mais aussi pour assurer la complémentarité. [Français]

J'ignore les intentions du gouvernement quant à cette approche très large. Toutefois, la combinaison de ces mandats pourrait nuire grandement à l'efficacité du secrétariat. Le comité devra établir ses priorités. C'est là une autre occasion pour le comité et les organismes de surveillance de travailler en étroite collaboration pour assurer une reddition de comptes globale efficace.[Traduction]

Ce qui est clair, c'est que le gouvernement veut soumettre à un examen les activités de sécurité nationale et de renseignement des organismes et des ministères qui ne font actuellement pas l'objet d'un examen. Pour que l'examen soit efficace, il est essentiel de maintenir la capacité d'examen par des experts dont nous disposons maintenant et de l'étendre aux organismes et ministères qui ne font actuellement pas l'objet d'un examen. On pourrait le faire en établissant un autre ou d'autres organismes d'examen ou en les répartissant entre les organismes d'examen existants. Je m'attends à ce que le comité de parlementaires dirige son attention vers cette question.

Selon mon interprétation de la version actuelle du projet de loi, il est clair que le comité n'a pas la même liberté d'accès que mon bureau, ou bien que le CSARS. Au titre de l'alinéa 8b), le comité peut examiner « les activités » qui sont liées à la sécurité nationale ou au renseignement, « à moins que le ministre compétent ne détermine » qu'il en va autrement. Cette disposition prévoit une limite possible à ce que le comité pourrait ou ne pourrait pas voir.

(1650)

[Français]

À mon avis, c'est là que la complémentarité du comité et des organismes de surveillance existants entre en jeu avec l'assurance que ces derniers ont un accès sans entrave aux organismes qu'ils examinent. La lacune, c'est qu'il existe des ministères et des agences qui ne sont pas encore soumis à la surveillance. [Traduction]

En conclusion, je proposerais deux ou trois petites modifications afin de clarifier les éléments, et je pourrais les fournir par écrit, par la suite, si vous le souhaitez, monsieur le président.

Merci de m'offrir l'occasion de comparaître devant vous aujourd'hui. Mon directeur exécutif et moi-même serions heureux de répondre à vos questions.

Le président:

Merci.

Je devrais toujours mentionner aux témoins que, si, à la fin de la séance, il y a quoi que ce soit que vous souhaitiez avoir dit et ne l'avez pas fait, il est très approprié que vous soumettiez cette information par écrit au greffier, et tout sera pris en compte par le Comité. Cela ne pose aucun problème.

Nous allons commencer par M. Erskine-Smith, pour sept minutes.

M. Nathaniel Erskine-Smith:

Merci beaucoup.

Je veux commencer par la relation de collaboration que vous avez mentionnée, monsieur McPhail, et l'accent que vous avez mis sur la nature complémentaire du comité de parlementaires et des organismes d'examen spécialisés.

Monsieur Plouffe, vous avez mentionné que vous aviez davantage accès à l'information que ne l'aurait certainement le comité, sous le régime de la version actuelle du projet de loi, non seulement au titre de l'alinéa 8b), mais aussi des limites d'accès à l'information prévues aux articles 14 et 16.

Nous avons accueilli d'autres témoins qui ont insisté sur le fait qu'il pourrait s'agir d'un problème pour la relation de collaboration et qui pourrait en fait nuire à l'adoption d'une approche complémentaire. Je me demande si vous avez quelque chose à dire à ce sujet.

M. Ian McPhail:

Les dispositions concernant l'accès à l'information ne sont pas identiques, comme vous l'indiquez, monsieur Erskine-Smith. Par exemple, la Loi sur la GRC confère à la CCETP un accès un peu plus vaste à l'information sur les enquêtes en cours, du fait que le commissaire de la GRC est tenu de décrire par écrit pourquoi ce serait inapproprié.

Toutefois, la réalité, c'est qu'en tant qu'organisme d'examen, la dernière chose que nous voudrions serait de nuire à une enquête criminelle en cours, alors nous nous éloignerions assurément de cette information. De même, je prévois que le comité de parlementaires — qui est aussi un organisme d'examen — adopterait aussi cette politique.

M. Nathaniel Erskine-Smith:

Je comprends cela, si nous voulons établir une relation de travail. J'ai entendu le témoignage d'autres témoins selon lequel il est très important d'établir une bonne relation de travail, non seulement avec les organismes d'examen composés d'experts, mais aussi avec les organismes gouvernementaux, mais, bien entendu, on aurait cette interaction directement avec le commissaire, et il fournirait les motifs. Dans ce cas-là, cette conversation serait close dès le départ, conformément à l'article 14, en particulier.

M. Ian McPhail:

C'est possible, et je dirais que le comité devra avancer à tâtons. Il se pourrait bien que des amendements puissent être apportés au projet de loi maintenant. Au cours des prochaines années, on verra comment il fonctionne en pratique...

M. Nathaniel Erskine-Smith:

Mais, à votre avis, en pratique, cette relation de travail — où on interagit directement avec le commissaire de la GRC, où il fournit les motifs de refus et où il y a un peu de compromis — fonctionne assez bien.

M. Ian McPhail:

En fait, l'exemple que j'ai donné portait sur les affaires liées aux enquêtes criminelles en cours. Dans ma déclaration préliminaire, j'ai mentionné notre examen de la mise en œuvre des recommandations du juge O'Connor. Dans le cadre de cet examen, nous avons eu accès à des renseignements protégés par le secret professionnel et classifiés. La GRC a collaboré pleinement. Nous prévoyons que cette collaboration se poursuivra. Si ce n'est pas le cas, la loi prévoit un mécanisme pour déterminer quels processus devraient avoir lieu.

M. Nathaniel Erskine-Smith:

On dirait qu'ils fonctionnent assez bien, que, dans les deux sens, et sans que l'accès à l'information soit complètement limité...

M. Ian McPhail:

Si je puis formuler un autre commentaire, même si la loi interdit que le poste de président — mon poste — soit occupé par un ancien membre de la GRC, heureusement, nous comptons au sein de notre personnel d'anciens membres supérieurs de la GRC, comme M. Evans, par exemple, et, pour cette raison, nos membres savent aussi où aller, quels renseignements doivent être conservés et où ils le seront. Ainsi, il ne s'agit pas d'une demande de documents non éclairée et, à cet égard, pour revenir à la première partie de votre question, je pense que la commission pourrait être utile au comité de parlementaires.

(1655)

M. Nathaniel Erskine-Smith:

Monsieur Plouffe, peut-être que vous pourriez parler de l'égard au chapitre de l'accès à l'information entre le commissaire du CST et le comité de parlementaires.

L’hon. Jean-Pierre Plouffe:

De mon point de vue, en tant que commissaire du SCC, j'ai mon propre mandat sur lequel me concentrer, et le comité aura son propre mandat sur lequel se concentrer. C'est pourquoi, dans ma déclaration, j'ai insisté sur l'importance de la complémentarité entre les deux comités, afin que le problème de l'accès, en théorie, n'en soit pas un en pratique.

M. Nathaniel Erskine-Smith:

Mais elle pourrait poser problème en pratique, comme l'ont indiqué MM. Roach et Forcese, par exemple. Ils ont utilisé un certain nombre d'exemples divers. Un exemple serait d'être exclu des opérations d'application de la loi en cours. Ils affirment qu'une opération d'application de la loi est encore en cours en ce qui a trait au bombardement d'Air India de 1985. Ils ont également parlé de l'affaire des détenus afghans.

Si on empêchait le comité de parlementaires d'accéder à l'information relative à ces enjeux, et s'il veut présenter de son propre chef une demande de renseignements au sujet de laquelle le public est certainement préoccupé, ne s'agit-il pas là de quelque chose dont nous devrions nous inquiéter? Le comité de parlementaires ne pourrait-il pas travailler avec le commissaire du CST, sur un pied d'égalité, et disposer du même accès à l'information?

L’hon. Jean-Pierre Plouffe:

Je pense que vous faites allusion aux exceptions prévues à l'article 14.

M. Nathaniel Erskine-Smith:

C'est exact.

L’hon. Jean-Pierre Plouffe:

Nous pouvons être d'accord ou non avec ces exceptions, mais, de mon point de vue, elles ne sont pas déraisonnables, si on tient compte du projet de loi dans son ensemble, de son objet et son régime ainsi que du contexte en entier. Je crois également qu'un autre témoin qui a comparu devant vous auparavant — M. Atkey — a formulé un commentaire à ce sujet en disant qu'il en acceptait la plupart.

M. Nathaniel Erskine-Smith:

Oui, quoiqu'il a affirmé que nous devrions supprimer l'article 16 et la limite prévue à l'alinéa 8b).

Le président:

Vous avez 15 secondes.

M. Nathaniel Erskine-Smith:

Voici quelle serait ma dernière question. S'il s'agit de parlementaires possédant l'autorisation de sécurité nécessaire, pourquoi devrions-nous nous sentir plus à l'aise d'accorder un accès complet à votre bureau, mais pas à eux?

L’hon. Jean-Pierre Plouffe:

C'est une bonne question, et je suppose que c'est au gouvernement d'y répondre. Je soupçonne — en n'oubliant pas qu'il s'agit d'un nouveau comité et que c'est la première fois que des parlementaires participeront à ces affaires — que le gouvernement veut procéder avec prudence et lentement. Nous verrons, à mesure que les choses évolueront, quels changements devraient être apportés au projet de loi. [Français]

Le président:

Merci beaucoup, monsieur Plouffe.[Traduction]

Madame Gallant — je ne sais pas si je dois dire mademoiselle ou madame —, bon retour.

Mme Cheryl Gallant:

« Madame », c'est bien.

Le président:

Je sais. Il m'a simplement fallu une minute.

Mme Cheryl Gallant (Renfrew—Nipissing—Pembroke, PCC):

Merci, monsieur le président. Mes questions s'adresseront surtout à vous, monsieur Plouffe.

Tout d'abord, dans vos commentaires, vous avez mentionné que le gouvernement voulait soumettre à un examen les activités de sécurité nationale et de renseignement des organismes et des ministères qui ne font actuellement pas l'objet d'examens. Voudriez-vous nommer les organismes et les ministères que vous estimez ne pas faire l'objet d'examens adéquats actuellement?

L’hon. Jean-Pierre Plouffe:

Je dois admettre que je n'ai pas la liste à portée de main, en ce moment, pour vous le dire exactement. L'Agence des services frontaliers, par exemple, est le premier qui me vient à l'esprit. Je pense que cette agence devrait être examinée par quelqu'un. En guise d'exemple, ce pourrait être le CSARS, car le travail que fait ce comité, d'une part, et celui que fait l'agence des services frontaliers, d'autre part, sont un peu semblables. Le CSARS pourrait être l'organisme d'examen pour cette agence.

En ce qui concerne les autres ministères qui ne font pas l'objet d'examens, le gouvernement a le choix de les répartir entre les organismes d'examen existants — par exemple, le commissaire du CST, le CSARS, la CCETP — ou de créer un nouvel organisme ou de nouveaux organismes. Je pense qu'il importe que les organismes et les ministères qui ne font pas l'objet d'examens soient examinés.

(1700)

Mme Cheryl Gallant:

Ma préoccupation tient au fait que nous voyons, de temps en temps, au Parlement, un enjeu qui est de nature délicate, qui est urgent — par exemple, la présélection des réfugiés syriens —, le système qui est en place pourrait présenter certaines lacunes. Le Comité a peut-être voulu l'étudier, mais s'est fait dire non. Nous avons tout simplement été dépassés par la tyrannie de la majorité. Considérez-vous qu'il soit préoccupant que ce que pourraient devoir étudier les parlementaires au sein de comités permanents puisse, parce que le gouvernement voudrait le cacher aux yeux du public, être renvoyé à ce comité spécial?

L’hon. Jean-Pierre Plouffe:

Si je comprends bien votre question... je suis désolé. Pourriez-vous la répéter, seulement l'essentiel?

Mme Cheryl Gallant:

Pensez-vous que le gouvernement pourrait vouloir renvoyer une question qu'un comité pourrait vouloir étudier à ce comité spécial simplement afin qu'elle reste en dehors du domaine public?

L’hon. Jean-Pierre Plouffe:

Non, je ne le pense pas du tout. Comme je le dis, les mandats sont différents, mais ils sont complémentaires. Selon moi, ce qui importe — comme je l'ai dit dans ma déclaration préliminaire — c'est le travail de collaboration: le comité de parlementaires, d'une part, et les organismes d'examen composés d'experts, d'autre part. Si nous faisons cela, je suppose que cela répondra à votre question.

Mme Cheryl Gallant:

D'accord. Vous avez affirmé que le comité n'a pas la même liberté d'accès que votre bureau ou le CSARS, quoique dans un domaine précis, son accès est plus explicite. De quel domaine s'agit-il?

L’hon. Jean-Pierre Plouffe:

Il s'agit de l'accès aux opinions juridiques, le secret professionnel de l'avocat.

Mme Cheryl Gallant:

Très bien. Selon l'alinéa 8b), c'est à moins que le ministre compétent ne détermine qu'il en va autrement, alors comment les membres du comité spécial seront-ils en mesure de vérifier s'il existe un motif pour lequel le comité ne devrait pas accéder à certains renseignements?

M. J. William Galbraith (directeur exécutif, Bureau du commissaire du Centre de la sécurité des télécommunications):

Le projet de loi établit que, si un ministre refuse, ou bien si l'accès à l'information est refusé au comité, une explication doit être donnée. Est-ce ce à quoi vous faites allusion?

Mme Cheryl Gallant:

Nous voyons cela tout le temps au comité de la défense, quand on dit que quelque chose est une question de sécurité opérationnelle. Nous ne savons pas s'il s'agit vraiment d'une affaire de sécurité opérationnelle. On ne fait peut-être qu'utiliser cela comme moyen d'éviter de fournir des renseignements. Comment les membres du comité sauraient-ils qu'il y a vraiment un problème de sécurité nationale et que ce n'est pas plutôt le ministère ou l'organisme qui ne veut pas donner accès à l'information?

L’hon. Jean-Pierre Plouffe:

Le projet de loi — si je ne me trompe pas — contient une disposition selon laquelle, si un ministre refuse ce type de renseignements, il doit vous donner les motifs, la raison pour laquelle il ne communique pas ce type d'information.

Mme Cheryl Gallant:

Le projet de loi... il est question de l'alinéa 8b). Les témoins pourraient expliquer comment le...

L’hon. Jean-Pierre Plouffe:

C'est l'alinéa 8b)?

Mme Cheryl Gallant:

Oui. Êtes-vous certain que le gouvernement ou l'organisme ne pourrait pas simplement utiliser la sécurité nationale comme disposition de sauvegarde pour ne pas être tenu de fournir les renseignements au comité?

(1705)

L’hon. Jean-Pierre Plouffe:

Je ne vois pas pourquoi ils feraient cela, sauf s'ils sont de mauvaise foi, et je présume que tout le monde agit de bonne foi, à moins qu'on me prouve le contraire.

Mme Cheryl Gallant:

Très bien.

Nous allons passer à la procédure du comité. Il est énoncé: Le président convoque les réunions du Comité.

Est-ce que l'un ou l'autre des témoins estime qu'il devrait y avoir une disposition permettant à un certain nombre des membres du comité — un nombre minimal qui équivaudrait ou serait inférieur au nombre de députés — de convoquer une réunion du comité?

L’hon. Jean-Pierre Plouffe:

Parlez-vous d'un quorum?

Mme Cheryl Gallant:

Oui.

L'hon. Tony Clement:

C'est à l'article 17.

L’hon. Jean-Pierre Plouffe:

L'article 17, n'est-ce pas? Je remarque qu'il n'y a aucune disposition dans le projet de loi au sujet d'un quorum pour le comité. Il est mentionné qu'il y a neuf membres, et les articles 18 et 19, par exemple, traitent de la voix prépondérante, mais pas du quorum. Je pense qu'il devrait y avoir une disposition qui précise que le quorum du comité est, disons, de cinq membres ou peu importe.

Le président:

Vous devez vous arrêter ici.

Monsieur Dubé, veuillez poursuivre. [Français]

M. Matthew Dubé:

Merci, monsieur le président.

Je remercie également les témoins d'être parmi nous.

Ma question s'adresse à M. Plouffe.

En vertu de la Loi sur la défense nationale, une partie de votre mandat consiste à dénoncer toutes les activités du CST qui ne sont pas conformes à la loi. Nous présentons pour notre part un amendement qui donnerait à ce comité la responsabilité d'alerter le ministre de la Sécurité publique ainsi que le ministre de la Justice. C'est donc semblable à votre mandat.

J'aimerais d'abord que vous nous parliez de l'importance de cet aspect de votre mandat et que vous nous disiez ensuite si, selon vous, notre amendement est une proposition appropriée pour ce comité.

L’hon. Jean-Pierre Plouffe:

Une partie de mon mandat consiste à m'assurer que les activités du CST sont conformes à la loi. Il va donc de soi que, si elles n'y sont pas conformes, je dois en aviser le ministre de la Défense nationale, qui est responsable du CST, ainsi que le procureur général du Canada, et ce, en vertu de la Loi sur la défense nationale. Si vous lisez le rapport annuel que j'ai publié l'année dernière et qui a été déposé devant les Chambres, vous constaterez que j'ai rapporté un cas où cela s'était produit.

Le rôle du comité est de s'assurer que les activités des « agences surveillées » sont conformes à la loi. Je ne vois pas pourquoi vous ne pourriez pas, vous aussi, avoir le pouvoir de dénoncer de tels cas au ministre responsable de l'agence en question ainsi qu'au procureur général du Canada.

M. Matthew Dubé:

C'est parfait, je vous remercie beaucoup.

On a beaucoup parlé de l'alinéa 8b) et du pouvoir que le ministre a d'empêcher une enquête du comité, ce qui n'est le cas ni chez vous ni auSIRC...

L’hon. Jean-Pierre Plouffe:

C'est le Comité de surveillance des activités de renseignement de sécurité, ou CSARS.

M. Matthew Dubé:

Oui, merci, c'est déjà difficile de connaître tous les acronymes, mais c'est encore plus compliqué avec les acronymes bilingues.

Vous avez parlé de la complémentarité. Cela pourrait être un exemple où on pourrait travailler ensemble. J'aimerais prendre un angle différent et j'aimerais avoir votre opinion là-dessus.

Vous avez parlé d'un point très important pour le comité des parlementaires, c'est-à-dire la confiance du public. Ne croyez-vous pas qu'en ajoutant des pouvoirs discrétionnaires à un ministre — même si on peut se fier à d'autres organismes déjà existants pour superviser la situation — on nuit à un objectif clé, soit la confiance du public? On sait que le ministre peut interdire des enquêtes, ce qui n'est pas le cas avec d'autres comités de surveillance.

L’hon. Jean-Pierre Plouffe:

Tout d'abord, il faut comprendre quelle est la nature du comité que le projet de loi veut créer. C'est un comité de parlementaires, mais ce n'est pas un comité du Parlement, c'est une créature de l'exécutif. Je pense que ce n'est pas la première fois que vous entendez cela. C'est la raison pour laquelle le premier ministre et les ministres ont un rôle à jouer. Si c'était un comité du Parlement, ce serait différent.

C'est un comité de parlementaires, c'est donc un comité de l'exécutif. Ce comité, entre parenthèses, doit donc faire rapport au premier ministre dans certains cas et à certains ministres dans d'autres cas. C'est la philosophie.

Un jour, on évoluera peut-être dans un sens où, avec la pratique, on s'apercevra — un peu comme cela se passe en Angleterre actuellement — qu'on a un comité du Parlement et non un comité de parlementaires.

(1710)

M. Matthew Dubé:

Merci.[Traduction]

Monsieur McPhail et monsieur Evans... Vous avez soulevé un point intéressant au sujet de l'importance de ne pas être un ancien membre de la GRC, monsieur McPhail, et de l'indépendance que cela procure. Je me demande simplement quelle est votre opinion à ce sujet. Nous avons suivi un processus semblable relativement au choix du président du comité, c'est-à-dire que, si le premier ministre nomme le président, je pense qu'il y a une certaine ressemblance. C'est comme si vous étiez un ancien membre de la GRC. Cela peut représenter un certain conflit d'intérêts. Quelle importance a votre indépendance et comment vous permet-elle de faire preuve d'une surveillance adéquate?

M. Ian McPhail:

Selon moi, monsieur Dubé, ce n'est pas vraiment une question de conflit réel; il s'agit plutôt de confiance du public.

Je vais parler au nom de M. Evans, mais je peux également parler pour tous les anciens membres de la GRC qui font partie du personnel de notre commission. Ils sont tous, selon moi, très déterminés à exécuter le mandat de la commission; ils mettent à profit non seulement leur détermination, mais également leurs connaissances spécialisées et leur expertise, ce qui est franchement inestimable.

Je pense que — et, évidemment, cela va au-delà de mon autorité ou de celle de la commission —, puisque le projet de loi vise le redressement et qu'il est conçu pour accroître la confiance du public, il est difficile de s'imaginer que le premier ministre ou un certain nombre de parlementaires puissent nommer comme président une personne dont la nomination nuirait à la confiance du public.

M. Matthew Dubé:

En effet. Je le reconnais.

Le président:

Vous avez 30 secondes.

M. Matthew Dubé:

Rapidement, ma dernière question est la suivante: Quelle était l'importance de l'examen continu des recommandations du juge O'Connor? À quel point était-ce important que vous ayez accès à tous les renseignements? Vous en avez parlé dans votre déclaration préliminaire, mais est-ce vraiment important? C'est quelque chose dont nous discutons au sujet du projet de loi, n'est-ce pas?

M. Ian McPhail:

C'est essentiel, mais comme je l'ai dit plus tôt, nous n'avons pas eu à nous en remettre à une quelconque disposition législative à ce jour. Je ne peux prédire l'avenir, bien évidemment, mais à ce jour, la GRC s'est montrée pleinement coopérative et a donné un accès complet à nos enquêteurs.

M. Matthew Dubé:

Cet accès complet est essentiel pour faire votre travail.

M. Ian McPhail:

Absolument.

M. Matthew Dubé:

Merci.

Le président:

Merci beaucoup.[Français]

La parole est à M. Di Iorio.

M. Nicola Di Iorio (Saint-Léonard—Saint-Michel, Lib.):

Merci, monsieur le président.

Je vous remercie, messieurs, de votre collaboration et de votre précieux témoignage.

Je vais traiter de l'article 8 du projet de loi où il est question du mandat du comité. On peut lire: « Le Comité a pour mandat: »

À l'alinéa b), il est écrit:[Traduction] toute activité mais voici ce qui précède: à moins que le ministre compétent ne détermine que l'examen porterait atteinte à la sécurité nationale; [Français]

D'autres témoins ont porté à notre attention qu'il y avait répétition dans le projet de loi. Je veux avoir votre point de vue sur cela. Est-il question de répétition dans le projet de loi?

Allons tout d'abord à l'article 14.

À l'article 14, alinéa b), on ne parle plus d'un examen, mais de renseignements, ce qui m'apparaît beaucoup plus restreint.

L’hon. Jean-Pierre Plouffe:

Est-ce l'article 14 ou l'article 15?

M. Nicola Di Iorio:

C'est l'alinéa 14b) dans lequel on parle de renseignements, et non plus d'un examen.

À l'alinéa 14d), on traite de l'identité d'une personne. Encore là, il n'est pas question d'un examen.

À l'alinéa 14e), il est question de renseignements et, encore là, il n'est pas question d'un examen.

J'attire aussi votre attention sur l'article 16 où, à nouveau, on nous parle d'un renseignement, et non pas d'un examen.

Êtes-vous aussi d'avis qu'il y a duplication inutile et qu'on répète des choses pour rien? D'après vous, ces exceptions faites aux articles 14 et 16 sont-elles justifiées?

(1715)

L’hon. Jean-Pierre Plouffe:

Tout à l'heure, avec M. Dubé, nous avons parlé un peu de l'alinéa 8b). Cet alinéa est une restriction; combien de fois va-t-il être appliqué? Il faut se poser la question. Si je me fie à ce qu'un ministre a dit récemment, cette prérogative ne va être utilisée que très rarement.

J'avais une note en anglais qui exprime ma pensée. Permettez-moi de vous la lire. [Traduction]

Elle se lit comme suit: « Selon mon expérience, les craintes sont souvent pires que la réalité. »[Français]

C'est une restriction, mais c'est une exception. Le principe d'une exception, c'est d'être utilisée très rarement.

M. Nicola Di Iorio:

Est-ce que vous êtes d'accord que le ministre pourrait laisser passer l'examen, alors que le projet de loi précise que certains renseignements ne peuvent pas être divulgués au comité?

L’hon. Jean-Pierre Plouffe:

Il faut bien comprendre — et je pense que vous le comprenez aussi — qu'il y a une différence entre un examen, qui fait partie du mandat, et l'accès aux renseignements dont il est question à l'article 13 et aux articles suivants. Je crois que ce n'est pas tout à fait la même chose.

M. Nicola Di Iorio:

C'est bien.

Maintenant, monsieur McPhail et monsieur le juge, j'attire votre attention sur l'article 9.

L’hon. Jean-Pierre Plouffe:

Oui.

M. Nicola Di Iorio:

À l'article 9, intitulé « Coopération », on peut lire ceci:[Traduction] Le Comité et chacun des organismes de surveillance prennent toute mesure raisonnable pour coopérer afin d'éviter que l'exercice du mandat du Comité ne fasse double emploi avec l'exercice du mandat de l'un ou l'autre des organismes de surveillance. [Français]

Est-ce que vous êtes d'accord?

Monsieur le juge, vous avez vous-même indiqué que c'est un comité de parlementaires dont une bonne partie des membres — la vaste majorité, mais pas tous — sont élus. Ce sont des gens qui tous les quatre ans se présentent devant le peuple pour faire renouveler leur mandat.

L’hon. Jean-Pierre Plouffe:

Oui.

M. Nicola Di Iorio:

Est-ce que vous êtes d'accord pour dire que, en cas de divergence, ce comité a préséance sur les comités comme celui que vous présidez?

L’hon. Jean-Pierre Plouffe:

Vous parlez des comités d'experts?

M. Nicola Di Iorio:

Je parle des comités d'experts comme celui que vous présidez, comme celui que M. McPhail préside. Je pose la question à M. McPhail aussi, évidemment.

L’hon. Jean-Pierre Plouffe:

Je ne vois pas cela ainsi. Je ne pense pas que ce soit une question de préséance. Je comprends un peu le sens de votre question, mais chaque comité ou chaque organisme a son propre mandat. Je ne crois pas que ce soit une question de préséance. Je ne le vois pas comme cela du tout.

Le mandat d'examen par des experts que nous avons, par rapport au Centre de la sécurité des télécommunications, c'est une chose. Cela implique des examens approfondis plusieurs fois par année et ainsi de suite. J'imagine que le comité, par son mandat, va probablement s'en tenir aux questions plus générales plutôt qu'aux questions particulières ou de détail comme nous le faisons.

Je pense que ce sont deux mandats qui se complètent. Il n'y a pas de question de préséance; les deux sont importants.

M. Nicola Di Iorio:

Avez-vous un pouvoir de citation à comparaître?

L’hon. Jean-Pierre Plouffe:

Oui.

M. Nicola Di Iorio:

Le comité devrait-il avoir un pouvoir de citation à comparaître?

L’hon. Jean-Pierre Plouffe:

Cela pourrait être utile. Je ne vois pas de problème à faire témoigner des gens si vous le voulez.

Par exemple, si vous êtes en train de faire un examen sur le ministère X, que vous voulez avoir accès à des documents et à des témoins et qu'on vous les refuse, cela peut être embêtant si vous n'avez pas de pouvoir de coercition,

M. Nicola Di Iorio:

Il faudrait donc prévoir le pouvoir de subpoena duces tecum, c'est-à-dire le pouvoir d'assignation à produire des pièces.

(1720)

L’hon. Jean-Pierre Plouffe:

Oui, c'est à prendre en considération. Il s'agit du pouvoir d'assignation des personnes ou des personnes avec des documents, ce qu'on appelle un duces tecum, comme vous le savez.

M. Nicola Di Iorio:

Monsieur McPhail, qu'en pensez-vous? [Traduction]

M. Ian McPhail:

C'est une excellente question, mais je crois qu'elle concerne le rôle essentiel des parlementaires et des organismes d'examen. Ce n'est pas vraiment à moi de décrire ces rôles, mais je pense que vous serez d'accord avec moi pour dire que les rôles essentiels des parlementaires sont d'examiner, et, au besoin, d'édicter une loi et de demander au pouvoir exécutif de rendre des comptes. Le rôle des organes d'examen est de mettre en œuvre les directives du Parlement dans leur domaine respectif.

Je présume que, si la même philosophie devait s'appliquer au comité de parlementaires proposé, ce ne serait probablement pas le souhait du comité ou de tout autre comité du genre de faire double emploi avec le travail effectué en examinant en détail des questions particulières. Il faudrait plutôt examiner, par exemple, la question qui vient tout juste d'être soulevée aujourd'hui, c'est-à-dire celle qui concerne l'accès que devraient avoir les policiers à des documents supposément confidentiels contenus dans des téléphones cellulaires, à des messages chiffrés.

Le président:

Merci, monsieur McPhail.

M. Ian McPhail:

Il y a un débat public très pertinent à ce sujet, mais ce n'est pas le rôle d'un organisme d'examen, clairement. Ce n'était qu'un simple exemple.

Le président:

Merci. Nous devons poursuivre. Vous avez parlé pendant huit minutes trente. [Français]

M. Nicola Di Iorio:

Merci. [Traduction]

Le président:

Monsieur Clement.

L'hon. Tony Clement:

J'aimerais revenir sur ce qui a été décrit par des témoins antérieurs comme étant le « triple verrou » qui figure dans le projet de loi à l'article 8, à l'article 14 et dans un autre article. J'aimerais savoir à quel point les témoins estiment que cela est raisonnable.

Le triple verrou signifie qu'il existe des articles qui énoncent clairement que le mandat du comité peut être limité s'il y a un problème de sécurité nationale, quelque chose qui « porterait atteinte à la sécurité », comme le prévoit l'article 8. Puis il y a l'article 14, où figure une liste complète de tous les renseignements auxquels n'a pas accès le comité, et il est question du refus de communication. J'imagine que l'article 16 serait le dernier; il incorpore par renvoi la Loi sur la protection de l'information. Cela a déjà été décrit au Comité comme étant un triple verrou qui entrave la capacité du comité de faire son travail.

Je parle en tant que membre de l'ancien gouvernement, et nous ne voulions pas que le comité soit créé en premier lieu, mais il me semble que, si vous vous donnez la peine de mettre en place le comité, ce devrait être un comité qui est réellement apte et capable de prendre des mesures. Les témoins, M. Kent Roach, entre autres, ont décrit cela comme un triple verrou, en des termes peu élogieux.

Monsieur Plouffe, vous êtes évidemment le commissaire d'un organisme, et monsieur McPhail, vous avez eu affaire à ces genres d'examens par le passé. Il faut trouver un équilibre, et je comprends cela, mais comment pouvons-nous trouver le juste équilibre? Manifestement, personne autour de cette table ne veut porter atteinte à la sécurité nationale, grands dieux non! Par ailleurs, si je peux le dire ainsi, tous les parlementaires sont des gens honorables, et ce sont des gens occupés, donc le fait de nous astreindre à créer un comité dénué de pouvoirs réels me semble une perte de temps.

J'aimerais entendre votre point de vue à ce sujet, messieurs.

M. Ian McPhail:

Monsieur Clement, votre argument est très valable, et j'ai le sentiment que tous vos collègues, des deux côtés de la table, sont d'accord avec vous.

Je peux seulement ajouter quelques précisions au sujet de l'information qui figure à l'alinéa 14e): les renseignements qui ont un lien direct avec une enquête en cours menée par un organisme chargé de l'application de la loi et pouvant mener à des poursuites;

Le libellé utilisé dans notre mesure habilitante est un peu plus général.

Je vais revenir à ce que je disais il y a un moment, c'est-à-dire que je ne crois pas qu'il est dans votre intention que le comité effectue ses propres enquêtes au sujet de mesures particulières de la GRC en ce qui concerne ses activités liées à la sécurité nationale.

Je vais vous donner un exemple si vous me le permettez. Les activités de la GRC liées à la sécurité nationale ont une portée beaucoup plus étendue que ce que pense le public, selon moi, parce que de nombreuses dispositions en matière de sécurité nationale ont été enchâssées dans le Code criminel. Par conséquent, la GRC a un mandat d'application de la loi. La GRC travaille également en étroite collaboration, dans bon nombre de ces domaines, avec d'autres organismes du gouvernement fédéral et avec les services de police provinciaux et même municipaux.

Notre organisme a le...

(1725)

L'hon. Tony Clement:

Je suis désolé...

M. Ian McPhail: Est-ce que je m'éloigne du sujet?

L'hon. Tony Clement: ... mais je n'ai que 15 secondes et j'aimerais entendre l'opinion de M. Plouffe également. Je comprends ce que vous voulez dire.

M. Ian McPhail:

D'accord. Nous pouvons travailler avec les organismes provinciaux de surveillance et avec d'autres intervenants.

Le président:

J'ai bien peur que votre temps ne soit écoulé.

M. Ian McPhail:

Oh, je suis désolé.

Le président:

Madame Damoff, vous avez cinq minutes.

Mme Pam Damoff (Oakville-Nord—Burlington, Lib.):

Merci beaucoup.

Mon collègue aimerait poser une courte question également, donc je vais partager mon temps avec lui. Je n'aurai probablement assez de temps que pour une seule question.

Je m'adresse à vous deux. Nous savons à quel point il est important que le public ait confiance en nos corps policiers. Selon vous, comment le comité peut-il travailler avec vos organismes pour renforcer cette confiance et faire en sorte que le public soit bien outillé pour comprendre l'équilibre entre la sécurité publique et nos droits et libertés civiles? Y a-t-il quelque chose dans le projet de loi qui pourrait être amélioré pour continuer dans cette voie?

L’hon. Jean-Pierre Plouffe:

Je pense que l'un des principaux obstacles au rétablissement et à l'accroissement de la confiance du public sera la transparence. Le comité, tout comme les organismes d'examen composés d'experts, doit s'efforcer de fournir le plus de renseignements possible au Parlement et au public en général afin qu'il y ait une meilleure compréhension de ce qui se fait, de la raison pour laquelle cela est fait et, plus particulièrement, des mesures en place pour protéger la vie privée des citoyens canadiens.

En ce qui concerne le CSTC, que j'examine, j'insiste sur le concept de la transparence depuis les trois dernières années et j'essaie de convaincre l'organisme de publier toujours plus de renseignements à l'intention du public, puisque la publication de plus de renseignements fait partie intégrante du concept de transparence. Je pense que l'accent devrait être mis sur la transparence.

Mme Pam Damoff:

Monsieur McPhail.

M. Ian McPhail:

Madame Damoff, je suis d'accord avec le juge Plouffe en ce qui concerne chaque point qu'il a soulevé.

Je voudrais aussi ajouter qu'il y a une tension constante, comme vous l'avez souligné, entre, d'une part, notre désir de préserver les libertés civiles et notre engagement à cet égard et, d'autre part, la protection des Canadiens du point de vue de la sécurité nationale. Selon moi, la façon exacte d'établir un équilibre est l'un des objectifs principaux du comité, parce que les organismes d'examen ne sont pas en mesure d'exercer cette fonction. Le comité, pourvu qu'il n'y ait pas de partisanerie indue, devrait être en mesure de le faire.

(1730)

Mme Pam Damoff:

Merci beaucoup.

Le président:

Monsieur Graham.

M. David de Burgh Graham (Laurentides—Labelle, Lib.):

Merci.

J'ai une petite question pour M. Plouffe, mais je pense qu'elle est importante.

Le CSTC fait partie intégrante de notre structure de sécurité nationale et gère un nombre beaucoup plus élevé de technologies que la plupart des ministères, et la surveillance de mathématiciens et de cryptographes dont l'emploi à temps plein consiste à chiffrer des messages est forcément une tâche complexe. C'est une chose d'avoir un accès complet à tout; c'en est une autre d'interpréter les données. Lorsqu'il est question de renseignements d'origine électromagnétique, d'exploration de données, et ainsi de suite, et en ce qui concerne l'atteinte délibérée de machines ciblées, qui effectue les vérifications des codes de responsabilité?

Voici un exemple de ce qui me préoccupe. Selon la revue WIRED, l'année dernière, Kaspersky Lab a mis au jour un projet assez fascinant mené par le « groupe Equation », qui peut mettre à jour un micrologiciel sur un lecteur de disque dur à distance, et on croit que le groupe relève d'un partenaire du Groupe des cinq de la National Security Agency. Ce sont des travaux de langage d'assemblage de bas niveau et ils requièrent des connaissances très spécialisées.

Quels sont les processus en place pour détecter une méthode aussi perfectionnée au chapitre de la capacité de surveillance et déterminer comment cela se fait ou comment cela a pu se faire?

L’hon. Jean-Pierre Plouffe:

Eh bien, j'ai le sentiment que c'est pour cette raison qu'on nous appelle des organismes d'examen composés d'experts. Des experts travaillent pour nous. Je suis d'accord avec vous pour dire que ce n'est pas toujours facile de comprendre ce que fait le CSTC et, croyez-moi, j'ai été nommé il y a trois ans et j'essaie toujours de comprendre exactement en quoi consistent ces activités. C'est très complexe, mais je peux compter sur des experts. Il y a huit ou neuf experts qui travaillent pour moi à mon bureau, et ces experts sont d'anciens employés du CSTC, du SCRS ou d'un service de sécurité, peu importe, alors ce sont des experts.

M. David de Burgh Graham:

Ce sont des gens qui regardent de près les codes et la technologie en tant que telle, et pas seulement les dossiers qui en découlent.

M. J. William Galbraith:

Si vous me le permettez, commissaire...?

M. Jean-Pierre Plouffe: Oui.

M. J. William Galbraith: Vos propos sont très détaillés, très poussés. Nous...

M. David de Burgh Graham:

C'est un domaine dont nous ne parlons pas, et je veux m'assurer que nous en parlions.

M. J. William Galbraith:

Au moment de déterminer les activités qui feront l'objet d'un examen et d'établir l'ordre de priorité de ces activités, nous nous penchons sur les risques au chapitre de la conformité et de la vie privée. En ce qui concerne les activités que nous examinons, nous recevons les comptes rendus du CSTC et, lorsque nous cernons les activités, il est possible qu'une considération du genre entre en ligne de compte. À partir de là, nous déterminons quels sont les risques pour la vie privée qui se posent et quels sont les risques liés à la conformité, de manière générale. Puis, nous déterminons quelle priorité doit être accordée à chaque aspect.

S'il faut entrer dans le genre de détails dont vous parlez, nous allons, au besoin, nous en remettre à l'autorité du commissaire, aux ingénieurs informatiques contractuels, par exemple, pour nous assurer de comprendre ce qui se passe. Je dois dire que le CSTC est assez coopératif et transparent avec le bureau du commissaire, comme on a pu le voir dans le cas des métadonnées l'année dernière.

Le président:

Merci beaucoup, monsieur Galbraith.

Cela conclut notre rencontre. Merci à tous et merci aux témoins d'avoir été présents avec nous.

Je vais vous demander de quitter la salle assez rapidement, car j'aimerais avoir une brève rencontre avec le sous-comité.

La séance est levée.

Hansard Hansard

committee foss hansard secu 32438 words - whole entry and permanent link. Posted at 22:43 on November 15, 2016

2016-10-27 17:55 House intervention / intervention en chambre

Meat, National Seal Products Day, Prejudice, Seal hunt, Seal products, Senate bills,

Chasse au phoque, Journée nationale des produits du phoque, Préjugé, Produits du phoque, Projets de loi du Sénat, Projets de loi émanant des députés, Viande

Madam Speaker, it gives me a great deal of pleasure to rise today to defend Senate Bill S-208, an act respecting national seal products day.

The issues and the industry have been well explained by the many speakers we have heard, so I will not repeat what they have said. I agree with them. Their speeches were very good.

I seconded this bill sponsored by my friend, colleague, and mentor, the member for Coast of Bays—Central—Notre Dame. When he asked me if I would do it, there was no hesitation on my part, for while the seal population in the Laurentians is decidedly low, it is an important issue close to my heart, one I have been passionate about going all the way back to high school. There is a back story to this that members probably will not hear very often.

I grew up in a political but not partisan family, political in the sense of getting involved in the community, in issues, in nation building in our own little corner of the nation. For reasons of opportunity not germane to this debate, I attended high school at a boarding school in Massachusetts. I received the maximum financial assistance from the school available to foreign students. There, at an institution founded in the latter half of the 19th century, called Northfield Mount Hermon School, I met students from dozens of countries, and as a teenager learned how to swear in many languages. Never did I swear so loudly as I did after the school invited a guest speaker on an issue that to that point I knew nothing about and had not even heard of. Therefore, when Captain Paul Watson of the Sea Shepherd Conservation Society spoke to the entire assembled student body about the need to destroy the sealing industry in Canada, and how he had sunk two ships through his activities, more than the Canadian navy itself had sunk since the Second World War, he said at the time, I twigged to its being a fundamental injustice.

As a 15-year old from rather far inland in rural Quebec, I did not yet know what the seal hunt was. Google did not yet exist, websites were often turned off at the end of the business day, Wikipedia was five years away, people still used the gopher protocol and had RFC 742, or finger, profiles, and so information had to be gleaned in more traditional ways. However, my instinct in listening to this energetic and very well-received speech, according to my fellow students, was that it did not add up. The seal hunt no doubt was an important part of Canadian culture in a part of my country I knew nothing about. It felt like an attack not only on a people or an industry but on my country. I took it as an attack on Canada itself.

I was never shy in school to identify myself as Canadian. Of over 1,100 students from around 75 countries, there were never more than about a dozen of us from here. Most of my classmates referred to me by the nickname they gave me, “Canada'”, and I can say that upon returning to Canada, it was a bit of a disappointment to lose that nickname, though in a similar way, in the years I lived in Ontario, I was just as proud to identify myself as a Quebecker, which I consider to be an integral part of my identity and who I am.

At NMH, we were early adopters of technology. Jonas Reed Klein had graduated in the class of 1993, two years before my arrival. A very promising technologist, he went on to the Massachusetts Institute of Technology that autumn, but was tragically killed in an unusual small plane crash in November of that year, the plane being knocked out of the sky in a collision with a skydiver. I never met Jonas, but my brother Jonah, who attended NMH before me, did know him, and one of my most important mentors in technology, my classmate Seth Schoen, who is now at the Electronic Frontier Foundation, met him, learned from him, and passed on a lot of that knowledge and his passion. As a result of Jonas' very promising career, and strong and, by all accounts, contagious interest in technology, his family set up a memorial fund at my school to promote the use of and education about technology. Had that series of events not happened, I would not be standing in the House today.

The technology fund created two things: one was the technology package needed to create a campus club called GEECS, a recursive acronym for Electrical Engineering and Computer Science, which had a 386 running Slackware Linux on a 1.2 kernel, where I got my first Linux experience, which directly resulted in my first career as a technology journalist and news editor at linux.com, under the mentorship of Robin Miller, known in the technology world simply as Roblimo, and made me probably one of the few people ever to use Lynx, the text-mode web browser, professionally. The other was a system years ahead of its time called SWIS, the School-Wide Information System, based on the first-class collaboration suite. By the end of my ninth grade in 1995, every student in the school had an email address, which we could use on the Mac LC 475s and Mac LC 520s in the Cutler computer lab. Somewhere between a BBS and a social network, the system allowed students and faculty to interact electronically with message groups on arbitrary topics in what was then a very novel way.

One of these groups was on food. Frequently, vegan advocates would argue for veganism, something they are well known to do. Their argument, which was not unfair, was that people should not eat meat without knowing where it came from, that it was not justifiable to eat meat if one was not part of the process of how that meat ended up on one's plate. Being lifelong homesteaders, my parents Joe and Sheila—any nearby Australians may want to take note of their names—were among the runners-up for Mother Earth News' Homesteaders of the Year back in 2012, so I knew a thing or two about where meat came from.

My whole life, we have raised our own meat, vegetables, eggs, and so forth. Today, in our multi-generational household, we produce around 80% of the food we eat, when we are not here in Ottawa, of course.

My argument, therefore, back to these vegan activists was always, “Here's my connection to meat”, and then I would go into detail, “Here's how to raise a chicken. Here's how to slaughter a chicken. Here's how to clean a chicken. Here's how to store a chicken and here's how to prepare a chicken.” Of course, this put the vegan activists in a really awkward spot. The general consensus and response from them on the SWIS message board was, “Nobody should eat meat, except David.”

There is the trouble. When a vegan, an activist, or someone who is against the seal hunt but will happily go eat a hamburger tells me, or you, Madam Speaker, or any of our colleagues here, or our families, or our fellow citizens, what we can and cannot eat, what we can and cannot produce, and what we should or should not do, they are making assumptions about who we are, what our experiences are, and what our realities are.

In my years since, it has been important to me to learn about other people's experiences and realities, to become that much more worldly, and among many other things, to understand what the seal hunt actually is, beyond my baseline high school instincts. I would invite others to do the same.

When people all over the world tell our communities, who for over millennia have become very much part of the ecosystem in our coastal regions, where managing the seal population does not only serve to feed a population directly but also ensures fish stocks can survive the voracious appetites of our fellow predators, that this particular hunt is wrong and must result in a social and economic stigma that has nothing to do with reality, I believe it is important that we use our technology to post on our worldwide information-sharing systems what our reality actually is.

The stigma has made it so that buying seal meat in a grocery store, or through a fishmonger, which should be possible, is not possible. I believe it is incumbent on people like us, parliamentarians, in our position of protecting the interests of our society and of our future, to respond in kind, to say, no, we do not accept that social and economic stigma based on no facts whatsoever but only on a perception and on a quick political whim, where there is no real need to worry about the realities over there in Canada. No, we do not buy the argument that sinking warships in the Canadian navy as a protest against the livelihoods of our people is productive, fair, or justified. We will not put up with these attacks on a Canadian way of life, which goes back far longer than Canada as we know it.

It is very important for us to pass Bill S-208 and make May 20 national seal products day to make a statement that we defend our people and their way of life, that we defend the livelihood of our people, that we will celebrate our culture, and that we want to see our products succeed.

The bill does not make a holiday. It makes a statement. It is a statement I am proud to make, proud to shout from the rooftops, and one I hope my colleagues will be proud to make as well.

Madame la Présidente, je suis très heureux de prendre la parole pour défendre le projet de loi sénatorial S-208, Loi instituant la Journée nationale des produits du phoque.

Les nombreux intervenants ont bien expliqué ce que sont cette industrie et ses difficultés, alors je ne répéterai pas ce qu'ils ont dit. Je suis d'accord eux. Ils ont prononcé de très bons discours.

Lorsque le parrain du projet de loi, mon collègue et ami, mon mentor, le député de Coast of Bays—Central—Notre Dame, m'a demandé d'appuyer le projet de loi, je n'ai pas hésité, car même si la population de phoques dans les Laurentides se fait décidément rare, j'ai cette cause très à coeur, et ce, depuis le secondaire. L'histoire qui entoure tout cela n'a rien de banal.

J'ai grandi dans une famille politique, mais non partisane. Politique, dans le sens qu'elle s'impliquait dans son milieu, dans des causes, dans l'édification de la nation dans notre petit coin de pays. Pour diverses raisons qui n'ont pas rapport avec le présent débat, j'ai eu la chance de faire mes études secondaires dans un pensionnat au Massachusetts. J'ai reçu la bourse maximale que l'école mettait à disposition des étudiants étrangers. Là bas, dans un établissement d'enseignement fondé dans la deuxième moitié du XIXe siècle, l'École Northfield Mount Hermon, j'ai rencontré des élèves de dizaines de pays et, adolescent, j'ai appris à jurer dans bien des langues. Jamais je n'ai juré aussi fort que lorsque l'école a invité un conférencier sur un sujet dont je ne savais absolument rien et dont je n'avais, jusqu'alors, jamais même entendu parler. Ainsi, lorsque le capitaine Paul Watson, de la Sea Shepherd Conservation Society, est venu parler à tout l'effectif étudiant de la nécessité de détruire l'industrie de la chasse au phoque au Canada, racontant comme il avait fait couler deux navires dans le cadre de ses activités, c'est-à-dire, a-t-il alors dit, plus que la marine canadienne en a elle-même fait couler depuis la Seconde Guerre mondiale, j'ai compris qu'il s'agissait d'une injustice fondamentale.

J'étais un jeune de 15 ans qui avait grandi dans le Québec profond et je ne savais rien de la chasse au phoque. Google n'existait pas à l'époque, les sites Web étaient souvent mis hors service à la fin de la journée de travail, et Wikipédia n'allait voir le jour que cinq ans plus tard; les gens utilisaient encore le protocole Gopher et ils avaient des profils fondés sur le RFC 742, sur le protocole Finger. Il fallait donc s'en remettre à des façons plus traditionnelles d'obtenir de l'information. En écoutant ce discours passionné auquel, d'après ce que je pouvais voir, mes camarades semblaient adhérer, j'avais cependant l'impression que quelque chose clochait. La chasse au phoque était assurément un élément essentiel de la culture canadienne dans une partie du pays que je ne connaissais pas. J'avais l'impression que ce n'étaient pas seulement des gens ou une industrie que l'on attaquait, mais le Canada tout entier. Pour moi, c'était mon pays que l'on attaquait ainsi.

À l'école, je n'ai jamais eu honte de dire que j'étais Canadien. Sur les plus de 1 100 étudiants provenant de quelque 75 pays qui fréquentaient l'établissement, nous n'étions jamais plus d'une dizaine d'origine canadienne. La plupart de mes camarades de classe m'avaient surnommé « Canada », surnom que j'ai été quelque peu déçu de perdre lorsque je suis revenu au pays. De la même façon, au cours des années où j'ai vécu en Ontario, j'étais tout aussi fier de m'identifier comme Québécois, puisqu'il s'agit d'une identité qui fait partie intégrante de qui je suis.

À l'École Northfield Mount Hermon, nous avions adopté la technologie très rapidement. Jonas Reed Klein avait obtenu son diplôme de l'établissement en 1993, soit deux ans avant mon arrivée. Technologue au talent prometteur, il est entré au Massachusetts Institute of Technology cet automne-là, mais il est décédé de façon tragique en novembre de la même année dans un accident d'avion plutôt inusité: le petit appareil à bord duquel il se trouvait est entré en collision avec un parachutiste. Je n'ai jamais rencontré Jonas, mais mon frère Jonah, qui a fréquenté cette école avant moi, le connaissait, et l'un de mes principaux mentors en technologie, mon camarade de classe Seth Schoen, qui travaille maintenant pour la fondation Electronic Frontier, l'avait rencontré et avait appris de lui, puis il avait entrepris de faire rayonner les connaissances et la passion que Jonas lui avait transmises. En l'honneur de la carrière fort prometteuse qui attendait Jonas et de son intérêt marqué et contagieux pour la technologie, sa famille avait décidé de créer un fonds commémoratif pour encourager l'enseignement et l'utilisation de la technologie à l'école où j'étais. N'eût été cette série d'événements, je ne serais pas à la Chambre aujourd'hui.

Le fonds commémoratif en question a permis de créer deux choses: le bloc de technologie qu'il fallait pour donner naissance au GEECS, un club scolaire pour passionnés de génie électronique et d'informatique qui avait accès à un 386 pourvu d'une distribution Slackware avec un noyau Linux 1.2, sur lequel j'ai connu ma première expérience Linux. Celle-ci est directement à l'origine de ma première carrière, comme journaliste spécialiste de la technologie et rédacteur en chef pour le site linux.com, où j'évoluais sous la supervision de Robin Miller, mieux connu sous le nom de Roblimo dans l'univers de la technologie. Tout cela a fait de moi l'une des rares personnes à avoir utilisé Lynx, le navigateur Web en mode texte, à des fins professionnelles. L'autre chose que le fonds commémoratif a permis de créer, c'est un système véritablement précurseur de son époque, le SWIS, ou School-Wide-Information-System, un système d'information Web fondé sur la suite collaborative FirstClass. À la fin de ma 9e année, en 1995, tous les élèves de l'école avaient une adresse courriel, qu'ils pouvaient utiliser sur les Mac LC 475 et LC 520 qui se trouvaient dans le laboratoire informatique Cutler. À mi-chemin entre un panneau d'affichage électronique et un réseau social, le système permettait aux élèves et aux enseignants d'échanger sur divers sujets par voie électronique, au sein de groupes de messagerie, ce qui était très novateur à l'époque.

L'un de ces groupes étudiait les produits alimentaires. Il arrivait fréquemment que des végétaliens plaident en faveur du végétalisme, ce qu'il leur arrive souvent de faire. Leur argument, qui n'était pas inéquitable, c'était que les gens ne devraient pas manger de viande s'ils ne savaient pas d'où provenait cette viande et qu'il n'était pas justifié de manger de la viande si l'on ne faisait pas partie du processus faisant en sorte que cette viande se retrouve dans notre assiette. Étant des exploitants ruraux depuis toujours, mes parents, Joe et Sheila — s'il y a des Australiens dans les parages, ils pourraient vouloir prendre en note leur nom — sont arrivés en deuxième place dans Mother Earth News en 2012 en tant qu'exploitants ruraux, alors j'étais un peu au courant d'où provenait la viande.

Toute ma vie, nous avons produit notre propre viande, nos propres légumes et nos propres oeufs. Aujourd'hui, dans notre ménage plurigénérationnel, nous produisons environ 80 % des aliments que nous mangeons, quand nous ne sommes pas à Ottawa, bien sûr.

Pour revenir aux végétaliens, mon argument était toujours que j'avais un rapport avec la viande, puis je donnais des détails. Voici comment on élève un poulet, comment on l'abat, comment on le vide, comment on l'entrepose et comment on le prépare. Les défenseurs du végétalisme se retrouvaient donc dans une position difficile. Le consensus et la réponse affichée sur le babillard, c'était que personne ne devait manger de viande, sauf David.

Voilà où se trouve la difficulté. Lorsqu'un végétalien, un militant ou quelqu'un qui se dit contre la chasse au phoque, mais qui mange joyeusement un hamburger, me dit ou vous dit, madame la Présidente, ou dit à n'importe lequel de nos collègues, à nos familles et à nos concitoyens ce que l'on peut manger ou pas, ce que l'on peut produire ou pas et ce que l'on devrait faire ou pas, cette personne se permet de présumer certaines choses à notre sujet, notamment qui nous sommes, quelles expériences nous avons vécues et quelle est notre réalité.

Dans les années qui ont suivi, j’ai jugé important de me sensibiliser aux expériences et aux réalités d’autres gens, aux choses de ce monde. J’ai voulu savoir ce que représentait la chasse aux phoques en mettant de côté mes instincts d’adolescent. J’invite les autres à faire de même.

Depuis des millénaires, cette chasse est profondément ancrée dans l’écosystème de nos régions côtières où le contrôle de la population de phoques non seulement sert à nourrir les gens, mais permet aussi d’assurer la survie des poissons victimes de l’appétit féroce de nos compagnons prédateurs. C’est pourquoi lorsque j’entends des gens du monde entier dire à nos communautés que cette chasse est nuisible — ce qui est totalement contraire à la réalité — et doit faire l’objet d’opprobre au plan social et économique, je pense qu’il est important d’utiliser la technologie pour afficher sur les systèmes mondiaux d’échanges d’informations ce qu’est vraiment notre réalité.

Les préjugés sont tels qu’il n’est plus possible d’acheter de la viande de phoque dans une épicerie ou chez un poissonnier. Il incombe donc à des gens comme nous, les parlementaires qui sont là pour protéger les intérêts de la société et garantir notre avenir, de rétorquer. Nous devons dire non. Nous n’acceptons pas ces préjugés sociaux et économiques qui n’ont aucun fondement autre qu’une impression ou un caprice politique passager et qui ne tiennent pas compte des réalités que nous vivons au Canada. Non, nous n’acceptons pas l’argument selon lequel faire couler des navires de guerre de la Marine canadienne pour protester contre le gagne-pain de nos concitoyens est constructif, équitable ou juste. Nous ne tolérerons pas ces attaques contre le mode de vie canadien qui remonte à bien plus longtemps que le Canada que nous connaissons aujourd’hui.

Il est très important pour nous d’adopter le projet de loi S-208 et de faire du 20 mai la Journée nationale des produits du phoque, en affirmant ainsi que nous défendons nos concitoyens et leur mode de vie, que nous défendons le gagne-pain de nos concitoyens, que nous célébrons notre culture et que nous voulons que nos produits soient bien reçus.

Le projet de loi ne fait pas de cette journée un jour férié, c’est un moyen de s’affirmer, de s’affirmer avec fierté et de le crier sur tous les toits, et j’espère que mes collègues en seront également fiers.

Watch | HansardEcoutez | Hansard

foss hansard parlchmbr tv 3387 words - whole entry and permanent link. Posted at 20:26 on October 27, 2016

2016-03-10 OGGO 6

Standing Committee on Government Operations and Estimates

(1530)

[English]

The Chair (Mr. Tom Lukiwski (Moose Jaw—Lake Centre—Lanigan, CPC)):

Ladies and gentlemen, this is meeting number 6 of the Standing Committee on Government Operations and Estimates. We are dealing with the supplementary estimates (C) for the Department of Public Works and Government Services, and Shared Services Canada.

We have the minister with us today, the Honourable Judy Foote, Minister of Public Services and Procurement.

Minister Foote, would you care to introduce the officials who are with you. Then we'd ask you to commence with your opening statement. Hopefully, it's no longer than 10 minutes.

Again, I remind all witnesses, ministers, and committee members that we are in a televised environment.

Minister, please go ahead.

Hon. Judy Foote (Minister of Public Services and Procurement):

Thank you, Mr. Chair. It's a pleasure to be here.

I'm going to ask my colleagues to introduce themselves.

Julie.

Ms. Julie Charron (Acting Chief Financial Officer, Finance and Administration, Department of Public Works and Government Services):

Thank you.

Good afternoon. My name is Julie Charron. I am the acting chief financial officer at Public Services and Procurement.

Mr. George Da Pont (Deputy Minister, Department of Public Works and Government Services):

Good afternoon. I'm George Da Pont, the deputy minister of Public Services and Procurement.

Mr. Ron Parker (President, Shared Services Canada):

I'm Ron Parker, the president of Shared Services Canada.

Ms. Manon Fillion (Director General and Deputy Chief Financial Officer, Corporate Services, Shared Services Canada):

I'm Manon Fillion, the DG of finance at SSC. Sorry, I was mixing French and English. I should have said it in French, but that's okay.

The Chair:

The floor is yours, Minister.

Hon. Judy Foote:

Thank you.[Translation]

Good afternoon to all members of the committee.[English]

I am honoured to be here and to have been named Minister of Public Services and Procurement. I look forward to establishing a constructive relationship with all of you on this committee.[Translation]

Thank you for inviting me to testify before your committee.[English]

Our Prime Minister has emphasized the importance of these committees, and I am committed to treating this committee with respect, given the important work that you will be doing. I look forward to working with all of you. Your work will be important in helping me advance the priorities set out in the mandate letter I received from the Prime Minister. I welcome our exchanges on these issues as we move forward.

Departmental officials and I are here today to answer your questions about the supplementary estimates (C) as well as the departmental performance reports for Public Services and Procurement Canada and for Shared Services Canada.

Public Services and Procurement Canada acts as government's principal treasurer, accountant, and real property manager. As the government's central purchasing agent, it buys everything from pencils to military equipment. It also supports our efforts to communicate with and provide services for Canadians in the official language of their choice.

Shared Services Canada was established to deliver one email system, consolidated data centres, reliable and secure telecommunications networks, and non-stop protection against cyber-threats. The department does this across 43 departments, 50 networks, 485 data centres, and 23,000 servers, all to make information more secure and easier for Canadians to access.

At the heart of both of these organizations is a commitment to service and an ongoing effort to operate more efficiently and cost effectively. A great deal of the work takes place behind the scenes, but that makes it no less vital. For instance, Public Services and Procurement Canada was directly involved in meeting our government's commitment to welcome 25,000 Syrian refugees. The department secured essentials like winter jackets, travel, housing, and food, while Shared Services provided necessary IT services and operational support.

Many of our key priorities were laid out in our mandate letter, including prioritizing the national shipbuilding strategy. Our government is renewing the Canadian Coast Guard fleet and outfitting the Royal Canadian Navy so it can operate as a true blue-water maritime force. Seaspan's Vancouver shipyards and Irving Shipbuilding in Halifax have invested millions of dollars to rebuild their facilities to allow them to build Canada's vessels efficiently. Work is well under way on the LEED projects, the offshore fisheries science vessel in Vancouver, and the Arctic offshore patrol vessels in Halifax. The shipbuilding strategy is good for Canada. It is creating jobs, building industrial capacity, and renewing the fleets. Canada has not built ships for a generation. That is why we have recently hired a shipbuilding expert to provide us with advice on all facets of shipbuilding.

We are also looking at ways to ensure more accurate planning and costing. The government is developing new costing methodologies to enable more precise budgeting forecasts. Going forward, we will be regularly refreshing our budgets and timelines so that we are not working with outdated costing.

We are determined to ensure that all of our activities are conducted as openly and transparently as possible. Canadians and stakeholders should be well informed of our shipbuilding plans, costs, progress, and challenges. Therefore, Canadians, journalists, and parliamentarians will receive regular updates on where we stand with our various shipbuilding projects.

We are committed to making progress in other areas as well. The Build in Canada innovation program bridges the pre-commercialization gap for the many Canadian businesses that have new and innovative products and technologies to sell. We will improve administration of the program so that matches between innovative companies and government testing departments are made much more quickly.

Departmental officials and I are partnering with suppliers and these key stakeholders to make it easier for Canadian companies to do business with the government. We are determined to simplify and better manage government procurement and to focus on practices such as green and social procurement that support our government's economic policy goals.

Improvements are also at the core of the work at Shared Services Canada, where modernizing the government's IT infrastructure is key to the digital array of information services that Canadians expect. Sixty legacy data centres have been consolidated into three enterprise-class data centres. This cuts costs, increases data security, and improves services to partner and client organizations.

(1535)



SSC plays a vital role in protecting our national cyber infrastructure and Canadians' data on all federal networks. Security has been upgraded through a new 24/7 security operations centre that monitors and responds quickly to cybersecurity incidents, reducing both the number of critical IT incidents and the time it takes to resolve them.

Both Public Services and Procurement Canada and Shared Services Canada are refining procurement. They are speeding up the process of informing industry of solicitations being tendered. This allows bidders more time to respond with innovative solutions that meet the government's needs.

Another example of innovation, modernization, and the future direction of government operations is the transformation of the Government of Canada's inefficient 40-year-old pay system.

The new pay system, called Phoenix, was implemented just two weeks ago, on February 24, and the first pay cycle has proven to be a success. So far, it covers 34 departments involving 120,000 employees. The remaining 67 departments are scheduled to come online soon.

The department is also pushing forward in real property management, design, and green construction. Public Services and Procurement Canada has been recognized for high-quality work in infrastructure projet planning, design, construction, and heritage expertise, and for other services to clients.

The Des Allumettes Bridge, which connects Ontario and Quebec near Pembroke, Ontario won a Canadian Institute of Steel Construction 2015 design award for excellence in steel construction. The Tunney's Pasture master plan received a national award for comprehensive planning-best practices, as well as a national award of merit for urban design. The James Michael Flaherty Building, at 90 Elgin Street, received a city of Ottawa award of merit in the Ottawa Urban Design Awards.

Public Services and Procurement Canada is also a world leader in sourcing property management services from the private sector. This approach has saved Canadian taxpayers about $700 million over the past two decades. It was one of the first organizations in Canada to commit to meeting the Leadership in Energy and Environmental Design, LEED, gold standard in new construction. Major renovations must meet the silver standard.

Nine of the ten new buildings constructed for the government across Canada in recent years are certified LEED gold. The tenth, 30 Victoria, across the river in Gatineau is LEED platinum, the highest level possible. This underscores our commitment to green, energy efficient buildings.

Construction work led by the department is happening around the country and generating important work for Canadians. Over the next two years, we anticipate major repair projects will be completed on several key assets. These include the Esquimalt graving dock in British Columbia and the Alexandra Bridge, which connects Ottawa and Gatineau, a few blocks from here. In addition, a new Government of Canada pay centre is currently under construction in Miramichi, New Brunswick under a lease contract arrangement.

Parts of Parliament Hill and the surrounding blocks are also undergoing significant renovations. The rehabilitation of the Sir John A. Macdonald Building has been completed. The revitalization of the Wellington Building is nearly finished. Work continues on the significant West Block rehabilitation project, as well as others. Committee members will be happy to know that each one is on time and on budget.

As part of my mandate, I have also been asked to undertake a review of Canada Post to ensure Canadians receive high-quality postal service at a reasonable price. The independent review will consider all viable options and provide Canadians with an opportunity to have a say in the decisions about Canada Post's future.

I am hoping that this committee will play an important role in the Canadian consultation process as we reach out to Canadians to get their feedback once a task force, that we will be putting in place, will have done its work. This is an important task and we are taking steps to ensure that we get the process right.

Turning now to the 2015 supplementary estimates (C), Public Services and Procurement Canada is seeking net funding of just over $83 million, increasing its approved funding to $3.22 billion.

This requested funding is needed mainly for the management of federal real property, the reconstruction of the Grande Allée Armoury in Quebec City, and the continuing rehabilitation of the Parliamentary precinct, as well as for fees that will allow Canadians to do business with the government using credit and debit cards.

The 2015-2016 supplementary estimates (C) for Shared Services Canada represents an increase of just over $54 million to $1.58 billion. The funding requested is needed mostly to enhance the Government of Canada network and cyber system security, to support the government response to the Syrian refugee crisis, and to offset the incremental costs of providing core information technology services to client departments and agencies.

(1540)



While we have made progress on several fronts, there is still much work to be done. Both departments will look for opportunities to better deliver programs and services and to improve results for Canadians through sound management. Overall, the keys to success are innovation, process-busting, and common-sense changes. I have confidence in the ability of the public service to embrace all three. Already I have met hundreds of dedicated, enthusiastic, and professional departmental employees in so many communities, and I intend to continue to do so. I know that we can work together to meet the expectations of Canadians.

Thank you, Mr. Chair. I'm happy to take the committee's questions.

The Chair:

Thank you very much, Minister.

My understanding is that you are with us for one hour.

Hon. Judy Foote:

I am.

The Chair:

At 4:30 p.m., then, Minister, we'll break the proceedings to let you get on to your other ministerial duties.

We will go into a seven-minute round. The first questioner will be Mr. Drouin.

Mr. Francis Drouin (Glengarry—Prescott—Russell, Lib.):

Thank you, Mr. Chair.

I'd like to thank the minister and her department for being here today. I really appreciate you guys taking the time for us to pose some questions.

I'll get to the supplementary estimates soon, but I want to ask you a question, Minister, about your mandate letter. You were charged with modernizing procurement and making it more open and accessible to small and medium-sized enterprises. I am from Ottawa and the national capital region, and I do represent a lot of SMEs. It's important that they procure and do business with the government.

How will you modernize this so that SMEs can participate in the procurement process?

Hon. Judy Foote:

We have started already by having an extensive consultation process with small and medium-sized businesses, and industry generally. We have a supplier advisory group that we meet with on a regular basis. It's really important to engage them to find out what the barriers have been to small and medium-sized enterprises being successful in accessing government opportunities.

We are making sure that we take the time to reach out to all of those involved in industry, get their advice, and learn from them about how we can do things more efficiently and more effectively. We have been doing that throughout the department, again to focus on not just small and medium enterprises but industry overall. Government is a big business in the country, and we want to make sure everyone who can takes advantage of that because of the jobs that come with it and the opportunities that come for companies.

Mr. Francis Drouin:

Great. Thank you.

Moving on to Shared Services, I know there have been some challenges.

I want to start by saying that I am a firm believer in the goals of Shared Services. In the supplementary estimates, you ask for $54 million for cybersecurity. What steps are being taken by SSC to ensure that we have a proper cybersecurity strategy? I remember a few years ago there was the Heartbleed problem, and then the problem at NRC. What is SSC doing to ensure that those kinds of situations don't happen again?

Hon. Judy Foote:

As you know, what we've attempted to do with an enterprise-wide system is not an easy task. It's fair to say that what we are doing is probably the largest undertaking in the country, in putting in place an enterprise-wide solution.

What we have to do is to look at where things have gone wrong and fix those. We're doing that. Those at Shared Services have undertaken to step back, evaluate the work that's been done to date, and on a go-forward basis find ways to ensure that any mistakes that happened in the past won't happen in the future. We're very cognizant of the responsibility we have from a cybersecurity perspective, working closely with Public Safety and security, working with our counterparts throughout government, to make sure that everything we possibly can do will be done to secure the security of our country and Canadians.

Mr. Francis Drouin:

That's great. Thank you.

I have one more question with regard to Shared Services. Does consolidating data centres make it easier to provide security with regard to cyber-threats? Other than saving costs, does that help prevent cyber-threats?

(1545)

Hon. Judy Foote:

Of course. The fewer avenues we have to ensure that we do get this right and that we have the types of services in place to respond quickly is important. When you're dealing with several entities, it becomes much more difficult. It makes a difference working closely with Public Safety and with other entities to ensure that we're of the same mind, and that we're working cohesively.

Mr. Francis Drouin:

That's great. Thank you.

I have one last request as a millennial. Many millennials were elected recently, and we have to fill out forms to get speakers, and we know how to do it. I always think about my father, so I'm not putting everybody else in the same boat. Minister Brison mentioned that he wants to hire more millennials as they come on board. I'm hoping that your department thinks of a strategy to ensure that millennials are well served and that perhaps they're more tech savvy.

Hon. Judy Foote:

I appreciate the comment. We are working very closely with Treasury Board through all of this, because of course we're very much partners in this enterprise. Absolutely, I'm there with Minister Brison in terms on who we need to be hiring, and to work with those who also have experience.

Mr. Francis Drouin:

Thank you.

Thank you, Mr. Chair.

The Chair:

Did you care to cede your time to any other member?

Okay, Madam Ratansi, you have about a minute and a half.

Ms. Yasmin Ratansi (Don Valley East, Lib.):

Minister, thank you for being here. You request a funding increase of $83 million for federal real property. You're also requesting $13.7 million in operating expenditures for the reinvestment of revenues.

First, how many real properties were been sold in the previous year, and what was the result of the sale? Second, there was an old practice of storing all our excess furniture in real estate. Is that practice still there? If we want to be efficient, that's really not good value for our real estate.

Hon. Judy Foote:

I'm going to turn to the deputy to address that in terms of the actual numbers.

Mr. George Da Pont:

We sold 21 for a total of about $10.3 million.

Ms. Yasmin Ratansi:

Okay, but my next question is, are we still using real estate to store excess furniture, which is probably useless?

Mr. George Da Pont:

I would hope not, but we certainly recognize that there are some issues in that area. There is also the issue of us having real estate and occupying buildings that are not completely full, while in the same communities we're leasing other space. One of our priorities, which touches very much on the point you raised, is to really try to maximize the use of our space. If we have half-empty buildings or buildings that are one-third empty and we're leasing elsewhere, we want to move people into those buildings, and maximize their use to reduce the costs. Similarly, if we're using space in a fashion that's not productive—and you gave us one example—then we're looking to phase that out. Space optimization is really a key priority of the real property area.

The Chair:

Thank you very much, Mr. Da Pont.

We'll turn to Monsieur Blaney. [Translation]

Hon. Steven Blaney (Bellechasse—Les Etchemins—Lévis, CPC):

Thank you very much, Mr. Chair.

Madam Minister, welcome to the committee. It is a pleasure to have you here. I would also like to acknowledge the officials you have with you. You can count on robust and constructive opposition from our side, I hope, in the greater interest of Canadians. That is why we are all here for, after all.

Madam Minister, in your presentation, I liked your commitment to the shipbuilding strategy which, as you have recognized, is a major engine of job creation here, especially in Vancouver, Halifax and Lévis. I am also delighted that you intend to provide us with regular updates about the evolving costs and the progress of the projects. Canadians expect us to be sure that the contracts awarded by the Canadian government are completed on time because we are dealing with taxpayers' money and, of course, because we are in a competitive environment. We have been entrusted with a great responsibility.

My first question is about the shipbuilding strategy issue specifically.

After the election, I printed this passage from your election platform, your plan. You say that you want to strengthen the navy while complying with the requirements of the National Shipbuilding Procurement Strategy. Of course, those are investments that will allow the navy to be operational, but that will also create jobs. Clearly, we want to create jobs in Canada.

I had the opportunity to tell you about an article about the tugboats, as they are called. It raised the possibility of having them built somewhere else. So, can you confirm this afternoon that the jobs will be created in Canada, as part of the shipbuilding strategy, as you committed to do?

(1550)

[English]

Hon. Judy Foote:

Thank you for the question.

Like you, I recognize the importance of the shipbuilding industry. We have not had a shipbuilding industry in this country for over 25 years, and we need to have one. We need to have a robust shipbuilding industry in our country. We need to respond to the needs of the navy and the Canadian Coast Guard. In having that robust shipbuilding industry, we need to involve companies throughout the country and in doing so create jobs. That's what this is about.

No decision has been made yet by the Department of National Defence with respect to the tugboats. We're very early in the planning stages for that. There was a competitive process that enabled the government of the day to come up with two centres of excellence, one in Halifax and one in Vancouver, which you already referred to. That doesn't preclude other shipyards from availing themselves of the opportunities, because there will be opportunities for smaller ships. While Halifax will be building combat ships, and Seaspan will be building non-combat ships, there will be other opportunities for companies throughout the country to avail themselves of and employ Canadians from coast to coast to coast.

Hon. Steven Blaney:

Yes, and there are certainly many smaller shipyards throughout the country that have the capability to build those tugboats. My colleague, Mr. MacAulay, and I visited the designer of tugboats in Vancouver. I would argue this person is the best designer in the world. He's in Canada. We have the expertise.

Madam Minister, I was a little surprised that when it came time to hire an expert, you couldn't find any Canadians and went to hire a independent British consultant. Is there any reason why you chose not to rely on Canadian expertise in shipyards to advise you on moving forward with the strategy?

Hon. Judy Foote:

Allow me to repeat that we have not had a shipbuilding industry in this country for 20 to 25 years. We did look for a Canadian. There were Canadians who were working abroad, but in the interviews that were held, it became obvious from those who were doing the interview process that Mr. Brunton was highly qualified and came with shipbuilding experience. He's a rear admiral who is used to naval acquisitions. We wanted to get the best possible person and we did that. It was determined through all of the interviews that were held that he was the individual we should hire.

Hon. Steven Blaney:

In the mandate you have provided to this consultant, have you clearly specified that in his recommendations the ships would have to be built in Canada?

Hon. Judy Foote:

We will be looking to Mr. Brunton for advice, but clearly he knows that our goal is to build the shipbuilding industry in this country. We want to make sure that we get 100% Canadian profits for all ships that are built. He is well aware of that, just as we've indicated before. We're working closely with him, but our priority will always be to have ships built in the country.

We also have to bear in mind that we're talking about Canadian taxpayer dollars here. We want them to be spent effectively and efficiently. A number of factors come into play, but first and foremost are jobs for Canadians.

Hon. Steven Blaney:

Absolutely. Regarding the taxpayer, you mentioned you would be willing to provide an update on the procurement process. When do you expect you will be able to provide this committee with the current status of the shipyard strategy either for the combat or the non-combat ships, the estimated costs, and the schedule for those ships?

(1555)

Hon. Judy Foote:

We're expecting to have our first report ready in the fall, and after that we'll be doing quarterly reports. Bear in mind that we are going down a different path in the shipbuilding strategy. We want to make sure that we get it right. We're doing consultations on an ongoing basis with industry. We will not preclude anything in how we're going to roll out the strategy, bearing in mind that we know that we already have the two centres of excellence. We know what we have committed to them to do. They're our partners in this process. We're looking at the fall for a complete report of where we are, and then we'll do quarterly reports.

The Chair:

Thank you, Minister.

Mr. Weir, you have seven minutes for questions and answers with the minister.

Mr. Erin Weir (Regina—Lewvan, NDP):

Thank you.

As the NDP critic for Public Services and Procurement Canada, it's great to have you here, Minister. I'd like to pick up on a point raised across the table about real property. A practice of the last Conservative government, and indeed the preceding Liberal government, was to sell off government buildings and then lease them back at much higher costs. I wonder whether the new government will continue that practice? Specifically, of the $32.8 million requested for increases in non-discretionary expenses associated with crown-owned buildings and leased space, how much of that is crown-owned buildings as opposed to leased space?

Hon. Judy Foote:

I'm going to ask the deputy to speak to those details.

Mr. George Da Pont:

In terms of the approach on buildings I think what you're referring to are situations when we are in buildings that are close to the end of their life and need very significant refurbishment. That's the bulk of what the real property folks deal with.

When buildings get to that situation, there's a cost-benefit analysis done, where we look at all the options: would it be better to sell the building, would it be better to invest and refurbish the entire building, would it be better to look at some public-private partnership to see if one could build a new building?

I think the approach is to look carefully at all the available options, look at which one has the best value for the taxpayer and still meets the needs of the public service, the people who will be working in those buildings.

The answer is different depending on that analysis.

Mr. Erin Weir:

Perhaps that should be the approach. I'm still wondering if there's a breakdown of that figure between crown-owned and leased buildings. The more general question is about the oft-taken approach of selling these assets for upfront cash, which might make the public finances look better, but cost taxpayers more in the long run.

Can we get some kind of commitment from the minister that this won't be the approach of this government?

Hon. Judy Foote:

Certainly it's not all about getting cash for the buildings. It's about looking at how the property will be used.

We're very conscious sometimes of the need to take a different approach and we have not ruled that out on a number of fronts within the department. We're reviewing all of the...whether it's real property, Canada lands, different entities within the department, and looking at different approaches to delivering on our mandate. Real property, of course, is one of them.

Mr. Erin Weir:

Another item in the estimates that relates to procurement is $61.8 million for a new bridge to replace the Champlain Bridge. The new government has indicated that it will remove the requirement from federal funding that infrastructure projects be conducted as public-private partnerships.

I'm wondering if you could update us on whether that has been done and whether it makes sense to push ahead with the new Champlain Bridge as a P3.

Hon. Judy Foote:

We are cognizant of a need to spend taxpayers' dollars as efficiently and as effectively as we possibly can. In looking at any new builds, we're bearing that in mind, so that as we go down the path of new builds we're looking at what the actual cost will be, what the best route to take is, and the signed contract for that particular bridge is a P3.

Mr. Erin Weir:

That's part of the reason I raised the topic.

Whether or not it's a P3, the bridge will require a large amount of steel. The Canadian steel industry is currently depressed, and I'm wondering if the new bridge will be built with Canadian-made steel, and also what type of fair wages policy if any will be applied for the workers engaged in that project?

(1600)

Hon. Judy Foote:

We're looking at optimizing the benefits for Canadians and for Canadian companies with everything we're doing. That is something we're undertaking to do as a department.

Mr. Erin Weir:

But on this specific construction project, which is a huge one, can you give any indication of whether it will be built with Canadian-made steel?

Hon. Judy Foote:

Have we funded the P3?

Mr. George Da Pont:

As the minister said, significant Canadian companies are part of the consortium that won the contract, so there will be very significant Canadian content. I would have to look into the question you raise about whether they intend to use Canadian steel because, off the top of my head, I don't have the answer to that. We'll undertake to send that afterwards.

Mr. Erin Weir:

I appreciate that.

I know your mandate letter speaks to a modernized fair wages policy, and I'm not sure exactly what that means. Will it be in effect for all the workers employed in building this new bridge?

Hon. Judy Foote:

That is the intention.

Mr. Erin Weir:

Can you tell us anything about what the policy will be?

Hon. Judy Foote:

What have we done?

Mr. George Da Pont:

In terms of the fair wages policy, under this contract and any other contract we enter into, anyone building in Canada has to comply with all federal and provincial legislation and meet all the existing requirements—

Mr. Erin Weir:

On complying with labour legislation, isn't it a fair wages policy? It used to be that if you wanted to bid on a federal construction project, you had to pay certain wage rates for different trades. The Conservatives eliminated that good policy. The new government has talked about bringing back some version of it. Will this be done?

Mr. George Da Pont:

And that's what I was explaining. At the moment that's the situation. There are no longer those provisions in contracts. I think the government is looking at the issue.

Mr. Erin Weir:

So we're not sure whether it will be applied to the new Champlain Bridge.

Hon. Judy Foote:

It may very well be, and a fair wages policy is part of the mandate letter. I guess we're not sure whether or not it's going to happen with this particular procurement, but it's certainly something that we're committed to do.

Mr. Erin Weir:

Thank you.

The Chair:

Thank you, Minister.

We'll go now to Mr. Whalen.

Mr. Nick Whalen (St. John's East, Lib.):

There is a point of order. I believe it's Mr. Grewal.

The Chair:

I'm sorry.

Mr. Nick Whalen:

But I may jump in if he shares his time with me.

The Chair:

Mr. Grewal, you may concede any unused time you wish.

Mr. Raj Grewal (Brampton East, Lib.):

Thank you, Mr. Chair, and thank you, Minister and your staff for coming today. We really appreciate it.

My question was going to be on the national shipbuilding procurement strategy, but my hon. colleague has had a detailed discussion on that, so I'll move on.

A lot of people in my riding, especially during the campaign, talked about Canada Post. A lot of these people work for Canada Post. A number of people were concerned about door-to-door delivery. The issue of an independent task force review of Canada Post has come up quite often in question period and in the media. Can you please update us on what's going on in that process?

Hon. Judy Foote:

We are determined to get this right and that means making sure that we find the right individuals to lead the task force. We know that there has been substantial work done in the past on Canada Post. Under the previous government, there was a five-point plan. We need to access all of the information that Canada Post has used in making its decisions. We want to have a more independent review than was done by Canada Post itself, but we also want access to information that Canada Post has gathered.

We want to hire the right individuals to make up the task force. These people will do the legwork to collect this research and determine whether or not there are other business lines that Canada Post can be engaged in. We need a consultation process with Canadians, but it would be very time-consuming for the committee to do this itself. For this reason, we'd like to have an independent task force undertake that work, co-operating with the secretariat out of the department. They would be able to provide you with all the information you need, if you think this is an appropriate exercise for the committee to undertake.

(1605)

Mr. Raj Grewal:

Thank you, Minister.

Throughout the campaign we talked about the shortage of affordable housing. I have the privilege of sitting on the finance committee, and we just went through pre-budget consultations. A lot of organizations across the country came and spoke about the importance of affordable housing.

Your mandate letter said that you're working with the Minister of Infrastructure on an inventory of all federally owned real estate, with a view to seeing what can be converted to affordable housing. I think this is a great use of government resources. Can you please give the committee an update on that process?

Hon. Judy Foote:

Interestingly enough, I attended a session on homelessness last night. Part of the discussion was on the availability of existing federal buildings and how we could make them available, instead of selling them for the maximum dollar, as was previously done. From this government's perspective, we have to have more of a social conscience. We need to recognize that there could be other uses for that property. In fact, what I said last night at this meeting was that anyone who's aware of excess federal government property should feel free to get in touch with the department. We can look at possible uses of that property, rather than trying to sell it off. A number of departments might have property that could be made available for social housing.

Mr. Raj Grewal:

Thank you, Minister.

You mentioned today the rehabilitation of the Sir John A. Macdonald Building and the Wellington Building. The key point I noted was that they're on time and on budget, which is very important. In the spirit of accountability and transparency, I would just ask that if these things change, you let the committee know so we can update Canadians if the budget changes. I worked in finance and I know that budgets can come and go, so I would request that you please update the committee if the numbers change.

I will now cede the remainder of my time to my colleague.

Hon. Judy Foote:

If I could speak to that one point, that is certainly what we have committed to do in terms of being open and transparent with respect to procurement to take the mystery out of it and to make sure that Canadians know exactly what is happening. It's the same with members of Parliament: we want you to know where we are. We want you to know if costs go up, as well. It's one thing to be on time and on budget, which is really good, but things do happen and we want to make sure that you're aware when they do.

Mr. Raj Grewal:

Thank you, Minister.

The Chair:

Mr. Whalen, you have about two minutes.

Mr. Nick Whalen:

Thank you very much.

Just continuing along the line of questions regarding Canada Post, I have to say that in addition to issues about housing for seniors, questions about Canada Post were probably the second most frequent ones I had during the campaign. Every street had someone who was being affected by the reductions in service. Indeed, in the dying days of the campaign, Canada Post shut down door-to-door mail delivery in a couple of ridings in the country—St. John's East, St. John's South—Mount Pearl, and Charlottetown—only days before the Prime Minister stated that this practice should cease. Indeed, many of the complaints were from people who had legitimate concerns about the location of mailboxes.

I have a couple of questions on that. First, I didn't see anything in the estimates allocating any additional funding or allotments towards the task force. Is this being done under existing estimates or will it be in the next budget?

Second, will the task force reach out to Canadians who made complaints and find out if Canada Post, in response, kept pushing forward with bad ideas or if took those complaints seriously and addressed them properly rather than simply using them as an opportunity to punish the people of my riding?

Hon. Judy Foote:

Well, if they did it in your riding, they did it in mine too.

The cost of the task force will be covered by the department, as will be the secretariat out of the department. That's why you don't see additional requests for money. We will ask the task force to look at every possible decision made by Canada Post, and whether or not they responded to the complaints they received. That's all part and parcel of doing a complete independent review of Canada Post. Again, on a go-forward basis, they will make sure that if there are outstanding issues, those issues are addressed.

One of the issues we recognize, of course, is that Canada Post is an arm's-length corporation. In its operations, it does what it does because it has to be self-sustainable, and it will continue to have to be self-sustainable. At the same time, it delivers a service to Canadians from coast to coast to coast, and we want to make sure that this service will continue to be delivered. What that service will be will depend on what Canada Post can afford, because there will not be any money forthcoming from the government, as it is an arm's-length crown corporation. At the same time, we're expecting that the task force in its independent review will look at other avenues of business that could possibly be explored that will enable Canada Post to have more revenue to carry out its responsibility to deliver mail, or whatever else it intends to do or can do with the finances available to it.

(1610)

The Chair:

Thank you, Minister.

We're now going to a five-minute round, starting with Mr. McCauley.

Mr. Kelly McCauley (Edmonton West, CPC):

I'm going to give the first 30 seconds to my colleague here.

Hon. Steven Blaney:

For the record, I would just like to mention regarding the disposal of assets that the Canada Lands Company, which already exists, produces this. The goal is to work with the industry and work on a consultation-based approach in pursuing community-oriented goals, environmental stewardship, and heritage commemoration. I've worked with the Canada Lands Company for the last decade and they are very good at the disposal of land.

With that, I'll switch to Mr. McCauley.

Mr. Kelly McCauley:

Thank you, sir.

I just want to follow up on my colleague's questions regarding your mandate letter. I'm probably approaching it from a different point of view. Instituting a modern fair wage policy contradicts your comment about making procurement easier for Canadian companies to do business with the government. You will end up excluding a huge number of family businesses, small businesses, and those who are working at a different competitive level.

How far down the path have you gone so far with the fair wage policy? We hear again and again: consult with Canadians, consult, consult, consult, and then we'll consult more. Are we doing this process with small businesses, non-union businesses, to discuss this fair wage policy and how it will affect procurement and a fairness process?

Hon. Judy Foote:

The fair wage policy, of course, is something that would be looked at government-wide, not just through the Department of Public Services and Procurement Canada.

Mr. Kelly McCauley:

The same comments apply government-wide. Thank you.

Hon. Judy Foote:

Having said that, it's something that we haven't engaged in at this point. It would be led by another agency of government. I would expect Treasury Board would be heavily involved in this.

Mr. Kelly McCauley:

But it's in your mandate letter.

Hon. Judy Foote:

I expect it's in everybody's mandate letter.

Mr. Kelly McCauley:

I don't see it.

Hon. Judy Foote:

It's something we've been asked to look at, and we will look at it; but again, it would be government-wide.

Mr. Kelly McCauley:

Okay.

Are you committing to consult, consult, consult as we're hearing again, again, again?

Hon. Judy Foote:

Absolutely.

Mr. Kelly McCauley:

Perfect.

It sounds like you're not really far down the path of that right now.

Hon. Judy Foote:

Not right now.

Mr. Kelly McCauley:

I think I've maybe answered Mr. Weir's question.

Getting back to the shipbuilding, we've seen in several reports that you're considering sending south the weapons packaging, some of the high-tech stuff and the real value-added stuff, the real industry-creating part of the shipbuilding industry. I realize there's money involved and we need the best value. However, a big part of the NSPS was recreating this dead industry. You've said you're not going to preclude anything. But how far down the path has government gone on looking to send this business outside the country?

Hon. Judy Foote:

It is not our intention to send business outside the country. We are looking to make sure that work being done in Canada is of a high-tech nature, as well as any other opportunities that would become available.

We do realize we have to spend Canadian taxpayers' dollars wisely, but at the same time you bear in mind the trade-off in terms of the jobs that come with this.

It's a matter of consultation with industry, and we're doing that all the time, because they are our partners in this. So while we're the only—

(1615)

Mr. Kelly McCauley:

I think the report said that from the tech side, they hadn't been consulted. They were taken a bit by surprise. Is that incorrect, then, maybe?

Hon. Judy Foote:

We've been consulting. I'm surprised to hear that. We've been consulting with the Canadian industry on all facets of procurement.

Mr. Kelly McCauley:

I have one last question, because I'm almost out of time.

With Shared Services, I realize it's been a very difficult process, Mr. Parker, but I wonder if you could very briefly update us on where we are with it. What other resources do you need to get everything working properly? We saw recently that there was a plan to put in a server station at Trenton, but no one had discussed it with DND, and they're in dispute about it. How far down the road are we to getting all these issues fixed?

In the audit report, you were short about 800 people. Is it lack of skilled people, a shortage of people, or a myriad of issues? We obviously want it to succeed.

The Chair:

We're running out of time.

Mr. Kelly McCauley:

Answer in three seconds.

Mr. Ron Parker:

We're in the process, Mr. Chair, of looking at all of the assumptions underpinning the transformation plan and working towards putting forward a new, revised, and updated plan in the fall of this year.

The Chair:

Thank you so much, sir.

My list has Mr. Whalen next, for five minutes.

Mr. Nick Whalen:

Thank you very much, Mr. Chair.

Thank you, everyone, for coming today.

I'll pick up again on the shipbuilding strategy. Many companies throughout Atlantic Canada are very encouraged by the independent process that allowed Irving Shipbuilding to win the award of the contract, and then there was silence, nothing. It almost feels as if the industry in Atlantic Canada, and indeed the country, on the shipbuilding side has atrophied after neglect. What is your department planning to do to move this file forward so that Canadians can get the ships built and the expected services delivered?

Hon. Judy Foote:

Actually, we're very happy with what's happening with the shipyard in Halifax and Seaspan in Vancouver. They have started on their first builds, and we're very impressed with what we're seeing. They have invested the money. On Seaspan's front, they invested their own money to upgrade their facility. Halifax has also invested a considerable amount of money to upgrade the facility there.

We're very pleased with what we're seeing. We also see a real opportunity there for employment and other companies. Right now, 300 companies have benefited from the work that has already taken place both in Halifax and in Vancouver, and those are companies throughout the country.

That will be part of our update when we give our quarterly updates. It will certainly be part of our fall update. You will be able to see exactly where the money's being spent, what companies are availing of opportunities through the shipbuilding industry, how many people are being employed, and the types of contracts they are getting.

You will see it isn't just windows and doors, as was suggested, but some high-tech work as well. It's important that we take advantage of every opportunity for Canadian companies to avail of the work and offer the jobs.

Mr. Nick Whalen:

It's great to hear that this is finally moving forward.

I'll go on to the issue of cybersecurity, and I thank Mr. Drouin for opening with his comments earlier.

From the perspective of the estimates process, it seems like quite a large increase is being request on that particular line item. I realize it's extremely important. I can't tell from the way the estimates are structured how much of the line item was dedicated to cybersecurity in the larger, whatever it is, $1.5 billion, or how much of that was cybersecurity before.

What does the department expect the rate of increase to be in the costs of cybersecurity protection efforts going forward? What can Canadians expect on that front? What is the delta we're currently looking at year over year in terms of increases in the costs of protecting our network infrastructure from cyberterrorism?

Mr. Ron Parker:

Mr. Chair, I'm afraid I don't have the year-over-year growth rates in front of me, but we would be happy to get the numbers for you. In terms of cybersecurity overall, I can tell you that there have been steady increments in recent years. This underscores the importance of cybersecurity overall.

As well, the department has stood up from within the overall allocation it receives. The security operation centre provides 24/7/365 monitoring of the perimeter of the attempts to penetrate the Government of Canada network. There have been very significant efforts since the creation of Shared Services to bring this forward and advance this initiative.

(1620)

Mr. Nick Whalen:

Along the same lines, having one network to protect makes it a little bit easier versus trying to protect 63, so we can see some real benefits from the strategy on that front. In terms of downtime when networks go down, there's a concern that, if the government network goes down, then it's not just one of 63 networks that has gone down; now everyone is down.

What types of efforts are being put into place, and from a budgetary perspective, how much effort are you devoting towards protecting our downtime? What sort of redundancy plans are being put in place? How much effort is going into making sure that uptime is maximized on this now-consolidated network?

The Chair:

You have 20 seconds.

Mr. Ron Parker:

Thank you, Mr. Chair.

The efforts are significant. We're moving from 50 siloed separate networks to one network. In the design of the network, we're paying very close attention to the redundancy and high availability of the network. That work is just starting. At this point, the contracts have been let to work on the new network, but it has not yet tangibly begun. The planning phase is under way. Those issues are front and centre. We look to have network availability that's very high.

The Chair:

Thank you, Mr. Parker.

Mr. Blaney, you have five minutes, please.

Hon. Steven Blaney:

Thank you, Mr. Chair.

Minister Foote, there was a troubling article in The Hill Times that Canada Post could be distributing material that is not complying with Canadian law—hate speech, and not really interesting attitudes toward minorities. Would you like to comment on this? Do you have any capability to ensure that Canada Post makes sure that the material it is distributing is complying with the law?

Hon. Judy Foote:

Thank you for the question.

I am aware of the situation. I too have issues with the information that's being distributed, so much so that we've asked for a legal opinion on the content, to see if there's any criminal aspect to it. I am concerned about the content.

Hon. Steven Blaney:

Is there any mechanism to ensure that the material being distributed overall is in compliance with Canadian law?

Or is it more on a case-by-case basis when such a thing occurs?

Hon. Judy Foote:

That's right. That's why we've talked to Canada Post. My understanding is that the initial....

There was one instance where they had legal advice, and it wasn't an issue that would have them withdraw it. But now that there's another piece of literature that's being disseminated, there are concerns. I too have concerns with it, and we've asked for a legal opinion.

Hon. Steven Blaney:

Okay. We certainly would like to be informed of your intention regarding this certainly regrettable course of action that has been undertaken.

Second, you mentioned that we would expect Immigration to be involved, but you mentioned that you were involved in the welcoming of Syrians. Can you explain more specifically what your involvement was, and how much was invested in that operation? Is it part of your estimates? Do you expect there will be growing costs, as there's an increasing number of Syrian refugees who will arrive? Especially in terms of training and housing, are you expecting any cost increases in that regard?

Hon. Judy Foote:

Yes. We have indicated that our request is in fact for more money to enable us to do more. Our job was actually in terms of procurement, and that was with winter jackets, housing, or anything that would be required to accommodate the refugees while they are here. We are expecting that we will need additional resources to be able to respond to more refugees coming to our country.

(1625)

Hon. Steven Blaney:

Okay.

My colleague has to leave, but I'd like him to be able to ask his last question before he does.

The Chair:

You have two minutes, Mr. McCauley.

Mr. Kelly McCauley:

Perfect. I'll ask very quickly.

You stated, and I was very pleased for the taxpayers about Canada Post, no other taxpayers' money from the government. I agree that they have to find new revenue streams to increase their service, but can we commit that they will not be moving into areas already well served by private companies, smaller companies, or using their inherent competitive advantage to drive out already operating small businesses and other private businesses?

Hon. Judy Foote:

Well, you know, there are some areas where Canada Post is already competitive with existing business. What we have to do, if we're going to deliver a service to Canadians, is find a way to do that. Again, Canada Post is a crown corporation and has to be self-sustainable. What other lines of business they'll be able to do, I don't know, but that's why we want to have a comprehensive, independent review, to see what the opportunities are.

I recognize the concern you raise in terms of competitiveness with small and medium-sized enterprises. I'm sure all of that will be factored into the review that's done.

Mr. Kelly McCauley:

Yes, but we would just like assurances that the big guy will not trample on small businesses that are already offering courier or other home delivery services right now.

Thank you.

The Chair:

Thank you very much.

For the final five-minute round, we'll go to Monsieur Ayoub.

Mr. Ramez Ayoub (Thérèse-De Blainville, Lib.):

Thank you, Chair.[Translation]

Madam Minister, ladies and gentlemen, thank you for joining us today.

I need some information specifically about the process involved in requesting additional funds.

Let me give you an example. You may possibly find others if you look around. The Quebec City Armoury, on the Grande Allée, was destroyed by fire in 2008. That is eight years ago now. I see that the first funds to rebuild it, some $72 million, were approved only last year. If you take away a year, it means that it took seven years before a decision was made to rebuild the famous Quebec City Armoury. I know the building well because it is located in an area I lived in as a child.

A year later, additional funds were requested. So I am trying to find out about the budget forecasting process that led to those funds being requested. We know what the Quebec City Armoury was and what it should be. One year later, which is not very long, why is there a request for a 30% increase over the amount of $72 million? Was the planning poor to start with? Why, one year later, do you as the new minister end up with this problem on your hands? [English]

Mr. George Da Pont:

That actually does come up from time to time, particularly when you're renovating buildings that have significant historical features that have to be preserved.

Obviously, we do inspections of the buildings as part of setting the initial estimates and we often engage third-party experts to do that. It's not unusual when you actually start the work and you begin taking out things and you discover things that did not come out in the initial inspection.

It's not that different from homeowners doing their own project and once they get into it you, they find there are things that they had not anticipated doing, so we do have that happen from to time.

When that happens, if it cannot be covered in the initial budget that was set, you would look at supplementary funding to cover it. That's often the explanation.

Mr. Ramez Ayoub:

Is it reasonable to say that from time to time it would be 30% over budget?

Mr. George Da Pont:

Well— [Translation]

Mr. Ramez Ayoub:

In all projects, there is always usually an amount identified as a contingency. My concern is that, a year later, there is request for an additional 30%. The project itself does not concern me because, of course, the Quebec City Armoury is a jewel that needs to be rebuilt. I do not know the details, but I am worried about the planning and about the fact that we have all this to deal with one year later.

(1630)

Mr. George Da Pont:

The last thing I would add is that sometimes work is distributed over two or three contracts. There is not one single contract for everything.[English]

In this case, this is a new contract. It's not an extension of a previous contract. It does go to finding things you didn't expect and basically having not just one contract for everything but contracts for different parts of the work. [Translation]

Mr. Ramez Ayoub:

I am Syrian by origin and welcoming Syrians affects me somewhat.

Last year, the Liberal party wanted to bring in a certain number of Syrians. To start with, it was 10,000 Syrians, then another 15,000 were added for a total of 25,000. An additional amount of $5.4 million was requested to deal with the intake of those Syrians.

Will that amount be used now, or is it spread over a number of years? How is that additional amount broken down? [English]

The Chair:

A very short response, Minister.

Hon. Judy Foote:

In terms of the money we require, the request would be made through the immigration department. They would identify the number of refugees and then, based on our work with them, we would determine what costs we would incur to do more of what we've already done for the 25,000 who came.

The Chair:

Thank you, Minister.

Minister, I have the time as 4:32. You indicated you had to leave at approximately 4:30, so on behalf of the committee, we thank you for your attendance, and you are excused.

Hon. Judy Foote:

Thank you. I look forward to continuing to work with the committee, particularly on the Canada Post file. If that is something the committee feels is appropriate, then I would appreciate that.

The Chair:

Thank you, again, Minister.

For the benefit of committee members, I have two quick points. We'll find this becoming more commonplace as we go down the road with committee meetings, but normally, if we have meetings for two hours and there are two separate panels coming in, after the first panel is finished their presentations, wherever we are in the speaking order, we go back to the initial rotation.

However, after consultations with Madam Ratansi, and given the fact that we have a similar panel before us, we'll continue with the ongoing rotation, which means that the next question will be to Mr. Weir, for three minutes, and then we'll go back to the seven-minute round.

However, as I mentioned at the last meeting, we also have to allow at least 10 minutes toward the end of this meeting for a series of votes on the supplementary estimates (C). At approximately 5:20 I will adjourn our hearing from the witnesses and we'll go to the votes on the various supplementary estimates (C).

Mr. Weir, for three minutes, please, questions and answers combined.

Mr. Erin Weir:

I'd like to pick up on the point from across the table about the importance of affordable housing. This past week a troubling story emerged about the Government of Saskatchewan putting some homeless people on buses to British Columbia.

I wonder if the officials could provide some information about how quickly the federal government's proposed measures for affordable housing could be put in place in our province of Saskatchewan.

Mr. George Da Pont:

The role of our department in affordable housing will be a support role, but a very significant support role.

To date, we have a full inventory of buildings and structures that the department has, which have some potential for being turned over to affordable housing. That is feeding into work being led by CMHC, which is taking the broad policy lead across government because, as the minister mentioned, other departments have potential properties and structures that could be used. That is all feeding in and they're leading the development of an approach to strengthen affordable housing possibilities.

(1635)

Mr. Erin Weir:

Might I ask how many of those properties are in Saskatchewan?

Mr. George Da Pont:

I don't have that information, but I'll turn that over to my colleague, Kevin Radford, who heads up our real property area. He may or may not have it, and if he doesn't, we'll make that available.

Mr. Kevin Radford (Assistant Deputy Minister, Real Property, Department of Public Works and Government Services):

With respect to Saskatchewan specifically, we have provided a list of all of our properties that are up for disposal. We've categorized them by criteria: are they in an urban setting; are they in a rural setting; are they commercial; are they possibly residential, etc.?

The idea is that we take 30% of the holdings that we have and provide a mechanism, or at least a catalyst for other custodians of property, like the RCMP, National Defence, etc., to follow up pro forma to move the program and at least understand our asset base much more clearly.

Within that list, there certainly are some properties in Saskatchewan, and I would need to dig into those and provide them to you.

Mr. Erin Weir:

Yes, could you come back to the committee with that information?

There are also some items here that we're going to look into, around the use of Canadian-made steel in the Champlain Bridge replacement. That would be very interesting.

The Chair:

We'll go back to a seven-minute round and we'll start with Mr. Graham.

Mr. David de Burgh Graham (Laurentides—Labelle, Lib.):

Thank you, Chair.

As a former technology journalist specializing in free and open-source software, I intend to get a bit into the weeds of Shared Services, so if there are any technical staff accompanying you I'd encourage them to move up to the table and identify themselves.

First of all, of the 23,000 servers across 485 data centres the minister referred to, how many of them run on open-source software? Are we exploring a significant migration away from proprietary software models toward open-source software options as you transition toward seven data centres? For example, on the Hill, I cannot use anything but Internet Explorer because we are told that it is the only browser that meets our security standards, which anyone who has been in the industry more than a few hours knows is kind of funny.

On the server side, the various flavours of Linux make very nice replacements for the various flavours of UNIX and Windows. I want to ensure that we're considering open-source software in a serious way, as we move forward.

Mr. Ron Parker:

I'm not a technologist, I'm afraid. I'll say that right up front. I'm going to ask the technology expert, Patrice Rondeau, to take on that question.

Mr. Patrice Rondeau (Acting Senior Assistant Deputy Minister, Data Centers, Shared Services Canada):

Good afternoon, Mr. Chair.

Open source has been and continues to be an area that we focus our attention on when we have to expand our platform. Especially as part of the workload migration in moving from the older legacy environment to the new, we're looking at opportunities to exploit open source software.

On the data center side, we have 26,000 physical servers, but we have up to 74,000 OS instances, so we have virtual servers sitting on physical servers, and I would say that approximately 15% are running Linux.

Mr. David de Burgh Graham:

What are the other 85% running, generally?

Mr. Patrice Rondeau:

The remainder, you mean?

Mr. David de Burgh Graham:

Yes. Are they legacy Unix systems or are we looking at Windows servers or some combination?

Mr. Patrice Rondeau:

We're running Windows servers for a large percentage. We're running all flavours of Unix. We have HP-UX. We have IBM AIX. We have a lot of mainframe capability also. The larger departments still rely heavily on mainframe computers.

Mr. David de Burgh Graham:

Are we still using 32-bit signed integers to store time anywhere in government or are we going to be vulnerable to the Y2K38?

(1640)

Mr. Patrice Rondeau:

I'm sorry. I didn't hear the question.

Mr. David de Burgh Graham:

Are we still using 32-bit signed integers to store dates anywhere in government or are we ready for the Y2K38 bug?

Mr. Patrice Rondeau:

We're still using 32-bit machines, but mostly 64-bit machines, if that's what the question is.

Mr. David de Burgh Graham:

That's the question.

Mr. Patrice Rondeau:

We still have a lot of RISC-based environments. We still run some Solaris, some HP-UX, and some IBM pSeries. What we inherited four or five years ago were all the flavours of probably every type of server and computer that existed at the time.

Mr. David de Burgh Graham:

I'm always surprised to hear RISC still exists, but that's another story.

I am probably the only member of Parliament to have a PGP key, and I'm definitely the only member of Parliament to be in the Debian keyring. Will government employees be encouraged to adopt PGP key signatures, trust rings, or another cryptographic authentication system?

Mr. Patrice Rondeau:

I cannot really respond to this question, but I can follow up and get back to the committee.

An hon. member: [Inaudible—Editor] what is it?

Some hon. members: Oh, oh!

Mr. Ramez Ayoub:

I'm looking for some translation here.

Mr. David de Burgh Graham:

It's not the kind of translation they can help us with.

PGP is “Pretty Good Privacy”. It's a fairly old standard, but it allows cryptographically signed or encrypted emails. It's something that I've used in the open-source community for many years.

Ms. Yasmin Ratansi:

It's good privacy.

Mr. David de Burgh Graham:

Yes, it's pretty good privacy, implemented to the GNU privacy guard. It's a long thing.... But it's a very reliable and very well-known system outside of government in the technology community, and I would like to see it or some kind of variant used in government. It's another level of security to have PGP signed emails with a trust ring, where I've sign your key and you've signed my key.

I'd like to at least have the government explore that, if that's possible.

Mr. Patrice Rondeau:

Okay. We can explore and get back to the committee.

Mr. David de Burgh Graham:

When the response comes back, I'll translate it back for you, Mr. Blaney.

Mr. Ron Parker:

Mr. Chair, we'll come back with an explanation of what we do in terms of secure keys and that type of service, but I'll just note that Shared Services Canada does not provide services to the House of Commons.

Mr. David de Burgh Graham:

No, that's fair, but this is government-wide. This is a lot of email accounts, a lot of servers, and a lot of systems.

Are we moving the government over to full IPv6 support across the network?

Mr. Patrice Rondeau:

IPv6? I'm the data centre ADM at—

Mr. David de Burgh Graham:

Then we can have a nice long conversation and nobody will have a clue as to what we're talking about.

Mr. Patrice Rondeau:

No, no. I'm quite familiar with IPv6.

Mr. David de Burgh Graham:

I know that you and I will.

Some hon. members: Oh, oh!

Mr. Patrice Rondeau:

We have initiatives under way, mostly with our network area or our network branch. They've been implementing and looking at implementing IPv6, but I couldn't give you all the details. I would have to go back to our network branch specialists.

Mr. David de Burgh Graham:

What kind of hardware are we running mostly? Do you know?

Mr. Patrice Rondeau:

For network?

Mr. David de Burgh Graham:

In the network and the server side.

Mr. Patrice Rondeau:

On the server side, we're running all existing hardware, probably from the last 15 years, that we have in our 400 or so data centres right now, but the newer platforms are mainly blade-type servers.

Mr. David de Burgh Graham:

How much time do I have?

The Chair:

You have about 45 seconds.

Mr. David de Burgh Graham:

Okay. That's a little bit.

Out of morbid curiosity, perhaps, can I ask how many domain names we own as a government? Do you have any idea?

Mr. Patrice Rondeau:

I couldn't respond. We have one main domain, which is “.ca”.

Mr. David de Burgh Graham:

That's CIRA. That's not us.

Mr. Patrice Rondeau:

Yes, it's NFS. For a specific domain names count, I would have to check with our security person. Our network experts would probably be able to give you that count.

Mr. David de Burgh Graham:

Okay. I look forward to doing this again sometime. It's very interesting.

Mr. Patrice Rondeau:

Would you like us to go back?

Mr. David de Burgh Graham:

Well, I believe my time is up.

The Chair:

Perhaps if you could get that information to the committee at a later date, that would be appreciated.

Now, speaking of someone who's still trying to figure out how a fax machine works, I'll turn the conversation over to Mr. Blaney for seven minutes.

Voices: Oh, oh!

Hon. Steven Blaney:

Thank you, Mr. Chair. That's not to call me a dinosaur, but I appreciate that.

My question will be on the mandate letter, on the replacement of the CF-18s, and also on the parliamentary precinct rehabilitation program.[Translation]

I would like to have asked the minister some questions about the CF-18s. We are aware of the exceptional contribution that the fighters made to the mission against the so-called Islamic State. But we know that the CF-18s are reaching the end of their life. The minister's mandate letter calls for a process to replace the CF-18s. This afternoon, we heard that we will have an update about the shipbuilding strategy in November.

Can you give us an overview of this situation and tell us what are the next steps in replacing the CF-18s, a process that is already underway, and when those steps will be taken? Can you give me any information about that this afternoon?

(1645)

[English]

Mr. George Da Pont:

Thank you for the question. As you've noted, the government has made a commitment to replace the CF-18, and to make sure, obviously, that the air force has the plane it needs to do its job.

The department is working with the Department of National Defence to design, as the government committed to, an open and transparent competition process to replace the CF-18 fighter jets. That work is under way. I think an update will come at a point when the government has made a choice on how to proceed.

Hon. Steven Blaney:

Okay. We're certainly looking forward to that.

If I bring you into the domain of the parliamentary rehabilitation program. I was pleased to see that the projects have been accomplished on time and on delivery. I understand that eventually we will have to leave Centre Block and move to East Block. Can you tell us when this will happen?

Mr. George Da Pont:

The intent is to vacate the Centre Block in 2018 and to move people into alternate locations while, obviously, the rehabilitation work is done in the Centre Block.

I'll turn to Rob Wright, who is the assistant deputy minister in charge of our parliamentary precinct. I'm sure he can provide you a little more detail, if you'd like, on where people are being moved.

Mr. Rob Wright (Assistant Deputy Minister, Parliamentary Precinct Branch, Department of Public Works and Government Services):

Absolutely. Thank you very much for the question.

The projects, as you noted, are all proceeding on time and on schedule. By 2018 a suite of five major projects will be completed, which will enable the Centre Block to be completely emptied, and for its restoration to begin.

Last year we completed the Sir John A. MacDonald facility, which provided new conference facilities for the Parliament of Canada. Within the next couple of months we will complete the Wellington Building at the corner of Wellington and Bank, which will allow MPs to be accommodated, and which is a critical part of being able to empty the Centre Block. As well, at the very end of 2017, we will complete the West Block and phase 1 of the visitor welcome centre. That will enable the chamber to be relocated from the Centre Block into the West Block, and all the legislative functions will take place in the West Block.

On the Senate side, we are rehabilitating the government conference centre, directly across from the Château Laurier. The Senate chamber and legislative functions will be relocated to the Government Conference Centre. The combination of these projects will enable the Centre Block to be completely emptied and its restoration to begin.

Hon. Steven Blaney:

Following what took place and the fact that all the security services were grouped, has it had any impact on the design of the project?

Also, can you mention the visitors' centre and its impact on the parliamentary precinct and access to it, because this is certainly an issue that has generated some concern given what's been experienced.

Mr. Rob Wright:

Absolutely.

We work very closely with the new Parliamentary Protective Service, which was put in place last summer. I would note that prior to its creation, we worked very closely with the Royal Canadian Mounted Police as well as the security services of the Senate and the House of Commons.

In many respects, for us there has been little change. We've continued to work with the security forces as we had before. The design and construction of all these projects have adhered to the requirements that have been laid out by the RCMP as well as the Senate and House security forces and now we're working with the Parliamentary Protective Service.

(1650)

Hon. Steven Blaney:

So the visitor centre will be located on Wellington Street and prior to accessing the precinct, you would undergo some security check?

Mr. Rob Wright:

The visitor welcome centre, phase 1, will be located in-between the West Block and the Centre Block. You may note a large excavation in that area right now. That excavation is specifically for phase 1 of the visitor welcome centre. You will enter essentially from the east into the visitor welcome centre, phase 1, which will provide security screening before entering the West Block, as well as visitor greeting services.

When the Centre Block undergoes rehabilitation, the visitor welcome centre will be expanded to connect underground with the Centre Block and the West Block. So the visitor welcome centre will be largely underground and will provide a secure screening before entering into the main Parliament Buildings.

Hon. Steven Blaney:

Thank you.

Mr. Chair, it would certainly be interesting to have a maybe more in-depth presentation of this important project and also the budgetary envelope.[Translation]

Thank you very much. [English]

The Chair:

Thank you very much for that answer, Mr. Wright. I know all parliamentarians are going to be very interested in the progress being made as we change Hill locations, particularly of the House of Commons.

We're now have seven minutes for Mr. Weir.

Mr. Erin Weir:

Thank you, Mr. Chair.

I think we have an all-party consensus at this committee about the need for greater clarity on the government's shipbuilding strategy.

I'd like to take up my colleague's line of questioning about aircraft procurement.

It was said that the government has committed to finding a replacement for the CF-18. I would note that the governing party also very clearly committed during the election campaign not to purchase the F-35. Yet it was recently revealed that the Government of Canada paid $45 million to remain part of the F-35 consortium and keep open the option of purchasing that aircraft.

I wonder if, from a public service perspective, you could confirm whether or not the F-35 is actively being considered in this procurement competition.

Mr. George Da Pont:

No, all I can confirm, as I said earlier, is that we are working with the Department of National Defence to develop an open competitive process, and when the government makes a decision it will obviously announce it.

In terms of one point you raised, participation in the joint strike fighter program, I think the important point to note is participation in the program does not commit anyone to purchasing the F-35.

Mr. Erin Weir:

I certainly take the point that it's not a commitment, although it does seem strange that a government would spend that much money if it didn't have much interest in buying the aircraft.

To ask the question a different way, it doesn't sound as though the F-35 has been excluded from the process at this point.

Mr. George Da Pont:

No, I think the main consideration is that by participating in the program, it provides the mechanism whereby Canadian companies can compete for contracts and become part of the supply chain for the F-35 process, which quite a number have already done.

I think significantly more money has been provided to Canadian companies under those contracts than the government has paid to be part of the program. However, if you are not paid up as part of the program, the companies in your jurisdiction can't compete. The important point is that it's a benefit and an opportunity for Canadian companies, but there's absolutely no commitment, no requirement, to purchase the F-35.

Mr. Erin Weir:

Understood.

To shift gears a little bit, in the estimates we also have Shared Services Canada seeking some funding for increased biometric screening at the Canadian border. I wonder what the rationale for that screening would be. Is it something we feel that we have to do as part of bilateral agreements with the United States, or is there another reason?

Mr. Ron Parker:

Mr. Chair, thank you for the question.

Our participation in this initiative, which is mainly the immigration department's responsibility, is to support the IT infrastructure side of this initiative.

In terms of the broader initiative, Graham, do you want to say something about the purpose?

(1655)

Mr. Graham Barr (Director General, Strategic Policy, Planning and Reporting, Shared Services Canada):

Sure. As Mr. Parker said, it's the Department of Immigration, Refugees and Citizenship that's leading the initiative. More broadly, it's to expand the use of biometric screening to all travellers requiring visas who are seeking entry into Canada. Our responsibility is to provide the IT hardware, the servers and the storage, etc., and the software to support that activity.

Mr. Erin Weir:

Is that a totally new initiative for Shared Services Canada, or are you engaged in some biometric screening already?

Mr. Graham Barr:

Our role is to provide the IT infrastructure for it.

Mr. Erin Weir:

[Inaudible--Editor] bought an IT infrastructure for it already, or is this a new item?

Mr. Graham Barr:

It's not new. It's incremental.

Mr. Erin Weir:

Okay.

I guess another thing in the estimates I was interested in was the $5 million to remediate contaminated federal government sites. I'm just looking for some information on how many sites there might be, how contaminated they might be, and what the risk might be to public health?

Mr. George Da Pont:

I'll turn the details over again to my colleague Kevin Radford, but this is part of a long-standing program to remediate many contaminated sites across the country, and they vary from very large sites with significant problems to small sites throughout the country. A lot of the information is posted on websites, as to where the sites are and what's being cleaned up.

The funding for this happens on a regular basis in tranches of two or three years, usually. That's the way the funding has been going. The sites have been rated in terms of risk, and obviously the sites with the greatest risk are addressed first.

Kevin.

Mr. Kevin Radford:

Thank you, Mr. Chair, for the question.

I don't have much to add. Suffice it to say that there is a list, as my colleague George has mentioned, of decontaminated sites.

I will mention, though, that these decontaminated sites are part of our optional services that we provide to other departments. If the decontaminated site is on an air force base, it's part of National Defence. It's quite probable they could come to us and ask for our expertise, or if it's a property that's owned or run by another department, it's part of that suite of services that we offer. We bill those departments for our services.

Mr. Erin Weir:

Thank you.

Shared Services Canada is also seeking funding to help with the implementation of the government's response to the Syrian refugee crisis. There's no doubt that the government response to that crisis is a big initiative that has costs associated with it. I'm just wondering if you can zero in on the role that Shared Services Canada would play in that.

Mr. Ron Parker:

Mr. Chair, I'm happy to.

Our role is principally to supply the support tools necessary for the public service employees engaged in the initiative, such as mobile telephony and mobile laptops, and to help make sure the servers that support the initiative and the screening of the refugees are up and running on a very high availability basis. It's those types of services that we're providing through the funds we're requesting from Parliament in the supplementary estimates (C).

The Chair:

Thank you very much, Mr. Parker.

The final seven-minute round goes to Madame Ratansi.

Ms. Yasmin Ratansi:

Thank you, Mr. Chair.

Thank you all for being here.

As I have been listening to your presentations and your responses, I am glad you are taking your role of due diligence and the minister's mandate very seriously and consulting so that we have the right answers.

The first thing I'd like are a few examples of how you are modernizing procurement and how are you making it simple. Everybody knows that government is a mammoth body. Sometimes they feel like it's an elephant that can't move. I come from Africa. Elephants move pretty fast, so I think they're being maligned for nothing.

Number one, could you just give me an example of how we simplify things? Then I'll ask the other questions.

Mr. George Da Pont:

I can give you several examples, and the general point you made is exactly the feedback that we've gotten from consultations with a very large number of companies, most of which are small and medium-sized companies, that do business with the Government of Canada. They've made the same point that you've made. It's complicated. It's difficult. It's more expensive than it needs to be.

We have worked with what we now call the “supplier advisory committee” and they've given us a list of quite a number of things they'd like to see as improvements to the procurement process. Some of them are under way and some of them are major initiatives that we need to tackle.

I'll give you an example. I think one of the number one things we heard was that the systems that we use when businesses go online to see what opportunities there might be, or to actually put bids in, are overly complicated. They're really archaic, they're old, and there are about 40-odd different systems that are used right now. One of our biggest initiatives is that we're looking at putting in place as quickly as we can what we call an “e-procurement package”, so we will have one system. It's off the shelf. It's proven. It's user-friendly and I think it will be one big simple improvement in companies' ability both to find opportunities and to put in bids. We've accelerated that project and we intend to have the system roll out in 2017-18.

If I go to the other end, we are looking at correcting a series of chronic administrative issues or problems. If someone puts in a bid and somehow a page gets lost—a minor administrative thing—they're rejected. We're looking at putting in place a series of those administrative fixes so that as long as it doesn't affect, obviously, the critical points and are not changing the bid in any way or affecting price or content, they can repair that.

Another significant refinement will be our initiative to simplify our contracts, which are very complicated and often out of proportion to the value of the actual expenditure. Obviously, if you're replacing the Champlain Bridge, a multi-billion dollar project, you would expect a big, complicated contract. Of course you would. But ours are overly complicated, so we're looking at an initiative to simplify our contracting and are aiming at the same rough timeframe of 2017-18 for that. So those are three specific examples.

(1700)

Ms. Yasmin Ratansi:

That's good. I'm sure all of us as MPs have small and medium-sized enterprises in our ridings. Do you have any idea how many small enterprises have succeeded in bidding?

I remember my days from 2004 to 2011 when I was on this committee and addressed the same problems. Has there been any solution? We have too many small businesses telling us that they cannot get government contracts. If you don't have figures in front of you, that's okay. You can supply those to us.

Mr. George Da Pont:

I actually do have figures in front of me and I think it's 80%. Eighty per cent of the contracts basically do go to small and medium-sized businesses, so they are very successful in an aggregate sense. Now that's 80% of the contracts. That's not 80% of the value of procurement. I want to make sure that this distinction is recognized.

Ms. Yasmin Ratansi:

I quite concur with you, because I do not think that the small and medium-sized enterprises have the capacity to bid on large contracts.

Mr. George Da Pont:

Yes.

Ms. Yasmin Ratansi:

We have been talking about Canada Post and how consultation is taking place and we get people who want the service and Canada Post employees who are talking about new ways of doing business. So my next question is, have you any idea when the task force is going out there to consult and get answers?

Mr. George Da Pont:

I really can't add anything to the comments the minister has already made on Canada Post.

Ms. Yasmin Ratansi:

Okay, fair enough.

My third question is this. I see that PWGS is transferring $19.6 million and $4.4 million to the Canada Revenue Agency and the Communications Security Establishment respectively for underutilization of the rent. I can see that you have a large real property database. How do you decide which stock will go to social housing, and what are some of the challenges that you will face when you transfer stock to social housing? Are there any buildings containing asbestos? Who will be responsible for those costs when the stock is converted to social housing?

(1705)

The Chair:

Mr. Da Pont, we only have about 20 seconds.

Mr. George Da Pont:

Then I'll give you a 20-second answer. I think you've already flagged in your question that some of the significant challenges are that many of these properties might well need investments, repairs, and conversions to be suitable for social housing. That really would be the biggest challenge when the opportunities are there.

The Chair:

Thank you very much, sir.

We're down to our last two five-minute question and answer sessions. Then we'll excuse our witnesses as we go into voting on supplementary (C)s.

The first five-minute question and answer period is for Monsieur Blaney. [Translation]

Hon. Steven Blaney:

Thank you, Mr. Chair.

My question is about replacing the visitors' centre at Vimy.

The veterans have reached an agreement with what was formerly Public Works and Government Services Canada so that a new visitors' centre will be built for the 150th anniversary of Canada and the 100th anniversary of the Battle of Vimy Ridge. The present centre is run-down and completely inadequate.

I was wondering if it is possible to have an update on that.

Can you confirm that the visitors' centre at Vimy will be operational on June 9, 2017? [English]

Mr. George Da Pont:

Again, thank you for the question. Actually, I received an update on that a few weeks ago, and at that time it was on schedule.

Hon. Steven Blaney:

Okay. Is it possible to get the pricing, because I believe there's a partner, the Vimy Foundation. Is that correct?

Mr. George Da Pont:

Again, I'll ask Kevin Radford.

Mr. Kevin Radford:

Yes, we can provide the costing data, etc. Actually, George is being modest. He asks me for an update every Monday morning on this particular project, so we provide an update and it is, so far, on schedule.

Hon. Steven Blaney:

It's on schedule. That's good to know.

You referred to the Champlain Bridge. This is a very important project, and again I believe you are on track. Can you provide us with an update as well on this very important project for the Montreal and south shore region?

Mr. George Da Pont:

The one thing I should say that I probably should have said in my initial response, which I'm sure you know, is that the overall responsibility for that project is with Transport and Infrastructure; it is not with our department. We've worked with and supported them very closely on handling all of the contracting aspects of that. For instance, in response to the question on steel, I will have to go back to them for the information, but I do know that, again, it's part of the regular updating I get, and it is on its projected schedule. [Translation]

Hon. Steven Blaney:

Thank you.[English]

Were you involved in the tender process for the Champlain Bridge and, if so, since it's the will of the new government not to have the toll system, is it having an impact on the mandate or the modifications of the project?

Should I ask that of you or Transport maybe?

Mr. George Da Pont:

I think the question is better asked to Transport, because it is a policy question around tolls.

Hon. Steven Blaney:

Okay. Good.

You mentioned—and maybe this will be a more interesting question—that you were proud of this new pay system, Phoenix. It seems like I didn't notice—I still get my due—but is it working well?

Mr. George Da Pont:

I think you've answered the question. If you had noticed, I think we would be having a much more difficult discussion at this committee.

Hon. Steven Blaney: Good.

Mr. George Da Pont: I think people often say that in government you can't effectively manage big projects. I want to say that this was an enormous project of consolidating pay administration that was divided among every department and agency in government. Consolidating it into a pay centre in Miramichi and at the same time introducing a new system that automates a fair bit of the work should be significant improvements.

I think people sometimes underestimate how challenging managing projects of that size and that nature are. I'm not going to declare victory yet, but we went through the first pay period this week, and it worked very well. I'd feel a little more comfortable going through at least one or two more pay periods before I crack the champagne open, but I do want to say that I think this has been a remarkable job by the team that has worked on that in our department and in other departments. The fact that you didn't notice a difference is exactly what we were aiming for.

Hon. Steven Blaney:

Good.

The Chair:

Thank you very much.

Hon. Steven Blaney:

Thank you.

(1710)

The Chair:

Our final five-minute question-and-answer session will be led by Monsieur Drouin.

Mr. Francis Drouin:

Thank you, Mr. Chair. I just have one comment. Before I said that millennials were tech savvy. We're not tech savvy like Mr. Graham over here is.

I have just one more comment before I go on to questions. I want to thank Mr. Blaney for being passionate about defending shipbuilding jobs in Canada. I hope he looks to have her platform. I am reading with interest how in budget 2010 the Conservative government had announced a 25% tariff reduction to allow imports of vessels into Canada so shipowners could buy vessels abroad, thereby not protecting Canadian jobs. I hope he shares the same passion that he had back in 2010.

Hon. Steven Blaney:

We called it free trade.

Mr. Francis Drouin:

I have a question for Shared Services. This has to do with PSPC now. How is SSC managing the transition between legacy technologies and their related contracts and new technologies and their contracts? Just as one example, I know PWGSC or PSPC is managing some of the older contracts, legacy contracts like NESS.

I am asking because some companies are finding themselves in limbo. They are awaiting a new procurement vehicle. SSC wants to buy new technology, but it can't because it doesn't have the procurement vehicle. Is there a strategy you have adapted towards transition? I know we won't be talking about this in five years, because everything will be resolved, but in the meantime, is there a strategy that's being applied?

Mr. Ron Parker:

Absolutely. The procurement instruments have been developed, and as of September 1 last year, the remainder of the national standing offers moved over to Shared Services Canada. We are operating on the basis of that, taking the orders from the departments to fulfill their needs. So the instruments are there, and they're working very effectively.

Mr. Francis Drouin:

Pardon my ignorance; I was in a campaign.

Mr. Blaney was mentioning the Vimy monument. He said it was on time and on budget. When exactly is it going to be completed?

Mr. Kevin Radford:

Unfortunately, I don't have that specific information with me, but it's something we can certainly provide for you. I just didn't bring the data with me. I apologize.

Mr. George Da Pont:

I can supply the actual date.

Mr. Francis Drouin:

Okay. It's just that the 150th anniversary is coming up.

Mr. George Da Pont:

Obviously it will be in time for the 150th anniversary, but I've forgotten the specific date.

Mr. Kevin Radford:

Or there will be a new ADM of real property here the next time.

Voices: Oh, oh!

Mr. Francis Drouin:

I wanted to ask another question for the benefit of the committee. I know that SSC is working on the ETI initiative in the data centres, but what other initiatives is SSC working on as well?

Mr. Ron Parker:

Those are very large initiatives to start with. But there's also a network initiative related to consolidating the 50 siloed networks down into one network for the Government of Canada. Those three projects comprise work that is of an unprecedented scale in terms of the transformation. We also undertake many projects on behalf of the partners, our clients. Whether it's the biometrics project or other projects that are in the portfolio, we're involved in practically every initiative a department undertakes that involves IT infrastructure. There's a big suite of projects that are running for the RCMP, DND, or whichever department. There are literally hundreds of projects there.

(1715)

Mr. Francis Drouin:

I know a few years ago there were a few orders in council, and then you guys were responsible for the workplace technology initiative, and applications were still with Treasury Board. Is that still the case today, or are you guys completely responsible for everything related to IT?

The Chair:

Mr. Parker.

Mr. Ron Parker:

I couldn't hear the question.

Mr. Graham Barr:

No, Shared Services Canada is not responsible for the applications.

The Chair:

Thank you very much. That takes us to the end of our five-minute round.

Gentlemen and ladies, I thank you on behalf of all committee members for your appearances here today. The information that you have provided committee members has been very helpful and informative. Thank you again for taking time out to visit us today, and we hope to be talking with you again sometime in the upcoming years.

Yes, Mr. Drouin, go ahead.

Mr. Francis Drouin:

Mr. Chair, I hope the whole committee will wish the deputy minister a happy retirement, which he announced last week. You share my comments.

The Chair:

Thank you for your years of service.

Some hon. members: Hear, hear!

Mr. George Da Pont:

Thank you very much. I will certainly miss these appearances.

Voices: Oh, oh!

The Chair:

To those officials who had to deliver answers in very constrained timelines, I thank you for your economy of words.

We will wait a few moments while our witnesses depart the table. In the interim, I will advise committee members that over the break week I will be asking the clerk to send out a communiqué indicating what we will be doing at the following Thursday's meeting. If we are able to bring in a group of witnesses to deal with some of the work identified by the subcommittee on agenda, we will have a full meeting. If not, then we will have a subcommittee meeting, but it will be during that time frame, between 3:30 p.m. and 5:30 p.m., on Thursday, March 24.

Now we have votes before us, lady and gentlemen. These are on the supplementary estimates (C).

Ms. Yasmin Ratansi:

Where are the votes? Did I go and do something funny with my papers?

The Chair:

I will be verbally going through them and asking for either your approval or your non-approval.

Mr. Nick Whalen:

Mr. Chair, which document in SharePoint should I open? I closed SharePoint by accident. Could somebody point me to the information?

The Chair:

That's fine. Basically, all I will be doing is asking you verbally, for example, shall vote 1c under Privy Council carry?

You have all seen the estimates, so you have a determination now whether you want to approve them, amend them, or negative them. We will be going through that process verbally and asking for your show of hands.

Unless anyone wants a recorded vote, I will just be asking for yeas or nays. PRIVY COUNCIL ç Vote 1c—Program expenditures..........$3,644,076

(Vote 1c agreed to) PUBLIC SERVICE COMMISSION ç Vote 1c—Program expenditures..........$1

(Vote 1c agreed to) PUBLIC WORKS AND GOVERNMENT SERVICES ç Vote 1c—Operating expenditures..........$72,238,881 ç Vote 5c—Capital expenditures..........$40,231,331

(Votes 1c and 5c agreed to) SHARED SERVICES CANADA ç Vote 1c—Operating expenditures..........$20,712,999 ç Vote 5c—Capital expenditures..........$12,326,933

(Votes 1c and 5c agreed to) TREASURY BOARD SECRETARIAT ç Vote 1c—Program expenditures..........$43,981,086 ç Vote 20c—Public service insurance..........$469,200,000

(Votes 1c and 20c agreed to)

The Chair: Finally, shall the committee request the chair to report the supplementary estimates back to the House tomorrow?

Some hon. members: Agreed.

The Chair: Thank you very much.

Ladies and gentlemen, I think we've completed that. Thank you very much. I appreciate all your efforts.

Comité permanent des opérations gouvernementales et des prévisions budgétaires

(1530)

[Traduction]

Le président (M. Tom Lukiwski (Moose Jaw—Lake Centre—Lanigan, PCC)):

Mesdames et messieurs, bienvenue à la 6e séance du Comité permanent des opérations gouvernementales et des prévisions budgétaires. Elle est consacrée au Budget supplémentaire des dépenses (C) sous les rubriques Travaux publics et Services gouvernementaux ainsi que Services partagés Canada.

Nous accueillons la ministre des Services publics et de l'Approvisionnement, l'honorable Judy Foote.

Madame la ministre, voudriez-vous nous présenter vos adjoints? Vous pourrez ensuite nous faire votre déclaration préliminaire, en essayant de la limiter à 10 minutes.

Encore une fois, je rappelle à tous les participants, ministres, témoins et membres du Comité, que la séance est télévisée.

Madame la ministre, vous avez la parole.

L’hon. Judy Foote (ministre des Services publics et de l'Approvisionnement):

Merci, monsieur le président. Quel plaisir d'être ici!

Je vais demander à mes adjoints de se présenter.

Julie.

Mme Julie Charron (dirigeante principale des finances par intérim, Direction générale des finances et de l'administration, ministère des Travaux publics et des Services gouvernementaux):

Merci.

Bonjour. Je suis Julie Charron, dirigeante principale des finances par intérim à Services publics et Approvisionnement.

M. George Da Pont (sous-ministre, ministère des Travaux publics et des Services gouvernementaux):

Bonjour. Je suis George Da Pont, sous-ministre à Travaux publics et Services gouvernementaux.

M. Ron Parker (président, Services partagés Canada):

Je suis Ron Parker, président de Services partagés Canada.

Mme Manon Fillion (directrice générale et adjointe au dirigeant principal des finances, Services ministériels, Services partagés Canada):

Je suis Manon Fillion, directrice générale des finances à Services partagés Canada.

Le président:

Madame la ministre, vous avez la parole.

L’hon. Judy Foote:

Merci.[Français]

Bonjour à tous les membres du Comité.[Traduction]

Je suis honorée d'être ici et d'avoir été nommée ministre des Services publics et de l'Approvisionnement. Je suis impatiente d'établir avec tout le comité une relation constructive.[Français]

Je vous remercie de m'avoir invitée à venir témoigner devant votre comité.[Traduction]

Notre premier ministre a mis l'accent sur l'importance de ces comités, et je suis déterminée à traiter ce comité avec respect, vu l'important travail que vous accomplirez. Je suis impatiente de travailler avec vous tous. Votre travail sera important afin de m'aider à faire progresser les priorités établies dans la lettre de mandat que j'ai reçue du premier ministre. Je discuterai avec plaisir de ces enjeux avec vous.

Mes adjoints et moi sommes ici pour répondre à vos questions sur le Budget supplémentaire des dépenses (C) et sur les rapports ministériels sur le rendement de Services publics et Approvisionnement Canada ainsi que de Services partagés Canada.

Services publics et Approvisionnement Canada agit à titre de trésorier principal, de comptable et de gestionnaire immobilier du gouvernement. Organisme central d'achat du gouvernement, il achète tout, des crayons au matériel militaire. Il appuie également nos efforts visant à communiquer avec les Canadiens et les Canadiennes et à leur offrir des services dans la langue officielle de leur choix.

Services partagés Canada a été mis sur pied pour unifier le système de courriel, regrouper les centres de données ainsi qu'assurer des réseaux de télécommunications fiables et sûrs et une protection de tous les instants contre les cybermenaces. Le Ministère réalise ses activités dans 43 ministères, 50 réseaux, 485 centres de données et 23 000 serveurs, dans le but de rendre l'information plus sûre et plus accessible pour les Canadiens.

Ces deux organisations sont dévouées au service et elles déploient des efforts continus pour fonctionner de manière plus efficiente et rentable. Une grande partie de leurs travaux est réalisée en arrière-plan, mais ces activités n'en sont pas moins essentielles. Par exemple, Services publics et Approvisionnement Canada a participé directement à la concrétisation de l'engagement que le gouvernement a pris pour accueillir 25 000 réfugiés syriens. Il s'est procuré des nécessités comme des manteaux d'hiver, des services de transport, de l'hébergement et de la nourriture, alors que Services partagés Canada s'est chargé d'offrir les services de technologie de l'information et le soutien opérationnel nécessaires.

Bon nombre de nos priorités clés ont été énoncées dans notre lettre de mandat, y compris la Stratégie nationale en matière de construction navale. Notre gouvernement s'affaire à renouveler la flotte de la Garde côtière canadienne et à armer la Marine royale canadienne en véritable flotte de haute mer. Les chantiers navals Seaspan, à Vancouver, et Irving Shipbuilding, à Halifax, ont investi des millions pour reconstruire leurs installations afin d'être en mesure de bâtir les navires du Canada de manière efficace. Les travaux avancent bien dans le cadre de projets d'avant-plan, c'est-à-dire le navire hauturier de sciences halieutiques, à Vancouver, et les navires de patrouille extracôtiers et de l'Arctique, à Halifax. La stratégie de construction navale est avantageuse pour le Canada. Elle crée des emplois, bâtit la capacité industrielle et renouvelle les flottes. Le Canada n'a pas construit de navires depuis une génération. C'est pourquoi nous avons récemment retenu les services d'un expert en la matière, pour nous conseiller sur tous les aspects de cette industrie.

Nous étudions aussi des manières d'assurer une planification et un établissement des coûts plus justes. Le gouvernement élabore de nouvelles méthodes d'établissement des coûts pour permettre les prévisions budgétaires plus précises. À l'avenir, nous examinerons régulièrement nos budgets et nos échéances pour nous assurer que nous ne travaillons pas en fonction de renseignements désuets sur les coûts.

Nous sommes déterminés à nous assurer que toutes nos activités sont réalisées de manière aussi transparente que possible. La population canadienne et les joueurs du secteur devraient être bien informés de nos plans, des coûts, des progrès réalisés et des défis en matière de construction navale. Par conséquent, la population canadienne, les journalistes et les parlementaires seront régulièrement informés sur l'avancement des divers travaux.

Nous sommes déterminés à réaliser aussi des progrès dans d'autres domaines. Le Programme d'innovation Construire au Canada comble les lacunes à l'étape de la précommercialisation pour les nombreuses entreprises canadiennes qui ont des technologies et des produits nouveaux et innovants à vendre. Nous améliorerons l'administration du Programme, pour que les jumelages entre les entreprises innovantes et les ministères effectuant les essais se fassent plus rapidement.

Les fonctionnaires et moi-même travaillons en partenariat avec les fournisseurs et les principaux joueurs du secteur pour faciliter, pour les entreprises canadiennes, la façon de faire affaire avec le gouvernement. Nous sommes déterminés à simplifier et à mieux gérer les approvisionnements gouvernementaux ainsi qu'à nous concentrer sur des pratiques telles que les approvisionnements écologiques et sociaux, qui appuient les objectifs de la politique économique de notre gouvernement.

Les améliorations sont aussi à la base des travaux réalisés à Services partagés Canada, où la modernisation de l'infrastructure de technologie de l'information du gouvernement est essentielle à l'offre numérique de renseignements et de services auxquels la population canadienne s'attend. En tout, 60 centres de données ont été regroupés dans trois centres de données d'entreprise, ce qui permet de réduire les coûts, d'accroître la sécurité des données et d'améliorer le service offert aux organisations partenaires et clientes.

(1535)



Services partagés Canada joue un rôle primordial dans la protection de notre infrastructure cybernétique nationale et des données de la population canadienne qui sont hébergées dans tous les réseaux fédéraux. La sécurité a été accrue, grâce à un nouveau centre des opérations de sécurité, qui, en permanence, surveille les incidents liés à la cybersécurité et y répond rapidement, ce qui réduit le nombre d'incidents informatiques critiques et le temps requis pour les résoudre.

Services publics et Approvisionnement Canada ainsi que Services partagés Canada participent tous les deux à l'amélioration des approvisionnements. Leurs efforts permettent d'accélérer le processus visant à informer l'industrie lorsque des appels d'offres sont diffusés. Ainsi, les soumissionnaires ont plus de temps pour proposer des solutions innovantes, adaptées aux besoins du gouvernement.

La transformation du système de paie, inefficace et vieux de 40 ans, du gouvernement du Canada constitue un autre exemple d'innovation, de modernisation et d'orientation vers l'avenir des opérations gouvernementales.

Le nouveau système Phénix a été mis en oeuvre il y a à peine deux semaines, le 24 février, et le premier cycle de paie a été un succès. Jusqu'ici, le système est utilisé pour 34 ministères, soit 120 000 employés. Les 67 autres ministères s'ajouteront bientôt.

Le Ministère réalise également des progrès en matière de gestion immobilière, de conception et de construction écologiques. Services publics et Approvisionnement Canada a été reconnu pour son travail novateur et de grande qualité dans la planification de projets d'infrastructures, son expertise en matière de conception, de construction et de conservation du patrimoine et d'autres services qu'il fournit aux clients.

Le pont des Allumettes, qui relie l'Ontario et le Québec, près de Pembroke, en Ontario, s'est vu attribuer le Prix d'excellence 2015 de la construction en acier par l'Institut canadien de la construction en acier. Le Plan directeur pour le pré Tunney a reçu le prix pour les pratiques exemplaires - planification détaillée et un prix national d'excellence en urbanisme. L'édifice James-Michael-Flaherty, du 90, rue Elgin, s'est vu accorder un prix d'excellence dans le cadre du Prix de l'esthétique urbaine d'Ottawa, remis par la ville d'Ottawa.

Services publics et Approvisionnement Canada est également un chef de file mondial en matière d'impartition de services de gestion immobilière au secteur privé. Cette approche a permis d'économiser 700 millions de dollars aux contribuables canadiens au cours des deux dernières décennies. Le Ministère a également été l'une des premières organisations au Canada à s'engager à obtenir la certification Or de la Norme Leadership in Energy and Environmental Design, ou LEED, pour ses nouveaux immeubles. Les grands travaux de rénovation doivent obtenir la certification Argent.

Au cours des dernières années, neuf des dix nouveaux immeubles construits pour le gouvernement dans l'ensemble du Canada ont obtenu la certification LEED Or. Le dixième, au 30 de la rue Victoria, à Gatineau, en face d'Ottawa, a reçu la certification Platine, la plus élevée possible. Ces réalisations mettent en lumière notre engagement envers les immeubles écologiques et écoénergétiques.

Des travaux de construction dirigés par le Ministère sont réalisés dans l'ensemble du pays et génèrent d'importants emplois pour la population canadienne. Au cours des deux prochaines années, nous prévoyons de grands travaux de réparation, notamment de la cale sèche d'Esquimalt , en Colombie-Britannique, et du pont Alexandra, entre Ottawa et Gatineau, à quelques rues d'ici. De plus, un nouveau centre de paie du gouvernement du Canada est en construction, à Miramichi, au Nouveau-Brunswick, dans le cadre d'un contrat de location.

Des parties de la Colline du Parlement et des environs sont également visées par d'importants travaux de rénovation. La réhabilitation de l'édifice Sir-John-A.-Macdonald est maintenant terminée et la revitalisation de l'édifice Wellington est presque terminée. Les travaux se poursuivent dans le cadre d'un important projet de réhabilitation de l'édifice de l'Ouest, entre autres. Les membres du Comité seront heureux de savoir que chacun de ces projets respecte les délais et le budget.

Dans le cadre mon mandat, on m'a également demandé d'entreprendre un examen de Postes Canada pour veiller à ce que la population canadienne reçoive des services postaux de qualité, à prix raisonnable. Cet examen indépendant vise à étudier toutes les options viables et à offrir à la population canadienne l'occasion d'avoir son mot à dire sur l'avenir de Postes Canada.

J'espère que votre comité jouera un rôle important dans la consultation prochaine du public canadien, qui commencera dès qu'un groupe de travail, que nous créerons, aura terminé sa mission. Il s'agit d'une tâche importante, et nous prenons les mesures nécessaires pour établir le bon processus.

Parlons maintenant du Budget supplémentaire des dépenses (C) 2015-2016. Services publics et Approvisionnement Canada sollicite un financement net d'un peu plus de 83 millions de dollars, ce qui fera passer son financement approuvé à 3,22 milliards.

Ce financement demandé est requis principalement pour la gestion de biens immobiliers fédéraux, la reconstruction du manège militaire de la Grande Allée, à Québec, la poursuite des travaux de réhabilitation de la Cité parlementaire et les frais engagés afin de permettre aux Canadiens et aux Canadiennes de faire affaire avec le gouvernement au moyen de cartes de crédit et de débit.

Le Budget supplémentaire des dépenses (C) 2015-2016 pour Services partagés Canada représente une augmentation d'un peu plus de 54 millions, ce qui fait passer son financement à 1,58 milliard. Le financement demandé est principalement requis pour améliorer la sécurité des réseaux et des systèmes informatiques du gouvernement du Canada, appuyer la réponse du gouvernement du Canada à la crise des réfugiés syriens et compenser les coûts supplémentaires de la prestation de services de technologies de l'information de base aux ministères et organismes clients.

(1540)



Bien que nous ayons fait de grands progrès à plusieurs égards, nous avons encore beaucoup de travail à accomplir. Les deux ministères chercheront les possibilités d'améliorer la réalisation des programmes et la prestation des services afin d'offrir de meilleurs résultats à la population canadienne au moyen d'une saine gestion. Dans l'ensemble, les clés du succès sont l'innovation, la refonte des processus et des changements inspirés par le gros bon sens. Je suis persuadée que notre fonction publique est capable d'adhérer à ces trois principes. J'ai déjà rencontré des centaines d'employés dévoués, enthousiastes et hautement qualifiés de ces ministères dans de si nombreuses collectivités, et j'ai l'intention de continuer. Je sais que nous pouvons collaborer pour répondre aux attentes de la population canadienne.

Merci, monsieur le président. Je serai heureuse de répondre aux questions du comité.

Le président:

Merci beaucoup, madame la ministre.

Si j'ai bien compris, vous restez avec nous encore une heure.

L’hon. Judy Foote:

Effectivement.

Le président:

Eh bien, à 16 h 30, nous interromprons la séance pour vous laisser aller à vos autres tâches ministérielles.

Chaque intervenant a droit à sept minutes. Le premier est M. Drouin.

M. Francis Drouin (Glengarry—Prescott—Russell, Lib.):

Merci, monsieur le président.

Je remercie la ministre et ses adjoints d'être ici. Je vous suis vraiment reconnaissant du temps que vous nous accordez pour vous questionner.

Avant d'en venir bientôt au Budget supplémentaire des dépenses, je tiens à vous poser une question sur votre lettre de mandat. On vous a chargée de moderniser les achats et d'ouvrir davantage le processus aux PME. Je viens d'Ottawa et de la région de la capitale nationale et je représente beaucoup de PME. Les achats et la clientèle du gouvernement sont importants pour elles.

Comment se fera la modernisation, sous votre houlette, pour que les PME puissent en retirer quelque chose?

L’hon. Judy Foote:

Nous avons déjà commencé par un vaste processus de consultations auprès des PME et de l'industrie en général. Nous rencontrons régulièrement un groupe consultatif de fournisseurs. Il est vraiment important de les amener à découvrir les obstacles qui ont entravé les PME et les ont empêchées de profiter des occasions offertes par l'État.

Nous nous assurons de bien prendre le temps d'atteindre tous les industriels, d'obtenir leur avis et d'en tirer les leçons nécessaires à une plus grande efficacité de notre part. C'est ce que nous avons fait dans tout le ministère, encore une fois pour nous concentrer non seulement sur les PME, mais sur l'ensemble de l'industrie. L'État est une grosse entreprise au pays, et nous voulons que chacun puisse en profiter, en raison des emplois qui en découlent et des occasions offertes aux entreprises.

M. Francis Drouin:

Excellent. Merci.

En ce qui concerne Services partagés Canada, j'éprouve des difficultés.

D'abord, je crois fermement en ses objectifs. Dans le budget supplémentaire des dépenses, vous demandez 54 millions pour la cybersécurité. Quelles mesures prend-il pour s'assurer que sa stratégie de cybersécurité convient? Je me souviens du problème de la faille Heartbleed, il y a quelques années, puis du problème survenu au Conseil national de recherches Canada. Que fait Services partagés pour en éviter la répétition?

L’hon. Judy Foote:

Comme vous le savez, nous avons entrepris une tâche difficile, avec un système à l'échelle de l'organisation. Il est juste de dire que notre projet est probablement le plus ambitieux au pays, la mise en place d'une solution applicable à l'ensemble de l'organisation.

Nous devons d'abord localiser puis résoudre les problèmes qui sont survenus. C'est ce que nous faisons. Les fonctionnaires de Services partagés ont décidé de faire une pause, d'évaluer le travail réalisé jusqu'ici, puis, dorénavant, de trouver des moyens pour éviter de répéter les erreurs du passé. Nous connaissons très bien nos responsabilités en matière de cybersécurité, en ce qui concerne une collaboration étroite avec Sécurité publique, avec nos homologues dans toute l'administration fédérale, pour tout faire pour assurer la sécurité de notre pays et des Canadiens.

M. Francis Drouin:

Excellent. Merci.

J'ai encore une question sur Services partagés. Est-ce que la fusion des centres de données facilite la protection contre les cybermenaces? À part les économies, est-ce qu'elle aide à prévenir les cybermenaces?

(1545)

L’hon. Judy Foote:

Bien sûr. Il est important pour nous d'avoir le moins de terrain à couvrir pour savoir que nous sommes sur la bonne piste et que nous avons prévu les types de services qui permettront de réagir vite. Plus on est nombreux, plus c'est difficile. C'est vraiment un gros changement que de collaborer étroitement avec Sécurité publique et d'autres entités pour faire corps avec eux, être à l'unisson.

M. Francis Drouin:

Excellent. Merci.

Je fais partie de la génération Y et j'ai une dernière demande à formuler. Beaucoup de nouveaux élus appartiennent à cette génération, et nous devons remplir des formulaires pour obtenir des haut-parleurs, et nous savons comment faire. Je pense toujours à mon père. Je ne mets donc pas tout le monde dans la même galère. Leministre Brison a manifesté son intention d'embaucher plus de personnes de cette génération, à mesure qu'il en arrivera. J'espère que votre ministère songe à une stratégie pour bien les accueillir. Peut-être qu'ils sont mieux calés en technologie.

L’hon. Judy Foote:

Je vous suis reconnaissante de vos observations. Nous collaborons étroitement avec le Conseil du Trésor, pour tous ces détails, parce que, bien sûr, nous sommes vraiment des partenaires dans cette entreprise. Je suis en communication avec le ministre Brison sur le genre d'employés que nous avons besoin d'embaucher et en ce qui concerne le travail avec ceux qui ont aussi de l'expérience.

M. Francis Drouin:

Merci.

Merci, monsieur le président.

Le président:

Avez-vous prévu de céder une partie de votre temps à un collègue?

D'accord. Madame Ratansi, vous disposez d'une minute et demie.

Mme Yasmin Ratansi (Don Valley-Est, Lib.):

Je vous remercie de votre présence, madame la ministre. Vous demandez une augmentation de 83 millions de dollars pour les biens immobiliers fédéraux. Vous demandez également 13,7 millions de dollars au titre des dépenses de fonctionnement aux fins d'un réinvestissement des revenus.

Premièrement, combien de biens immobiliers ont-ils été vendus au cours de la dernière année, et combien ces ventes ont-elles rapporté? Deuxièmement, le gouvernement avait l'habitude d'utiliser des biens immobiliers pour entreposer l'ensemble du mobilier inutilisé. Est-ce toujours le cas? Si nous voulons être efficaces, cette utilisation de nos biens immobiliers n'est pas judicieuse.

L’hon. Judy Foote:

Je vais demander au sous-ministre de répondre à cette question en vous donnant les chiffres exacts.

M. George Da Pont:

Nous avons vendu 21 biens immobiliers; ce qui nous a rapporté environ 10,3 millions de dollars.

Mme Yasmin Ratansi:

D'accord, mais j'ai aussi demandé si nous continuons d'utiliser des biens immobiliers pour entreposer du mobilier, qui est probablement inutile?

M. George Da Pont:

J'espère que non, mais nous sommes certes conscients qu'il y a des problèmes à cet égard. Un autre problème est que, dans une même localité, nous possédons et nous occupons des immeubles qui ne sont pas entièrement occupés alors que nous louons des locaux dans d'autres immeubles. L'une de nos priorités, qui est étroitement liée au point que vous avez soulevé, est d'essayer de maximiser l'utilisation des locaux. Si nous possédons des immeubles où la moitié ou le tiers des locaux sont vides et que nous louons des locaux ailleurs, il faut alors amener des gens dans ces immeubles de façon à maximiser leur utilisation pour réduire les coûts. De même, si notre utilisation des locaux n'est pas efficace — vous nous en avez donné un exemple — alors nous allons remédier à ce problème. L'optimisation de l'espace est véritablement une priorité dans le domaine de la gestion des biens immobiliers.

Le président:

Je vous remercie beaucoup, monsieur Da Pont.

La parole est maintenant à M. Blaney. [Français]

L'hon. Steven Blaney (Bellechasse—Les Etchemins—Lévis, PCC):

Merci beaucoup, monsieur le président.

Madame la ministre, je vous souhaite la bienvenue au Comité. C'est un plaisir de vous recevoir ici. Je tiens également à saluer les fonctionnaires qui vous accompagnent. Vous pouvez compter sur une opposition constructive et robuste de notre part, je l'espère, dans l'intérêt supérieur des Canadiens. Nous sommes d'ailleurs tous ensemble ici pour cette raison.

Madame la ministre, dans votre présentation, j'ai aimé votre engagement envers la stratégie navale qui, vous l'avez reconnu, est un important moteur de création d'emplois ici, notamment à Vancouver, à Halifax et aussi à Lévis. Également, je me réjouis que vous ayez l'intention de nous fournir des mises à jour régulières de l'évolution des coûts et de l'avancement des projets. Les Canadiens s'attendent à ce que nous nous assurions que les contrats donnés par le gouvernement canadien sont faits dans les délais prévus, puisqu'il s'agit de l'argent des contribuables et que, bien sûr, nous sommes dans un environnement compétitif. C'est une responsabilité importante qui nous est confiée.

Ma première question porte précisément sur cet enjeu de la stratégie navale.

Après l'élection, j'ai imprimé cet extrait de votre plateforme électorale, de votre plan. Vous dites que vous souhaitez renforcer la marine tout en respectant les exigences de la Stratégie nationale d'approvisionnement en matière de construction navale. Ce sont bien sûr des investissements qui vont permettre à la marine de fonctionner, mais également de créer des emplois. Évidemment, nous voulons créer des emplois ici, au Canada.

J'avais eu l'occasion de vous faire part d'un article concernant les navires d'escorte, les tugboats comme on les appelle. On y évoquait la possibilité de les faire construire à l'extérieur. Alors, cet après-midi, pouvez-vous nous confirmer que les emplois seront créés au Canada, dans le cadre de la stratégie navale, conformément à votre engagement?

(1550)

[Traduction]

L’hon. Judy Foote:

Je vous remercie pour votre question.

Comme vous, je reconnais l'importance de l'industrie de la construction navale. Cette industrie bat de l'aile au pays depuis plus de 25 ans, alors il faut faire quelque chose. Nous avons besoin d'une solide industrie de la construction navale au Canada. Nous devons répondre aux besoins de la marine et de la Garde côtière. Pour bâtir une solide industrie, nous devons faire participer des entreprises de partout au pays, ce qui permettra de créer des emplois. C'est véritablement ce qu'il faut faire.

Le ministère de la Défense nationale n'a encore pris aucune décision en ce qui concerne les remorqueurs. Nous en sommes au tout début de la planification. Un processus concurrentiel a permis au gouvernement de l'époque de mettre sur pied deux centres d'excellence, un à Halifax et l'autre à Vancouver, comme vous l'avez mentionné. Cela n'empêche pas d'autres chantiers navals de profiter des occasions qui s'offriront, car il y en aura pour la construction de plus petits navires. Même si des bâtiments de combat seront construits à Halifax et que l'entreprise Seaspan construira des navires non destinés au combat, des occasions s'offriront à des compagnies de partout au Canada, qui pourront embaucher des Canadiens d'un bout à l'autre du pays.

L'hon. Steven Blaney:

Oui, et il existe certainement de nombreux chantiers navals de plus petite taille qui sont en mesure de construire ces remorqueurs. Mon collègue, M. MacAulay, et moi-même avons rencontré le concepteur des remorqueurs à Vancouver. Je dirais qu'il s'agit du meilleur concepteur au monde. Il habite au Canada. Nous avons de l'expertise au pays.

Madame la ministre, j'ai été un peu étonné de constater que, lorsqu'est venu le temps d'embaucher un expert, vous n'avez pu trouver aucun Canadien et vous avez engagé un consultant britannique indépendant. Y a-t-il une raison pour laquelle vous n'avez pas choisi un expert canadien en matière de chantiers navals pour vous conseiller en ce qui a trait à la stratégie?

L’hon. Judy Foote:

Permettez-moi de répéter que l'industrie de la construction navale au Canada bat de l'aile depuis les 20 à 25 dernières années. Nous avons essayé de choisir un Canadien. Il y avait des Canadiens qui travaillaient à l'étranger, mais lors des entrevues, il est apparu évident que M.  Brunton était très compétent et qu'il possédait de l'expérience dans le domaine. Il est un contre-amiral qui connaît bien le domaine des acquisitions de fournitures navales. Nous voulions choisir le meilleur candidat possible et c'est ce que nous avons fait. Parmi toutes les personnes que nous avons rencontrées, nous avons déterminé que M. Brunton était la personne que nous devions embaucher.

L'hon. Steven Blaney:

Dans le mandat que vous lui avez remis, avez-vous clairement précisé que les navires devront être construits au Canada?

L’hon. Judy Foote:

Nous allons demander conseil à M. Brunton, qui sait très bien que notre objectif est de favoriser la croissance de l'industrie canadienne de la construction navale. Nous voulons nous assurer que le Canada profite pleinement de la construction de chaque navire. Il le sait très bien, comme nous l'avons déjà mentionné. Nous travaillons en étroite collaboration avec lui, mais notre priorité sera toujours de nous assurer que les navires seront construits au pays.

Nous devons aussi garder en tête qu'il s'agit de l'argent des contribuables canadiens. Nous voulons que cet argent soit dépensé à bon escient. Un certain nombre de facteurs entrent en jeu, mais d'abord et avant tout, nous voulons créer des emplois pour les Canadiens.

L'hon. Steven Blaney:

Tout à fait. S'agissant des contribuables, vous avez mentionné que vous seriez disposés à faire le point sur le processus d'acquisition. Quand pensez-vous être en mesure de faire le point à l'intention du comité sur la stratégie en matière de construction navale en ce qui concerne les bâtiments de combat ou les navires non destinés au combat, les coûts estimés et l'échéancier prévu pour la construction de ces navires?

(1555)

L’hon. Judy Foote:

Nous prévoyons diffuser notre premier rapport à l'automne, et par la suite, nous publierons des rapports trimestriels. Il faut garder en tête que nous prenons une orientation différente dans le cadre de la stratégie en matière de construction navale. Nous ne voulons pas faire fausse route. Nous menons régulièrement des consultations auprès de l'industrie. Nous ne voulons rien exclure en ce qui concerne les modalités de mise en oeuvre de la stratégie. Nous savons que nous avons déjà deux centres d'excellence et que nous avons pris des engagements envers eux. Ils sont nos partenaires dans ce processus. Nous nous attendons à diffuser à l'automne un rapport complet sur l'état d'avancement, et ensuite nous publierons des rapports trimestriels.

Le président:

Je vous remercie, madame la ministre.

Monsieur Weir, vous disposez de sept minutes pour poser vos questions à la ministre.

M. Erin Weir (Regina—Lewvan, NPD):

Je vous remercie.

En tant que porte-parole du NPD en matière de services publics et d'approvisionnement, je suis ravi que vous soyez parmi nous, madame la ministre. J'aimerais revenir sur un point soulevé par un député d'en face au sujet des biens immobiliers. Le gouvernement conservateur précédent et le gouvernement libéral avant lui avaient l'habitude de vendre des immeubles appartenant à l'État pour ensuite les louer à un coût beaucoup plus élevé. Je me demande si le nouveau gouvernement continuera à faire de même? Précisément, j'aimerais savoir quelle proportion des 32,8 millions de dollars demandés au titre des dépenses non discrétionnaires liées aux immeubles appartenant à l'État et à des locaux loués sera affectée aux immeubles de l'État par rapport aux espaces loués?

L’hon. Judy Foote:

Je vais demander au sous-ministre de répondre à cette question.

M. George Da Pont:

En ce qui concerne les immeubles, je crois que vous voulez parler des immeubles qui sont pratiquement désuets et qui nécessitent d'importantes rénovations. C'est surtout ce à quoi sont confrontées les personnes qui gèrent les biens immobiliers.

Dans le cas des immeubles désuets, une analyse de rentabilité est effectuée, dans le cadre de laquelle nous examinons toutes les options: vendre l'immeuble, investir pour rénover l'immeuble ou envisager un partenariat public-privé pour la construction d'un nouvel immeuble.

Je crois qu'il faut examiner soigneusement toutes les options pour évaluer laquelle est la plus profitable pour le contribuable et répond le mieux aux besoins de la fonction publique, car ce sont les fonctionnaires qui travailleront dans ces immeubles.

La réponse diffère selon le résultat de l'analyse.

M. Erin Weir:

C'est sans doute l'approche à adopter. Je me demande encore quelle proportion de cette somme est consacrée aux immeubles appartenant à l'État par rapport aux locaux loués. La question plus générale concerne l'approche qui a été souvent adoptée, c'est-à-dire vendre les immeubles pour obtenir de l'argent comptant, ce qui paraît bien sur le plan des finances publiques, mais qui, à long terme, coûte plus cher aux contribuables.

La ministre peut-elle s'engager à ne pas adopter cette approche?

L’hon. Judy Foote:

Il est certain que l'idée n'est pas seulement d'obtenir de l'argent comptant en vendant des immeubles. Il faut examiner l'usage qu'on fera des immeubles.

Nous sommes très conscients qu'il faut parfois adopter une approche différente et nous en tenons compte dans plusieurs domaines au sein du ministère. Nous examinons toutes... qu'il s'agisse des biens immobiliers, des terres du Canada, des différentes entités au sein du ministère, nous examinons différentes façons de nous acquitter de notre mandat. C'est ce que nous faisons bien entendu dans le domaine des biens immobiliers.

M. Erin Weir:

La somme de 61,8 millions de dollars pour un nouveau pont Champlain constitue un autre poste budgétaire lié aux acquisitions. Le nouveau gouvernement a fait savoir qu'il supprimera l'obligation d'avoir recours à un partenariat public-privé dans le cadre de projets d'infrastructure.

Pouvez-vous nous dire si cela a été fait et s'il est logique d'aller de l'avant avec la construction du nouveau pont Champlain dans le cadre d'un PPP.

L’hon. Judy Foote:

Nous sommes conscients de la nécessité de dépenser l'argent des contribuables aussi efficacement que possible. Dans le cas de nouveaux ouvrages, nous gardons cela en tête tout en examinant le coût réel et la meilleure option. Dans le cas du pont Champlain, on a conclu un PPP.

M. Erin Weir:

C'est pourquoi j'ai soulevé ce sujet.

Qu'il s'agisse ou non d'un PPP, la construction du pont nécessitera l'utilisation d'une grande quantité d'acier. L'industrie sidérurgique canadienne traverse une période difficile, alors je me demande si le nouveau pont sera construit avec de l'acier produit au Canada, et j'aimerais aussi savoir quel type de politique de rémunération équitable, le cas échéant, s'appliquera aux travailleurs qui participeront au projet.

(1600)

L’hon. Judy Foote:

Nous veillons à ce que les Canadiens et les entreprises canadiennes profitent le plus possible de chaque projet. C'est ce que nous cherchons à faire au ministère.

M. Erin Weir:

D'accord, mais dans le cas de ce projet de construction en particulier, qui est un projet de grande envergure, pouvez-vous nous dire si on utilisera de l'acier produit au Canada?

L’hon. Judy Foote:

Avons-nous établi le financement du PPP?

M. George Da Pont:

Comme la ministre l'a dit, un grand nombre d'entreprises canadiennes font partie du consortium qui a obtenu le contrat, alors il est certain que le contenu canadien sera très important. Je vais devoir m'informer pour répondre à votre question concernant l'utilisation d'acier produit au Canada, car je n'ai pas cette information. Nous allons faire en sorte de vous fournir cette réponse ultérieurement.

M. Erin Weir:

Je comprends.

Je sais que votre lettre de mandat fait mention d'une politique moderne de rémunération équitable, mais je ne sais pas exactement ce que cela signifie. Est-ce qu'elle s'appliquera à tous les travailleurs embauchés pour la construction de ce nouveau pont?

L’hon. Judy Foote:

C'est ce qui est prévu.

M. Erin Weir:

Pouvez-vous nous parler de cette politique?

L’hon. Judy Foote:

Qu'avons-nous fait?

M. George Da Pont:

En vertu de la politique de rémunération équitable, que ce soit pour ce contrat ou n'importe quel autre contrat, toute entreprise qui entreprend des travaux de construction au Canada doit respecter la législation fédérale et provinciale et toutes les exigences en vigueur...

M. Erin Weir:

Lorsqu'on respecte la législation du travail, ne doit-on pas appliquer une politique de rémunération équitable? Auparavant, lorsqu'on voulait soumissionner pour un projet de construction fédéral, on devait respecter certains taux de rémunération pour différents métiers. Les conservateurs ont aboli cette bonne politique. Le nouveau gouvernement a parlé de mettre en place une certaine version de cette politique. Est-ce qu'il le fera?

M. George Da Pont:

C'est ce que j'ai expliqué. Actuellement, les contrats ne contiennent plus ce genre de dispositions. Je crois que le gouvernement se penche là-dessus.

M. Erin Weir:

Alors nous ne savons pas si la politique sera appliquée dans le cadre de la construction du nouveau pont Champlain.

L’hon. Judy Foote:

Elle pourrait très bien l'être. La lettre de mandat fait état d'une politique de rémunération équitable. Nous ne savons pas exactement si elle sera appliquée dans le cadre de ce projet en particulier, mais je peux vous dire que nous sommes résolus à la mettre en application.

M. Erin Weir:

Je vous remercie.

Le président:

Je vous remercie, madame la ministre.

La parole est maintenant à M. Whalen.

M. Nick Whalen (St. John's-Est, Lib.):

J'invoque le Règlement. Je crois que c'est au tour de M. Grewal.

Le président:

Pardonnez-moi.

M. Nick Whalen:

Je peux prendre la parole ensuite s'il accepte de partager son temps de parole avec moi.

Le président:

Monsieur Grewal, vous pouvez céder une partie de votre temps de parole.

M. Raj Grewal (Brampton-Est, Lib.):

Je vous remercie, monsieur le président, et je remercie la ministre et les fonctionnaires d'être venus aujourd'hui. Nous vous en sommes reconnaissants.

Ma question devait porter sur la stratégie nationale d'approvisionnement en matière de construction navale, mais mon collègue en a discuté en détail, alors je vais passer à un autre sujet.

Bien des gens dans ma circonscription, particulièrement durant la campagne, ont parlé de Postes Canada. Un bon nombre d'entre eux travaillent pour Postes Canada. Beaucoup de personnes sont préoccupées par la livraison du courrier à domicile. La question d'un examen de Postes Canada par un groupe de travail indépendant est revenue souvent sur le tapis durant la période des questions et dans les médias. Pouvez-vous nous dire où nous en sommes dans ce processus?

L’hon. Judy Foote:

Nous sommes déterminés à bien faire les choses, ce qui signifie que nous devons trouver les bonnes personnes pour former ce groupe de travail. Je sais que bien des choses ont été faites en ce qui concerne Postes Canada. Sous le gouvernement précédent, un plan en cinq points a été mis en oeuvre. Nous devons obtenir toute l'information que Postes Canada a utilisée pour prendre ses décisions. Nous voulons un examen plus indépendant que celui qui a été effectué par Postes Canada, mais nous voulons aussi obtenir l'information que cette société a rassemblée.

Nous voulons embaucher les bonnes personnes pour composer le groupe de travail. Ces personnes s'occuperont de recueillir cette information et de déterminer s'il y a d'autres secteurs d'activités auxquels Postes Canada pourrait s'intéresser. Nous devons entreprendre des consultations auprès des Canadiens mais le comité ne peut s'en charger seul, car ce processus lui prendrait beaucoup de temps. C'est pour cette raison que nous aimerions confier cette tâche à un groupe de travail indépendant. Il pourrait vous fournir toute l'information dont vous avez besoin, si vous estimez que le comité devrait se pencher là-dessus.

(1605)

M. Raj Grewal:

Je vous remercie, madame la ministre.

Tout au long de la campagne, nous avons parlé de la pénurie de logements abordables. J'ai le privilège de siéger au Comité des finances, qui vient de procéder à des consultations prébudgétaires. Un grand nombre d'organismes de partout au pays sont venus nous parler de l'importance des logements abordables.

Dans votre lettre de mandat, on mentionne que vous collaborez avec le ministre de l'Infrastructure pour dresser l'inventaire de tous les biens immobiliers appartenant au gouvernement fédéral dans le but de voir lesquels peuvent être convertis en logements abordables. Je crois qu'il s'agit d'une excellente utilisation des ressources gouvernementales. Pouvez-vous dire au Comité où vous en êtes rendus dans ce processus?

L’hon. Judy Foote:

Justement, j'ai assisté hier soir à une séance sur l'itinérance. On a discuté notamment de la possibilité de mettre à la disposition de la collectivité des immeubles fédéraux plutôt que de les vendre pour en retirer le plus d'argent possible, comme c'était le cas auparavant. Notre gouvernement est d'avis qu'il faut avoir une plus grande conscience sociale. Nous devons penser qu'il peut y avoir d'autres utilisations pour les biens immobiliers. En effet, j'ai dit hier soir lors de la réunion que quiconque constate qu'un bien immobilier fédéral est excédentaire ne devrait pas hésiter à communiquer avec le ministère. Nous pouvons envisager d'autres utilisations possibles plutôt que d'essayer de le vendre. Un certain nombre de ministères possèdent peut-être des immeubles qui pourraient être convertis en logements sociaux.

M. Raj Grewal:

Je vous remercie, madame la ministre.

Vous avez parlé aujourd'hui de la réfection de l'édifice Sir John A. Macdonald et de l'édifice Wellington. J'ai remarqué que ces projets de réfection respectent l'échéancier et le budget, ce qui est très important. Par souci de responsabilité et de transparence, je vous demanderais d'aviser le Comité de tout changement concernant le budget pour que nous puissions en informer les Canadiens. J'ai travaillé dans le domaine des finances et je sais que les budgets sont souvent touchés, alors je vous demande de bien vouloir informer le Comité s'il y a des changements à cet égard.

Je vais maintenant céder le reste de mon temps de parole à mon collègue.

L’hon. Judy Foote:

Si je peux me permettre, j'aimerais dire, au sujet de ce dernier point, que nous nous sommes engagés à être ouverts et transparents en ce qui concerne les processus d'acquisition afin que les Canadiens sachent exactement ce qui se passe. Il en va de même avec les députés: nous voulons que vous sachiez où nous en sommes. Si les coûts augmentent, nous voulons que vous soyez au courant. Il est très bien de respecter l'échéancier et le budget, mais des changements peuvent survenir et nous voulons nous assurer que vous en soyez informés.

M. Raj Grewal:

Je vous remercie, madame la ministre.

Le président:

Monsieur Whalen, vous avez deux minutes.

M. Nick Whalen:

Je vous remercie beaucoup.

Pour continuer dans la même veine au sujet de Postes Canada, je dois dire que, mis à part les logements pour les aînés, Postes Canada est probablement le deuxième sujet dont on m'a le plus souvent parlé durant la campagne. Dans chacune des rues, quelqu'un était touché par les réductions de service. En effet, vers la fin de la campagne, Postes Canada a mis fin à la livraison du courrier à domicile dans quelques circonscriptions du pays — St. John's-Est, St. John's-Sud-Mount Pearl et Charlottetown — quelques jours à peine avant que le premier ministre déclare que cette initiative devrait être abandonnée. Un grand nombre des plaintes étaient formulées par des gens qui s'inquiétaient à juste titre de l'endroit où se trouvaient les boîtes aux lettres.

J'ai quelques questions à vous poser à ce sujet. Premièrement, je n'ai vu dans le budget aucun fonds supplémentaire destiné au groupe de travail. Utilise-t-on des fonds du budget actuel ou est-ce que cela va figurer dans le prochain budget?

Deuxièmement, est-ce que le groupe de travail s'adressera aux Canadiens qui ont formulé des plaintes pour savoir si Postes Canada a persisté à aller de l'avant avec de mauvaises idées ou si la société a pris ces plaintes au sérieux et y a répondu correctement plutôt que de simplement y réagir en punissant les gens de ma circonscription?

L’hon. Judy Foote:

Eh bien, s'ils l'ont fait pour votre circonscription, ils l'ont fait pour la mienne aussi.

Les coûts rattachés au groupe de travail, et au secrétariat, seront couverts par le ministère. C'est pour cette raison qu'il n'y a pas de demande de fonds supplémentaires. Le groupe de travail aura le mandat de vérifier toutes les décisions prises par Postes Canada, sans exception, et de voir si la société a donné suite ou non aux plaintes qu'elle a reçues. Tout cela fera partie intégrante d'un examen indépendant exhaustif de Postes Canada. Désormais, on veillera à ce qu'aucune situation problématique ne soit laissée en suspens et à ce que solutions soient appliquées.

Nous devons bien sûr reconnaître que Postes Canada est une société sans lien de dépendance. Elle doit mener ses activités de manière à s'autosuffire, et cela va rester ainsi. Il n'en demeure pas moins qu'elle offre un service aux Canadiens d'un bout à l'autre du pays, et nous voulons nous assurer qu'elle continuera de le faire. Le service offert est tributaire des moyens financiers de Postes Canada, parce que le gouvernement n'injectera pas de fonds supplémentaires dans ses activités, puisqu'il s'agit d'une société d'État indépendante. Nous nous attendons cependant à ce que le groupe de travail explore d'autres avenues dans son examen indépendant pour permettre à Postes Canada de toucher des revenus supplémentaires, et ainsi de s'acquitter de ses responsabilités liées à la distribution du courrier, ou de toute autre tâche que lui permettrait son statut financier.

(1610)

Le président:

Merci, monsieur le ministre.

Nous passons maintenant à des tours de cinq minutes, en commençant par M. McCauley.

M. Kelly McCauley (Edmonton-Ouest, PCC):

Je vais laisser les 30 premières secondes à mon collègue.

L'hon. Steven Blaney:

Je veux simplement souligner au passage, concernant l'aliénation des biens, que c'est ce que fait la Société immobilière du Canada, une entité déjà en place. L'objectif est de travailler avec l'industrie selon une approche consultative en vue d'établir des cibles axées sur la collectivité, d'assurer une intendance environnementale et de préserver le patrimoine. Je collabore avec la Société immobilière du Canada depuis une dizaine d'années, et je peux vous assurer qu'elle excelle dans l'aliénation de terrains.

Là-dessus, je cède la parole à M. McCauley.

M. Kelly McCauley:

Merci, monsieur.

Je veux revenir à la question de mon collègue concernant votre lettre de mandat. Peut-être que je vois les choses d'un autre oeil. L'objectif de mettre en oeuvre un régime moderne de justes salaires détonne avec votre commentaire selon lequel vous souhaitez faciliter le processus d'approvisionnement pour les entreprises canadiennes qui veulent faire des affaires avec le gouvernement. Au bout du compte, vous allez exclure énormément d'entreprises familiales, de petites entreprises, et ceux qui ne peuvent pas se mesurer à la concurrence des grandes entreprises.

Où en êtes-vous avec la politique des justes salaires? Nous l'entendons sans arrêt: il faut consulter les Canadiens, consulter, consulter, consulter, et les consulter encore. Est-ce qu'on donne voix aux petites entreprises, aux entreprises non syndiquées, dans ce processus, et est-ce qu'on leur permet de s'exprimer sur la politique des justes salaires et les répercussions qu'elle aura sur l'approvisionnement et le processus d'équité?

L’hon. Judy Foote:

La politique des justes salaires est l'affaire de l'ensemble du gouvernement, pas seulement du ministère des Services publics et de l'Approvisionnement.

M. Kelly McCauley:

Ma question s'applique à l'ensemble du gouvernement. Merci.

L’hon. Judy Foote:

Cela dit, nous n'avons pas encore entamé ce processus. L'exercice sera mené par un autre organisme du gouvernement. Je m'attends à ce que le Conseil du Trésor soit une figure de proue dans ce dossier.

M. Kelly McCauley:

Mais c'est dans votre lettre de mandat.

L’hon. Judy Foote:

J'imagine que c'est dans la lettre de mandat de tous les ministres.

M. Kelly McCauley:

Je ne le vois pas.

L’hon. Judy Foote:

On nous a demandé de nous pencher sur la question, et nous allons le faire; mais encore là, c'est l'affaire de l'ensemble du gouvernement.

M. Kelly McCauley:

D'accord.

Est-ce que vous vous engagez à consulter, consulter, consulter, comme on nous le répète encore et encore?

L’hon. Judy Foote:

Absolument.

M. Kelly McCauley:

Parfait.

Il semble qu'il n'y ait pas encore eu beaucoup de progrès de ce côté.

L’hon. Judy Foote:

Pas pour l'instant.

M. Kelly McCauley:

Je crois que cela répond à la question de M. Weir.

Pour revenir à la construction navale, différentes sources indiquent que vous envisagez envoyer au Sud l'empaquetage des armes, les activités de haute technologie et les vraies choses à valeur ajoutée, ce qui est réellement à la base d'une industrie dans ce secteur. Je comprends que de l'argent est en jeu et que nous devons obtenir le meilleur rapport qualité-prix. Cependant, la Stratégie nationale d'approvisionnement en matière de construction navale visait principalement à raviver cette industrie à la dérive. Vous avez dit ne vouloir exclure aucune possibilité. Mais est-ce que le gouvernement a déjà entrepris des démarches pour exporter ces activités?

L’hon. Judy Foote:

Nous n'avons pas l'intention d'exporter des activités. Nous voulons que le travail effectué au Canada soit du travail hautement technologique, et pouvoir saisir toute autre occasion qui s'offrirait à nous.

Nous sommes conscients que nous devons dépenser l'argent des contribuables judicieusement, mais nous devons aussi tenir compte des retombées en fait de création d'emplois.

Il s'agira de consulter l'industrie, et nous sommes en consultation constante avec elle, parce que nous travaillons en partenariat. Alors, tandis que...

(1615)

M. Kelly McCauley:

Je crois avoir lu que pour le volet technologique, l'industrie n'avait pas été consultée. Les joueurs de l'industrie ont été pris un peu de court par cette nouvelle. Ce n'est donc pas le cas?

L’hon. Judy Foote:

Nous avons mené des consultations. Je suis étonnée d'entendre cela. Nous avons consulté l'industrie sur tous les volets de l'approvisionnement.

M. Kelly McCauley:

J'ai une dernière question, parce que le temps me presse.

Monsieur Parker, je sais que le processus avec Services partagés a été très compliqué, mais j'aimerais que vous nous disiez où en sont les choses en ce moment. De quoi auriez-vous besoin pour que tout fonctionne correctement? Nous avons appris récemment qu'on prévoyait installer un serveur à Trenton, mais que personne n'en avait discuté avec le ministère de la Défense nationale, qui s'objecte au projet. Sommes-nous en voie de régler tous les problèmes qui subsistent?

Le rapport d'audit indiquait qu'il manquait 800 personnes. Y a-t-il une pénurie de travailleurs qualifiés, un manque d'employés, ou une myriade de problèmes? Nous voulons évidemment que tout cela fonctionne.

Le président:

Le temps nous presse.

M. Kelly McCauley:

Une réponse en trois secondes.

M. Ron Parker:

Monsieur le président, nous examinons toutes les hypothèses qui sous-tendent le plan de transformation et nous travaillons à la mise en oeuvre d'un nouveau plan, révisé et mis à jour, pour l'automne de cette année.

Le président:

Merci beaucoup, monsieur.

Le prochain intervenant sur ma liste est M. Whalen, pour cinq minutes.

M. Nick Whalen:

Merci beaucoup, monsieur le président.

Merci à vous tous de votre présence aujourd'hui.

Je veux moi aussi revenir à la stratégie de construction navale. Bien des entreprises du Canada atlantique sont très encouragées par le processus indépendant qui a permis à Irving Shipbuilding de remporter le contrat. Cependant, cela a été suivi d'un silence radio. C'est à croire que l'industrie au Canada atlantique s'est atrophiée après avoir été ainsi négligée. Que prévoit faire votre ministère pour faire progresser ce dossier, de façon à ce que les navires soient construits et les services attendus offerts?

L’hon. Judy Foote:

En fait, nous sommes très satisfaits de ce qui se passe au chantier naval de Halifax et à celui de Seaspan, à Vancouver. Les premiers ouvrages ont été entrepris, et nous avons été très impressionnés par ce que nous avons vu. L'argent a été investi. Du côté de Seaspan, l'entreprise a investi de sa propre poche pour rénover ses installations. D'importantes sommes ont aussi été investies à Halifax pour améliorer les installations là-bas.

C'est très encourageant ce qui se passe en ce moment. Nous croyons aussi que cela pourra permettre à d'autres entreprises de créer de l'emploi. À l'heure actuelle, 300 entreprises ont tiré profit des travaux en cours à Halifax et à Vancouver, et ce sont des entreprises de partout au pays.

Nous allons faire le point là-dessus, entre autres, dans notre mise à jour trimestrielle. Nous allons certainement en parler dans notre mise à jour de l'automne. Vous pourrez voir exactement comment l'argent a été dépensé, quelles compagnies bénéficient des occasions offertes par l'industrie de la construction navale, combien on emploie de personnes, et quels types de contrats sont accordés.

Vous constaterez qu'il ne s'agit pas que de portes et de fenêtres, comme on l'a laissé entendre, mais aussi d'activités hautement technologiques. Il est important de saisir toutes les occasions qui permettront aux entreprises canadiennes d'obtenir des contrats et d'offrir des emplois.

M. Nick Whalen:

Je suis très heureux de savoir que les choses ont fini par bouger.

J'aimerais parler de la cybersécurité, et je remercie M. Drouin d'avoir entamé la discussion sur ce sujet plus tôt.

Du point de vue du processus budgétaire, il semble y avoir une assez grande augmentation des crédits demandés à cet égard. Je comprends que c'est extrêmement important. D'après la façon le budget est structuré, je ne peux pas voir quel était le montant attribué à la cybersécurité avant, si c'était 1,5 milliard de dollars ou autre.

À quoi s'attend le ministère en ce qui a trait à la hausse future des coûts liés à la cybersécurité? À quoi doivent s'attendre les Canadiens de ce côté? À quoi correspond la hausse année après année des coûts rattachés à la protection de notre infrastructure de réseau contre le cyberterrorisme?

M. Ron Parker:

Monsieur le président, je crains de ne pas avoir l'augmentation annuelle sous les yeux, mais je pourrai certainement trouver ces données pour vous. Pour ce qui est des dépenses générales liées à la cybersécurité, je peux vous dire qu'elles ont connu une hausse stable au cours des dernières années. Cela souligne l'importance de la cybersécurité de façon générale.

Le ministère a su optimiser les crédits qui lui sont accordés. Le centre des opérations de sécurité est en fonction 24 heures sur 24, 7 jours sur 7, toute l'année. Il assure la surveillance du périmètre des tentatives d'accès au réseau du gouvernement du Canada. Des efforts considérables ont été déployés depuis la création de Services partagés pour faire avancer cette initiative.

(1620)

M. Nick Whalen:

Dans le même ordre d'idées, il est un peu plus facile de protéger un seul réseau que d'en protéger 63, alors nous sommes conscients des avantages que présente cette stratégie. Mais quand il est question de panne, si le réseau du gouvernement flanche, c'est tout le monde qui est touché, par seulement les utilisateurs d'un des 63 réseaux.

Quelles sont les mesures prises à cet égard et, sur le plan budgétaire, que faites-vous pour éviter les temps d'arrêt? Quels types de plans de redondances sont mis en place? Que fait-on pour s'assurer qu'on maximise le temps exploitable sur le nouveau réseau consolidé?

Le président:

Vous avez 20 secondes.

M. Ron Parker:

Merci, monsieur le président.

De nombreux efforts sont déployés en ce sens. Nous passons d'une cinquantaine de réseaux en silo à un seul. La conception du réseau accorde beaucoup d'importance aux redondances et la grande disponibilité du réseau. Les travaux ne font que commencer. À ce stade-ci, les entreprises retenues ont pu toucher au nouveau réseau, mais rien n'est officiellement démarré. La phase de planification est en cours. Ces questions sont au coeur de cet exercice. Nous prévoyons mettre en place un réseau offrant une très grande disponibilité.

Le président:

Merci, monsieur Parker.

Monsieur Blaney, vous avez cinq minutes, s'il vous plaît.

L'hon. Steven Blaney:

Merci, monsieur le président.

Madame la ministre Foote, un article troublant a été publié dans le The Hill Times, à l'effet que Postes Canada allait distribuer du matériel qui contrevient aux lois canadiennes — des propos haineux, et du matériel très peu indulgent envers les minorités. Pourriez-vous commenter cela? Avez-vous le pouvoir de vous assurer que Postes Canada ne distribue que du matériel qui est conforme à la loi?

L’hon. Judy Foote:

Merci de me poser la question.

Je suis au courant de la situation. Je suis moi-même contrariée par l'information distribuée, à un point tel que nous avons sollicité des conseils juridiques à ce sujet, pour savoir si le tout constituait une infraction criminelle. Le contenu de ces messages me préoccupe.

L'hon. Steven Blaney:

Y a-t-il des mécanismes en place pour s'assurer que le matériel distribué est conforme aux lois canadiennes?

Ou y va-t-on plutôt au cas par cas quand de telles choses se produisent?

L’hon. Judy Foote:

C'est exact. C'est pourquoi nous nous sommes adressés à Postes Canada. Si je ne me trompe pas, la première chose...

Il est arrivé que Postes Canada demande un avis juridique au sujet d'un envoi, mais rien ne justifiait de le retirer. Mais maintenant qu'un autre document est distribué, on s'inquiète. Cela me préoccupe moi aussi, et nous avons demandé des conseils juridiques à ce sujet.

L'hon. Steven Blaney:

D'accord. Nous aimerions être informés de votre intention concernant ce regrettable incident.

En outre, vous avez mentionné que vous vous attendez à ce que le ministère de l'Immigration soit mis à contribution, mais vous avez aussi dit que votre ministère participait à l'accueil des réfugiés syriens. Pouvez-vous nous dire plus précisément de quelle manière vous y avez participé et combien a été investi dans ce projet? Est-ce que ces sommes sont incluses au budget? Prévoyez-vous une augmentation des coûts? Est-ce qu'on va accueillir plus de réfugiés syriens? Notamment en ce qui concerne la formation et l'hébergement, prévoyez-vous une augmentation des dépenses à cet égard?

L’hon. Judy Foote:

Oui. Notre demande vise en fait à obtenir plus de fonds pour en faire plus à cet égard. Notre travail consistait à assurer l'approvisionnement, qu'on parle de manteaux d'hiver, de logements ou de tout ce dont pourraient avoir besoin les réfugiés à leur arrivée. Nous prévoyons avoir besoin de ressources supplémentaires pour répondre aux besoins des autres réfugiés qui viendront s'établir chez nous.

(1625)

L'hon. Steven Blaney:

D'accord.

Mon collègue doit partir, alors j'aimerais lui permettre de poser une dernière question avant qu'il s'en aille.

Le président:

Vous avez deux minutes, monsieur McCauley.

M. Kelly McCauley:

Parfait, je serai très bref.

Vous avez dit, et j'étais très heureux de l'entendre, que le gouvernement ne donnerait pas plus de l'argent des contribuables à Postes Canada. Je suis d'accord pour dire que la société doit trouver d'autres sources de revenus pour lui permettre d'accroître ses services, mais pouvons-nous nous assurer qu'elle n'empiétera pas sur des secteurs déjà très bien desservis par les entreprises privées, les petites entreprises, ou qu'elle ne se servira pas de son avantage concurrentiel pour éliminer les petites entreprises et les autres entreprises privées déjà établies?

L’hon. Judy Foote:

Eh bien, vous savez, Postes Canada est déjà en concurrence avec les entreprises privées pour certains services. Si le mandat est d'offrir un service aux Canadiens, il faut trouver un moyen d'y arriver. Je répète que Postes Canada est une société d'État et qu'elle doit s'autosuffire. Je ne sais pas vers quels autres secteurs elle pourra se tourner, et c'est pour cette raison que nous voulons d'un examen exhaustif indépendant, pour voir quelles sont les possibilités.

Je comprends vos inquiétudes concernant la concurrence avec les petites et moyennes entreprises. Je suis persuadée que l'examen tiendra compte de tout cela.

M. Kelly McCauley:

Oui, mais nous aimerions avoir l'assurance que le géant ne va pas piétiner les petites entreprises qui offrent uniquement des services de messagerie ou de livraison à domicile.

Merci.

Le président:

Merci beaucoup.

Pour la dernière série de questions de cinq minutes, la parole est à M. Ayoub.

M. Ramez Ayoub (Thérèse-De Blainville, Lib.):

Merci, monsieur le président.[Français]

Madame la ministre, messieurs et madame, merci d'être avec nous aujourd'hui.

J'ai besoin d'information surtout sur le processus qui mène à demander des fonds supplémentaires.

Je vais prendre un exemple. On en retrouve peut-être de semblables quand on fait le tour. Le Manège militaire de Québec, dans la Grande-Allée, a passé au feu en 2008. Cela fait maintenant huit ans. Je vois que les premiers fonds pour sa reconstruction, d'un montant de 72 millions de dollars, ont été adoptés seulement l'année dernière. Si l'on soustrait une année, c'est donc dire qu'on a pris sept ans avant de prendre une décision pour refaire le fameux Manège militaire de Québec. Je connais bien ce bâtiment, puisqu'il se trouve dans la région où j'ai habitée pendant toute mon enfance.

Un an plus tard, on demande des fonds supplémentaires. Je cherche donc à savoir quel est le processus de prévisions budgétaires ayant mené à la demande de ces fonds. On sait ce que le Manège militaire de Québec était et ce qu'il devra être. Pourquoi, un an plus tard, ce qui n'est pas très long, on demande une augmentation de 30 % de la somme de 72 millions de dollars? Y a-t-il eu une mauvaise planification au départ? Pourquoi se retrouve-t-on, un an plus tard, avec ce problème qui vous retombe entre les mains en tant que nouvelle ministre? [Traduction]

M. George Da Pont:

C'est quelque chose qui peut arriver, surtout quand on rénove des immeubles qui possèdent d'importantes caractéristiques historiques à préserver.

Évidemment, pour établir les premières estimations, nous procédons à l'inspection des immeubles, et il arrive souvent que nous engagions des spécialistes indépendants pour cela. Il n'est pas inhabituel qu'on découvre en cours de route des choses que l'inspection n'avait pas permis de détecter avant le début des travaux.

La même chose arrive aux propriétaires qui entreprennent un projet et qui se butent à des imprévus. C'est donc quelque chose qui peut se produire de temps à autre.

Quand c'est le cas, si les dépenses excèdent ce qui avait été prévu au budget initial, nous devons demander des fonds supplémentaires. C'est souvent ce qui explique de telles demandes.

M. Ramez Ayoub:

Est-ce raisonnable de dire qu'il arrive de temps à autre de dépasser le budget de 30 %?

M. George Da Pont:

Eh bien... [Français]

M. Ramez Ayoub:

D'habitude, dans toutes les propositions, il y a toujours un pourcentage prévu justement pour les imprévus. Ma préoccupation est que, un an plus tard, on demande 30 % de plus. Ce n'est pas le projet en lui-même qui me préoccupe, car effectivement le Manège militaire de Québec est un joyau à reconstruire. Je ne connais pas les détails, mais je suis préoccupé par la planification et par le fait qu'on se retrouve un an plus tard avec tout cela.

(1630)

M. George Da Pont:

La dernière chose que j'ajouterais est qu'il arrive parfois qu'on répartisse les travaux sur deux ou trois contrats. Ce n'est pas un seul contrat pour tout. [Traduction]

Dans ce cas-ci, c'est un nouveau contrat. Ce n'est pas une prolongation de contrat. C'est attribuable à des circonstances inattendues et, en gros, à la conclusion de différents contrats, pas d'un seul, pour différents aspects du travail. [Français]

M. Ramez Ayoub:

Je suis d'origine syrienne et la question de l'accueil de Syriens me touche un peu.

L'année dernière, le Parti libéral voulait accueillir un certain nombre de Syriens. Au départ, il était question d'accueillir 10 000 Syriens, puis on en a ajouté 15 000 de plus, pour un total de 25 000. Un montant de 5,4 millions de dollars supplémentaires est demandé pour faire face à l'accueil de ces Syriens.

Ce montant servira-t-il maintenant ou s'étale-t-il sur plusieurs années? Quelle est la ventilation de ce montant supplémentaire? [Traduction]

Le président:

Veuillez répondre très brièvement, madame la ministre.

L’hon. Judy Foote:

Pour obtenir le financement dont nous avons besoin, une demande serait présentée par l'entremise du ministère de l'Immigration. Le ministère établirait le nombre de réfugiés, et, en fonction du travail que nous aurons accompli ensemble, nous déterminerions ensuite ce qu'il faudrait dépenser pour en faire davantage, pour dépasser le nombre de 25 000 réfugiés que nous avons déjà fait venir.

Le président:

Merci, madame la ministre.

Madame la ministre, il est 16 h 32. Vous avez dit que vous devez partir vers 16 h 30. Au nom du Comité, je vous remercie donc de votre participation. Vous pouvez partir.

L’hon. Judy Foote:

Merci. J'ai hâte de continuer de travailler avec le Comité, surtout dans le dossier de Postes Canada. Si le Comité pense que c'est pertinent, je lui en serais reconnaissante.

Le président:

Merci encore, madame la ministre.

Dans l'intérêt des membres du Comité, j'ai deux brèves questions à aborder. Nous verrons que cela deviendra de plus en plus fréquent à mesure que nous tiendrons des séances, mais, normalement, lorsque nous avons une séance de deux heures et que deux groupes distincts de témoins comparaissent, après avoir entendu le premier groupe, nous reprenons l'ordre d'intervention initial, peu importe où nous étions rendus.

Toutefois, après avoir consulté Mme Ratansi, et compte tenu du fait que nous avons un groupe de témoins similaire devant nous, nous allons reprendre où nous étions rendus, ce qui signifie que M. Weir sera le prochain à intervenir, pour trois minutes. Nous reviendrons ensuite aux questions de sept minutes.

Cela dit, comme je l'ai mentionné à la dernière séance, nous devons également réserver au moins 10 minutes à la fin de la présente séance pour une suite de votes portant sur le Budget supplémentaire des dépenses (C). Vers 17 h 20, je mettrai fin à notre discussion avec les témoins, et nous passerons aux différents votes portant sur le Budget supplémentaire des dépenses (C).

Monsieur Weir, vous avez trois minutes pour poser vos questions et entendre les réponses.

M. Erin Weir:

J'aimerais revenir au point soulevé par mon collègue d'en face à propos de l'importance du logement abordable. La semaine dernière, un article troublant a été publié au sujet du gouvernement de la Saskatchewan qui enverrait des sans-abri par autobus en Colombie-Britannique.

Je me demande si les témoins pourraient fournir certains renseignements sur la rapidité avec laquelle les mesures proposées par le gouvernement fédéral pourraient être mises en place dans notre province, la Saskatchewan.

M. George Da Pont:

Dans le dossier du logement abordable, notre ministère jouera un rôle de soutien, qui sera néanmoins très important.

Pour l'instant, nous avons l'inventaire complet des immeubles et des infrastructures du ministère qui pourraient être transformés en logements abordables. Cet inventaire contribue au travail dirigé par la SCHL, qui est responsable de la politique dans l'ensemble de l'administration, car, comme l'a dit la ministre, d'autres ministères ont des propriétés et des structures qui pourraient être utilisées. Tout cela apporte une contribution, et la SCHL dirige l'élaboration d'une approche visant à accroître les possibilités en matière de logement abordable.

(1635)

M. Erin Weir:

Puis-je demander combien de ces propriétés se trouvent en Saskatchewan?

M. George Da Pont:

Je n'ai pas cette information, mais mon collègue, Kevin Radford, qui dirige notre Direction générale des biens immobiliers, pourrait répondre. Il a peut-être ce chiffre. Sinon, nous vous le ferons parvenir.

M. Kevin Radford (sous-ministre adjoint, Direction générale des biens immobiliers, ministère des Travaux publics et des Services gouvernementaux):

À propos du cas précis de la Saskatchewan, nous avons fourni une liste de toutes nos propriétés disponibles. Nous les avons classées en fonction de critères: sont-elles situées dans un milieu urbain ou rural; s'agit-il d'immeubles commerciaux ou résidentiels; et ainsi de suite?

L'idée est de prendre 30 % de nos avoirs et de mettre en place un mécanisme, ou du moins un catalyseur visant d'autres gardiens de propriétés, comme la GRC, la Défense nationale et ainsi de suite, afin de donner suite à notre démarche dans le but de faire avancer le programme et d'avoir ne serait-ce qu'une bien meilleure idée de ce que sont nos immobilisations.

Il ne fait aucun doute que certaines propriétés figurant sur cette liste sont en Saskatchewan. Il faudrait que j'examine la liste pour vous dire lesquelles.

M. Erin Weir:

Oui, pourriez-vous fournir cette information au Comité?

Nous nous pencherons également sur certaines questions liées à l'utilisation d'acier canadien pour le remplacement du pont Champlain. Ce serait très intéressant.

Le président:

Nous allons reprendre les interventions de sept minutes en commençant par M. Graham.

M. David de Burgh Graham (Laurentides—Labelle, Lib.):

Merci, monsieur le président.

En tant qu'ancien journaliste spécialisé en technologie, plus précisément en logiciels libres avec code source ouvert, j'ai l'intention de m'aventurer un peu dans les méandres de Services partagés. Par conséquent, si des techniciens vous accompagnent, je les encourage à se manifester et à prendre place à la table.

Tout d'abord, parmi les 23 000 serveurs répartis dans 485 centres de données auxquels la ministre a fait allusion, combien y en a-t-il qui fonctionnent au moyen d'un logiciel libre? Dans le cadre de votre transition vers sept centres de données, observe-t-on une migration des logiciels privés vers des logiciels libres? À titre d'exemple, sur la Colline, je peux seulement utiliser Internet Explorer étant donné que c'est le seul navigateur conforme à nos normes de sécurité, ce qui est plutôt drôle pour quiconque à travailler dans l'industrie plus que quelques heures.

Pour ce qui est des serveurs, les diverses possibilités offertes par Linux sont intéressantes pour remplacer le système UNIX et Windows. À l'avenir, je veux être certain que l'on envisage sérieusement les logiciels libres.

M. Ron Parker:

Je regrette, mais je ne suis pas technologue. Je le dis d'emblée. Je vais demander à notre spécialiste de la technologie, Patrice Rondeau, de répondre à cette question.

M. Patrice Rondeau (sous-ministre adjoint principal par intérim, Centres de données, Services partagés Canada):

Bon après-midi, monsieur le président.

Lorsqu'il s'agit d'élargir notre plateforme, nous concentrons notre attention sur les logiciels de code source libre. Dans le cadre de la migration des tâches vers un nouvel environnement, nous examinons les possibilités d'exploiter des logiciels libres.

Au Centre de données, on compte 26 000 serveurs physiques, mais jusqu'à 74 000 systèmes d'exploitation, ce qui signifie que des serveurs virtuels sont embarqués dans des serveurs physiques. Je dirais qu'approximativement 15 % de ces serveurs exécutent Linux.

M. David de Burgh Graham:

En général, quel système d'exploitation exécutent les autres serveurs, qui représentent une portion de 85 %?

M. Patrice Rondeau:

Le reste des serveurs, vous voulez dire?

M. David de Burgh Graham:

Oui. S'agit-il d'anciens serveurs Unix, de serveurs Windows ou d'une combinaison?

M. Patrice Rondeau:

Dans une large mesure, il s'agit de serveurs Windows. On utilise tous les types de serveurs Unix, entre autres HP-UX et IBM AIX. De plus, on trouve encore de nombreux ordinateurs centraux surtout dans les grands ministères.

M. David de Burgh Graham:

Utilise-t-on encore des nombres entiers signés de 32 bits pour mettre en mémoire des données temporelles à l'échelle du gouvernement ou allons-nous être vulnérables au bogue de l'an 2038?

(1640)

M. Patrice Rondeau:

Désolé. Je n'ai pas entendu la question.

M. David de Burgh Graham:

Utilise-t-on encore des nombres entiers signés de 32 bits pour stocker des données temporelles au gouvernement ou sommes-nous prêts à faire face au bogue de l'an 2038?

M. Patrice Rondeau:

On utilise encore des ordinateurs de 32 bits, mais surtout de 64 bits, si c'est ce que vous demandez.

M. David de Burgh Graham:

C'était effectivement ma question.

M. Patrice Rondeau:

Il y a encore de nombreux environnements où dominent les ordinateurs à jeu d'instruction réduit, ou RISC. On utilise encore certaines versions des systèmes Solaris, HP-UX et série p d'IBM. Il y a quatre ou cinq ans, nous avons hérité de probablement toutes les versions de chaque type de serveurs et d'ordinateurs qui existaient à l'époque.

M. David de Burgh Graham:

Je suis toujours étonné d'entendre dire qu'il y a encore des ordinateurs RISC, mais c'est un autre sujet.

Je suis probablement le seul député à la Chambre des communes à avoir une clé de chiffrement PGP et je suis certainement le seul à faire partie de l'infrastructure à clé publique Debian. Incitera-t-on les fonctionnaires à adopter des signatures PGP, des réseaux de confiance ou un autre système d'authentification cryptographique?

M. Patrice Rondeau:

Je ne peux pas vraiment répondre à cette question, mais je peux me renseigner et fournir l'information au Comité.

Une voix: [Inaudible] Qu'est-ce que c'est?

Des voix: Oh, oh!

M. Ramez Ayoub:

J'aimerais avoir une traduction.

M. David de Burgh Graham:

Ce n'est pas la traduction qui peut aider dans ce domaine.

PGP correspond à la norme de cryptage assez ancienne « Pretty Good Privacy » qui permet d'envoyer des courriels signés et codés de façon numérique. Il s'agit d'un outil que j'utilise depuis des années dans la communauté à source ouverte.

Mme Yasmin Ratansi:

Il s'agit d'un bon outil de protection.

M. David de Burgh Graham:

Oui, c'est un outil de protection assez fiable, mis en oeuvre dans l'application d'encryptage GNU. L'histoire est longue... Il suffit de dire qu'il s'agit d'un système externe très fiable et très bien connu utilisé par la communauté technologique à l'extérieur du gouvernement. J'aimerais qu'on utilise ce logiciel au niveau gouvernemental ou à tout le moins une variante. Il est souhaitable que les courriels soient signés et codés conformément à la norme PGP dans un réseau de confiance auquel les utilisateurs accèdent avec la clé d'un autre utilisateur.

J'aimerais que le gouvernement envisage cette possibilité.

M. Patrice Rondeau:

D'accord. Nous pouvons nous renseigner et informer le Comité du résultat de nos recherches.

M. David de Burgh Graham:

Lorsque nous aurons une réponse, je vous expliquerai de quoi il s'agit, monsieur Blaney.

M. Ron Parker:

Monsieur le président, nous fournirons une explication en ce qui concerne les clés d'encryptage et ce genre de service, mais je tiens à préciser que Services partagés Canada ne fournit pas de services à la Chambre des communes.

M. David de Burgh Graham:

Non. Ça me convient, mais cela concerne l'ensemble du gouvernement. Il y a un grand nombre de comptes de courriels, de serveurs et de systèmes.

Entend-on mettre en place dans l'ensemble du réseau gouvernemental le protocole Internet version six, appelé IPv6?

M. Patrice Rondeau:

IPv6? À titre de sous-ministre adjoint principal, je suis responsable du Centre des données à...

M. David de Burgh Graham:

Nous pouvons donc avoir une longue et intéressante conversation sans que personne ne comprenne de quoi nous parlons.

M. Patrice Rondeau :

Non, ce n'est pas le cas. Je connais bien le protocole IPv6.

M. David de Burgh Graham:

Je sais que vous et moi le connaissons.

Des voix: Oh, oh!

M. Patrice Rondeau :

Des initiatives sont actuellement en cours, principalement en ce qui concerne les réseaux, entre autres à la Direction générale. Le protocole IPv6 a été mis en oeuvre dans certains réseaux et on envisage sa mise en oeuvre dans d'autres, mais je ne peux vous fournir de détails à ce sujet. Je dois me renseigner auprès de nos spécialistes des réseaux à la Direction générale.

M. David de Burgh Graham:

Quel genre de matériel est principalement utilisé à l'heure actuelle? Le savez-vous?

M. Patrice Rondeau:

Pour les réseaux?

M. David de Burgh Graham:

Pour les réseaux et les serveurs.

M. Patrice Rondeau:

Pour ce qui est des serveurs, on utilise tout le matériel informatique existant, qui date probablement des 15 dernières années et qui se trouve dans nos quelque 400 centres de données. Cependant, les nouvelles plateformes sont surtout des serveurs lame.

M. David de Burgh Graham:

Combien de temps me reste-t-il?

Le président:

Il vous reste environ 45 secondes.

M. David de Burgh Graham:

D'accord. C'est assez court.

Puis-je demander, par curiosité malsaine peut-être, combien de noms de domaines possède le gouvernement. Avez-vous une idée?

M. Patrice Rondeau:

Je ne saurais vous répondre, mais il y a entre autres le nom de domaine « .ca ».

M. David de Burgh Graham:

Ce domaine relève de l'ACEI. Ce n'est pas le gouvernement.

M. Patrice Rondeau:

Effectivement. Il s'agit du serveur de fichiers réseau. Pour pouvoir vous donner le nombre précis de noms de domaine, je dois consulter le responsable de la sécurité au ministère. Nos experts réseau pourraient probablement vous fournir cette information.

M. David de Burgh Graham:

D'accord. J'ai hâte de refaire cet exercice que j'ai trouvé fort intéressant.

M. Patrice Rondeau:

Aimeriez-vous que nous revenions sur quelque chose?

M. David de Burgh Graham:

Je crois que mon temps de parole est écoulé.

Le président:

Nous apprécierions que vous fournissiez au Comité l'information demandée.

Je cède maintenant la parole à une personne qui se demande encore comment fonctionne le télécopieur. Monsieur Blaney, vous disposez de sept minutes.

Des voix: Oh, oh!

L'hon. Steven Blaney:

Merci, monsieur le président. Vous m'avez presque qualifié de dinosaure, mais ce n'est pas grave.

Ma question porte sur la lettre de mandat, plus précisément sur le remplacement des CF-18 et sur les travaux de réhabilitation de la Cité parlementaire. [Français]

J'aurais aimé poser des questions à la ministre au sujet des CF-18. Nous sommes conscients de la contribution exceptionnelle que les avions de chasse ont apportée à la mission de lutte conte le soi-disant État islamique, mais nous savons que ces avions de chasse arrivent à la fin de leur vie. Or, dans la lettre de mandat de la ministre, il est prévu d'enclencher un processus de remplacement des avions CF-18. Nous avons appris, cet après-midi, que nous aurons une mise à jour de la stratégie navale en novembre.

Êtes-vous en mesure de nous donner un état de la situation et de nous dire quelles sont les prochaines étapes du processus de remplacement des CF-18, qui est déjà en cours, et à quel moment elles seront enclenchées? Êtes-vous en mesure de me donner des informations à ce sujet cet après-midi?

(1645)

[Traduction]

M. George Da Pont:

Je vous remercie de votre question. Comme vous l'avez indiqué, le gouvernement s'est engagé à remplacer les CF-18 de toute évidence pour que l'aviation canadienne dispose des appareils dont elle a besoin pour s'acquitter de sa tâche.

Les fonctionnaires de mon ministère collaborent avec leurs pendants de la Défense nationale pour élaborer, comme le gouvernement s'est engagé à le faire, un appel d'offres ouvert et transparent pour le remplacement des chasseurs CF-18. Le travail est déjà amorcé à cet égard. Je crois que le gouvernement fera le point sur ce dossier lorsqu'il aura arrêté son choix sur une formule en particulier.

L'hon. Steven Blaney:

D'accord. Il va sans dire que nous sommes impatients d'en savoir davantage.

Je passe maintenant aux travaux de réhabilitation de la Cité parlementaire. J'ai été ravi de constater que, jusqu'ici, les travaux ont été exécutés dans le respect des délais et des devis. Si je ne m'abuse, nous devrons à un moment donné quitter l'édifice du Centre pour nous installer dans l'édifice de l'Est. Pourriez-vous nous dire quand ce déménagement aura lieu?

M. George Da Pont:

On prévoit libérer l'édifice du Centre en 2018 pour y effectuer les travaux nécessaires. Les occupants seront temporairement installés à divers endroits.

Je me tourne vers Rob Wright qui est le sous-ministre adjoint responsable de la Cité parlementaire. Si vous le souhaitez, il peut certainement vous fournir plus de détails au sujet des endroits où seront temporairement installés les occupants de l'édifice du Centre.

M. Rob Wright (sous-ministre adjoint, Direction générale de la Cité parlementaire, ministère des Travaux publics et des Services gouvernementaux):

Absolument. Je vous remercie beaucoup de votre question.

Comme vous l'avez indiqué, les projets vont bon train dans le respect des échéanciers. D'ici 2018, cinq grands projets seront achevés, ce qui permettra de complètement libérer l'édifice du Centre pour y commencer les travaux prévus.

L'an dernier, la conclusion des travaux à l'édifice Sir John A. MacDonald a permis de mettre à la disposition du Parlement du Canada un nouvel espace pour les conférences. Au cours des prochains mois, la réhabilitation de l'édifice Wellington, à l'angle des rues Wellington et Bank, sera achevée. Cela permettra d'y accueillir les députés, une condition essentielle pour libérer les locaux de l'édifice du Centre. De plus, à la toute fin de 2017, les travaux à l'édifice de l'Ouest et la phase 1 du Centre d'accueil des visiteurs seront terminés. À ce moment-là, la Chambre pourra emménager dans l'édifice de l'Ouest où se dérouleront toutes les activités législatives.

Pour ce qui est du Sénat, nous procédons actuellement à la réhabilitation du Centre de conférences du gouvernement situé directement en face du Château Laurier. Les travaux du Sénat et toutes les activités législatives qui y sont liées se dérouleront au Centre de conférences du gouvernement. L'achèvement de ces deux projets permettra de libérer complètement l'édifice du Centre pour y débuter les travaux de réhabilitation.

L'hon. Steven Blaney:

Les événements qui sont survenus et le regroupement des services de sécurité ont-ils eu une incidence sur le projet de réhabilitation?

Pourriez-vous également parler du Centre d'accueil des visiteurs, notamment de son importance dans la Cité parlementaire et de la façon d'y accéder? Il va sans dire que ces questions suscitent certaines préoccupations étant donné ce qui s'est passé.

M. Rob Wright:

Absolument.

Nous travaillons en étroite collaboration avec le Service de protection parlementaire qui a été mis sur pied l'été dernier. Auparavant, nous collaborions de très près avec la Gendarmerie royale du Canada de même qu'avec les services de sécurité du Sénat et de la Chambre des communes.

À maints égards, il n'y a pas eu beaucoup de changements en ce qui nous concerne. Nous continuons de collaborer avec les forces de sécurité comme auparavant. La conception et la réalisation de tous ces projets se font dans le respect des exigences énoncées par la GRC et par les forces de sécurité du Sénat et de la Chambre des communes et, dorénavant, par le Service de protection parlementaire.

(1650)

L'hon. Steven Blaney:

Si j'ai bien compris, le Centre d'accueil des visiteurs sera situé sur la rue Wellington et les visiteurs seront soumis à une vérification de sécurité avant de pouvoir entrer dans la Cité parlementaire.

M. Rob Wright :

La phase 1 du Centre d'accueil des visiteurs sera située entre l'édifice de l'Ouest et l'édifice du Centre. Dans le moment, on peut voir une profonde excavation à cet endroit. C'est le site réservé à la phase 1 du Centre d'accueil des visiteurs dont l'accès sera situé à l'Est. On y effectuera les vérifications de sécurité nécessaires avant de permettre aux visiteurs d'entrer dans l'édifice de l'Ouest et d'aller aux services d'accueil.

Pendant les travaux de réhabilitation de l'édifice du Centre, le Centre d'accueil des visiteurs sera agrandi par un passage souterrain qui reliera l'édifice du Centre et l'édifice de l'Ouest. À ce moment-là, le Centre d'accueil des visiteurs sera en grande partie souterrain et on y effectuera les vérifications de sécurité avant de laisser les visiteurs entrer dans les principaux édifices du Parlement.

L'hon. Steven Blaney:

Merci.

Monsieur le président, je serais fort intéressé à avoir une présentation plus détaillée sur cet important projet et sur l'enveloppe budgétaire correspondante.[Français]

Merci beaucoup. [Traduction]

Le président:

Merci beaucoup de votre réponse, monsieur Wright. Je sais que tous les parlementaires, particulièrement ceux qui siègent à la Chambre des communes, seront très intéressés de suivre l'évolution des travaux, notamment au moment des déménagements sur la Colline.

Nous passons maintenant à M. Weir qui dispose de sept minutes.

M. Erin Weir:

Merci, monsieur le président.

Je pense que le Comité en est arrivé à un consensus général quant à la nécessité d'avoir des précisions sur la stratégie du gouvernement en matière de construction navale.

À l'instar de mon collègue, j'aimerais moi aussi poser des questions sur l'acquisition d'aéronefs.

On a dit que le gouvernement s'est engagé à trouver un appareil de remplacement pour les CF-18. Je note que le parti au pouvoir a aussi promis très clairement pendant la campagne électorale de ne pas acheter de F-35. Or, il a récemment été révélé que le gouvernement du Canada avait versé 45 millions de dollars pour continuer à faire partie du consortium des F-35 et pour garder l'option d'achat de cet aéronef.

Dans l'optique de la fonction publique, pouvez-vous dire si, dans le cadre de cet appel d'offres, on envisage toujours l'acquisition de F-35.

M. George Da Pont:

Non. Comme je l'ai indiqué plus tôt, tout ce que je peux dire c'est que nous collaborons avec le ministère de la Défense nationale pour préparer un appel d'offres ouvert. Par ailleurs, il va sans dire que lorsque le gouvernement aura pris une décision, il en fera l'annonce.

J'estime important de préciser que la participation au programme des avions de combat interarmées dont vous avez fait mention n'oblige pas à faire l'acquisition de F-35.

M. Erin Weir:

Je comprends fort bien qu'il n'y a pas d'engagement. Néanmoins, il semble étrange qu'un gouvernement dépense autant d'argent s'il n'est absolument pas intéressé à faire l'acquisition de cet aéronef.

Si on envisage les choses sous un angle différent, on peut dire que, pour l'instant, les F-35 ne semblent pas avoir été exclus du processus d'appel d'offres.

M. George Da Pont:

Non. Je crois que le gouvernement tient compte du fait que sa participation au programme permet aux entreprises canadiennes d'obtenir des contrats et de faire partie de la chaîne d'approvisionnement pour la fabrication des F-35. D'ailleurs, bon nombre de nos entreprises en ont profité.

À mon avis, ces contrats ont rapporté nettement plus d'argent aux entreprises canadiennes que ce qu'il n'en a coûté au gouvernement pour participer au programme. D'autre part, si un État ne paie pas pour participer au programme, les compagnies qui se trouvent sur son territoire ne peuvent faire des soumissions dans le cadre d'appels d'offres. Il est important de souligner que la participation du gouvernement offre un avantage et des possibilités aux entreprises canadiennes et qu'elle n'entraîne aucune obligation ou exigence en ce qui concerne l'acquisition de F-35.

M. Erin Weir:

J'ai bien compris.

Pour passer à un autre niveau, dans le budget des dépenses, Services partagés Canada demande un financement pour accroître les activités de contrôle biométrique à la frontière canadienne. J'aimerais connaître la raison qui sous-tend l'accroissement de ces activités de contrôle. Le Canada estime-t-il qu'il s'agit d'une obligation qui lui incombe en vertu des accords bilatéraux qu'il a conclus avec les États-Unis ou y a-t-il une autre raison?

M. Ron Parker:

Monsieur le président, je vous remercie de la question.

Notre participation à cette initiative, qui relève principalement du ministère de l'Immigration, vise à appuyer l'infrastructure TI.

Par ailleurs, j'invite mon collègue Graham Barr à vous dire quelques mots au sujet de l'objectif général de cette initiative.

(1655)

M. Graham Barr (directeur général, Politique stratégique, planification et établissement de rapports, Services partagés Canada):

Avec plaisir. Comme M. Parker l'a indiqué, c'est le ministère de l'Immigration, des Réfugiés et de la Citoyenneté qui dirige l'initiative. Grosso modo, elle vise à soumettre dorénavant à un contrôle biométrique tous les voyageurs qui ont besoin d'un visa pour entrer au Canada. Il nous incombe de fournir entre autres le matériel informatique, les serveurs et les dispositifs de stockage de même que les logiciels pour appuyer ces activités.

M. Erin Weir:

S'agit-il d'une initiative totalement nouvelle à Services partagés Canada ou le ministère fait-il déjà du contrôle biométrique?

M. Graham Barr:

Notre rôle est de fournir l'infrastructure TI nécessaire.

M. Erin Weir:

[Inaudible] A-t-on déjà fait l'acquisition d'une infrastructure TI pour le contrôle biométrique ou s'agira-t-il d'une nouveauté?

M. Graham Barr:

Ce n'est pas une nouvelle activité. Il s'agit plutôt d'un accroissement.

M. Erin Weir:

D’accord.

Un autre point m’intéresse dans le Budget principal des dépenses, je veux parler de la somme de 5 millions de dollars destinée à assainir les sites contaminés du gouvernement fédéral. J’aimerais avoir de l’information sur le nombre de sites que cela pourrait représenter, leur degré de contamination et les risques qu’ils peuvent présenter pour la santé publique?

M. George Da Pont:

Je vais laisser mon collègue Kevin Radford vous donner plus de détails, mais cette mesure fait partie du programme permanent que nous avons pour assainir les nombreux sites contaminés qu’il y a dans tout le pays. Cela va de très grands sites où les problèmes sont majeurs à de tout petits sites. Pas mal d’informations sont affichées sur les sites Web, concernant la localisation des sites et les substances faisant l’objet du nettoyage.

Le financement se fait régulièrement, habituellement sur deux ou trois ans. C’est de cette manière que nous procédons. Les sites sont classés selon le degré de risque, les plus contaminés étant traités en priorité.

Kevin.

M. Kevin Radford:

Merci de la question, monsieur le président.

Je n’ai pas grand-chose à ajouter, sinon qu’il existe, comme l’a dit mon collègue Georges, une liste de sites contaminés.

Je mentionnerai toutefois que la décontamination fait partie des services facultatifs que nous offrons à d’autres ministères. Si le site contaminé se trouve sur une base aérienne, c’est la Défense nationale qui s’en charge. Le ministère ferait probablement appel à notre expertise. Si la propriété appartient à un autre ministère où est exploité par ce dernier, nous avons toute une gamme de services disponibles. Nous facturons nos services au ministère concerné.

M. Erin Weir:

Merci.

Services partagés Canada veut en outre faire financer les mesures prises par le gouvernement face à la crise des réfugiés syriens. Il ne fait aucun doute qu’il s’agit là d’une énorme initiative qui a des coûts. Pourriez-vous parler du rôle que Services partagés Canada jouerait dans ce dossier?

M. Ron Parker:

Avec plaisir, monsieur le président.

Notre rôle consiste essentiellement à offrir aux fonctionnaires les outils dont ils ont besoin pour mettre en œuvre l’initiative. Nous leur offrons par exemple des services de téléphonie mobile et des ordinateurs portables. Nous nous assurons que les serveurs utilisés à cette fin, notamment pour contrôler les réfugiés, fonctionnent à très haute disponibilité. Voilà le type de services que nous offrons grâce au crédit demandé au Parlement dans le Budget supplémentaire des dépenses (C).

Le président:

Merci beaucoup, monsieur Parker.

Le dernier tour de sept minutes revient à Mme Ratansi.

Mme Yasmin Ratansi:

Merci, monsieur le président.

Merci à tous d’être venus.

En entendant vos exposés et les réponses que vous avez données, je me félicite de vous voir prendre avec diligence et sérieux votre rôle et le mandat du ministre, en menant les consultations appropriées afin d’avoir les bonnes réponses.

J’ai bien aimé les quelques exemples que vous avez donnés de la façon dont vous modernisez l’approvisionnement en le simplifiant. Nous savons tous que le gouvernement est un mastodonte, qui ne se déplace pas facilement. Venant d’Afrique, je sais par contre que les éléphants se déplacent très vite et je pense donc qu’on les décrie à tort.

Pouvez-vous me donner tout d’abord un exemple de la façon dont on simplifie les procédures? Je vous poserai ensuite d’autres questions.

M. George Da Pont:

Je peux vous en donner plusieurs. Le commentaire d’ordre général que vous avez fait est exactement celui que font les très nombreuses entreprises que nous consultons, qui sont pour la plupart des petites et moyennes entreprises qui font affaire avec le gouvernement du Canada. Elles disent exactement la même chose que vous, à savoir que faire affaire avec le gouvernement fédéral est compliqué, difficile et plus coûteux que cela ne devrait l’être.

Nous travaillons avec ce que nous appelons désormais le « comité consultatif des fournisseurs » qui nous a fourni toute une liste des améliorations qu’il voudrait voir apporter au processus d’approvisionnement. Certaines de ces améliorations sont en cours, mais il y a aussi de grandes initiatives à entreprendre.

Je vais vous en donner un exemple. On nous a dit notamment que les systèmes que les entreprises utilisent en ligne pour consulter les possibilités de contrats, ou même pour soumettre des propositions, sont beaucoup trop compliqués. Ils sont vraiment archaïques, dépassés, et on utilise actuellement une quarantaine de systèmes différents. L’une de nos plus grandes initiatives est de mettre sur pied le plus rapidement possible ce que nous appelons un dossier d’approvisionnement en ligne, de façon à n’avoir qu’un seul système. C’est un matériel standard qui a fait ses preuves. Il est facile d’utilisation et, à lui seul, facilitera la consultation des débouchés et la présentation de soumissions. Nous avons accéléré le projet qui devrait être déployé en 2017-2018.

À l’autre bout du spectre, nous essayons de régler toutes sortes de problèmes administratifs chroniques. Si quelqu’un présente une soumission, par exemple, et qu’une page du document se perd — ce qui n’est pas grave au plan administratif —, sa soumission est rejetée. Nous envisageons donc de mettre en place une série de correctifs administratifs qui n’influeront évidemment pas sur des éléments critiques tels que le prix ou le contenu de la soumission.

Un autre perfectionnement majeur portera sur la simplification des contrats, qui sont très compliqués et souvent hors de proportion avec les dépenses engagées. S’il s’agit par exemple de remplacer le pont Champlain, qui est un projet de plusieurs milliards de dollars, on s’attend évidemment à un contrat énorme et compliqué, cela va de soi. Mais nos propres contrats sont beaucoup trop compliqués. Nous envisageons donc de les simplifier et visons à cette fin le même calendrier de 2017-2018. C’étaient là trois exemples précis.

(1700)

Mme Yasmin Ratansi:

C’est très bien. Nous avons certainement tous, en tant que députés, des petites et moyennes entreprises dans nos circonscriptions. Avez-vous une idée du nombre de petites entreprises dont la soumission a été retenue?

Je me rappelle la période de 2004 à 2011, pendant laquelle je siégeais à ce comité et m’attelais au même genre de problèmes. Avons-nous trouvé une solution? Trop de petites entreprises nous disent qu’elles n’arrivent pas à obtenir des contrats du gouvernement. Si vous n’avez pas de chiffres sous la main, vous pouvez nous les communiquer ultérieurement.

M. George Da Pont:

En fait j’ai un chiffre, il s’agit d’un pourcentage de 80 %. Autrement dit et de façon générale, 80 % des contrats sont essentiellement attribués à des petites et moyennes entreprises. Il s’agit évidemment de 80 % des contrats et non 80 % de la valeur des achats. Je tenais à faire cette distinction.

Mme Yasmin Ratansi:

Je suis bien d’accord avec vous, car je ne pense pas que les petites et moyennes entreprises aient la capacité de soumissionner pour des gros contrats.

M. George Da Pont:

Oui.

Mme Yasmin Ratansi:

Nous avons parlé de Postes Canada et des consultations qui se tiennent à son sujet. Des gens veulent le maintien du service et les employés de la société parlent de nouveaux modes d’affaires. Je vous demande donc si vous savez à quel moment le groupe de travail va commencer les consultations et recevoir des réponses?

M. George Da Pont:

Je n'ai vraiment rien à ajouter aux commentaires qu'a fait le ministre au sujet de Postes Canada.

Mme Yasmin Ratansi:

Très bien.

Ma troisième question porte sur TPSGC qui transfère les montants de 19,6 millions et 4,4 millions de dollars respectivement à l’Agence du revenu du Canada et au Centre de la sécurité des télécommunications pour loyers sous-utilisés. Je vois que vous avez une très grande base de données sur les biens immobiliers. Sur quels critères décidez-vous que des biens immobiliers serviront au logement social et quels défis devez-vous relever en l’occurrence? Est-ce que certains immeubles contiennent de l’amiante? Qui assume les coûts de la conversion de ces immeubles?

(1705)

Le président:

Il ne vous reste qu’à peu près 20 secondes, monsieur Da Pont.

M. George Da Pont:

Je vous donnerai donc une réponse en 20 secondes. Vous laissiez déjà entendre dans votre question que la conversion de ces immeubles en logements sociaux présente de nombreux défis par rapport aux investissements et aux réparations. C’est justement les problèmes que nous devons régler quand ces possibilités de conversion se présentent.

Le président:

Merci beaucoup, monsieur.

Nous en arrivons à nos deux dernières questions et réponses de cinq minutes. Nous libérerons ensuite nos témoins pour voter sur le Budget supplémentaire des dépenses (C).

La première période de questions et réponses de cinq minutes revient à M. Blaney. [Français]

L'hon. Steven Blaney:

Merci, monsieur le président.

Ma question porte sur le remplacement du centre des visiteurs de Vimy.

Les anciens combattants ont conclu une entente avec ce qui était anciennement Travaux publics et Services gouvernementaux Canada afin que, lors du 150e anniversaire du Canada et du 100e anniversaire de la bataille de la crête de Vimy, un nouveau centre des visiteurs soit construit. Le présent centre est vétuste et tout à fait inadéquat.

Je me demandais s'il était possible d'avoir une mise à jour à ce sujet.

Êtes-vous en mesure de nous confirmer que le centre des visiteurs de Vimy sera fonctionnel le 9 juin 2017? [Traduction]

M. George Da Pont:

Merci de votre question. En fait, on m’a communiqué une mise à jour il y a quelques semaines et le projet progresse comme prévu.

L'hon. Steven Blaney:

Bien. Est-il possible d’en connaître le prix, parce que je crois qu’un partenaire, je veux parler de la Fondation Vimy, est associé au projet, n’est-ce pas?

M. George Da Pont:

Je vais encore demander à Kevin Radford de vous répondre.

M. Kevin Radford:

Oui, nous pouvons vous fournir des données sur les coûts, entre autres. En fait, Georges est trop modeste. Tous les lundis matin, il me demande un bilan du projet, que nous lui fournissons, et jusqu’à maintenant, les travaux avancent comme prévu.

L'hon. Steven Blaney:

C’est bon à savoir.

Vous avez parlé du pont Champlain. C’est un projet très important et, lui aussi, il avance comme prévu. Pouvez-vous nous donner un bilan sur ce projet très important pour Montréal et la Rive Sud?

M. George Da Pont:

Ce que j’aurais dû vous dire d’emblée, mais vous le savez sans doute, c’est que globalement, le projet relève de Transports et Infrastructure, qui est un autre ministère. Nous l’avons aidé pour tout ce qui concerne les contrats. En réponse à la question sur l’acier, par exemple, je vous fournirai ultérieurement de l’information à ce sujet, mais je sais que cette question fait partie des mises à jour régulières que je reçois et que les travaux avancent comme prévu. [Français]

L'hon. Steven Blaney:

Merci.[Traduction]

Avez-vous été associé au processus d’appel d’offres pour le pont Champlain et, dans l’affirmative, est-ce que le fait que le nouveau gouvernement ne veut pas de péage a des conséquences sur le mandat?

Pouvez-vous répondre ou dois-je m’adresser au ministère des Transports?

M. George Da Pont:

Je pense qu’il vaudrait mieux poser la question à ce ministère, dont relèvent les politiques de péage.

L'hon. Steven Blaney:

Bon, d'accord.

Vous trouverez peut-être cette autre question plus intéressante, vous avez mentionné que vous étiez fier du nouveau système de rémunération Phénix. Je ne m’en suis pas rendu compte — je reçois toujours mon salaire —, mais est-ce que ce système fonctionne bien?

M. George Da Pont:

Je pense que vous avez répondu à la question. Si vous aviez remarqué quelque chose, je crois que notre discussion d’aujourd’hui serait beaucoup plus difficile.

L'hon. Steven Blaney: Bon.

M. George Da Pont: On dit souvent que le gouvernement n’est pas capable de bien gérer de grands projets. Je tiens à dire qu’il s’agissait d’un énorme projet visant à consolider l’administration de la paye, dont se chargeaient auparavant chaque ministère et chaque agence. Le fait de regrouper les services dans un seul centre de rémunération situé à Miramichi et de mettre en même temps sur pied un nouveau système automatisant diverses fonctions devraient entraîner d’importantes améliorations.

On sous-estime quelquefois la difficulté de gérer des projets de cette envergure et de cette nature. Il n’est pas encore temps de crier victoire, mais nous sommes passés sans encombre à travers la première période de rémunération et tout a bien marché. Je préfère attendre encore au moins une ou deux périodes avant de sabrer le champagne. Je tiens toutefois à souligner le travail remarquable qu’a accompli l’équipe composée d’agents de notre ministère et d’autres ministères. Le fait que vous n’ayez rien remarqué est exactement ce que nous attendions.

L'hon. Steven Blaney:

Bon.

Le président:

Merci beaucoup.

L'hon. Steven Blaney:

Merci.

(1710)

Le président:

Notre dernière période de questions et réponses de cinq minutes revient à M. Drouin.

M. Francis Drouin:

Merci, monsieur le président. Je n’ai qu’un commentaire. J’ai dit que la génération du millénaire était férue de technologie. Mais nous ne le sommes pas autant que M. Graham.

Je ferai un autre commentaire avant de passer aux questions. Je tiens à remercier M. Blaney qui défend avec passion les emplois dans le domaine de la construction navale au Canada. J’espère qu’il cherchera à obtenir sa plate-forme. J’ai trouvé intéressant que, dans le budget de 2010, le gouvernement conservateur ait annoncé une réduction tarifaire de 25 % sur les importations de navires au Canada. Cela aurait permis aux armateurs d’acheter des navires à l’étranger et les emplois canadiens n’auraient pas été protégés. J’espère qu’il a la même passion qu’en 2010.

L'hon. Steven Blaney:

Nous l'appelons le libre-échange.

M. Francis Drouin:

J’ai une question pour Services partagés, qui concerne le Comité des programmes et de planification stratégique. Comment Services partagés gère-t-il la transition entre les technologies existantes et les nouvelles technologies, ainsi que les contrats qui y sont associés? Pour ne citer qu’un exemple, je sais que TPSGC ou le Comité des programmes et de planification stratégique gère certains des anciens contrats comme celui des Services de soutien de l'équipement de réseau .

Je pose la question parce que certaines entreprises se retrouvent dans l’incertitude. Elles attendent un nouveau mécanisme d’approvisionnement. Services partagés souhaite acheter une nouvelle technologie, mais il ne peut pas le faire sans mécanisme d’approvisionnement. Avez-vous mis au point une stratégie pour la transition? Je sais que dans cinq ans on n’en parlera plus, que tout sera réglé, mais pour l’instant, y a-t-il une stratégie en place?

M. Ron Parker:

Absolument. Les instruments d’approvisionnement ont été mis au point et depuis le 1er septembre dernier, les offres à commandes nationales restantes sont passées à Services partagés. Nous prenons en charge les commandes des ministères afin de répondre à leurs besoins. Par conséquent, les instruments sont là et fonctionnent très bien.

M. Francis Drouin:

Pardonnez mon ignorance, j’étais en campagne.

M. Blaney a mentionné le monument de Vimy. Selon lui, le projet progresse selon le calendrier et les budgets prévus. Quand exactement sera-t-il terminé?

M. Kevin Radford:

Malheureusement, je n’ai pas cette information sous la main et je vous prie de m’en excuser, mais nous pouvons certainement vous la communiquer.

M. George Da Pont:

Je peux vous donner la date exacte.

M. Francis Drouin:

D’accord. C’est simplement que le 150e anniversaire approche.

M. George Da Pont:

Évidemment, ce sera terminé à temps pour le 150e anniversaire, mais j'ai oublié la date précise.

M. Kevin Radford:

Ou il y aura un nouveau sous-ministre adjoint de la Direction générale des biens immobiliers ici la prochaine fois.

Des voix: Oh, oh!

M. Francis Drouin:

J'aimerais poser une autre question pour la gouverne du Comité. Je sais que Services partagés Canada travaille sur l'ITSC dans les centres de données, et j'aimerais connaître d'autres initiatives sur lesquelles travaille Services partagés Canada.

M. Ron Parker:

Ce sont d'entrée de jeu des initiatives de très grande envergure. Néanmoins, il y a aussi une initiative concernant la consolidation des 50 réseaux en vase clos en un seul réseau pour le gouvernement du Canada. Ces trois projets représentent un travail sans précédent en matière de transformation. Nous réalisons également de nombreux projets au nom de nos partenaires et de nos clients. Il peut s'agir d'un projet de biométrie ou d'autres projets qui relèvent de notre portefeuille, mais nous participons à pratiquement toute initiative ayant trait à l'infrastructure des TI qu'un ministère entreprend. Il y a une vaste gamme de projets en ce qui concerne la GRC, le MDN ou d'autres ministères. Il y a littéralement des centaines de projets.

(1715)

M. Francis Drouin:

Je sais qu'il y a quelques années il y a eu quelques décrets et que vous étiez chargés de l'initiative concernant les appareils technologiques en milieu de travail, mais le Conseil du Trésor était encore responsable des demandes. Est-ce encore le cas aujourd'hui ou êtes-vous complètement responsables de tout ce qui touche les TI?

Le président:

Monsieur Parker, allez-y.

M. Ron Parker:

Je n'ai pas réussi à entendre la question.

M. Graham Barr:

Non. Services partagés Canada n'est pas responsable des demandes.

Le président:

Merci beaucoup. Voilà qui conclut notre série de questions de cinq minutes.

Mesdames et messieurs, je vous remercie au nom de tous les membres du Comité de votre présence ici aujourd'hui. Les renseignements que vous nous avez fournis ont été très utiles et très instructifs. Merci encore une fois d'avoir pris le temps de venir nous voir aujourd'hui, et nous espérons avoir l'occasion de vous reparler au cours des prochaines années.

Oui, monsieur Drouin. Allez-y.

M. Francis Drouin:

Monsieur le président, je crois que l'ensemble du Comité aimerait souhaiter au sous-ministre une merveilleuse retraite, dont il a fait l'annonce la semaine dernière. Je sais que vous êtes du même avis.

Le président:

Merci de vos années de service.

Des voix: Bravo!

M. George Da Pont:

Merci beaucoup. Je vais certainement m'ennuyer de témoigner devant vos comités.

Des voix: Oh, oh!

Le président:

Je remercie de leur concision les représentants qui ont dû donner des réponses très brèves.

Nous attendrons quelques instants pour donner le temps à nos témoins de quitter la table. Entre-temps, je vous informe qu'au cours de la semaine de relâche je vais demander au greffier de vous envoyer un communiqué concernant ce que nous ferons à l'occasion de la prochaine réunion du jeudi. Si nous sommes en mesure d'avoir un groupe de témoins pour traiter des travaux retenus par le Sous-comité du programme, nous aurons une réunion en bonne et due forme. Autrement, nous aurons une réunion du Sous-comité à cette occasion, soit le jeudi 24 mars de 15 h 30 à 17 h 30.

Mesdames et messieurs, passons maintenant aux crédits. Il s'agit du Budget supplémentaire des dépenses (C).

Mme Yasmin Ratansi:

Où sont les crédits? Est-ce que j'ai égaré quelque chose dans mes documents?

Le président:

Je vais les passer en revue de vive voix et vous demander si vous les approuvez ou si vous ne les approuvez pas.

M. Nick Whalen:

Monsieur le président, quel document SharePoint devrais-je ouvrir? J'ai fermé SharePoint par accident. Quelqu'un pourrait-il m'indiquer où se trouve l'information?

Le président:

Ce n'est pas un problème. En gros, je vais simplement vous demander de vive voix si, par exemple, le crédit 1c sous la rubrique Conseil privé est adopté.

Vous avez tous vu le Budget supplémentaire des dépenses. Vous devez donc maintenant décider si vous voulez approuver, modifier ou réduire les crédits. Ce processus se fera de vive voix, et le vote se fera à main levée.

À moins que l'un d'entre vous demande un vote par appel nominal, je vais simplement demander qui dit oui et qui dit non. CONSEIL PRIVÉ ç Crédit 1c — Dépenses de programme..........3 644 076 $

(Le crédit 1c est adopté.) COMMISSION DE LA FONCTION PUBLIQUE ç Crédit 1c — Dépenses de programme..........1 $

(Le crédit 1c est adopté.) TRAVAUX PUBLICS ET SERVICES GOUVERNEMENTAUX ç Crédit 1c — Dépenses de fonctionnement..........72 238 881 $ ç Crédit 5c — Dépenses en capital..........40 231 331 $

(Les crédits 1c et 5c sont adoptés.) SERVICES PARTAGÉS CANADA ç Crédit 1c — Dépenses de fonctionnement..........20 712 999 $ ç Crédit 5c — Dépenses en capital..........12 326 933 $

(Les crédits 1c et 5c sont adoptés.) SECRÉTARIAT DU CONSEIL DU TRÉSOR ç Crédit 1c — Dépenses de programme..........43 981 086 $ ç Crédit 20c — Assurance de la fonction publique..........469 200 000 $

(Les crédits 1c et 20c sont adoptés.)

Le président: Enfin, la présidence doit-elle faire rapport demain à la Chambre du Budget supplémentaire des dépenses?

Des voix: D'accord.

Le président: Merci beaucoup.

Mesdames et messieurs, je crois que nous avons terminé. Merci beaucoup. Je vous suis reconnaissant de vos efforts.

Hansard Hansard

committee foss hansard oggo 33090 words - whole entry and permanent link. Posted at 22:43 on March 10, 2016

Ontario LinuxFest 2008

They're back! John Van Ostrand and his gang of idealists put on another great money­losing all­volunteer effort to get Linux users and developers to connect in Toronto last weekend. An estimated 250 people attended the one­day Ontario Linux Fest at the Days Hotel near Toronto's major airport. Among the 27 sessions were keynotes from Jeremy Allison of Samba fame and numerous interesting sessions on everything from Nintendo Wiimote integration in X to an introduction to a group called Geekcorps that seeks to bring usable computers and the Internet to rural West Africa.

Wii have a solution

Student Scott Sullivan, in a talk called "The Horizon of the Human Interface," discussed new hardware to let us interact with our computers. We are reaching the limits of the capabilities of keyboards and mice, Sullivan said, brandishing a Nintendo Wiimote.

The Wiimote, he said, has three accelerometers, allowing it to recognise relative movement in space. It is also equipped with a relatively high­performance infrared camera and Bluetooth, sells for about $45, and has been fully reverse­engineered. "There are oodles of drivers for it," he said, some in X, and he made the point by changing to the next slide in his presentation by pressing a button on his Wiimote.

Sullivan briefly touched on the latest touch­screen technology, describing something called FTIR ­­ Frustrated Total Internal Reflection. Current touch­screens, he said, allow only one input at a time. FTIR touch­screens work differently, and allow an infinite number of inputs at a given time. The technology operates simply, he explained, by employing a piece of plexiglass with LEDs around its edge pointed inward. An image is projected on it from behind. The light from the LEDs reflects around inside the pane of plexiglass, and when someone makes contact with it, it breaks that reflection and the input can be read from an optical sensor out near the projector.

Returning to the Wiimote, he showed how its infrared camera worked. Pointing it toward the ceiling, his computer showed four black dots moving around the screen, reflecting the positions of the overhead lighting in the room. The Wiimote picks up an infrared image, he explained, and interprets it to up to four dots, which are returned as X/Y coordinates to the computer. This allows the game controller to know its relative position in space for game­play. He demonstrated how the accelerometers worked with some graphs on the screen and, in response to a question, acknowledged that the Wiimote could even be used as a G­force metre.

With such capabilities already available, Sullivan forecast the end of what he called the one keyboard, one mouse paradigm, and showed a screenshot of X with 18 mouse pointers on it at once ­­ along with some confused­looking instances of xeyes.

Keynote address: Livin' la Vida Linux

The conference was well served by Samba developer Jeremy Allison's keynote address, entitled "Livin' la Vida Linux." Allison was introduced as the development coordinator for the Samba project and its corporate liaison. His work on Samba is funded by Google. His highly entertaining talk was loosely based on a recent column Allison wrote for ZDNet.

Remember "home taping will kill music," he asked, showing photos of a record, an eight­track, a cassette tape, and a CD. He noted that through all this evolution, we have to repurchase our music for each new format. He said he recently finished moving all his CDs to a 320GB USB hard drive, encoding the music using FLAC, the Free and Lossless Audio Codec.

Music storage should be lossless, he said, and should have wide support on media players across the board, free of patent restrictions. Freedom of formats is important, he said, noting the threat of submarine patents ­­ patents that are hidden in plain sight and can be used by their holders to cause problems after a technology spreads.

Software patents, Allison said, are designed to prevent, not help, implementation, which is against the original intent of patents. The HTML 5 implementation, he noted, will have no video stream specification because of the risk of submarine patents.

FLAC, he said, has no patents, no digital rights management (DRM), and is a compressed format with which he can make mix CDs. But is it safe, he asked? Do I have the right to do this copying? Let's just say, he said, that I wouldn't go to the US to give this talk, but we are in a safe country ­­ though was heckled with a comment about bill C­61, Canada's own DMCA­type legislation that would be winding its way through Parliament if the country were not busy having elections so often.

Lawyers, he said, are vague on the topic of whether CD copying is legal. "It depends...", he said, is the universal legal answer. The only US Supreme Court ruling vaguely relating to the issue is a generation­old ruling about VHS tapes in which the court ruled that time­shifting is OK. Ripping CDs sounds like time­ shifting to him, Allison commented, but it has not been tested by the courts.

From there, Allison segued into NAS storage devices by noting people can use them to store large amounts of music. It was thanks to low­end $50 NAS storage devices that Microsoft finally began to work with Samba instead of fighting the project, he said, because so many of these consumer­grade mass storage devices are running Linux with Samba internally.

Linux, he commented, is not going anywhere. Is this the year of the Linux desktop? It doesn't really matter, he said. The question isn't whether, but when, since, as he put it, we are patient.

He asked if anyone in the room had ever had to reboot their televisions. Several people had. Embedded systems are now everywhere, Allison said, from TVs on down. Why is it important? "Freedom matters" he asserted, and cost is important. The result is an increasing prevalence of open hardware. Android and OpenMoko are working on ports for each others' devices, for example. There are no restraints, he said, with open hardware as a concept. And with no license fees, costs are down.

However, he said, there could be trouble if we do not enforce our licenses. Original equipment manufacturers do not understand that you have to pass freedoms on to users. But the goal of enforcement for the free software and open source community is compliance, not vengeance, he cautioned.

If you find a license violation, he advised, don't shout it out to the world. Report it to the developers and the Software Freedom Law Center (SFLC). License violations are usually the result of dumb mistakes, not malice. Don't punish violators, make them comply, he reiterated.

He described software patents as the "serpent in paradise." We must prevent the European Union from allowing software patents, he said, warning that the "usual suspects" are trying to change EU laws to allow them. Politicians, he commented, tend to be ignorant rather than evil.

Use version 3 of the GPL, he urged strongly. It closes loopholes in version 2 of the GPL that allowed patent cross licensing. GPLv3 declares software either free or not and, he said, "makes everyone suffer equally." Allison expressed a hope that the Linux kernel would move to GPLv3 in spite of Linus's reluctance to do so, and suggested that Sun releasing ZFS under GPLv3 might be enough to cause it to gain traction.

DRM is another risk, he said. DRM, he said, only serves to secure computers from the people using them.

Trusted Platform Module (TPM) chips are a huge threat, he warned, comparing them to Clipper chips.

Clipper chips, he said, were chips introduced by the NSA in the 1980s in an attempt to encrypt all telephone calls in the US, but provide the decryption key to NSA. It was ultimately killed by a flaw in the algorithm as opposed to a defense of freedoms.

Allison quoted US President Andrew Jackson, saying "Eternal vigilance by the people is the price of liberty," and commenting that the people have largely forgotten about the part of the quote that mentions them.

Who controls the code matters, he warned, citing the example of the arrival of digital doorknobs on the market. If you do not have control over it, you will get locked out. Users need to be in control. Linux, he tied it back together, needs to be under GPLv3.

Geekcorps

One of the most interesting sessions of the day was by Ian Howard, who spent two years traveling in Africa, mostly in the west African country of Mali, working with Geekcorps to bring sustainable computing to remote areas.

Mali, he said, is the third poorest country on the planet. It has serious starvation and security problems, but Howard described the country as having a very welcoming culture.

Places like this cannot afford proprietary software, he said. Free and open source software is appropriate for their needs. While some consider Africa a blank slate for technology, Africa has a tendency to leapfrog the rest of the world. Consider, he said, his three trips to Kinshasa, the capital of the Democratic Republic of the Congo, over three years. The first year, he said, there was some amount of mobile phone coverage in the capital. A year later, there was cell coverage in most major urban centres. By the third year virtually every populated area of the country had service.

Howard described parts of Africa where one can fly out of a major city and go deep into the countryside, beyond electricity and the road network, land in a little village, and be greeted by someone talking on their cell phone. The ability to use cell phones to communicate with other communities is saving residents of agrarian rural areas a lot of time and money. Instead of walking two days each way to pick up information or items in a neighbouring community, it is possible now to call up and request things. Countries that never had copper or fibre networks have leapfrogged the west and have very good cell coverage where no other infrastructure exists.

Open source software, he said, has a role in developing markets. In Mali, Howard and his team produced a Linux distribution called Kunnafonix that is intended to be installed on the customised ultra low power computers they were using. When the CD is inserted, there are two options: reinstall or full reinstall. For the reinstallation, it reinstalls the operating system; for the full reinstallation, it wipes the hard drive and reinstalls the operating system. The software needs to be restorable by locals without any outside help or serious expertise. Previously, when a computer had a problem, it could take several days for someone to get into the town, fix it, and get back out. Three years on, the computers Geekcorps set up are still running.

In many small communities, there is already one person who has access to and knows how to use a computer. The arrival of Geekcorps and the computers and knowledge they bring to the people can cause social tensions because the one person whose role it is to handle the computer for the town may not be thrilled about the removal of his niche. As much as possible, Howard said, they tried to work with rather than apart from these people to bring technology to these remote communities.

To connect communities to the Internet, Geekcorps developed home­made parabolic antennas to allow a relayed network from one community to the next. They gained the assistance of locals who could then fix them themselves.

With a 40­degree Celsius ambient temperature and a lot of dust, magnetic disks and moving parts were out of the question. The computers Geekcorps used were fanless, diskless computers operating directly off DC power, largely with laptop parts. Running about $400 a piece, Howard and Geekcorps were providing computers that could operate at 20­30 watts, a far cry from the 400+ watts that computers we use tend to require. The computers were dubbed Desert PCs. Many were used in radio stations, along with transmitters Geekcorps rebuilt to use a lot less power so as not to drain community batteries as fast.

What use is information if it is not available in the vernacular, he asked? As part of the project, they started a localised Wikipedia in Bambara, the language in the part of Mali where they spent most of their time working. Using a competition with rewards that are small only by western standards for students who provided the most changes and new information, the site quickly grew to about 900 pages.

In the intervening three years, Howard said, it has only grown by about another 100 pages.

Howard intended to go to Mali for only four months, but stayed two years until the project ran out of money. He described the prevailing problem in the region as a lack of information more than a lack of money. The technology he and the group brought are to empower the people and induce change, he said. To be successful, the project has to be self­perpetuating, with enough local interest to keep it going. He is not sure if they reached that tipping point.

Money is not Africa's problem, Howard concluded, knowledge is. If people want to help, he suggested looking at organisations like the Digital Opportunity Trust.

It's a wrap

This was the second year of Ontario LinuxFest. With a better venue, more attendees, and a slate of excellent speakers with fascinating topic matter, the second year was even better than the first. When the biggest problem you have at a conference is that your printed program does not map sessions to presenters, you are on to something. I look forward to attending Ontario LinuxFest 2009.

Originally posted on Linux.com 2008-10-28; reposted here 2019-11-21.

foss 2298 words - whole entry and permanent link. Posted at 04:45 on October 28, 2008

OLS 2008 wrap-up

Day 3 of this year's Ottawa Linux Symposium featured a number of sessions, most notably a keynote address by Ubuntu founder and space tourist Mark Shuttleworth, who called for the greater Linux community to start thinking about discussing syncronicity, his term for having major software releases synchronised. The conference wrapped up on Saturday with some final interesting sessions and statistics.

Shuttleworth was, per OLS tradition, introduced by 2007 keynote speaker James Bottomley, who showed a graph of Shuttleworth's Linux kernel­related maililng list contributions over the years, noting three years in which nothing happened ­­ the first in which he received half a billion dollars, the second in which he was "not on planet Earth," and the third in which he was busy founding the Ubuntu Linux distribution.

Shuttleworth's talk was called "The Joy of Syncronicity." It was a visionary statement about how to grow the Linux market for everyone and reduce software development waste. As the world changes, so too must we, he said.

Development has to be driven by three major factors, Shuttleworth said: Cadence, Collaboration, and Customers.

Cadence is the pace of release of any given project. It is a regular, predictable time at which the next version will be released, a release cycle tied to the calendar. For example, Ubuntu is targeting a six­month release cycle for point releases with a predictable two­year release for major releases, he said. GNOME is good at this, though its initial attempts were met with some difficulties. It is now on a six­month cycle, and KDE is beginning to explore the idea.

Syncronocity, for Shuttleworth, is all about collaborating the cadences of several projects for the benefit of the customers. If the Linux kernel, gcc, KDE, and GNOME, to start, were always at the same version in each co­released Linux distribution, Shuttleworth argued, it would reduce code waste and help grow the Linux market for everyone.

The point is simple. In Shuttleworth's vision, distributions would all be on the same versions of major software, but would always retain their other traits, differentiating them from each other and keeping the diversity of Linux distributions as lively as it is today. The predictability of releases would help all around.

Kernel developers, he argued, would have an easier time developing if they knew exactly which versions of the kernel would be used when by what distributions. The same would apply to all aspects of the open source community.

Shuttleworth expressed hope that such a predictable, marketing­friendly setup would grow the total Linux market for every distribution and market.

Sustainable Student Development in Open Source

Earlier in the day I attended an interesting talk by Chris Tyler of Seneca College who discussed a strategy the school has developed to educate students in open source technology and development.

Many students get involved in open source software and the community on their own, but do it outside of their coursework. Seneca College, from Tyler's explanation, has been looking to incorporate open source development directly into the curriculum. Under their system, senior year college students at Seneca are offered a list of open source projects seeking help to choose from to contribute to as their class projects.

Most of the efforts so far have been within the Mozilla project. One thing Tyler noted is that students are not used to large projects. Thousands or tens of thousands of lines of code is something that students can grok, and understand right through. But once they start dealing with larger projects, like Mozilla, which are in the millions or tens of millions of lines, there is too much code for any one person to know right through.

The other side to that is that faculty can also be overwhelmed. It is critical, Tyler noted, that faculty involved in this program be both familiar with the academic environment, as professors necessarily are, and integrated with and active in the open source community. Without that intrinsic understanding of the community, faculty members cannot be expected to do well. To that end, Tyler commented that other institutions have contacted his department about using the curriculum, but they are advised that it is not the curriculum that makes the project a success, but that integration between the faculty and the open source community.

A significant difference that Tyler noted between open source projects and normal assignments for students is that in a typical assignment, the student is responsible for the complete coding project, from design to implementation. In an open source project, they can be using code that already exists as part of a larger project and is as much as 20 years old.

While Tyler indicated that open source was clearly not for all students, some of whom are not happy working on group projects in that way, he said the successes far exceeded the failures. He cited a number of examples, one of which was of a student who took on the challenge of documented a previously undocumented API. This led to the question of how such assignments are graded. Tyler explained that the marking is done as an assessment of the contribution to the open source project and the accomplishment of the student's stated goals. Thus it does not necessarily have to be a coding project to be a successful project.

Another example he cited was a student who developed an animated Portable Network Graphics implementation which he called apng. It was less cumbersome than MMG, the PNG project's implementation of the same task, and has been merged into Firefox, Opera, and soon Microsoft Internet Explorer, although it was rejected by the PNG group itself.

The course requires real contribution to real, existing open source projects as a normal new contributor. A critical component of the course is to encourage the developers and the students to interact on an ongoing basis, preferably actually meeting in person at some point, during the course. As one example, he noted that students and developers of Mozilla interact on an ongoing basis in the #seneca channel on irc.mozilla.org.

Tyler said that the course works within an open source philosophy in its own right. The course notes and outline are posted on wikis, the projects are developed with them, and coursework is submitted through a developer blog aggregator, with each student required to create an aggregated blog to cover his progress. This setup also allows other members of the projects involved to keep up the accuracy of the course and project information.

More information about his project can be found on Tyler's own blog.

Peace, love, and rockets

Worth brief mention is Bdale Garbee's talk on using open source and open hardware to build a useful telemetry system for model rockets. Garbee spent some time outlining the model rocket hobby and explaining the shortcomings of altimeters and accelerometers currently available, namely that they are not easily hackable. He said he has been told that his main hobby is turning his other hobbies into open source projects.

The fourth and final day of Ottawa Linux Symposium started for me with an entertaining trip down memory lane by D. Hugh Redelmeier in a talk entitled "Red Hat Linux 5.1 vs. CentOS 5.1: Ten Years of Change." Redelmeier took Red Hat Linux 5.1, released in June 1998, and compared it on the same computer to CentOS 5.1, a free version of Red Hat Enterprise Linux 5.1 released late last year. He chose the two systems because of the time separation, direct lineage, and coincidentally numbered versions of the two operating systems. He compared them by dual booting them on a 1999­built Compaq Deskpro EN SFX desktop machine with 320MB of RAM, upgraded from the original 64MB, and a 120GB hard drive, upgraded from the original 6.4GB drive that came with the machine.

Redelmeier described installing two versions of a Linux distribution nearly a decade apart in age on the same hardware as a "bit of a trick." For example, he said, Red Hat 5.1 only understood hard drive geometry as CHS ­­ Cylinders, Heads, Sectors. How many people remember CHS, he asked? The standard bootloader at that time, LILO, had to be installed on a cylinder below 1024. On a 120GB drive, that meant ensuring that /boot showed up in the first 8.5GB of the drive. Except that Red Hat 5.1 had not yet introduced the concept of /boot as a separate partition ­­ that did not come until 5.2 ­­ and so the root partition needed to be in the first 8.5GB of the drive ­­ a relic of old AT BIOSes.

Among his other surprises were that CentOS 5.1 and Red Hat 5.1 could not share a swap partition. Red Hat 5.1 could not read the CentOS swap partition without running mkswap on boot, which is not a normal boot procedure. Red Hat 5.1, he noted, was limited to a 127MB swap partition anyway. That version of the distribution could be installed in 16MB of RAM, so 127MB of swap seemed like an awful lot at the time. The computer Redelmeier chose did not have an optical drive, and so he was forced to install CentOS 5.1 using PXE boot. CentOS also requires a yum update once installed, which he described as very slow on that machine.

His observations from the process include noting that GRUB is generally better than LILO, as he had an opportunity to re­experience such entertainment as "LILILILILI..." as a LILO boot error.

Redelmeier indicated that he has been using Unix in some form or another since 1975. Considering that, he said, the Red Hat 5.1 Unix environment is "pretty solid." There were a "few stupidities" he said, "like colour 'ls'." Looking at it now, he noted, FVWM, the window manager in Red Hat 5.1, had an old feel to it. Another age­old piece of software, xterm, he said, was still mostly the same, except that in Red Hat 5.1, xterm had been improved slightly to use termcaps ­­ which broke it when you tried to use it remotely from, for example, Sun OS.

Red Hat 5.1 did not come with SSH; at the time it still had to be downloaded from ssh.fi. To log into the machine, he used rlogin with Kerberos. OpenSSH requires openSSL, and a newer version of Zlib than was available for Red Hat 5.1, something he was not inclined to backport. Redelmeier warned of "cascading backports" when trying to use newer software on such old installs.

Security, too, is quite bad in the original Red Hat 5.1, he commented, but the obscurity factor largely made up for it.

Another lesson he learned in the process of comparing the installs is about "bitrot." Redelmeier commented that the original pressed CDs that came in the box still worked fine, but his burned update CD had bonded to the CD case and was no longer usable. Avoid bitrot, he cautioned, by actively maintaining stuff you care about.

Issues in Linux mirroring John Hawley, admin for the kernel.org mirrors, spoke in the afternoon about "problems us mirror admins have to scream about."

Not every mirror has 5.5 terabytes of space to offer the various distributions that need mirroring, Hawley said. Some mirrors only have as little as one terabyte to offer. Yet in spite of this, many distributions leave hundreds of gigs of archival material on mirrors. Hawley asked that distributions make it optional to mirror admins whether or not they take these archives. Fedora and Mandriva alone, he noted, use up fully half of his mirror space, while Debian, at a paltry half terabyte, has cleaned up its act on request. He warned that if other distributions don't start reducing their mirror footprint, mirrors will no longer be able to carry them.

Disk cache is a major constraint on mirrors, Hawley warned. Disk I/O is the most significant part of any mirror operation. No mirror can keep up, he noted, with 2,000 users downloading distributions at the same time if the servers are not able to cache the data being sent out. Cache runs out, I/O use goes up, disk thrashing begins, the load goes up, and it is nearly impossible to get it back under control without restarting the HTTP daemon.

Keep working sets as small as possible, Hawley asked. His servers have 24GB of RAM, yet a distribution today can be 50GB. To be able to distribute the whole distribution means that some of it necessarily has to be gotten from disk at any given time, since only half of it can fit in RAM. Add multiple releases at the same time, and pretty soon mirrors are no longer able to keep up.

Hawley asked that distributions coordinate not to release at the same time. "I don't care what Mark said ­­ it's bad!" Hawley exlaimed, in reference to Mark Shuttleworth's keynote. Last year, Hawley noted as an example, Fedora, openSUSE, and CentOS all released within three days of each other, swamping mirrors. When that happens, he said, "we are dead in the water." Please, he said, when doing releases, coordinate with other distros so as not to release the same week.

Hawley strongly suggested that distributions need to learn to keep mirror operators in the loop on release plans. Sometimes, he said, the only way he knows that one of the distributions he is mirroring has released a new version is by the spike in traffic on his mirrors. When a distribution is preparing to release, he suggested sending repeated loud, clear emails to mirror admins to warn them of this fact.

And then Hawley really got started. Hawley said he does not know of many admins who like BitTorrent.

Users think it's the best thing since sliced bread, and distributions and mirror admins are answering that demand. But Hawley would rather that users be informed as to what is wrong with BitTorrent.

So why is BitTorrent considered harmful?

The original idea, Hawley said, is to allow multiple users to download from the other people downloading.

This, he said, is great for projects with large datasets but small numbers of downloads. But once the volume rises, BitTorrent "falls flat on its face." Every client needs to talk to the tracker to get the source of its next segment and check the checksums of what it has. The tracker itself becomes a single point of failure, and a bottleneck to the download. There's no concept in BitTorrent of mirrors versus downloaders, as everyone takes on both roles. This also means that any user of BitTorrent sinks to the lowest common denominator. If, for example, in your cloud of downloaders, there is a 56K modem user, that user can slow down the rest of the users' downloads considerably as they wait to get chunks out of that modem.

BitTorrent, Hawley said, is complex for everyone. It adds manual labour to set it up to work on the mirrors, it is slow to download, and he explained that BitTorrent as a whole cannot even keep up with a single major mirror.

With graphs to back him up, Hawley showed that in the first week of Fedora 8's release, the total number of downloads by BitTorrent of the release across all sources was roughly equivalent to the total number of downloads from only the kernel.org mirror for BitTorrent, yet some 25% of all bits traded in BitTorrent for Fedora 8 still came from the kernel.org mirrors.

Among its problems, BitTorrent is a largely manual process to set up for mirror admins. BitTorrent does not inherently have a way to automatically detect and join existing torrents, nor does it have an easy way to create a torrent from existing data. Aside from that, its chunk approach to data distribution causes disk thrashing on the servers. Per download, he said, BitTorrent is 400 times more intensive than a single direct download from a mirror, largely on the client side, because of its weird disk seeks.

With a Web server, the server can simply use a kernel function called sendfile() to pick up a file and send it. With BitTorrent, a file is divided into small chunks that have to be seeked for constantly and distributed.

If BitTorrent continues to thrash mirrors, he warned, mirrors will no longer participate.

Peer­to­peer distribution for Linux distribution releases has a role, he said, but BitTorrent is not the answer.

Wrap­up

This marks the tenth consecutive year of the Ottawa Linux Symposium. Organisers say that 600 people attended this year, in spite of the weak US economy and the scheduling conflict with OSCON, which scheduled itself for the same week as OLS's traditional time slot ­­ and has again for next year. Some attendees at OLS, including keynote speaker Mark Shuttleworth, attended part of each conference to reconcile this conflict.

The Ottawa Congress Centre, where OLS has taken place for the past 10 years, is being torn down and rebuilt over the next three years. As a result, OLS is "going on the road" and will take place in Montreal at the Centre Mont­Royal next year, with dates to be determined.

As per tradition, Craig Ross, one of OLS's two key organisers along with Andrew Hutton, gave the closing announcements and statistics at the end of the last day. In 10 years, there have been approximately 5,000 attendees, 850 talks, 23 calls from embassies, 11 calls from authorities, 2 attendees found asleep in the fountain at the closing reception (alcohol is provided, in case you were wondering), and some 50,000 beverages consumed.

And of course, Ross had to post a slide showing T­shirt sizes issued through the conference ­­ slide photographed by Yani Ioannou ­­ showing the, ahem, enlarging Linux community.

Originally posted on Linux.com 2008-07-28; reposted here 2019-11-22.

conferences foss 2943 words - whole entry and permanent link. Posted at 15:35 on July 28, 2008

OLS: Kernel documentation, and submitting kernel patches

The second of four days at the 10th annual Ottawa Linux Symposium got off to an unusual start as a small bird "assisted" Rob Landley in giving the first talk I attended, called "Where Linux kernel documentation hides." The tweeting bird was polite, only flying over the audience a couple of times and mostly paying attention.

Landley did a six­month fellowship with the Linux Foundation last year to try to improve the Linux kernel's documentation. He explained that it was meant to be a year, but after six months he had come to some conclusions about how documentation should be done, which he said the Linux Foundation both agreed with and did not plan to pursue, and so he went back to maintaining his other projects.

Where, asked Landley, is kernel documentation? It's in the kernel tarball, on the Web, in magazines, in recordings from conferences like OLS, in man pages, on list archives, on developers' blogs, and "that's just the tip of the iceberg." The major problem is not a lack of documentation, he said, but that what is out there is not indexed.

The challenge in providing useful documentation for the Linux kernel, Landley said, is therefore to index what is already out there. When a source of some documentation for some item gains enough traction, it becomes the de facto source of documentation for that particular subsection of the kernel, and from then on gets found and maintained. But there is a big integration problem, as such sources of documentation are scattered around.

It is hard enough for Linux kernel developers to keep up with the Linux Kernel Mailing List, Landley noted, let alone to read all the other lists out there and keep track of the ever­growing supply of documentation. Putting all the kernel documentation found around the Internet together is itself a full­time job. Jonathan Corbet of LWN, he noted, is good at this already, but there are several people doing it each their own way in their own space.

The Linux kernel developers' blog aggregator, kernelplanet.org, and other aggregators offer a huge amount of information as well, Landley noted. But he said we need to aggregate the aggregators. Google is inadequate for the challenge, he said, as it can take half an hour to find some pieces of information, if you can find them at all, and it only indexes Web pages, not, for example, the Documentation directory in the kernel source tarball.

So what are the solutions? Landley explained how he set up a new page on kernel.org called kernel.org/doc, where all the aggregated documentation is stored in a Mercurial archive and is automatically turned into an indexed Web page. Adding information to this database is a task that requires a lot of editing, Landley said, quoting Alan Cox: "A maintainer's job is to say no." As the maintainer of the kernel documentation on kernel.org, Landley sees himself as mainly responsible for rejecting submissions, as one would with kernel patches. As a tree in its own right, the documentation has to be kept up to date and managed.

Asked why he does not use Wikipedia rather than the kernel.org/doc system, Landley explained that on Wikipedia, you cannot say no, so there's no real quality control on the information available, and it lacks a rational indexing system, which is still the core problem.

Landley said his six­month term with the Linux Foundation ended 10 months ago. While he is still responsible for the section, he no longer has the time to maintain it himself and stated that what is really needed is a group of a dozen or so dedicated volunteers under a maintainer to handle kernel documentation as its own project.

On submitting kernel features

Another interesting but somewhat difficult to understand talk on this day was by Andi Kleen, who gave a brief course entitled "On submitting kernel features."

Kleen, a self­described "recovering maintainer," asked, "Why submit patches?" then said people submit kernel patches for a variety of reasons. The code review involved in submitting patches usually improves code quality. Including code in the kernel allows it to be tested by users for free. Having it in the kernel instead of separate keeps it away from user interface conflicts. And you get free porting service to other architectures if your feature becomes widely used. Getting code into the kernel, he said, is the best way to distribute a change. Once it is in the mainline kernel, everyone uses it.

So how does one go about doing it?

Kleen outlined a few easy steps for submitting features to the kernel, and included two case studies to explain the points. The basic process as he explained it is:

You, the developer, write code and test it, and submit it for review. You fix it as needed based on the feedback from the review. It gets merged into the kernel development tree by the maintainer responsible for the section of the kernel that you are submitting a patch for. It gets tested there. And then it gets integrated into a kernel that is then released.

The basic things to remember when submitting code: the style should be correct and in accordance with the CodingStyle document in the kernel documentation directory found in the kernel source tarball. The submitted patch should work and be documented. You should be prepared for additional work relating to the code as revisions and updates as needed. And expect criticism.

Kleen compared submitting kernel code to submitting a scientific paper to a journal for publication. Getting attention for your kernel patch means selling it well. There is generally a shortage of code reviewers, and the maintainers are often busy. In some cases, you could be submitting a patch to a section of the kernel that has no clear maintainer. So selling your patch well will get you the reviewers needed to get started on the process.

You have to sell the feature, Kleen said, and split out any problematic parts where possible. Don't wait too long to redesign parts that need it, and don't try to submit all the features right off the bat. As his case study, he discussed a system he wrote called dprobes. After a while of it not going anywhere, Kleen resubmitted the patch as kprobes with a much simpler design and fewer features, and the code became quickly adopted.

There are several types of code fixes one can submit, Kleen said. The clear bugfix is the easiest to do and sell. He advised against overdoing code cleanups, because bugfixes are more important. And for optimisations, he suggested asking yourself a number of questions: how much does it help? How does it affect the kernel workload? And how intrusive is it?

In essence, Kleen said, a patch submission is a publication. The description of the patch is important.

Include an introduction. If you have problems writing English, get help writing the introduction and description, he advised.

Over time and patches, the process becomes easier. When a kernel maintainer accepts a patch from you, it means he trusts you. The trust builds up over time. Kleen recommended making use of kernel mailing lists to do development on your patches, and suggested working on unrelated cleanups and bugfixes to help build trust.

Kleen's presentation is available on his Web site.

Originally posted on Linux.com 2008-07-25; reposted here 2019-11-22.

conferences foss 1236 words - whole entry and permanent link. Posted at 15:39 on July 25, 2008

Ottawa Linux Symposium 10, Day 1

The tenth annual Ottawa Linux Symposium kicked off Wednesday in Canada's capital, just a few blocks from the country's parliament building, in a conference centre in the midst of being torn down. The symposium started with the traditional State of the Kernel address, this year by Matthew Wilcox. Among the dozens of talks and plenaries held the first day was kernel wireless maintainer John Linville's Tux on the Air: the State of Linux Wireless Networking.

The Kernel: 10 Years in Review Matthew Wilcox gave the traditional opening address this year in place of Linux Weekly News's Jonathan Corbet, who has done it for several years and has been a staple of OLS's proceedings. Wilcox introduced himself as a kernel hacker since 1998, whose work history includes stints at Genedata, Linuxcare, and Intel, where he is today.

Getting down to business after a few minutes battling with both the overhead projector and the room's sound system, Wilcox gave a brief history of Linux kernel development. As most regular Linux users know, the kernel 2.6 tree has been around for quite a few years. This is a change from the old way, he explained, where stable releases came out as even numbers such as 2.0.x, 2.2.x, and 2.4.x, with development releases coming out as 2.1.x, 2.3.x, and 2.5.x. Minor kernel releases came out every week or so, with a new stable release approximately every three years. With the 2.6.x kernel, each version is itself a stable release, coming out approximately every three months, each with somewhat less dramatic changes than earlier major releases had.

With the history lesson over, Wilcox explained how kernel development itself is done. With each kernel version, there is a brief merge period, in which tens of thousands of patches are submitted through git, a large and scalable source management utility written specifically for the Linux kernel by Linus Torvalds. The purpose of using git, he explained, is primarily so that everyone is using the same tool. Mercurial, he said, is a comparable tool, but git is preferred for uniformity. CVS, he said, is not scalable enough for the task.

Why should the kernel be changed at all, Wilcox asked. New features are needed, new hardware is made, and new bugs are found. There is always need for change. He noted that 10 years ago, multiprocessor systems were expensive and poorly supported by Linux, but now it is difficult to get a computer without multiple processor cores. And now Linux runs on everything from 427 of the top 500 supercomputers in the world to a watch made by IBM. Over the last 10 years, Wilcox noted, from kernel 2.3 to 2.6.26, Linux has gone from supporting approximately six hardware architectures to some 25.

As an example of Linux's changes over the last decade, Wilcox said that in kernel 1.2, symmetric multiprocessing was not supported at all. In kernel 2.0, SMP support began, with spin locks being introduced in 2.2 to allow multiple processors to handle the same data structures. Kernel 2.4 introduced more and better spinlocks, and by kernel 2.6, Linux had the ability to have one processor write to a data structure without interrupting another's ability to use it.

After a discussion of details about improvements in the Linux kernel from wireless networking to SATA hard drive support to filesystem changes to security and virtualisation, Wilcox wrapped up his presentation when he ran out of time with a summary of improvements in recent kernel releases and what we can expect in the near future.

Since Corbet's talk a year ago, Wilcox said, kernel 2.6.23 introduced unlimited command length. 2.6.24 introduced virtual machines with anti­fragmentation. 2.6.25 added TASK_KILLABLE to allow processes in uninterruptable sleep to be killed, although he said it is still imperfect and some help is needed with that. 2.6.26 added read­only bind mounts.

On the table for the upcoming Kernel Summit, Wilcox said, are asynchronous operations. The future holds Btrfs, better solid state device support, and SystemTap, among other things.

Wireless networking support in Linux

The next session I attended was called Tux On The Air: The State Of Linux Wireless Networking, by John Linville of Red Hat, who introduced himself as the Linux kernel maintainer for wireless LANs. Wireless, he admitted from the outset, is a weak spot in Linux, quoting Jeff Garzik: "They just want their hardware to work."

Linux wireless drivers typically used to have the wireless network stack built right into the drivers, meaning large amounts of duplication, and causing what Linville called "full MAC hardware" to appear to be normal Ethernet devices to the kernel. Full MAC hardware, he explained, is wireless hardware with on­board firmware. Many recent wireless devices have taken after Winmodems, he said, and provide only basic hardware to transmit and receive, with all the work done by the driver in kernels. This he called "SoftMAC."

After a couple of other approaches were tried, SoftMAC wireless device drivers started using a common stack called mac80211. This proved popular with developers and eliminates a lot of duplicated code. Most new wireless drivers in Linux, he said, now use mac80211. mac80211 was merged into the Linux kernel tree in 2.6.22, with specific device drivers using it following in subsequent versions.

Linville showed a chart of some wireless devices and whether or not they used mac80211, and cited vendors for good or bad behaviour in cooperating with the Linux community to get drivers out for their hardware. Good corporate citizens, he said, include Intel and Atheros, while Broadcom, concerned with regulatory issues around opening up its hardware, refuses to help in any way. He repeatedly suggested that we vote with our dollars and support wireless device vendors who make an effort to support Linux.

The regulatory issues, Linville said, are, unfortunately, "not entirely unfounded." Regulations vary by jurisdiction, but the main concern is about allowing device operation outside of the rules to which they were designed. Vendors are expected to ensure compliance with regulations on pain of being shut down. Some vendors, he noted, proactively support Linux in spite of this.

Regulators, he said, are not worried so much about people using wireless devices slightly outside of their normal bounds, but rather about people using wireless devices to interfere with other systems, such as aviation systems. As long as vendors keep such interference difficult to do, they believe they are within compliance with the regulators, and so keeping drivers closed source and effecting security through obscurity helps them achieve that.

Wireless driver development represents a busy part of overall Linux kernel development, Linville said. He noted that his name as the sign­off on patches essentially represents wireless development in the kernel.

In kernel 2.6.24, 4.3% of merged patches were signed off by him, putting him in fifth place. In kernel 2.6.25, this was up to 5.0%, and by kernel 2.6.26, Linville signed off on 5.6% of all merged kernel patches, bringing him up to fourth place.

More information about wireless support in Linux can be found at linuxwireless.org.

That's some of the best of the first of four days at the 10th annual Ottawa Linux Symposium. More tomorrow.

Originally posted on Linux.com 2008-07-24; reposted here 2019-11-22.

conferences foss 1202 words - whole entry and permanent link. Posted at 16:13 on July 24, 2008

Ontario LinuxFest makes an auspicious debut

The first­ever Ontario LinuxFest, unapologetically modeled on Ohio's conference of the same name, took place on Saturday at the Toronto Congress Centre near the end of runway 24R at Toronto's international airport. With only a few sessions and a lot of quality speakers, the organisers kept the signal­ to­noise ratio at this conference as good as it gets.

The charismatic Marcel Gagné gave the first talk I attended. Gagné started his talk on what's coming in KDE 4.0, which is expected to be released in mid­December, by stating that KDE 4.0 is a radical departure from existing desktop environments, including current versions of KDE.

KDE 4's revamping is based on the premise that user interfaces are not natural or intuitive. We learn to work around the interface instead of designing interfaces that work around us, Gagné said. The best way to evolve desktops going forward is to make them more organic. They should work the way you want them to work.

He then demonstrated KDE 4.0, cautioning that it remains a work in progress. He spent a half hour showing us the various new features already prepared in KDE 4.0. If you like eye candy, KDE's new desktop will keep you happy.

Ts'o keynote

The mid­day keynote address on Linux's past, present, and future came from Theodore Ts'o, the first Linux developer in North America, who joined Linus in developing the operating system in 1991.

Noting the operating system's earliest history, Ts'o jokingly described Linux as a glorified terminal emulator. He asked his audience to name the dates when Debian passed its constitution, Red Hat released version 3.0.3, the release date of the Qt Public License, and when it was that Richard Stallman requested Linux be renamed to Lignux. Amid several guesses, he said 1998, 1996, 1998, and 1996 respectively. Much of this progress, he said, is already 10 years ago.

Ts'o gave a brief history of Linux: In July 1991, Linus wrote the very first version. In 1992, X was added and the first distro was created. In 1994, Linux 1.0 was released and for the first time included networking support. A year later 1.2 came out; it was the first kernel to have multiplatform support, with the addition of SPARC and Alpha. In 1996, multi­CPU (SMP) support was added. In 1997, Linux magazines began to show up, and the user base was estimated at around 3.5 million people. In 1998, Linux received its first Fortune article, gaining corporate attention. In 1999, Linux 2.0 came out, and its user base had risen to an estimated 7 to 10 million people. That year also saw the dot­com bubble and the rise of the Linux stocks such as Red Hat and VA Linux, the latter of which gained a record 698% the day it began trading. Briefly, Ts'o said, VA had a larger market cap than IBM.

In 2000 the slump began, but lots of cool work was still being done on Linux. By 2001, he said, Linux was used by an estimated 20 million users. In January 2003 Linux 2.6 was released and a new release model was adopted. Linux began to be taken for granted by corporations. 80% of Sun Opterons were running Linux rather than Solaris. And, around then, SCO starts its lawsuit.

Today, Ts'o said, we are into our second round of 2.6 kernel­based enterprise Linux distributions. There's more competition. Vista's unpopularity has resulted in Microsoft extending Windows XP's life by an extra six months. Its failure is an opening for Linux. Sun is starting to get open source too, open sourcing Java.

Sun, Ts'o said, is releasing Solaris under a GPL­incompatible license, and 95% of Sun's code is still developed by Sun. Sun is worried about quality assurance, he said, but so is the free software community. Sun, he said, used to have a policy that if your code commits broke build three times, you were fired. It's hard, he commented, to move from that environment to open source.

Ts'o's employer, IBM, is by contrast a small part of the community, he said, but is happy with that. It takes the attitude that it doesn't have to do everything itself.

And SCO has declared bankruptcy, Ts'o said to widespread applause in the room. But that said, open source software faces legal issues, particularly with the US Digital Millenium Copyright Act (DMCA) that the US government has been attempting to export, most recently to Australia. Now there is a patent troll suing Novell and Red Hat. Trade secrets are a problem, with the DMCA's limits on reverse engineering, he says. Our defence as a community, he warned, is to get involved in the political process Next, Ts'o waded into the debate between the GNU's GPLv2 and GPLv3.

GPL version 3, he said, is now three months old, and it is clear that GPL version 2 is not going away. The result of this is that there are now two separate licenses. Kernel developers, he said, are not fond of version 3. He summarised the debate in two words: "embedded applications." Linux is in data centres and pretty much owns the Web serving market, Ts'o said. Embedded systems and desktops are Linux's future markets.

Ts'o said he's on the kernel side of the debate. From the GPLv2 view, he explained, we want embedded developers to use and contribute back to Linux so we can all do the stone soup thing and all make it good.

From the GPLv3 view, he went on, the mission is to allow all end users to be able to use embedded appliances with their own changes in the systems. TiVo, for example, has checksums to make sure changes are not made and this is a violation of freedoms. The rebuttal to this, he continued, is that if we use v3, appliance vendors will simply go elsewhere. We love our contributions, he said, and the developers' priority is software, not hardware. Open architecture companies will tend to survive better, he said. Most TiVo users won't make the hacks, but that 0.01% that do enhance value for the rest.

This argument will not be settled, Ts'o asserted. It's a values argument, a religious one. GPLv3 adds restrictions, he said, and that means that GPLv2 sees GPLv3 as a proprietary license. The FSF, he said, argues that these restrictions are good for you.

GPLv3 code can have v2 code mixed in with permission, he said, but what happens if an LGPL v3 library is linked to a GPL v2 application? Is it legal? Now developers have to worry about GPL compatibility that undercuts instead of establishing new markets. It's kind of a shame, he concluded.

Competition within the existing Linux markets is becoming a problem, Ts'o said. In the early days, Bob Young, founder and one­time CEO of Red Hat, used to hand out CDs for competing distributions at events. He described this as "growing the pie," said Ts'o. The bigger the pie, the more Red Hat's piece of it was worth. The competition right now, though, is causing him some worry, he said. He called it the tragedy of the commons.

Some companies are doing the hard work while others are reaping the reward, he said. As some companies do the research and development and make the results open source, others are picking up the work and selling it in their own products. It's perfectly legitimate, Ts'o said, but there is a risk of companies ceasing to do the work if they are not the ones benefitting from it. Will there be enough investment in the mainline kernel to sustain it? Not enough people, he said, are doing code review as it is.

Who does the grunt work?

Open source is good at fixing bugs and making incremental improvements, Ts'o said. Massive rewrites are more difficult. As an example, he cited the block device layer of the Linux kernel. A need was identified in 1995 to rewrite this, but it was not done until 2003. Kernel 2.6 fixed this piece of the kernel, but required rewriting many parts of the kernel to accommodate the new system.

Most major open source projects, he said, have paid people at the core. Linux and GNOME are mostly funded engineers, he said, although KDE is more of a hobbyist project than the others. At some conferences, such as the Ottawa Linux Symposium and LinuxWorld, it is easy to think that corporate dollars are all there is, while conferences like FOSDEM and Ohio LinuxFest are not the same way. The funding of some open source developers and not others can cause tension, he said, noting Debian's controversial Dunc­Tank project, which aimed to pay some staff full­time temporarily to facilitate a faster release. Many people inside Debian did not like this. While some Debian developers are paid by outside companies such as Canonical, money should not invade the inner sanctum of Debian, Ts'o said people felt. How do you work within this division? We need both the hobbyists and the corporates, he said.

Moving on, he warned the audience to be wary of Microsoft. Vista's failure does not mean Microsoft is sitting on its hands. A few years ago, he pointed out, Sun was seen as dead. Now look at it. Microsoft has a lot of money, he said, and will not always make stupid moves.

Software has to be easy for everyone to use. Microsoft spends millions on usability tests. He described a process where not overly technical people are put in front of new software and told to use it. This process is recorded and the developers watch the recordings to gain a better understanding of how actual users will use the applications. He described it as similar to watching a videotape of your own presentation.

Some software, he said, will always be proprietary. Tax filing software, with its involvement of attorneys, and massively multiplayer games such as Worlds of Warcraft are examples of this. If we want to achieve world domination, he said, we must at least not be actively hostile to independent software vendors.

Windows, he says, has a huge installed base. We have equivalents to 80 to 90% of Windows­based applications, but there are a lot of niche apps. The Linux Standard Base, he said, is a way to help us achieve a Linux where ISVs are able to produce this software for Linux.

Whither the Linux desktop? The year of the Linux desktop, Ts'o noted, seems to be n+1. But, he said, we are getting better. We are starting to see commercial desktop applications for Linux, such as IBM's Lotes Notes. Laptops are now selling with Linux installed, and we now have a decent office suite.

So what are we missing, he asked. Do we have bling? He moved his mouse around and made his desktop turn around like a cube with Compiz. Do we have ease of use? It's getting better, he said. Raw Linux desktops are pretty much on par with raw Windows desktops for usability, although we have some ways to go to catch up to Mac OS X, Ts'o said.

Do we have a good software ecosystem? We're getting there, he said, but we have that last 20% that is needed.

We have office compatibility now, too. The format is more important than the operating system, he said. If people are unwilling to try Linux, put OpenOffice.org on their Windows machines. With the advent of OOXML, Microsoft's proposed document standard, people will need to change formats anyway. We might as well change them to OpenOffice.org and the OpenDocument Format (ODF). If we win the format war, we can switch the desktops later. And getting people to try OpenOffice.org, he noted, does not require people to remove Microsoft Office.

It has been a great 16 years of Linux, Ts'o said. It's amazing what we've done. There is lots more to be done, he concluded, but nothing is insurmountable.

Local issues

Following Ts'o's keynote address and a lunch break, I attended another interesting session that covered a project from a rural area not far from where I live. Ontario's BGLUG, in the counties of Bruce and Grey around Owen Sound, has gotten together with United Way to distribute donated low­end Linux machines to underprivileged students through an anonymous system with Children's Aid. Brad Rodriguez of BGLUG and Francesca Dobbyn of the United Way gave an hour­long talk discussing the details of how their project got going and its early results.

The short form is that a local government office offered Dobbyn's United Way office a handful of retired but good computers. Some of these were used to replace even older machines in her office, but she contacted the local Linux Users Group about the idea of making the machines available to high school students in need.

Families who are on government assistance must declare the value of all goods they receive, including software, and this value is taken out of their assistance cheques, so it was important, Dobbyn said, to ensure that these machines cost as little as possible and had no sustained costs. The LUG installed Linux on a number of these machines and Dobbyn, through the local Children's Aid society, distributed these machines anonymously to local students in need. They now accept hardware donations and have been keeping this up as a permanent program.

They used Linux, specifically Ubuntu 6.06, Rodriguez said, because it is free as in beer and is not at risk of immediate compromise as soon as it is connected to the Internet if antivirus and other security software isn't maintained, an impossibility when the people setting up the machines cannot contact the people using them.

Four members of the LUG have volunteered to be contacted at any time by these students for help with the machines, which are not powerful enough to run games but are strictly for helping students in need complete homework assignments in the age of typed­only essays and PowerPoint class presentations.

One of the issues schools have faced is that when the students take the work to school, they are putting their disks in Windows computers and using Microsoft Office to print out their assignments. While there is no technical issue, the school board will not allow non­Microsoft software to be installed. Like many school boards, they are underfunded, and Microsoft donates a lot of the computer equipment on the sole condition that non­Microsoft software be barred from these machines.

And the rest

Among the many other topics discussed at Ontario LinuxFest was a completely objective comparison of Microsoft's OOXML document standard and OpenOffice.org's ODF document standard by Gnumeric maintainer Jody Goldberg, who has had to wade through both in depth. His summary is that OOXML is not the spawn of Satan, and ODF is not the epitome of perfection. Both have their strengths and weaknesses, and he sees no reason why we could not go forward with both standards in use.

Ultimately, Ontario LinuxFest was one of the best Linux conferences I attended. Because organizers kept it to one day with two sessions, two BOFs, and the everpresent Linux Professional Institute exam room, there were few times when it was difficult to choose which session to attend. With only a handful of sessions on a wide variety of topics, the signal­to­noise ratio of good sessions to filler was high. I did not find any sessions that were a waste of time.

The only sour note of the conference was that it did not break even. Although between 300 and 350 people attended, organisers literally had to pass a bag around at the end asking for contributions to offset their budget shortfall. In spite of this, I believe Ontario LinuxFest is a conference that is here to stay, and I look forward to OLF 2008.

Originally posted to Linux.com 2007-10-15; reposted here 2019-11-22.

conferences foss 2646 words - whole entry and permanent link. Posted at 16:17 on October 15, 2007

OLS closes on a keynote

The fourth and final day of the ninth annual Ottawa Linux Symposium wrapped up on Saturday with a few more session and a keynote address by Linux kernel SCSI maintainer James Bottomley.

During the day I attended a few sessions, among them one entitled "Cleaning Up the Linux Desktop Audio Mess" by PulseAudio lead developer Lennart Poettering.

Linux audio is a mess, Poettering asserted. There are too many incompatible sound APIs, with OSS, ALSA, EsounD, aRts, and others vying for the sound device. Each of these systems has limitations, Poettering said. There are also abstraction APIs, but they are not widely accepted, he said. Abstraction layers slow things down while removing functionality from the APIs they are abstracting.

What desktops lack, he said, is a "Compiz for sound." Different applications should be able to have different volumes. Music should stop for VoIP calls. It should be possible for the application in the foreground to be louder than the application in the background in X. Applications should remember which audio device to use. Hot switching of playback streams, for example between music and voice over IP, should be possible, and the sound streams should seamlessly be able to transition between speakers an a USB headset without interruption, he said.

In spite of these missing capabilities and the API mishmash, Poettering said that there are some things that Linux audio does do well ­­ among them, network transparent sound, the range of high­level sound applications, and a low­latency kernel at the core.

The audio mess in Linux, Poettering said, is not a law of nature. Apple's CoreAudio proves this, as does Windows Vista's userspace sound system. In the effort to improve Linux audio, he said, we need to acknowledge that although the drivers may be going away, the Open Sound System (OSS) API is not. It is the most cross­platform of the Linux sound APIs. It is important to remain compatible with the OSS API, he said, but it is necessary to standardise on a single API. Linux audio needs to stop abstracting layers, he said, and it needs to marry together all the existing APIs and retain existing features.

Poettering said PulseAudio, a modular GPL­licensed sound server that is a drop­in replacement for EsounD, offers a solution to the problem. It is a proxy for sound devices that receive audio data from applications and send audio data to applications, he said. It can adjust sample rate, volume, provides filters, and can redirect sound and reroute channels. PulseAudio comes with 34 modules and supports OSS, ALSA, Solaris sound, and Win32. It even supports the LIRC Linux remote control functionality.

PulseAudio is not a competitor for the professional audio package Jack, Poettering said; it can run side by side with it. What PulseAudio is not is a streaming solution, nor a demuxing or decoding system. It is not an effort to try to push another EsounD on people. It is a drop­in replacement for EsounD that will just work, superseding every aspect of EsounD and ALSA dmix in every way.

PulseAudio is included, but not enabled, in most distributions. Now that he works at Red Hat, Poettering says, maybe Fedora 8 will have it enabled by default.

James Bottomley's keynote address

This year's keynote address was delivered by kernel SCSI maintainer James Bottomley, a charismatic Brit known, among other things, for wearing a bow tie. His lively presentation was called "Evolution and Diversity: The Meaning of Freedom and Openness in Linux."

Borrowing a slide from Greg Kroah­Hartman's 2006 keynote, Bottomley showed a picture of David and the flying spaghetti monster with the caption: "Linux is evolution, not intelligent design." Evolution is a process for selection, he said, and diversity is the input to the evolution. Evolution selects the most perfect options from the diversity tree. In nature, evolution results in only one or two or three perfect species from the diversity input. In Linux, Bottomley said, evolution is an adversarial process with the occasional bloodbath of the Linux Kernel Mailing List, patch review, testing, and taste.

Bottomley said oddball architectures like Voyager and PA­RISC create diversity to feed the evolutionary process of Linux. Getting architectures like these included in the kernel requires innovation. There are other constituencies with small communities that make a big difference ­­ accessibility, for example. It is not popularity and number of users that determine what gets into the kernel; anything that is done well can go in.

Evolution and diversity are battling forces, Bottomley said. Innovation is created by their give and take.

Freedom also appears as a result of this give and take. As long as the ecosystem works, you have freedom to think, innovate, and dream. Linux supports any device, large or small.

Openness is not like freedom, Bottomley said. Openness is a fundamental input to the evolutionary process, while freedom appears as a result of the process. Unless you show the code, no one can review it, and it cannot be debugged and stabilised.

If you are not testing Linux kernel ­rc1, you have less right to complain about the kernel, he said. Don't concentrate on distribution kernels, concentrate on upstream kernels. If you test for bugs upstream, fewer bugs will flow to the distros. Wouldn't it be nice, he asked, to find the bugs before they get into distribution kernels?

Maintainers are arbiters of taste and coding style. They are the guarantors of the evolutionary process.

They have the job of applying the process to get people to come forward and innovate.

Diversity itself acts as an evolutionary pressure, he said. Bit rot, an old but heavily used term, is the equivalent of mold, sweeping up dead things. Bit rot ensures old code is dead and gone. Bit rot is why we will never have a stable API in Linux, Bottomley said.

A lot of people are afraid of forking, Bottomley said, but the ­mm tree is technically a fork of the Linux kernel. He posted a slide quoting Sun CEO Jonathan Schwartz: "They like to paint the battle as Sun vs. the community, and it's not. Companies compete, communities simply fracture." The quote was part of an argument on the Linux Kernel Mailing List (LKML) earlier this year.

What does it mean that companies compete, asked Bottomley, posting a slide of the names HP­UX, AIX, SYSV, SunOS, and MP­RAS overlayed over a nuclear explosion. The battle of the Unixes is what it means, he said, and it left a lot of corpses and wounded a lot of customers. He warned that Schwartz is trying to portray Linux as an inevitable return to the Unix wars.

The forking that we do and the fragmentation that we do in Linux, he said, is necessary for our ecosystem.

Forking provides the energy for our evolutionary process. It is a hard idea to get your mind around, a paradigm shift, he said. No project is open source unless it is prone to forking, he stated. Go look at Solaris code, he challenged, and see how you can fork it. No one owns Linux, but all of the thousands of people who have contributed own a piece of the Linux kernel. The freedom to think, to experiment, and to fork is what drives the community. Sun is engaged in a FUD campaign to link Linux to fragmentation.

Rather than fighting this we must embrace this message, he said. Openness and innovation force forks to merge. The combination of these forks is usually better than either fork. Nature creates lots of forks, he noted. Evolution is wasteful, but Linux does this in a useful way.

We must increase the pace of the "innovation stream," Bottomley said. The process is getting faster. The increasing number of lines modified per release is not a problem, it is in fact a good thing. Increasing the pace of change must increase the evolutionary pressure.

One of the problems facing Linux, he noted, is that it is written in English, which limits the non­English­ speaking majority of the world from contributing to the Linux kernel. We need to come up with a way of accepting patches in foreign languages, he said.

No talk about Linux is complete, Bottomley said, without a discussion of closed source drivers. When you produce a closed source driver, you cut yourself off from the community and from the evolutionary process. Bit rot is powerful against you and you are in a constant race to keep up with the kernel. Closed source drivers waste the talent of your engineers and waste money. They aren't immoral or illegal, just "bloody stupid," he said.

We often preach to the converted, he warned. Engineers at companies providing closed source drivers generally support open aims. It is the management and lawyers that have the problems. They see the code as intellectual property, and property needs defending. Encouragement is not brought about by flaming the engineers on the LKML, he warned. You have to go after the executives and the legal arm. Go to the Linux Foundation if need be, you can tell the companies. The Linux Foundation has an NDA program to produce fully open source drivers from NDA specifications. Saying he wasn't sure if it had been announced, but that if not he hereby announced it, Adaptec will be the first company to use the NDA program to get open source drivers.

The purpose of the NDA program, he said, is for companies whose specs themselves are fine for releasing, but whose document margins are full of comments from the engineers that could be construed as slanderous. Hewlett­Packard, for instance, once gave out some PA­RISC documentation with doodles containing blasts against the competition. Lawyers had to redact the doodles before it could be released. The NDA program can get around the issue of dirty little secrets like this, he explained. All we want, he said, is the driver.

To wrap up, he said, evolution and diversity put tension in the system until freedom is created in the middle. Forking is good. Whatever we are doing, we need to keep doing. Wrap­up Following the keynote, the OLS organisers provided entertaining announcements and gave away prizes.

Aside from the routine announcements about the functioning of the conference, organiser Craig Ross said that this, the ninth OLS, is the first at which the organisers had not heard from the main hotel where attendees were staying, the police, or the city of Ottawa about any of the attendees.

The ninth Ottawa Linux Symposium demonstrated Andrew J. Hutton and C. Craig Ross's professionalism at putting on the conference yet again. The well­oiled organisation team kept everything flowing smoothly and more or less on time, with nearly all talks recorded on high definition video, and WPA­protected wireless available throughout the conference centre. Just a couple of days before this year's Ottawa Linux Symposium, I attended the annual Debian Conference (DebConf) in Edinburgh, Scotland. I saw fewer than five people in common between the two conferences ­­ a testament to the diversity and number of people involved in the Linux community.

Originally posted on Linux.com 2007-07-02; reposted here 2019-11-23.

conferences foss 1851 words - whole entry and permanent link. Posted at 19:21 on July 02, 2007

Thin clients and OLPC at OLS day three

The third day of the Ottawa Linux Symposium (OLS) featured Jon 'maddog' Hall talking about his dreams for the spread of the Linux Terminal Server Project (LTSP) throughout the third world as an inexpensive, environmentally friendly way of helping get another billion people on the Internet, along with an update on the One Laptop Per Child (OLPC) project, and several other talks.

Hall spoke in the afternoon at a very well attended session entitled "Thin clients/phat results ­ are we there yet?" Hall started with his trademark trademark disclaimer where he advised that his lawyers tell him he must remind his audience that Linux is a trademark of Linus Torvalds, among other trademark warnings.

Hall says he has been in computers since 1969, from the era when computers were huge, expensive mainframes. Programmers picked up the habit of doing their work in the middle of the night at this time, he commented at least somewhat jokingly because the middle of the night was the only time students could gain access to the mainframes as the professors were not using them at that hour.

Eventually, minicomputers and timesharing were born. Computers had operators and terminal users could rely on them to handle regular backups and restorations when they made mistakes. Sometimes timeshare computers had too many users on and you could sense this as your five key­presses that you typed would return to you all together after a few seconds, Hall commented.

Finally the personal computer came along, he says. These computers, unlike their predecessors, spent most of their time idling and burning up a lot of electricity and making a lot of noise. He says that in France, there are noise level enforcers who monitor workspace noise with gauges to enforce noise limits.

PCs take up a lot of space, he continued. They dominate desks leaving little room for any other work. They are very inefficient, he says, each requiring its own memory and disk space. And they become obsolete quickly. But this talk is about thin clients, he says, not PCs.

Not to get to his point too quickly, he paused to take a few more swipes at PCs noting that desktop security is very poor, citing an example where a government employee was found bringing classified data home on her USB key to work on next to her drug dealing boyfriend. Cleaning crews, too, Hall says can be a threat to desktop security.

"What is the real problem?" Hall asked, showing a photo of his parents. His father, he says, was an airplane mechanic who took apart the family car engine and put it back together multiple times without any missing or leftover parts, without instructions. Mom & pop, he says, don't want to spend time compiling kernels, they expect their computers to just work.

There is a complex electrical appliance that mom & pop can use that just works, Hall says. It is called the telephone. The telephone network is not trivial, requiring highly skilled people to maintain it, but it is all hidden from the end user.

The Linux Terminal Server Project (LTSP) thin clients with free software, Hall says, are smaller, thinner, cheaper, lower powered, and easier to use than their PC counter parts. LTSP servers need heavy power, but are a single point of work and maintenance for users and administrators. LTSP is a hit around the world, Hall says. Old systems such as 486s can be reused as terminals. Hall cited the example of a school that used a number of donated obsolete computers and a donated server using LTSP on no budget to provide their school with a usable computer system.

Terminals generally have no local storage, Hall says, and can be easily turned off at night, and they don't lend to software piracy by their nature. He used the opportunity to go on a tangent about how he agrees software piracy is bad. Software authors have every right to say how they would like to see their software used, he says. Users are free to use or not use that software.

On the topic of piracy, he discussed how Brazil how distributed a large number of very cheap Linux computers. Within not too long, a major software corporation complained to the president of Brazil that the people were buying the computers and at a rate of around 75% were replacing Linux with pirated copies of another operating system. When asked by the government what to make of this, Hall replied that this is progress, as it is down from the national 84% piracy rate in the country.

Hall says that the piracy rate in the US is estimated at 34%, while it is 96% in Vietnam. People in Vietnam, he pointed out, make $2 or $3 per day and should not be expected to pay the $300 for a shiny CD which they know only costs $2 to get down the street.

The third world needs to be on the Internet, Hall says, but it can't afford to do it with proprietary software.

But using LTSP they could.

Hall says that global warming is a major and significant issue lately. Imagine, he says, if one billion more people brought desktops on line each using 400 to 500 watts of electricity. Much of the power used by a computer is turned to heat, he says, further adding to the cost in poorer areas by increasing the cost of air conditioning to make up for the extra heat.

Still on the issue of the environment, he says that in his home town in New Hampshire, he used to drive down to the local dump, and later he drove up to the local dump, and eventually it was closed because it was so full that water run­off was starting to affect the drinking water supply for his town. Thin clients are very small, he says, able to fit in the back of a monitor. Thin clients have no moving parts, no noise, and provide a good lifespan ­­ so they don't end up in landfills quite so quickly.

LTSP should be used to create a new open business model, he says. Allow people to become entrepreneurs with LTSP. Train people to provide LTSP services, he continued, reminiscing on the early days of ISPs before the big companies had the Internet figured out. Local ISPs used to be small local businesses where the clients could actually talk to the operators of the business in a meaningful way, but these were eventually bought up by larger companies and the service deteriorated to the point of becoming similar in level to that of large software companies. LTSB­based net cafes could exist under this model, he suggested.

In South America, Hall says, 80% of people live in urban environments. Basic services are very expensive when they're available at all. An income of $1,000 a month is considered very good in most cases. One hundred clients would provide this level of income to an LTSP entrepreneur, Hall says, and could provide phone or Internet radio services.

Hall says his goal is to have 150 million thin clients in Brazil, requiring between one and two million servers and creating about two million new high tech jobs in the country. It would create a local support infrastructure and could realistically be done with private money, he says. It would create useful high tech jobs and on site support by entrepreneurs.

Linux on Mobile Phones

Another of the sessions of the third day was one entitled the Linux Mobile Phone Birds of a Feather (BoF) by Scott E. Preece of Motorola Mobile Devices and the CE Linux Forum. Preece started by introducing himself and his subject, noting that around 204 million handhelds with Linux are expected to be sold in the year 2012. Motorola expects much of its handheld lineup to run Linux, he says.

Linux is a good platform for experimentation, and by its nature provides good access to talent. Lots of people want to learn Linux, while not as many are interested in learning to develop for Symbian or Windows. Linux, he says, is a solid technology. It can be configured for small systems while retaining large system capabilities. It can be modified to suit needs as appropriate.

Companies using Linux for handhelds have been banding together lately to form a number of collaborative initiatives. There are four major ones, he says, listing the Linux Foundation, the Consumer Electronic Linux Forum, the Linux Phone Standards Forum, and the Linux in Mobile Foundation as well as two open source projects working on the topic.

One of these is GNOME which has a community effort to address mobile phones, and the other is OpenMoko, which aims to have a completely free mobile phone stack except for the GSM stack which is hard­coded into a chip. The OpenMoko project, Preece says, is a community style, code­centric, project under a corporate structure.

Preece described the various foundations at some length before tension began to build in the room over his employer's apparent GPL violations. Motorola, says several members of the audience, has been releasing Linux­based handheld devices already, but in violation of the GPL, has not been providing access to the source code for these devices.

David Schlesinger of Access Linux says that his company would be releasing all the code for its phones no later than the release of the phones themselves, to much enthusiasm.

Preece promised to once again push his company to take the GPL complaints seriously and try to address them.

One Laptop Per Child

The last session I attended on the third day was a BOF about the One Laptop Per Child (OLPC) project presented by OLPC volunteer Andrew Clunis.

"It's an education project, not a laptop project", Clunis began, quoting OLPC founder Nicholas Negroponte. A high quality education is the key to growing a healthy society, he continued, and an inexpensive laptop computer for every child in the world is a good way of doing it.

Children learn by doing. Until they are about five, a child only learns what they are interested in learning, at the end of which you go to kindergarten and enter the instruction/homework cycle of modern education, Clunis says. The OLPC project helps kids learn by doing and by interacting.

Collaboration is paramount. If our network connections go down, he says, our laptops become warm bricks. OLPC laptops take this to heart by including networkability of applications directly in the human interface specification.

Andrew Clunis

Everything, Clunis says, from the firmware stack to the applications are free software. It needs to be malleable, as he put it. OLPC is not interested in the consumer laptops of the west.

The laptops themselves depend on as little hardware as possible. They use 802.11s ESS mesh networking for their connectivity. Mesh networking allows each laptop to relay data for other laptops to reach the access point even if they are out of range of it directly. The access point itself, for its part, Clunis says will likely be connected to the Internet by satellite in most cases.

The recharge mechanism for the laptop can use pretty much anything that generates power, although the prototype's crank has been replaced with a pull chord to use the more powerful upper arm muscles instead of the relatively weak wrist muscles, Clunis says. As a result of this means of keeping the battery charged, power management is very important. He described the power usage of the laptops as an "order of magnitude" lower than the 20 or 30 watts typically used by modern laptops.

The laptop is powered by a 466MHz AMD Geode LX­700 processor with 256MB of RAM, a 1GB flash drive on jffs2 with compression to bring its capacity to around 2GB, a specialized LCD, "CaFE" ASIC for greater NAND access, a camera and an SD card slot. The laptop itself spots several USB ports and jacks, and has no mechanically moving parts, although the laptop has wireless antennas that flip up and a monitor that swivels on its base.

An OLPC laptop was circulated through the audience at the session, often getting caught for extended periods at individuals fascinated by the tiny, dinner­plate­sized machine.

A member of the audience indicated that the first shipment of OLPC laptops is due to be shipped this fall.

1.2 million OLPC laptops are expected to go to Libya at that time.

Clunis explained that the laptop frames are color coded by order to help track black market and theft. The laptops themselves are designed to be relatively theft resistant by not being useful outside of range of its parent access point and by having some form of key required to use the machine.

There was a good deal of cynicism in the room about the value of these laptops in the many parts of the world where the children who would be receiving them are far too hungry to really appreciate the value of the education from them beyond what food their parents may be able to purchase by selling the machines.

Similarly some people present felt that the laptops would be difficult for their owners to hold on to without being stolen in many parts of the poorest countries where owning things is difficult due to high crime rates. Clunis did not have a clear answer to these concerns.

The third day of OLS wrapped up with my laptop taking a tumble down the stairs between the second and third floors of the venue, though the eight­year­old Dell doesn't seem to be any worse for wear, save for a broken clip. The next day of the conference is the last, with kernel SCSI maintainer James Bottomley's keynote to wrap up the conference.

Originally posted on Linux.com 2007-06-30; reposted here 2019-11-23.

conferences foss 2306 words - whole entry and permanent link. Posted at 15:40 on June 30, 2007

Kernel and filesystem talks at OLS day two

Greg Kroah­Hartman kicked off the second day of the 9th annual Ottawa Linux Symposium with a talk entitled "Linux Kernel Development ­ How, What, How fast, and Who?" to a solidly packed main room with an audience of more than 400 people.

Kroah­Hartman set up a large poster along the back wall of the session room with a relational chart showing the links between developers and patch reviewers for the current development kernel, along with an invitation for all those present whose names are on the chart to sign it.

He launched into his talk with a bubble chart of the development hierarchy as it is meant to work, showing a layer of kernel developers at the bottom who submit their patches to about 600 driver and file maintainers, who in turn submit the patches to subsystem maintainers, who in turn submit them to Andrew Morton or sometimes Linus Torvalds directly.

Andrew Morton was selected to maintain the stable tree while Linus worked on the development tree, Kroah­Hartman says, and explained how Morton merges all unstable patches into a tree called the ­mm tree, which stands for memory management, Morton's historical subtree and Linus actually maintains the stable kernel tree. While they will never admit it, says Kroah­Hartman, they now work effectively the opposite of how they intended.

Patches are submitted up the previously mentioned hierarchy and each person who reviews the patch and sends it up puts their name in the signed­off­by field of the patch. The large chart Kroah­Hartman printed and posted is made up of these signed­off­by field relations and shows that the actual relationships between the layers of developers does not operate quite the way the bubble chart he showed suggests.

A stable release of the kernel comes out approximately every 2.5 months, Kroah­ Hartman says. Over the 2.5 years since the 2.6.11 kernel, changes to the kernel have taken place at an average rate of 2.89 patches per hour, sustained for the entire 2 and a half years. Kernel 2.6.19 alone sustained a rate of change of 4 changes per hour, Kroah­Hartman showed on a graph.

In kernel 2.6.21 there are 8.2 million lines of code. 2,000 lines are added per day, with 2,800 lines modified each day, every day, on average, Kroah­Hartman says. He noted that the actual number is a matter of debate, but believes his numbers to be a relatively accurate reflection of reality.

Asked how these numbers compared to Windows Vista, Kroah­Hartman says that the Vista kernel is smaller, but does not contain any drivers so the comparison is not possible to do accurately. Kroah­ Hartman was also asked if each dot release was the equivalent of the 2.4 to 2.6 kernel changes. No, he responded, but it takes around six months to do an equivalent amount of change.

Returning to his presentation after a flurry of questions, Kroah­Hartman compared the various parts of the kernel and noted that the 'arch', or architecture, tree is the largest part of the kernel by number of files, but that the drivers section of the kernel makes up 52% of the overall size, with the comparison set being core/drivers/arch/net/fs/misc. All six sections seem to be changing at roughly the same rate, he noted. Linux is more scalable than any other operating system ever, Kroah­Hartman boasted. Linux can run off everything from a USB stick to 75% of the top world supercomputers.

Kroah­Hartman went on to explore the number of developers who contribute to each release of the kernel and found that there were 475 developers contributing to the 2.6.11 kernel, over 800 in the 2.6.21 kernel and 920 in the not yet released 2.6.22 kernel so far. He noted the number could be off a bit as kernel developers seem to have a habit of misspelling their own names, although he says he did his best to correct for that.

The kernel development community is growing rapidly, Kroah­Hartman says. In the initial 2.6 kernel tree there were only 700 developers. In the last two and half years from 2.6.11 to 2.6.22­rc5, around 3,200 people have contributed patches to the kernel. Half of contributors have contributed one patch, a quarter have contributed two, an eighth have contributed three, and so forth, Kroah­Hartman noted as an interesting statistic.

By quantity, Kroah­Hartman says, and not addressing quality, the biggest contributors of patches to the Linux kernel are Al Viro in first place with 1,339 patches in the 2.5 year window, David S. Miller with 1,279, Adrian Bunk with 1,150, and Andrew Morton with 1,071. He listed the top 10 and indicated that a more extensive list is available in his white­paper on the topic. The top 30% of the kernel developers do around 30% of the work, he says, representing a large improvement from 2.5 years ago when the top 20% of kernel developers did approximately 80% of the work.

With statistics flying, Kroah­Hartman listed the top few developers by how many patches they had signed off on rather than written. First was Linus Torvalds at 19,890, followed by Andrew Morton at 18,622, David S. Miller at 6,097, Greg Kroah­Hartman himself at 4,046, Jeff Garzik at 3,383, and Saturday's OLS keynote speaker James Bottomley in 9th place at 2,048. Sometimes, Kroah­Hartman admitted, it feels like all he does is read patches.

Next, he talked about the companies funding kernel development. Measured by number of patches contributed by people known to be employees of companies and without accounting for people who changed companies during the data period, Red Hat came in second place with 11.8%, Novell in third at 9.7%, Linux Foundation in fourth at 8.1%, IBM in fifth at 7.9%, Intel in sixth at 4.3%, SGI in eight at 2.2%, MIPS in ninth at 1.5%, and HP in the number ten spot at 1.3%.

The keen­eyed observer will note that he omitted first and third place in this list initially. The seventh place was people known to be amateurs working on their own, including students, at 3.9%, and in first place were people whose affiliations were unknown who had contributed fewer than ten patches each making up 33.2% of total kernel development in the 2.5 year period.

Kroah­Hartman made the point that if your company is not showing up in the list of contributors and you are using Linux, you must either be happy with the way things are going with Linux or you must get involved in the process. If you don't want to do your own kernel contributions, Kroah­Hartman says, you could do what AMD is doing and subcontract his employer, Novell, or another distribution provider, or for less cost contract a private consultant to make needed contributions to the kernel for your company's needs.

Kroah­Hartman's talk, as his talks always are, was entertaining and lively in a way difficult to portray in a summary of his content.

The new Ext4 filesystem: current and future plans

The next talk was held by Avantika Mathur of IBM's Linux technology centre on the topic of the Ext4 filesystem and its current and future plans. Why Ext4, Mathur asked at the outset. The current standard Linux filesystem, Ext3, has a severe limitation with its 16 terabyte filesystem size limit. Between that and some performance issues, it was decided to to branch into Ext4.

Mathur asked why not XFS or an entirely new filesystem? Largely, she explained, because of the large existing Ext3 community. They would be able to maintain backward compatibility and upgrade from Ext3 to Ext4 without the lengthly backup/restore process generally required to change filesystems. The XFS codebase, she says, is larger than Ext3's. A smaller codebase would be better.

The Ext4 filesystem, available as Ext4­dev starting in Linux kernel 2.6.19, is an Ext3 filesystem clone with 64 bit JBDs, which I am not entirely sure what are. The goals of the Ext4 project, she explained, are to improve scalability, fsck (filesystem check) times, performance, and reliability, while retaining backward compatibility.

The filesystem now supports a max filesystem size of one exabyte. That is to say, Ext4 can hold 260 bytes with 48­bit block numbers times 4KB per block, or 1,152,921,504,606,846,976 bytes. Mathur predicted this should last around five to ten years, after which time the support for filesystems actually that large can be seen and a move to 64 bit filesystems can be attempted, and should be possible without having to go to Ext5 based on Ext4's design.

Ext3 uses indirect block mapping, Mathur says, while Ext4 uses extents. Extents, she explained, use one address for a contiguous range of blocks. One extent can assign up to 20,000 blocks to the same file, and each inode body can hold four extents.

Mathur went on to describe features in or soon to be in the Ext4 patch tree. Ext4 will feature persistent pre­allocation, where space is guaranteed on the disk in advance, with files being allocated space without the need to zero out the data. Using flags, Mathur explained, these extended allocations will be flagged as initialized or uninitialized. Uninitialized blocks, if read, will be returned as zeros by the filesystem driver.

Also in Ext4, reported Mathur, is delayed allocation. Rather than allocating space at the time a file is written to buffers, it is allocated at the time the buffers are flushed to disk. As a result, files are able to be kept more contiguous on disk and short­lived or temporary files may never be allocated any physical disk space. Ext4 also sports a multiple block allocator which can allocate an entire extent at once. Also, Mathur says, an on­line Ext4 defragmenter is in the works.

Filesystem checks are a concern with one exabyte filesystems, noted Mathur, for their speed. Using current fsck, it would take 119 years to check the entire filesystem. The version of fsck for Ext4 will not check unallocated inodes, Mathur says, among other improvements. She showed a performance chart showing significant performance improvements in e4fsck over its predecessors.

Ext4, has a number of scalability improvements over Ext3, Mathur says, raising the maximum filesize from two terabytes to 16 terabytes, with the file size limit being left there as a performance versus size tradeoff. Ext4 has 256 byte inode entries, up from 128 in Ext3, and Ext4 introduces nanosecond timestamps instead of the second timestamps in Ext3. Mathur explained that this is because with the speed of operations now, files can be modified repeatedly in a single second. Also, she says, Ext4 introduces a 64­bit inode version numbers for the benefit of NFS which makes use of it.

Mathur wrapped up her presentation with a thanks to the 19 people contributing to the Ext4 project.

The evening of the this second day of OLS saw the second of two corporate receptions with IBM putting on a spread and giving away prizes while talking about its Power6 processors in one of the conference rooms.

The Power6 processor, demonstrated briefly by Anton Blanchard, contains 16 4.7GHz cores. He demonstrated a benchmarking tool that compiles the Linux kernel 10 times for effect. It accomplished this in just under 20 seconds.

Of particular note, Blanchard reported that IBM uses Linux to test and debug the Power6 chips. Following this, the hosts of the reception gave away several PS/3s, some Freescale motherboards, and some other smaller bits of swag as door prizes. Thus ended the second day of four days of OLS 2007.

Originally posted on Linux.com 2007-07-29; reposted here 2019-11-23.

conferences foss 1912 words - whole entry and permanent link. Posted at 01:13 on June 29, 2007

Day one at the Ottawa Linux Symposium

The opening day of the 9th annual Ottawa Linux Symposium (OLS) began with Jonathan Corbet, of Linux Weekly News and his now familiar annual Linux Kernel Report, and wrapped up with a reception put on by Intel where they displayed hardware prototypes for upcoming products.

The Kernel Report

Corbet's opening keynote began with a very brief history of Linux, showing the kernel release cycle since it was started in 1991. He made the point that the kernel has gone from a significant release every couple of years to one every couple of months over the last few years, with every point release of the kernel being a major release. Today, every point release has new features and API changes.

The release cycle today is very predictable, says Corbet, with kernel 2.6.22 anticipated in July and 2.6.23 expected around October. The cycle starts with a kernel, say 2.6.22­rc1, then a second release candidate is made available, and a third (if necessary), and so on until the release candidate becomes stable, and work begins on the next kernel.

Each kernel release cycle has a 2 week merge period at the start where new features and changes are introduced culminating in the release of ­rc1, or release candidate 1, followed by an 8­12 week period of stabilization of the kernel with its new features. At the end of this process the new stable version of the kernel is released.

This release cycle system, explained Corbet, was introduced with the 2.6.12 kernel and the discipline within the kernel development community was established within a few releases. He demonstrated this with a graph showing the number of cumulative lines changed in the kernel over time and kernel version numbers which clearly showed a linear pattern of line changes evolving into a kind of stair case of kernel line change rates.

Since kernel 2.6.17 from June of 2006, Corbet reported, two million lines of kernel code have changed with the help of 2,100 developers in 30,100 change sets.

This release process, Corbet says, moves changes quickly out to the users. Where it used to take up to two or three years for new features to be introduced to the stable kernel, it can now take just a few months. This also allows Linux distributors to keep their distributions closer to the mainline kernel. Under the old kernel development model, Corbet continued, some distributions' kernels included as many as 2000 patches against the mainline kernel. With the rapid release cycle, distributions no longer have any significant need to diverge from the mainline kernel.

But it's not all perfect. Corbet noted that among the things that is not working well is bug tracking, regression testing, documentation, and fixing difficult bugs. Some bugs require the right hardware in the right conditions at the right phase of the moon to solve, he commented. As a result, kernels are released with known bugs still in place.

What's being done to address this? Better bug tracking, stabilization (debugging)­only kernel releases, and automatic testing are a few of the tactics Corbet listed. Things in the kernel are getting better over all, he says.

Corbet continued with his predictions for the future of the kernel with the disclaimer that these are only his opinions of what is to come. First, Corbet says the soon­to­be released 2.6.22 kernel will include a new mac80211 wireless stack, UBI flash­aware volume management, IVTV video tuner drivers, a new CFQ/IO stack, a new FireWire stack, eventfd() system calls, and a SLUB allocator.

On the future of scalability, Corbet says that today's supercomputer is tomorrow's laptop. Linux' 512 processor support works well, he says, but the 4096 processor support still needs some work. The other side of scalability, such as operating on cell phones, Corbet noted, is less well represented in the kernel than its super­computing counterparts.

New filesystems

Corbet says that filesystems are getting bigger, but they are not getting any faster. As drives and filesystems continue to expand, the total time needed to read an entire disk continues to go up. Most filesystems currently are reworks of 1980s Unix filesystems, he went on, and may need redoing.

Among the changes he predicted in the land of the filesystems is a smarter fsck that only scans the parts of the drive that were in use. Corbet says that a new filesystem that just came out in the last few weeks called btrfs is extents based, supports sub­volumes and snapshotting, checksums, and allows on­line fsck.

Off­line fsck is very fast in it by design, says Colbert, noting that btrfs is far from stable.

The Ext4 filesystem, the successor to the current Linux Ext3 filesystem, should be coming out soon, says Corbet. It will feature the removal of the 16TB file filesystem limit with 48 bit blocks, extents, nanosecond timestamps, pre­allocation, and checksummed journals.

The Reiser4 filesystem, the successor to ReiserFS, has stalled, says Corbet, with Hans Reiser no longer able to work on it. To move forward, Corbet says that Reiser4 needs a new champion.

The last filesystem Corbet mentioned is LogFS, a flash­oriented filesystem with n­media directory trees.

Virtualisation is becoming more than just a way to get money from venture capitalists, joked Corbet. Xen is getting commercial development and may finally end up in the mainline kernel tree in 2.6.23. He also mentioned Lguest and KVM, the latter a full Virtualisation system with hardware support and working live migration that was merged into the kernel in 2.6.20 although it is still stabilizing.

Corbet also brought up containers, a lightweight virtualisation system in which all guests share one kernel.

Several projects are working on this, he says, but noted that they must all work together as multiple container APIs would not work.

Next, Corbet predicted new changes to CPU scheduling, a problem once believed solved, with the introduction of the Completely Fair Scheduler (CFS), which, as Corbet put it, dumps complex heuristics and allocates CPU time in a very simple fairness algorithm. He says he expects this possibly in kernel 2.6.23.

Corbet also says he foresees progress with threadlets, or asynchronous system calls. If a system call blocks, the process will continue on a new thread and pick up the results from the blocked system call later. Among the other places he predicted change was in the realm of power management, video drivers, and tracing, with the help of soon­to­come utrace, an in­kernel tracer.

Last but certainly not least, Corbet says that the Linux kernel is not likely to go to version 3 of the GPL owing to the fact that the entire Linux kernel is explicitly licensed under version 2 of the GPL ­­ so even if the will develops to relicense it, it would be difficult.

Piled higher and deeper

The next talk I went to was by Josef Sipek entitled "Kernel Support for Stackable File Systems." Briefly, Sipek explained what stackable filesystems are and how they work in some rather extensive detail and discussed improvements on the way.

They're called stackable filesystems because several of these can be stacked together on top of one actual filesystem to give the filesystem additional functionality.

A stackable filesystem is a virtual filesystem layer that wraps around a filesystem. Sipek listed a number of examples with largely self­explanatory names of stackable filesystems. Among them, ecryptfs, a stacked filesystem layer that encrypts data on its way to the actual filesystem, gzipfs, a filesystem that compresses data, unionfs, a filesystem that combines multiple filesystems, replayfs, a stacked filesystem that can replace calls to the actual file system to assist with debugging, and a number of others.

Intel's reception

At the end of the day, Intel held its annual reception in an upstairs room with free food and alcohol. The company used to provide speakers during this event as well, but as they did last year, this year an Intel employee rose to announce that there would be no speeches, just a technology demonstration in the corner of some of the company's latest. He thanked those at OLS for their continued important work and the notion of free alcohol with no speakers washed over well with enthusiastic applause.

At their technology desk I found an interesting looking device designated the ZI9, a soon­to­be announced prototype of a mobile Internet device measuring a bit over 4 inches across by a bit over 6 inches long. By the time I got to it the battery was dead, but it looked like a cross between a Blackberry, and a tablet laptop.

The device had a miniature keyboard and a large monitor on a swivel to cover the keyboard or operate as a useful monitor, as well as a small camera on a skewer across the top of the device. This device is apparently designed to run Linux.

OLS continues through Saturday, June 30th. We'll have additional reports throughout the week.

Originally posted to Linux.com 2007-06-28; reposted here 2019-11-23.

conferences foss 1488 words - whole entry and permanent link. Posted at 01:18 on June 28, 2007

DebConf 7 positions Debian for the future

At last week's DebConf 7 Debian Conference in Edinburgh, Scotland, nearly 400 attendees had a chance to meet and socialise after years of working together online. They attended more than 100 talks and events, ranging from an update by the current and former Debian Project Leaders to a group trip to the Isle of Bute, off the opposite coast of the country.

Throughout the conference, socialising Debian developers could be heard discussing the finer points of programs they maintain and use and ways things could be improved.

Sometimes a laptop would open and something would get fixed on the spot.

The conference itself was held at the Teviot Row House in Edinburgh, just a few minutes south of the downtown core of the historic city. The venue had several presentation and discussion rooms, and all rooms were equipped with video cameras for recording the proceedings.

The conference opened with a welcome from the organising team and an update from the former and current Debian Project Leaders (DPL).

Former DPL Anthony Towns of Australia opened with a recollection of his term as DPL. Towns noted that the first month of a DPL's term is taken up with media interviews asking questions like "what's it like to be DPL?" before he has the answers. After that, the DPL's role is mainly dispute resolution and money allocation.

Towns introduced Sam Hocevar of France, the new DPL, who has been in the role only a couple of months. Hocevar got into what it is he wants to see for the future of Debian, saying that he would like to see a sexier more efficient distribution that integrates all the desktop components.

Debian's quality assurance team should focus not only on license compliance, Hocevar continued, but on the quality of software. Every package, for example, should have proper man pages. And Debian should be aiming for faster release cycles.

On the topic of efficiency he referred to his DPL election platform. Don't rely on Debian's teams to do what you can do yourself, he asked. Citing Wikipedia's policy, he said "be bold." If something needs doing, just do it.

He also asked that each developer set up his work within Debian so that if he gets hit by a comet or gets married his work can go on. Even a relatively short period of inactivity when the goal is a faster release cycle can have a big impact, he warned.

Hocevar asked developers to take back some of Ubuntu and other distributions' work. Don't ignore their work just because you think Debian is better, he said.

We need better communication, he went on. Use debian­devel­announce mailing list for things you do. Put everything you do in a public place for future use and reference. Look at patches implemented in other distributions and use them where applicable, improving Debian and Free Software at large together.

In the Q&A session that followed, Hocevar noted that technical expertise in package maintenance should not be the primary requirement for becoming a Debian developer, citing translators as an import development role in which package maintenance itself is not the critical aspect.

Near the end of the lengthly Q&A session he was asked what he thought about governance reforms in Debian. Noting that he has not felt overwhelmed as the DPL, he indicated that he did not see a need for such things as a DPL team but reserved the right to change his mind in the future.

Evolving Debian's Governance The topic of governance, governing committees, and conformance with Debian's constitution came up several times over the course of the conference. The next talk on the topic was by Andi Barth, entitled "Evolving Debian's Governance."

Barth started out by noting that while Debian's constitution should be central, it is not, yet the system does actually work. Any improvements made then need to be done cautiously to ensure they actually improve things.

He summarised a bit how the governing structure of Debian currently works, describing Debian's famous flame wars as a form of governance. General Resolutions ­­ where all Debian Developers are invited to vote on a particular issue ­­ are long and painful and not often used. There is a Technical Committee responsible for technical policy and technical decisions where two developers overlap. The DPL has the power to delegate power, and the Quality Assurance team has the power to forcefully upload packages.

So what improvements are needed, he asked. Does Debian need a DPL team? A Social Committee, which would itself become the topic of its own talk some days later in the conference, or perhaps a reform of the DPL delegates system?

In the discussion that ensued it was suggested that Debian should not fire developers over technical violations of the constitution where good work is still being done.

Another commenter stated unequivocally that the problem with Debian is that some infrastructure teams cannot be overridden. They are not elected or accountable and can make final decisions to which Barth responded that on the other hand the people doing their kind of work should not be arbitrarily overridden.

The constitution exists for that reason, to not give the DPL the ability to fire people over the colour of their hair.

Sam Hocevar, the DPL, chimed in that there is no sense in risking the participation of important contributors to the Debian project at large by firing them from a specific role.

Another participant noted that when people are causing trouble only due to lack of time to contribute, they should be eased out and replaced rather than engaged in a flame war by others. It would be helpful, said the same commenter, if Debian experimented with telling people they have been "hit by a bus" to see how the project can cope without specific people.

An SPI first

During DebConf 7, Software in the Public Interest, the legal umbrella behind Debian and several other projects in the US, held a meeting of its Board of Directors in person, a first for the board with members from four countries.

The DPL noted that in person meetings tend to be beneficial and suggested that if Debian Developers need to get together to resolve something that they should contact him. Debian has the money should developers need to meet.

Still on the topic of governance, Andreas Tille hosted a discussion session during the conference entitled "Leading a Free Software project" in which he sought to answer three basic questions: What to lead? Who to lead? How to lead?

At the core, he asked, what is the motivation to work on Free Software? Getting something to work for yourself, he answered himself. There is no ready solution to work on a certain task, so you start coding. If you release the code as Free Software you can pick up some colleagues who have the same or similar needs, and then you start splitting the work and improving the code. Releasing Free Software, he said, is a clever thing to do. Releasing code is a way to make friends.

His example for Free Software project leadership is the Debian­Med distribution, a Debian­based distribution for the bio­medical community. He became leader, he said, by issuing an announcement of the project. If you want to avoid becoming a project leader, he cautioned, don't be the one to announce the project.

If you take care of the infrastructure for the project like the Web page and the mailing list you are continuing on the path to becoming the project leader by default, he cautioned; you have done some work, so now you are the leader. If you try to do reasonable things to bring the project forward, people tend to draw you into a leadership position. He called this type of leadership a "Do­ocracy" ­­ he who does, rules.

Who to lead? Free Software developers ­­ individualists, he said. They just behave differently from normal computer users. They want to dive deeper into the project and not necessarily accept what others present. Developers, he warned, often refuse to accept leadership; just look at their T­shirts. They do, however, accept leadership from people they respect and who they would normally otherwise agree with. To that end, if you do not have a technical background, you will simply not be accepted as a Free Software leader, he warned.

On effecting decisions, Tille noted that you have no handle to force your developers. If you force people they will simply go away. There is no other motivation than working on their own project. If people are forced to do things they do not want to do, they will simply leave the project. The relationship is different from the employer­employee relationship.

There is also the risk of projects forking, he commented, which is not normally a good course of action.

Differences between developers and the project leadership is generally the source of forks.

Tille's talk finished with an extension discussion on how leaders may or may not have control over project developers. Tille summarised it nicely by saying, "You have to be clever to be a leader."

A mission statement for the project and period reports, good communication, including in person or by telephone as needed, is important for the good functioning of a project, participants agreed.

Be nice to your people, Tille advised. Sometimes people in a position of leadership tend to become harsh toward others. If someone does a good job, say so. Positive reinforcement works. Don't reject things out of hand and be an example to follow. It's about taking a leading role, not about being a strong leader, he said.

Organizing events

Thursday, Alex "Tolimar" Schmehl hosted a discussion group entitled "Debian Events Howto," with an eye toward helping Debian Developers organise booths at conferences when invited.

The problem, Schmehl said, is that Debian is invited to participate at conferences and trade shows around the world, and currently is not able to keep up with the demand. The organization declined at least 15 invitations last year due to a shortage of volunteers ­­ an unfortunate situation, he said.

Schmehl said he learned how to organise a booth the hard way when organising one for LinuxWorld in Frankfurt some years ago. In spite of his lack of experience, he said, it went well. Organising a booth, he assured his discussion group's participants, is easy.

Start by brainstorming about what is needed. The short list is, in order determined by the room: T­shirts and merchandising goods, name tags to help gain the trust of people coming to talk to the booth attendants, something to look at other than the volunteers themselves, such as a demonstration computer, and a code of conduct for participants that includes a reminder that they are not there to hack in the corner.

DVDs and CDs are, of course, critical. People come to the booth for Debian, after all. Burned DVDs or CDs are fine, Schmehl said, and can even be burned while people wait, giving them more of a chance to talk about Debian and learn more about it while they wait.

Critically, have a place for technical support at the location. People often show up with laptops or full desktop systems seeking help with Debian, and a place in the booth that is relatively out of the way to help these people is important, he advised.

Someone asked how you could expect volunteers to attend with a code of conduct. Schmehl pointed out that developers already contend with a code of conduct to make Debian packages. The same idea applies to volunteering in a booth. There need to be some minimum criteria for being a booth volunteer, he said.

Another person suggested charging a nominal fee for CDs so that they last beyond the first hour of the show. Schmehl suggested making CDs for a minimum donation of zero cents.

Posters and flyers are important and help visitors remember Debian, Schmehl noted. Participants suggested that there should be a set of slides running in a loop.

If at all possible, keep at least one Debian Developer around at the booth, even if they step away for a few minutes. Some people, Schmehl said, come in from far away to see the Debian booth specifically in order to get their GPG key signed and get into the Debian keyring. Finally, Schmehl said, keep pens and papers around to write notes out for visitors.

Schmehl posted three photos of booths from different conferences. The first showed a group of people crowded around a laptop with a scantily clad woman as the background and he asked the audience to spot the problems with this booth. Being a geek crowd, the first problem noted was not the background but the fact that the people were facing away from the conference aisle. Among other problems was the lack of posters or other identifying marks around the booth.

Among the things he warned about was ensuring that everyone present at the booth have the passwords needed to use any demonstration computers to avoid the embarrassment of a visitor coming to the booth and wanting a demonstration, but no one present being able to actually give them one.

It is important for there to be more than one attendee so that people are able to take breaks from booth duty. Taking care of the volunteers with snacks and breaks, Schmehl pointed out, is important, lest the volunteers become unpleasant or aggressive over the course of the day. Also, Schmehl suggested ensuring that the volunteers be dressed appropriately for the type of conference or trade show. A businessperson­ oriented conference requires better dress than a developers' conference, for example. Find a place to keep volunteers' personal belongings out of sight. Figure out what people will want to know in advance, too, he advised. Check Schmehl's event howto and the Debian booth information page for more information about booth FAQs and both information.

Critically, a member of the group concluded, if you accept an invitation, show up.

In times to come DebConf 8 will take place in Argentina, and DebConf 9 will most likely be in the region of Extremadura, Spain, which is the only bidder for the 2009 conference to have put on a strong bid for the event.

Originally posted to Linux.com 2007-06-25; reposted here 2019-11-23.

conferences foss 2389 words - whole entry and permanent link. Posted at 01:24 on June 25, 2007

OLS Day 4: Kroah­Hartman's Keynote Address

The fourth and final day of the 2006 Ottawa Linux Symposium saw the annual tradition of the closing keynote address, this year by Greg Kroah­Hartman, introduced by last year's keynote speaker, Dave Jones, and the announcement of the next year's speaker.

Dave Jones introduced Greg Kroah­Hartman of Novell's SUSE Laboratories, noting in his introduction, among other things, that in his analysis of kernel contributors, sorted by volume, Greg was high on the list.

He is responsible for udev, for which we should beat him later, Jones noted, adding Kroah­Hartman has spent two years working on a crusade to remove devfs from the filesystem (to great applause). Jones described Kroah­Hartman as approachable, and highly diplomatic, calling his approach to kernel communications diplomacy at its best. He punctuated this with a photo of Kroah­Hartman sitting at a table with his middle finger raised in a most diplomatic pose.

Kroah­Hartman began by noting that he is sure his daughter appreciates the photo.

Kroah­Hartman's keynote was entitled "Myths, Lies, and Truths about the Linux Kernel".

He started with a quote: "My favorite nemesis is that plug and play is not at the level of Windows." Surely, he said, such a quote must come from someone not educated in the ways of Linux. It must be from someone unfamiliar with the system and its progress. He went on to the next slide, and the quote became attributed. It was said by Jeff Jaffe, the CTO of Novell. Surely, then, continued Kroah­Hartman, it must have been said a long time ago! Slide forward: Jaffe said it on April 3rd, 2006.

Linux, said Kroah­Hartman answering the charge, supports more devices out of the box than any other operating system ever has. Linux is often even ahead of the pack, being the first operating system to implement both USB2 and bluetooth.

Linux, he continued, supports more different hardware platforms than any other operating system.

Someone shouted from the audience, 'what about NetBSD!' to which Kroah­Hartman retorted that Linux blew away NetBSD about three years ago.

Everything from cell phones to radio controlled airplanes to 73% of the top supercomputers in the world run Linux, he said. Linux scales.

Mr. Jaffe, he commented, should try his own product. We are doing something really good, he continued.

The "kernel has no obvious design", or roadmap, Kroah said, citing the next fallacy about Linux he intended to attack. Marketing departments like roadmaps and design paths, he said, but Linux does not provide them. Linux, he said, has created something no­one else ever has.

"Open Source development violates almost all known management theories." ­ Dr. Marietta Baba, Dean of the Department of Social Science at Michigan State University, he quoted.

He posted a slide showing a picture of a painting of a naked man from what appeared to be a religious context next to a squid­like animal with a number of weird anomalies, and a quote: "Linux is evolution, not intelligent design." ­ Linus Torvalds.

Linux started off being (barely) supported on a single processor, Kroah­Hartman noted. Then someone offered to fix it to run on another processor, and the process of evolution was well under way. Linux evolves by current stimuli, not by marketing department requirements, he said.

The only way to help the evolution, he continued, is to provide code to the kernel. Ideas without code backing them won't get far.

Linux implemented the POSIX standard six or eight years ago, he said. The evolution of the kernel is fast now, with around 6000 patches per major release. It is changing faster than ever, and becoming more stable than ever.

He moved on to the next myth, paraphrasing a common one: "the Kernel needs a stable API or no vendors will make drivers for Linux." For those who don't understand it, he said, an API is how the kernel talks to itself. He suggested reading Documentation/stable_api_nonsense.txt in the kernel source directory for more information on the topic.

Linus doesn't want a stable API, he said. The USB stack, for one, has been re­implemented three times so far. Linux now has the fastest USB stack available, limited only by the hardware. Linux is lean and complex.

Windows, too, has rewritten the USB stack 3 times, he noted, but all three of them have to stick around in the system to support the various and uncontrolled old independent drivers kicking around. Linux' native support for drivers means that independent drivers are not a problem and therefore that the API can be rewritten as needed without keeping older versions kicking around in the kernel. Windows has no access to the drivers and cannot adjust the API as a result.

The next myth he poked a hole in is the notion that, "my driver is only for an obscure piece of hardware. It would never be accepted into the mainline kernel." We have an entire architecture, Kroah­Hartman countered, being used by just two users. There are lots of drivers, he said, that have but one user.

A company contacted Kroah­Hartman, he said, to find out about putting a driver into the kernel for an obscure task that they needed to do. The driver was put in, and several other companies that also had to do similar tasks no longer needed to maintain their own versions. The contribution became useful on a more widespread basis in a way that could not have been foreseen and is now used to support thousands of devices. Just get your code in, he said, people might actually use it.

He went on to address the problem of closed source and binary kernel modules. Every IP lawyer he has talked to, he said, regardless of who they work for, has agreed on one fundamental point: "Closed Source Linux kernel modules are illegal." The lawyer's can't say it in public, he said, but he can.

He suggested not asking legal questions on the Linux Kernel mailing list, asking: would you ask the list about a bump on your elbow?

Kroah­Hartman explained how closed source modules included in Linux distributions cause problems and prevent progress, holding back the kernel included with the distributions. Closed source Linux kernel modules are unworkable, he said.

Companies that have intellectual property they say they want to protect, he said, should not use Linux.

When you use Linux, you should follow its rules. You are saying that your IP, he said, trumps the entire Linux community, that you are more important than everyone else. Closed source Linux kernel modules are unethical, he said.

He suggested to companies that they read the kernel headers for who owns the copyright on various parts of Linux. He noted that you will find companies like AMD, Intel, and IBM represented there. Do you really want to skirt under these companies' lawyers?

Novell, on February 9th, 2006 said in an official policy statement that it will no longer ship non­GPL kernel modules. It is as good a statement as is possible for any such company, he said, noting the lack of reference to the fundamental legal reason for avoiding it.

Someone shouted out asking about Nvidia. Nvidia, he said, and ATI, and VMWare all violate the GPL. But they do it cleverly. They write their code against the kernel source, but they don't link it, the part that violates the GPL. They force the end use to do that, preventing them from redistributing their builds.

VMWare, he commented, is not open source.

He moved on to the next myth: it is hard to get code into the main kernel tree.

If there are 6000 changes per release, someone is getting it in, he said. All that you need to do is read the Documentation/HOWTO file in the kernel tree and know what you are doing.

There are a number of ways to start working on the kernel, he explained. The first and easiest is to check out the Kernel Newbies project. It is available as a wiki and webpage at kernelnewbies.org. The second way, he said is to join the Kernel Newbies mailing list. He said it is virtually impossible to ask a stupid question on that list. Just read the recent archives so you don't ask a question that has just been asked. The third and final way is to get on the Kernel Newbies IRC channel. He said there are around 300 users there and the channel is usually quiet, but not to worry, people will generally answer your questions.

But when seeking help, he cautioned, be prepared to show your code. People are not inclined to help people who are working on closed source code.

The next step up from Kernel Newbies is the Kernel Janitors project. This is a list of things that need doing. Check the list, see if you can knock some items of it. Getting a kernel patch accepted is a good feeling, he said. A lot of people started this way.

The next step up is to join the Linux Kernel Mailing List, which has around 400 to 500 messages a day. Don't feel bad about not reading every message, he said, everyone filters. The only person in the world, he said, who reads all of the messages is Andrew Morton. Subscribe, and ask questions there, he suggested.

There are not very many people, he admitted, who review the code that comes in. But when someone reviews your code and gives you feedback, they are right. They are not the bad people, he warned, the people submitting the bad code are. Kroah­Hartman said he tried it for a week. He said it made him grumpy.

He suggested that people wishing to contribute should spend a few hours a week reading existing code.

You must learn to read music, he analogized, before you can write it.

If you can't contribute by writing code, what can you do, he asked.

It is not possible to do comprehensive regression tests on the Linux kernel, he said. You cannot test what happens if you add this device and remove that device in this order over this time. It just doesn't work.

The best test, he said, "is all of you". Test Linus' nightly snapshots, he urged.

If you find a problem, post it to bugzilla.kernel.org. Then bug him until he feels bad, so that it gets fixed.

Also, he said, try and test the ­mm kernel tree.

In conclusion, he said, Linux supports more devices than anyone else. Linux progresses by evolution, not design. Closed source drivers are illegal. Linux can use help with reviews and testing.

And most importantly, he finished, total world domination is proceeding as planned.

With that, he moved on to taking questions.

The first question stated that the timeliness of device support is as important as the number of devices supported.

He responded that in order for drivers to come out quickly, it is important for hardware vendors to get involved.

The next person up to the microphone commented that if someone wants to learn how something works in the kernel, write a design document for it.

Kroah­Hartman responded that design documents need to go directly into the source code as it is the only way they will be kept up to date. There is a movement afoot, he said, to get OSDL to hire a full time documentation guy. He suggested that anyone present who works for a member of OSDL suggest to their employers that they contribute funds for this purpose.

Alan Cox came up to the mike to ask a question. Is Microsoft the Borg as the media likes to portray it, he asked, or is it really Linux that is the Borg?

Kroah­Hartman answered that Microsoft is buckling under its own load. By size, Microsoft is the Borg, but by function, it is Linux. But to him, he said, it is not a matter of us versus them. He doesn't mind the competition.

To sum up

Following the Greg Kroah­Hartman's keynote address, the annual door­prize draw took place. This year, the CELinux forum offered a development platform Linux PVR from Philips, and 3 Linux­based Nokia 7700s.

Red Hat contributed 2 laptop bags and 3 red hats to the draw, and IBM threw in a couple of loaded Apple Powermac G5s. The hats were distributed by Alan Cox, with Greg Kroah­Hartman's young daughter picking the numbers.

Conference co­organizer Craig Ross closed out the formal part of the conference with a series of announcements.

The first was that a US passport had been found, and would the owner please come forward to claim it.

No­one did, but it led to lots of laughter.

Ross announced next year's keynote speaker will be SCSI maintainer James Bottomley, without naming him. He held up a bow­tie and suggested that all attendees should wear one next year, as the charismatic Bottomley is known for, in his honor.

Ross continued, reminding all attendees that the closing reception at a nearby pub can only be entered with the help of official conference id. Guests and spouses can come if they have an event pass, available through registration, Ross said. Girlfriends, wives, and family met along the way between the conference center and the pub would not be welcome. People may not sleep in the fountain at the pub, and should not attempt to climb the fake balcony inside the pub. If you do misbehave in public, he grinned, at least take off your conference id!

During closing announcements, conference organizer Craig Ross asked the assembled crowd how many were attending OLS for the first time. The number of hands raised in response to this question was quite low, certainly well under a quarter of attendees. It was the fourth OLS that I attended and I am eagerly anticipating next year's.

As for who came to the conference, contrary to what one might expect at an event called Ottawa Linux Symposium, the number of long­haired, unshaven, sandal­wearing geeks is actually very low, though the number of people meeting any one of these criteria on its own is somewhat higher. Judging by the name­ tags, the number of people attending on their own tab as opposed to being sponsored by their employer is quite low. Most people, though certainly not all, have a company name on their tags. What conclusions can be drawn from this I leave to you to decide.

This year's OLS saw approximately 128 sessions, BOFs, and formalized events, up sharply from 96 a year ago. Sessions started at 10am and, except for a break for lunch, went on until 9 pm most days split between 4 session halls. I took 43 pages of handwritten notes, up one from last year, from attending 26 sessions, up by three over last year. Of these, I covered a mere 12 in these summaries. Once again, I hope you enjoyed this taste of OLS and I hope to see you there next year!

Originally posted to Linux.com 2006-07-23; reposted here 2019-11-23.

conferences foss 2496 words - whole entry and permanent link. Posted at 01:29 on July 23, 2006

Day 3 at OLS: NFS, USB, AppArmor, and the Linux Standard Base

The third of four days of the eighth Ottawa Linux Symposium saw a deep discussion on the relative merits of various network file systems in a talk called "Why NFS sucks", a tutorial on reverse engineering a USB device, an introduction to SELinux rival AppArmor, and an update on the status of the Linux Standard Base, among other topics of interest

Why NFS sucks

Olaf Kirch gave his talk entitled "Why NFS sucks", following a pattern of talks entitled "Why _ sucks" at this year's OLS, on the topic of NFS and its many less successful rivals.

He started by commenting that it was really a talk about NFS and what a wonderful filesystem it is. He meant it just as seriously as he the original title of the talk.

Everybody complains about NFS, Kirch stated. To prove his point, he asked the audience if anyone thinks NFS is good. Three people raised their hands in an audience of more than a hundred. The SUSE Linux distribution's bugzilla had "NFS sucks" as a catch­all bug for gripes for a while, he commented, though it was recently removed.

In the early 1980s, Kirch stated getting a little more serious as he began discussing the history of NFS, Sun had a limited network filesystem called RFS. In 1985, Sun released NFS version 2 along with SunOS 2, with no sign of an NFS version 1. In 1986, Carnegie Melon University and IBM created AFS.1988 saw the creation of Spitely NFS, which was NFS version 2 with cache consistency. It was another six years before the next major development on the time­line. In 1994, crash recovery was introduced for Spitely NFS, and that same year Rick Macklem released Not Quite NFS (NQNFS) along with 4.4BSD. In 1995, NFS version 3 was released as, as Kirch put it, general wart removal. In 1997, Sun released WebNFS, intended to be as big as HTTP, but it didn't even fizzle. In 2002, NFS version 4, the 'Internet filesystem' was released.

Kirch went on to explain the basics of NFS version 2. NFSv2 is a stateless protocol. This allows either party to carry on as if nothing happened after a crash and reboot or restart. If an NFS server crashes, the client just has to wait until the server comes back up, and then it can continue as it was. If it were stateful, every client would need a state recorded and tracked by the server. A stateless protocol scales better. NFS can export almost any filesystem as a network filesystem. It is an important strength of NFS. It is not filesystem specific.

Files need a file handle that is valid for the entire life of the file, Kirch stated. This works well with inode tables, but new filesystems are more complicated. Directories can reconstruct a chain of entries using the parent directory (..) entries. Files are pointers to inodes and directories. With NFS, these ids can change.

NFS listens on port 2049. It needs to talk to mountd to get the file handle to mount a directory, portmap to get a port to connect to, another protocol to perform file locking, another to recover from a failure in a stateless state, another to recover locks after crashes... Kirch expressed some exasperation with an old NFS attitude from versions prior to four that each new feature requires its own protocol. Version four, he noted, mostly gets it right.

NFS version 2, Kirch commented, is notorious for having its implementation details passed on primarily by oral tradition rather than meaningful specs. He described attribute problems that can result in client/server confusion because of different common implementations.

Renaming or deleting an open file should allow continued writing of that file. Over NFS versions 2 and 3, removing or renaming a file can have, as Kirch put it, interesting results. In NFS version 4, this is solved with "silly rename" which turns the removed file into a dot­file (.nfs.xxxxxx), though this file can also be deleted. The dot­file is then only removed once nothing has it open any more.

NFS versions 2 and 3 cannot handle simultaneous access to a file properly, he cautioned. The results can be gabled. NFS version 4 also has the problem, but will give an error message warning that there could be trouble.

Another problem inherent in NFS is the lack of file security. The client machine tells the server the user and group ids of the user trying to access a file on the server, and the server agreeably goes along with the information, trusting the client fully. A number of workarounds have been proposed and implemented over time, but none have really caught on.

NFS also has the nasty habit of saturating networks. Prior to version 4, NFS was entirely a user datagram protocol (UDP) based protocol. This is a lossy protocol that can overwhelm a network if it gets too busy.

Some kind of congestion avoidance was needed, Kirch concluded. It needs to be smarter about re­transmission. The solution he offered is TCP, which NFS version 4 now uses exclusively. TCP is a stateful network protocol that ensures packets reach their destination and retransmits only if the packets were lost.

Kirch noted that there are a variety of alternatives to NFS, and summarized it as picking your poison. He listed a number of the alternatives, a long with brief descriptions of them and then a more detailed list with their strengths and their flaws:

IBM open sourced AFS rather than continuing to maintain it as an end­of­life solution for it.

DFS came from the Open Group and is either dying or is altogether dead.

CIFS is a surprisingly healthy network file system.

Intermezzo was nicely designed, but went away.

Coda was written by Peter Braams, who subsequently moved on to another project. It's also kind of dead.

Cluster filesystems exist, Kirch noted, but generally live on top of either NFS or CIFS.

NFS with extensions, called pNFS,stores files and meta­data on separate servers.

Kirch, having listed them, got a little more in depth about a few of them.

AFS he called "Antiques For Sale" and said the filesystem is in maintenance mode. It relies on Kerberos 4 for security. The code itself is difficult to read, being a mass of #ifdef statements used to make it portable across multiple platforms. It is not interoperable, and cannot function on 64­bit platforms.

CIFS he called the "Cannot Interoperate File System". It is a stateful, connection based network file system. He described the protocol as a jungle, saying he couldn't speak about it any further because it is just "horrible". Its biggest problem, he noted, is it is controlled by Microsoft and that is its main barrier to adoption. Users want to know that it will still be there tomorrow, he added.

NFS version 4 he described as "Now Fully Satisfactory?" It's an Internet­oriented filesystem that has got a lot of things right. It interoperates with Windows, is on a single, firewall­friendly port (2049), and a flaw in callback code that opened another port has even been fixed in version 4.1. It is entirely TCP, with UDP now a thing of the past.

Basics on reverse engineering a USB device

I attended one tutorial session: Reverse engineering USB drivers for compatibility, by F/OSS consultant Eric Preston.

He began with a standard disclaimer ­­ "This is for educational purposes only."

The premise is simple: USB devices often lack vendor support. The vendors don't care about Linux, and their excuses range from nobody uses Linux to USB­IDs are intellectual property to who cares about USB, anyway, Linux isn't on the desktop.

What do we do, Preston asked We can wait for support from the device vendors or the community at large, or we can do it ourselves.

The mission, therefore, Preston stated, is to figure out how existing drivers work in order to write drivers ourselves. The goal is to support cool hardware, get more people involved in writing userspace drivers, and remove barriers for less experienced developers; make driver writing fun and less tedious.

The tools needed to reverse engineer a USB device, Preston explained, are, primarily, usbsnoopy and Windows. Using Windows, where most drivers are, and usbsnoopy, it is possible to see the interaction of packets between the USB device and the device driver in the operating system. It creates a log which can then be decoded into the functions.

To figure out what is what, simple tasks can be performed in Windows on the USB device and the interaction monitored and logged. Then the USB specification can be consulted and the log can be manually decoded, eventually, after months of work, resulting in some idea of what is happening.

With the help of VMWare or other virtualization programs, the painfully frequent reboots involved in the process can be avoided and Linux tools can be used in place of usbsnoopy, including one using a Linux program called usbmon in combination with Linux network snooper ethereal to monitor USB device traffic with the ethereal interface called ethereal dissector. Preston is writing it, but warned that the code is very messy and is not something that is quite ready to yet be shared.

The drivers themselves can be written with the help of libusb entirely in userspace. With the advent of libusb, it is not longer necessary to write kernel drivers to run USB devices. Preston did not actually write a driver in the tutorial, but did show attendees in the beyond­capacity packed room the path to do so.

AppArmor vs SELinux

Among the interesting BOF sessions of the evening was one called The State of Linux Security, led by Doc Shankar of IBM.

He invited several security experts to give brief updates on their security projects, largely concentrated around SELinux, whose esoteric nature is completely over my head. But one brief presentation particularly caught my attention.

Crispin Cowan of Novell presented recent Novell acquisition Immunix' AppArmor Linux security suite which appears to be an alternative to SELinux.

Its simplicity and logic led me to wonder why it was I had never heard of it before. The long and the short of it is it is a security tool that restricts access to services and applications only to the privileges, including specific root privileges, and files it needs to perform its duties ­­ and it's capable of learning what those are without being explicitly told by watching the programs to be defended perform their tasks and logging what they do. Cowan did a brief demonstration, showing how Apache could be tied down with AppArmor in just a couple of minutes, preventing a root hole in a sample web page from being exploitable by virtue of not allowing the resources needed to exploit it.

How can you beat that?

Update on the Linux Standard Base

The last session I attended on the third day was the obligatory annual Linux Standard Base update, presented as a BOF by Mats Wichmann.

Since the last OLS, Wichmann says that the Linux Standard Base version 3.1 has been released ­­ in two parts. The first part, the LSB core, was released in November of 2005, with the second part, the modules, being released in April of 2006. It was split into two to allow it to meet International Standards Organization (ISO) deadlines to become an ISO specification.

As a result of the ISO involvement, there are now two LSB streams. One is a relatively frequently updated version administered by the Linux Standard Base project itself, the other is the ISO specification. The two specifications are essentially identical.

The ISO specification exists mainly to allow governments to specify it as an ISO standards compliance when releasing contract tenders for technology, which would allow Linux Standard Base as a requirement. ISO standard 23­660 provides this.

The Linux Standard Base documentation is released under the Free Documentation License, but for the ISO, it is effectively dual­licensed documentation to allow the ISO to retain it as an official standard under their direction.

Asked how hard it is to keep the ISO version of the LSB standard up to date, Wichmann replied that it is a concern. The specifics of the specification cannot be changed all the time, even though the LSB project itself is evolving. The ISO specification can be kept up to date with occasional errata report filings, but the update cycle with the ISO is approximately 18 months. As a result, the ISO spec will inevitably lag behind the LSB specifications.

The next question asked who gets certified with the LSB. Wichmann answered that any company that has an economic interest in certifying its distribution or software package will do it, if there is a return. In theory, anyone can get any software certified, he noted, and there is no reason that companies cannot keep their software compliant even if they don't go through the process of actually being certified. Questions on how conformance is verified and how long it take to do were asked. It's a self test, Wichmann admitted. Labs are too expensive, but tools are available for anyone to download and run against the software they would like to check for compliance. If there are no errors, the tests can easily be completed in a single day. If there are errors, naturally it will take longer. To become certified, the logs of the tests need to be submitted.

It was noted during the session that the Linux Standard Base's role is more or less passive. It does not mandate standards that are not generally already the norm. Its mandate is to document, not to push, even if better systems exist than the ones that are in use.

Next up

The last day of the conference promises to be exciting, with Greg Kroah­Hartman's keynote address. Stay tuned!

Originally posted to Linux.com 2006-07-22; reposted here 2019-11-24.

conferences foss 2322 words - whole entry and permanent link. Posted at 18:51 on July 22, 2006

Day two at OLS: Why userspace sucks, and more

OTTAWA ­­ Day two of the eighth annual Ottawa Linux Symposium (OLS) was more technical than the first. Of the talks, the discussions on the effects of filesystem fragmentation, using Linux to bridge the digital divide, and using Linux on laptops particularly caught my attention, but Dave Jones' talk titled "Why Userspace Sucks" really stole the show.

The first of these talks, "The Effects of Filesystem Fragmentation," was led by Ard Biesheuvel, a research scientist who works on Personal Video Recorders (PVR) in the Storage Systems & Applications group of Philips Research. Biesheuvel explained that a PVR operates by recording a television signal to a box, and employes metadata to describe what is available. It has some degree of autonomy in what it does, and does not, record by creating a profile of what the user likes to watch, or recording something that a friend's PVR is recording. It records a lot, and it can often record more than one TV show at a time.

With the PVR explained as the demonstration platform, Biesheuval's talk carried on to filesystem fragmentation. Biesheuval says that the theory is that fragmentation is generally expressed as a percentage, but a percentage is not clear. A new metric must be created for determining the impact of filesystem fragmentation. A useful metric is relative speed.

Biesheuvel showed a slide of a diagram of a hard drive platter. It showed how data is stored on tracks ­­ rings of data around the platter ­­ and each track is offset from the next by an amount appropriate for allowing the disk head to leave one track and get to the next, arriving at the right point to continue.

A gap, he explained, is the space between segments of a file not belonging to the file. Fragments are the non­contiguous pieces of the same file. Hard drives generally handle small gaps by reading through the data on the same track through the gap, while on larger gaps the drive head will seek (travel) to the track of the next fragment and then read it. Ideally, he says, there will be one seek and one rotation of the drive per track of data belonging to the file being read.

With the background explained, he described the tools for his tests. The first, called pvrsim, operates by simulating a PVR. It writes files between 500MB and 5GB in size to disk, two at a time, endlessly emulating the life­cycle of a PVR. It deletes recordings as space is needed for new ones by a weighted popularity system.

The next tool is called hddfragchk, which is not yet available for download, but Biesheuval says it will be made available eventually. The hddfragchk utility shows the hard drive as a diagram of tracks with the data from each file assigned a color. He demonstrated animated GIFs of hddfragchk in operation, showing the progression of the filesystem fragmentation as pvrsim runs.

The first filesystem was XFS, which showed clear color lines with small amounts of fragmentation visible as the files moved around the disk in the highly accelerated animation. The other filesystem he showed was NTFS, which resembled static as you might see on a television that is not receiving signal, as the filesystem allocated blocks wherever it could find room without much apparent planning.

Biesheuvel then went on to show a graph showing an assortment of filesystems and their speed of writing over time. All filesystems showed a decline over time, with some being worse than others, though I did not manage to scribble down the list of which was which.

Relative speed is highly filesystem dependant, he concluded. Filesystems should maintain the design principle that a single data stream should stick to its own extent, while multiple data streams must each be separately assigned their own extents.

Extents were not explicitly explained during the talk, it can be deduced from the discussion that they are sections of the filesystem pre­allocated to a file. He expressed optimal hard drive fragmentation performance mathematically, and stated that equilibrium is achieved when as many fragments are removed as are created.

Biesheuval also says that there is a sweet spot in fragmentation prevention with a minimum guarantee of five percent free space. At five percent free space, fragmentation is reduced. Ultimately, he says, relative speed is a useful measure of filesystem fragmentation. The worst filesystem performers do not drop below 60% of optimal speed.

Why userspace sucks

Dave Jones, maintainer of the Fedora kernel, gave his "Why Userspace Sucks ­ (Or, 101 Really Dumb Things Your App Shouldn't Do)" talk in the afternoon for a standing­room only crowd. Jones' talk focused on his efforts at reducing the boot time in Fedora Core 5 (FC5), and the shocking discoveries he made along the way.

He started his work by patching the kernel to print a record of all file accesses to a log to look for waste.

He found that, on boot, FC5 was touching 79,000 files and opening 26,000 of them. On shutdown, 23,000 files were touched, of which 7,000 were opened.

The Hardware Abstraction Layer (HAL) tracks hardware being added and removed from the system, to allow desktop apps to locate and use hardware. Jones says that HAL takes the approach "if it's a file, I'll open it." HAL opened and reread some XML files as many as 54 times, he found. CUPS, the printer daemon, performed 2,500 stat() calls and opened 500 files on startup, as it checked for every printer known to man.

X.org also goes overboard, according to Jones. Jones showed that X.org scans through the PCI devices in order of all potential addresses, followed by seemingly random addresses for additional PCI devices, before starting over and giving up. He paid special attention to X fonts, noting that he found that X was opening a large number of TrueType fonts on his test system.

To see what it was up to, he installed 6,000 TrueType fonts. Gnome­session, he found, touched just shy of 2,500 of them, and opened 2,434 fonts. Metacity opened 238, and the task bar manager opened 349. Even the sound mixer opened 860 fonts. The X font server, he found, was rebuilding its cache by loading every font on the system. He described the font problems as bizarre.

The next aspect of his problem identification was timers. The kernel sucks too, he said: USB fires a timer every 256 milliseconds, for example. The keyboard and mouse ports are also polled regularly, to allow support for hot­pluggable PS/2 keyboards and mice. And the little flashing cursor in the console? Yes, its timer doesn't stop when X is running, so the little console cursor will continue to flash, wasting a few more CPU cycles.

Jones says that you don't need the patched kernel and tools that he used to do the tests. Using strace, ltrace, and Valgrind is plenty to do the work to get rid of waste, says Jones.

An audience member asked, after fixing all these little issues, how much time is saved? Jones replied that roughly half the time wasted by unnecessary file access was saved. However, the time saved is taken up by new features and applications that also consume system resources. As a result, says Jones, it is necessary to do this kind of extensive testing regularly.

Another attendee asked, how can we avoid these problems on an on­going basis? One suggestion is to have users who don't program, but wish to be involved in improving Linux, take on the testing work. The last question of the question­and­peanut gallery answer session at the end of the talk asked if KDE was as bad as GNOME in these tests. Jones replied that he had not tried.

As the Q&A continued, the session became more of a Birds of a Feather (BoF) than a presentation. The back­and­forth between Jones and the audience had most of the packed room in stitches most of the way through.

Bridging the digital divide

In the evening, I attended a BoF session run by David Hellier, a research engineer at the Australian Commonwealth Scientific and Research Organization (CSIRO) on the topic of bridging the digital divide. His essay on the topic won him an IBM T60 a day earlier.

Hellier says he would like to use Linux and Open Source to help bring education to the millions of extremely poor people throughout the world. In Africa alone, 44 million primary aged children cannot get a basic education.

A participant mentioned that there are 347 languages in the world which more than a million people speak, not all of which have translations of software, though some even smaller ones have translated versions of Linux. Another person pointed out that translating an operating system and applications is only part of the battle. The important part is translating the general knowledge associated with it. Tools that are translated must also be available off line. Remote, poor communities are unlikely to have much in the way of Internet access even if they are lucky enough to have electricity.

Linux developers, Hellier says, are largely employed by big companies. As such, they are in a position to suggest ways to get their companies to help close this digital divide.

How is it different from missionary work, one person asked, to send people with these unfamiliar tools to the depths of the developing world? Hellier responded that the key difference is that governments all over the world are screaming for all the help they can get.

Major software companies are going to the developing world to evangelize their wares, however, and it is important to counteract this effect. The ultimate goal is to help people help themselves, noted Hellier.

The discussion moved on to ask how to address this topic on a more regular basis than at conferences once every year or two in a BoF session. Hellier started a wiki for discussion on bridging the digital divide prior to the start of the session at olsdigitaldivide.wikispaces.com and it was suggested that an IRC channel be created for further discussion, a method, noted an audience member, used successfully by kernel developers for years; so an IRC channel, #digitaldivide was created on irc.oftc.net.

Hellier also recommended looking at a number of tools, including the Learning Activity Management System, Moodle, and the sysadmin­free usability of Edubuntu.

Linux on the laptop

The last session I attended yesterday was the BoF session run by Patrick Mochel of Intel on the topic of Linux on the laptop. It was an open BoF with no specific agenda and no slides. Mochel noted the presence of several relevant people to the discussion, including some developers of HAL, udev, the kernel, ACPI, and Bluetooth.

The discussion began with talk about suspend and resume support on recent laptops and the weaknesses therein. Mochel noted that while suspend and resume support is a nice thing, it does not buy you anything with the most critical aspect of a laptop ­­ battery life. This brought about a lengthly discussion of various things that waste electricity in a laptop. The sound device, for example, should be disabled when it is not being actively written to and network devices that are not being used should be disabled to conserve power.

The discussion evolved quickly, turning next to network states. It is possible, argued Mochel, to have the network device down until a cable is plugged into it, in the case of wired networking, and only come up when a cable­connected interrupt is received. This can be important because a network card that is on is wasting power if it is not connected to a network.

Removing a kernel module does not necessarily reduce power to a device, someone noted. Fedora only removes modules when suspend cannot be achieved without doing so, commented another.

Another participant asked whether there's any documentation on how drivers should work with regards to power management? The answers were less than straightforward, with one person asking if there's documentation on how drivers should work for anything at all. Another suggested posting a patch to the Linux kernel mailing list and seeing the reaction.

The topic of tablet PCs and rotating touch screens was brought up. Touch screen support has been improving over the last few years, it was noted, but mainly in userland. Someone commented that the orientation of the rotating monitors on tablets are determined by differential altimeters sensing air pressure differences between the ends and determining orientation as a result.

Rotating screens are not only a problem for X, says Linux International's Jon 'maddog' Hall, but for consoles as well. Pavel Machek replied that 2.6.16 and newer kernels allow command line tools to rotate the console.

The discussion then moved into a discussion of biometrics in light of the finger print scanner present on many newer IBM laptops. Microsoft, came a comment, is pushing for a biometric API in its next version of Windows. A biometric API exists for Linux, and sort of works. It supports the fingerprint scanner by comparing the image taken by the scanner to ones stored, a solution noted by others present to be less than secure since the image is not hashed ­­ something that has been done for user passwords on Linux for years.

The second of four days of the conference saw more technical talks than the first, with Dave Jones' talk on userspace being the highlight of the day.

Originally posted to Linux.com 2006-07-21; reposted here 2019-11-24.

conferences foss 2251 words - whole entry and permanent link. Posted at 18:47 on July 21, 2006

First day at the Ottawa Linux Symposium

OTTAWA ­­ The 8th annual Ottawa Linux Symposium (OLS) kicked off Wednesday in Ottawa, Canada at the Ottawa Congress Centre. Jonathan Corbet, co­founder of Linux Weekly News, opened the symposium with The Kernel Report, an update on the state of the kernel since last year.

Corbet started his talk with a brief recap of the Linux kernel development process. According to Corbet, Linux kernels are now on a two­ to three­month release cycle. The current Linux kernel version is 2.6.17.6, with 2.6.17.7 expected shortly. All 2.6.x kernels are major releases, with 2.6.x.y kernels being bug­fix releases.

Corbet says that there will not be a 2.7 kernel tree for the foreseeable future, not until there is a major, earth­shattering change that will break everything ­­ and thereby require an unstable kernel tree.

The major release cycle developers use now takes approximately 8 weeks. In week 0, new features are included in the kernel in what is termed the merge window. This is typically in the form of several thousand kernel patches. This process ends when Linus decides there has been enough and the merge window is decreed closed.

The kernel then goes into release candidate mode, with effort going into stabilization and bug­fixing.

Release candidate (­rc) kernels are released periodically and by the theoretical 8th week (which usually is a bit later), a major release is released. Subsequently, all bug­fixes and patches to that kernel come in the form of 2.6.x.y version numbers.

The process of merge windows started a year ago, Corbet said, and the result has been the relative predictability of stable kernel releases. New features come out quickly instead of spending years in queue; Distributions are keeping up with more current kernels than they had been.

Corbet showed a graph of kernel patches over time, showing how the number of patches going into the kernel has changed from a more or less straight line to a stair case pattern, with the help of the merge window release cycle now in use.

The quality of the new kernel release cycle has most people happy, Corbet said emphasizing "most." The perception among some, he said, is that the quality of the kernels is on decline with too much emphasis on few features, and more bugs going in than coming out.

Corbet says that there's not a firm kernel bug count. As the number of users increases, he noted, so to does the number of bug reports. More code means more bugs, even if the proportion of bugs (bugs per thousand lines of code) drops.

Many bugs being fixed are very old bugs, Corbet says. Of two recent security fixes, one was for a one year old security flaw, and the second was for a three year old security flaw. Fewer bugs, and a single bug database to centralize kernel flaws, would be nice to have; and Corbet says that he expects that progress on that front is on the way. Corbet also pointed out that bug tracking isn't very helpful if the bugs don't get fixed.

Kernel developers often lack the hardware needed to fix bugs, and so the bug­fix process can require extensive back and forth exchanges of tests and results. This process is very slow, and often times one party or the other gets bored of the process and the bug remains in the kernel.

Another problem, Corbet says, is that there is no boss to direct bug fixing efforts unless there is a corporate interest in fixing a bug somewhere and that company puts the resources in to getting specific bugs fixed. Kernel developers are also often reluctant to leave their little corner of the kernel, he noted.

Introducing bugs in the first place is becoming harder, said Corbet. Better APIs and more use of automated bug­catching tools are improving the situation. It has also been suggested that the Linux kernel do major releases that are strictly about fixing bugs, not adding features. Another suggestion floating around is the assignment of a kernel bug­master. It would need to be a funded position, he noted.

Future kernel development

Corbet went on to summarize the major changes in the kernel since this time last year, when kernel 2.6.12 was current. Among other specifics about the kernels released since, Corbet noted that Linux kernel 2.6.15 was released January 2nd, 2006, 15 years to the day after Linus bought his first development box to begin work on the kernel.

The kernel has a 15­year history, but it doesn't have a five­year roadmap. Corbet says that the kernel has no specific timetable for features, or even a specific list of features that will be implemented, and that there's no way to force development of any particular feature without specific funding. No one knows what hardware will be out down the road, or what users will want. What future we can predict, though, is the next kernel release.

The kernel 2.6.18 merge window has closed, Corbet says, and a number of changes will be in the upcoming release, including a new core time subsystem, and a massive patch set for serial ATA including error handling, and a kernel lock validator. The latter of these changes is designed to help with kernel development. Locks are designed to keep threads apart, he explained, and they're difficult to get right. He also noted that devfs would be removed from the kernel in 2.6.18, which generated widespread applause.

Corbet went on to discuss challenges with integrating virtualization support with the kernel, noting that the various virtualization programs should not need to maintain their own trees and need to come up with a uniform set of patches into the kernel, to avoid each having its own set. He also spent some time discussion kernel security in the form of SELinux, which he said is acquiring real administrative tools, and AppArmor, SELinux competition recently purchased by Novell.

The Linux kernel is very unlikely to switch to GPL version 3, Corbet noted at the end of his excellent 45 minute talk, as changing the license would require a consensus of all kernel developers, who still individually hold the copyrights on their little bits of the code. This would not be helped, he noted candidly, by the fact that some are dead.

The slides from Corbet's talk are available here.

Fully automated testing

Later in the day, I attended a talk by Google's Martin J. Bligh entitled "Fully Automated Testing." Bligh started by asking: Why? Automated testing, he says, is not just necessary because testing is a boring occupation. With the kernel 2.6 tree's new development cycle, the rate of change of the kernel is quite scary. Linux is very widely used now, and old methods of bug reporting are no longer adequate.

It used to be that kernels were pushed out, and the developers could wait for feedback from users. Those days are over. Bligh noted that machines are cheap, compared to people, and automated testers don't disappear. Is automated testing the solution to world peace and hunger? No, but Bligh says it's part of a solution to kernel bugs. Automated bug testing requires more coders and more regression testing.

The testing is done upstream, he says, so the testing can be done prior to releases instead of after them.

The fewer users exposed to a bug, the less pain caused. New code in the kernel can be pushed out of the tree until it's fixed without causing additional problems, if bugs are found, before other features depend on the new code. The earlier bugs can be found, Bligh says, the better.

Bligh noted that extensive automated testing is done on the kernel twice a day. The test system is written in Python, and he discussed at length why Python was chosen as the language for the system. He also spent some time showing the audience test output from the system, and discussed why other languages were not suitable for the test system.

He described Python as a language that meets the requirements for the task because it is a language that is easy to modify and maintain, that is not write­only, that has exception handling, is powerful but not necessarily fast, is easy to learn, and has wide libraries of modules to leverage.

He described Perl as a write­only language, and said that while people can do amazing things with the shell, it is not appropriate for the purpose. He said with a grin that he has a lot of respect for what people can do in the shell, but none for choosing to do it that way in the first place.

One thing he particularly likes about Python, he said, is its usage of indentation. Unlike other languages, Bligh noted, Python is read by the computer the same way as it is read by a person, resulting in fewer bugs.

Bligh says test.kernel.org is better than it was before, but it is a tiny fraction of what could be done.

Blight says that kernel testing would be improved by an open, plugin­able client to share tests. He also called for more upstream testing, and for companies to get involved in testing.

Is it cheaper, Bligh asked, for a company to debug code itself or to help track down bugs for the community to fix before it affects the company? He described the current automated test efforts as the tip of the iceberg. He also encouraged attendees to get involved by downloading the test harness and reading the wiki to get started.

Battery life

Len Brown of the Intel Open Source Technology Centre, and maintainer of the kernel ACPI subsystem, led the next session, "Linux Laptop Battery Life". By their nature, Brown says, laptops are the source of most innovation in the area of power management.

The first part of his talk centered around how to measure how much power a laptop is using in the first place as a baseline. The first method he suggested is to use an AC watt meter with the battery out of the laptop, if possible. It's a $100 test, he said, but fails on the AC to DC power conversion and on the fact that most laptops are aware that they are plugged into AC, and therefore unlimited, power and disable some power saving measures used when a battery is active.

The second method is fundamentally the same, but with a DC watt meter to eliminate the power loss caused by the power brick from the math. A more expensive but somewhat more accurate method, he said, is to set up a DC input system through the laptop battery leads.

The simplest solution though, he pointed out, is to simply use the laptop's built­in information about the battery. Simply run a fully charged battery to fully depleted and see how long it takes. Compare that to the wattage of the battery and you have your power usage. For example, he said, a 53 watt­hour battery that runs a laptop for one hour means the laptop is running at 53 watts. If it lasts two hours, it is only using 26.5 watts, and so forth.

He announced the release of a GPLed program he has been working on which, he emphasis­ed, does not do benchmarks, called the Linux Battery Life Tool Kit. The code is available on his directory on kernel.org.

The first test of the testing program, he says, is the idle test. Idling is a most basic function of a laptop. It even idles between key presses on the keyboard, he noted. The next test he said is a Web read test, which looks at a different Web page every two minutes. He described it as an idle test with eye candy and said the results are indistinguishable from idle.

The next test is an OpenOffice.org­based test that specifically requires version 1.1.4 of OpenOffice.org.

The next two tests are DVD playing with Mplayer and a software developer workload test, consisting of browsing and compiling source code.

He gave a number of examples based on his specific laptop, which he indicated vary widely from one laptop to the next, showing the results of his power usage tests under different circumstances.

The results gave both power usage and performance figures for the different circumstances tested.

Among the statistics demonstrated was performance and power usage statistics for his dual­core laptop running with one core enabled versus disabled, and what effect a 5400 RPM hard drive had versus a 7200 RPM hard drive.

The speed of the hard drive had a huge performance boost for software development, but not noticeably anywhere else, and cost only a small penalty in power usage. Enabling the second core also cost little in extra power, but provides a significant performance boost. The biggest difference, he noted, was in LCD brightness. From brightest to dimmest setting on his LCD, the difference on his laptop's battery life was more than 25%.

He also compared Windows XP to Linux performance on his laptop, noting again that performance differences were different from one laptop to the next. On his laptop, DVD playing was noticeably more power efficient in Windows than in Linux. He credited this to WinDVD buffering the DVD instead of just reading it constantly as Mplayer did.

The day was capped off by a reception by Intel, at which there were no speakers, but the winners of an Intel­sponsored essay competition about Linux or open source were announced. The winner, David Hellier, received a very nice laptop for an essay on bridging the digital divide. The runner up received an iPod for his essay, "I can."

Originally posted to Linux.com 2006-07-20; reposted here 2019-11-24.

conferences foss 2278 words - whole entry and permanent link. Posted at 18:43 on July 20, 2006

PostgreSQL Anniversary Summit a success

This weekend marked the 10th anniversary of PostgreSQL's posting as a public, open source project. To celebrate, the PostgreSQL project held a two­day conference at Ryerson University in downtown Toronto, Ontario, Canada.

The conference started with a keynote address by Bruce Momjian, one of the longest­serving and best known developers of the project, discussing why the conference is taking place, a bit of the history of PostgreSQL, and the future. Momjian started off his talk by announcing to laughs that the PostgreSQL patch queue is empty.

Bruce Momjian

Momjian called his role at PostgreSQL a tremendous honor, and says he does not know what the next ten years would bring for the project. He did predict that tools like PostgreSQL would become more popular.

Great days, Momjian philosophized, rarely announce themselves.

Weddings and graduations come with dates and invitations, but most other significant events just happen. Along the same lines, he noted that open source developers evolve into their developer roles. Many start with submitting a patch during a few hours free time. The contributions snowball and they eventually find themselves with full time employment as a result of their contributions.

PostgreSQL history

PostgreSQL started in the 1980s at the University of California, Berkeley, though most of the people from the era went on to get "regular jobs", says Momjian. In April of 1996, Marc Fournier sent an email to the postgres95 mailing list noting a number of major flaws with the software. Momjian described the state of development as being in maintenance mode. Fournier suggested in his email that, given time and room, it could become a useful project.

The discussion evolved and Fournier offered to host a development server for the project, allowing it to escape from Berkeley and become a modern open source project. Fournier noted in the discussion at the time that Postgres would need to move forward with the help of a few contributors with a lot of time. He commented that a lot of contributors with a little bit of time would not be equivalent.

Fournier's offer to host a CVSUP server came on July 8th, 1996, which the date of the conference commemorates. Pretty soon, work began toward an actual release, allowing the project to graduate out of maintenance mode.

Momjian went on to show the evolution of the PostgreSQL's Web site since 1997, from a comical logo showing an elephant smashing a brick wall to the current professional image of the organization.

Momjian showed a map of the world with markers everywhere he had been representing PostgreSQL, covering much of North America, Europe, and Asia, and commenting that he would soon be adding India and Pakistan to his list of countries. He concluded his keynote with what he termed a show and tell, showing CDs distributed at several points over the history of the project, as well as a Japanese PostgreSQL manual.

Following the keynote, Andy Astor, CEO of EnterpriseDB, got up to make a brief announcement, saying the company has grown to around 100 employees and is based entirely on PostgreSQL. "Thank you PostgreSQL," he says, "for giving me a job to go to." He announced that EnterpriseDB would be giving $25,000 to PostgreSQL as part of ongoing funding earmarked strictly for feature development.

The next talk was by Ayush Parashar of Greenplum on the topic of database performance improvements in the PostgreSQL­based Bizgres database. Parashar discussed various algorithmic improvements to Bizgres' sort and copy functionality. Using a bitmap index instead of a B­tree, he demonstrated, showed vast improvements in large database performance at low cardinality.

Parashar was asked when the improvements would be ported into the PostgreSQL tree. Another Greenplum employee answered, saying it would be after the code was further tested hardened.

PostgreSQL developer and conference organizer Josh Berkus noted that PostgreSQL 8.2 is going into feature freeze in just three weeks, and the Bizgres patches should be submitted as soon as possible to allow them to be integrated into the rest of the tree properly.

Lightning talks

The third session was a bit difficult for me to keep up with, but from what I understood of it, seemed quite fascinating. In the course of one­hour block, 10 speakers were given exactly five minutes each in what was termed a lightening talk. The first two were by employees of Voice over Internet Protocol (VoIP) specialist Skype.

Skype, says Hannu Krosing, runs on PostgreSQL internally. In order to scale to the massive size the company is working toward, it is working on a scalable database system which they're calling PL/Proxy.

According to Krosing, the project is soon to be open sourced. PL/Proxy works on the basic principle of splitting databases up by function, and then providing a simple way for these separate databases to be integrated.

The second part of the Skype lightning talk was about Skytools, by Skype's Akso Oja. These tools are queueing tools designed for hard drive failover and generic queueing.

The third lightening talk was by Hiroshi Saito, a member of the Japanese PostgreSQL Usergroup (JPUG) discussing an SNMP daemon, pgsnmpd, for PostgreSQL to allow operational situation surveillance for PostgreSQL databases.

The next in the series was about DBD::Pg, described by Greg Sabino Mullane as the integration of the best database and the best language ­­ PostgreSQL and Perl. The DBD::Pg module, Mullane says, makes do() loops very fast, using libpq, the PostgreSQL client library. He cited some other improvements, such as UTF­8 (Unicode) support.

He says future releases of DBD::Pg would be developed on Subversion or svk, in an effort to move away from CVS. He hopes, he added, that PostgreSQL moves to Subversion. He says he would also like to add Windows, Perl6, parrot, and DBI v2 support for the module.

The fifth of the ten sessionlets was by someone calling himself only "M", discussing PGX, PostgreSQL client support for Mac OS X. He explained that it is not intended to be a PostgreSQL admin tool, but rather a simple front end tool for PostgreSQL databases.

PGX allows non­blocking execution, which means the user can continue working with the program while it's off querying the database. Asked if it is possible to cancel a query, he was very succinct in saying that that capability had not yet been written. PGX is written in objective C, and allows the simultaneously querying of multiple databases with the same queries.

The sixth session was by Jean­Paul Argudo on the topic of Slony­I as a generic solution for aggregating data through multiple installations. Instead of replicating a master database a network of slaves, he explained. Users, he says, do not want to connect to each database separately. Slony­I uses a slave database to replicate a network of master databases.

The next in the series of brief discussions was on the topic of Red Had clustering by Devrin Gündüz of Command Prompt, in Turkey. Gündüz discussed PostgreSQL with Red Hat Cluster Suite. He described it as a redundant system for data, host, server, and power. According to Gündüz, there is no time for downtime. All it needs to work, he says, is hardware powerful enough to run Red Hat Enterprise Linux, and between two and eight servers with identical configurations.

The eighth sessionlet was by Neil Conway about TelegraphCQ, a Berkeley research project. The idea behind TelegraphCQ, he says, is to allow streamed queries. The queries, he says, are long lived, but the data is short­lived. Conway described an example of the use for such a system is for security monitoring sensory networks with action being taken based on the streamed query.

More information on this project can be found at telegraph.cs.berkeley.edu.

The ninth session was by Alvaro Herrera on the topic of Autovacuum maintenance windows. He explained that the system Is being based on cron, the task scheduler in most Unix­based systems. It allows maintenance windows to be specified so that database cleanup can be scheduled to be carried out by the database in off­peak hours for that database.

The final lightening session was presented by David Fetter about running a Relational Database Management System as an object within the database. He briefly discussed performance differences between object­based and relational databases.

The lightening sessions concluded the morning session of the first day. In the afternoon, Gavin Sherry and Neil Conway presented a pair of one and a half hour long back­to­back sessions called an Introduction to hacking PostgreSQL. After checking to see that nearly everyone in the room had at least a basic knowledge of the C programming language, they got into it.

You need to know C to hack PostgreSQL, Conway says. Fortunately, it's an easy language to learn.

PostgreSQL, he added, is a mature codebase and good code to help learn C from. Conway says Unix system programming knowledge is useful, but not necessary, depending on what part of PostgreSQL you want to hack on.

He gave a few technical pointers on debugging, such as ensuring that if there's a new bug in your code that you can't explain that you make clean and recompile from scratch to ensure everything is current.

He recommended ensuring that you have a good text editor, suggesting Emacs, to make your life easier.

He also recommended a number of tools to reduce the amount of development time wasted debugging, such as ccache, distcc, and Valgrind.

Conway and Sherry traded off for the rest of the presentation, providing an entertaining, easy to follow tutorial session. Among the things they warned about is avoiding idiosyncrasies in coding style that annoy people and waste time for no discernible positive gain.

Read the code around what you are patching or contributing and make your changes conform to the adjacent style.

Neil Conway

When writing your patches, especially ones that add features, send the idea to the project first to make sure it is one that would be welcome. They cited an example of someone who wrote a 25 thousand line patch that had to be rejected.

When determining what patches to write, they suggest asking yourself a number of questions, for example:

Is this patch or feature useful?

Is it a patch for the PostgreSQL back­end, or is it for the foundry or contrib/ directory?

Is it something that is already defined by the SQL standard?

Is it something anyone has suggested before? Check the mailing list archives and todo list.

Most ideas, they cautioned, are, in fact, bad. Also, they warned, make sure your submitted code is well commented, and tested properly.

The PostgreSQL conference will be having a code sprint following the main part of the conference. They recommended checking the code sprint wiki for ideas to cut your teeth on.

PostgreSQL doesn't like centralization

The last session of the first day was on the topic of fund­raising, hosted by Berkus. The discussion started with an introduction to the Japanese PostgreSQL Users Group (JPUG) by Hiroki Kataoka.

In Japan, Kataoka says, PostgreSQL is more popular than rival database MySQL, owing largely to earlier Japanese language support in PostgreSQL. JPUG started with 32 members and eight directors on July 23rd, 1999, Kataoka says. It now boasts 2,982 members, 26 directors, and a Japanese­language mailing list with around 7,000 subscribers.

He showed a map of Japan broken down into its 48 provinces, showing which had JPUG regional chapters or which otherwise had a PostgreSQL presence. Nearly half the provinces of Japan have a JPUG regional chapter. JPUG offers a number of activities and incentives, including PostgreSQL seminars, summer camps, a regular newsletter, PostgreSQL stickers ­­ and PostgreSQL water bottles for distribution at JPUG events. The JPUG, which is a registered non­profit in Japan, has numerous corporate sponsors.

Jean­Paul Argudo introduced the French PostgreSQL organization: postgresqlfr.org of which he is treasurer. It was started in 2004, Argudo says. Its Web site is powered by Drupal and the group has a presence on irc.freenode.net in #postgresqlfr. It's a registered non­profit under French law 1901. It has 50 members that pay €20 per year each. The Web site has some 2,000 users. The organization invites donations through its Web site but managed a mere €25 of Web donations in its first year.

The Web site, Argudo says, has around 1,400 pages of translated PostgreSQL documentation, information on migration, and translated news and information from the main PostgreSQL website. Work is in progress to produce books, he added.

Berkus introduced the rest of the world's organizations, noting that PostgreSQL currently deals with four non­profit organizations for fund­raising: JPUG in Japan, PostgreSQLfr in France, FFIS in Germany, and US­based Software in the Public Interest (SPI) for most of the rest of the world. PostgreSQL joined SPI after finding that creating their own 501(c)3 US non­profit organization was a very difficult and expensive proposition.

PostgreSQL, he says, does not like centralization.

Josh Berkus

Following these introductions, Berkus led a discussion on the nitty­ gritty of PostgreSQL's internal political structure, especially as it related to dealing with the non­profit organizations and organizing PostgreSQL's money.

Day two of the conference

The second day of the conference was far more intensely technical than the first, with a variety of talks by developers about their PostgreSQL sub­projects such as pgpool, pgcluster, Tsearch2, and other topics.

During the morning session, Peter St. Onge of the Department of Economics at the University of Toronto gave a talk on the role of databases in scientific research. St. Onge says that PostgreSQL's flexibility, extensibility, and speed, make it ideal for the research environment.

He discussed the unique needs of databases in research environments. Each lab, he says, is different.

Most currently operate on a Linux, Apache, MySQL and PHP (LAMP) platform, but research labs are switching to what he termed a Linux, Apache, PostgreSQL, and PHP (LAPP) platform.

St. Onge says his goal is to put data handling logic into the database back­end. From samples, to analysis, to mass spectroscopy, to analysis, to storage, to archiving, every step that a person has access to creates room for error. Every step that can be automated is an improvement.

A lot of data in different labs is stored in different units, he noted. Allowing basic functions within the database such as conversion of degrees Fahrenheit to degrees Celsius, for example, would allow better integration of data from multiple research facilities.

The 10th anniversary PostgreSQL conference went well, overall. Session time­limits were strictly enforced and technical problems were at a minimum, making for a smoothly run conference. All the talks were recorded, and most of them were recorded on video. Anyone interested in hearing any of the talks should be able to do so on the conference Web site in the next few weeks.

The material was largely highly technical, often way over my head, but the people were down to earth, and judging by the reactions of people around me, most understood and appreciated what was being says.

The conference operated on a budget of around $30,000, including travel stipends for many of the presenters.

Out of 90 people registered, Berkus says that only five failed to show. "Some due to specific issues (like health problems). Four "extra" people who had not registered due to some significant communications issues did show, so we were still slightly over capacity." A further 11 people were wait­listed and unable to attend as a result.

There is already discussion of a reprise of the conference. Says Berkus, "We're currently discussing the possibility of a conference next year, maybe even a 300­attendee user conference. We're somewhat undecided about whether to do it next year or the year after though, and where it should be located. A survey will go up on the conference Web site sometime soon ­­ if you're interested in the next PostgreSQL conference, please watch for it (use the RSS feed) and fill it out."

As for the long term consequences of the conference, Berkus says he's "hoping that it will lead to better coordination and communication in our really far­flung community. Having developers from so many different parts of the community face­to­face, even once, should help us overcome some barriers of language, distance and time zones.

"We should see some accelerated code development soon with people sharing ideas. For example, I think the various replication/clustering teams learned a lot from each other. I also think that, having met people in person, there will be subtle changes in the way we regard each other back on the mailing lists. A bunch of people didn't look or sound like I expected. I'm not sure what those attitude changes will be, but I'll find out soon enough."

This year's conference was organized by four PostgreSQL volunteers: Berkus, Andrew Sullivan, Peter Eisentraut, and Gavin Sherry. Next time, says Berkus, they're hiring professional help to organize any conferences. "Now," he says, "I'm finally going to get some sleep."

Originally posted to Linux.com 2006-07-10; reposted here 2019-11-24.

conferences foss 2812 words - whole entry and permanent link. Posted at 18:37 on July 10, 2006

Patent application jeopardizes IETF syslog standard

The Internet Engineering Task Force is working on a proposed standard for the age­old but never standardized syslog protocol, but its efforts may be in jeopardy thanks to a patent application by Huawei Technologies Co., Ltd., of Shenzhen, China.

Syslog working group member Rainer Gerhards describes the purpose of the work this way:

Syslog is mostly a de facto standard. This means that no "real" (officially written) standard exists.

Syslog has a number of security shortcomings. An IETF working group was created to solve these security issues. A side­effect of this is that the protocol itself must be standardized. One standard ­­ RFC 3195 ­­ is already published. RFC 3195 is a big departure from traditional syslog and not really accepted by the market. The IETF syslog working group is currently trying to standardize

a) the syslog message format

b) messages transmission over a secure transport, namely TLS

In practice, syslog is already being used over TLS (or SSL, which essentially is the same).

However, these solutions do not interoperate very well and the big players (like Cisco) do not natively support it because there is no official standard (at least this is my best guess why they do not).

In even shorter words, the IETF is trying to standardize a secure way of doing syslog. A way that is already in widespread use today.

Some members of the working group, including co­chair David Harrington, work for Huawei Technologies, and the company has submitted a patent application. The contents of the patent application have not been released, but the IETF working group has been informed that their standard may conflict with the pending patent.

Huawei's proposed patent licensing declaration states: "If technology in this document is included in a standard adopted by IETF and any claims of any Huawei patents are necessary for practicing the standard, Huawei will not assert any patents against any party that implements the standard, however that Huawei retains the right to assert its patents against any party that asserts any rights against Huawei; and Huawei retains the right to assert its patents against any product or portion thereof that is not necessary for compliance with the standard."

News of the patent application has led to a virtual suspension of work on the standard, resulting in a long discussion of what to do.

Gerhards says:

First of all, it is distracting workgroup members from doing actual work. There is a lot of discussion on the patent issue, but much less on the actual work to do. It might even happen that the current approach ­­ syslog over TLS ­­ is dropped in favor of an alternate solution (syslog over SSH). This alternate solution is less used in practice and seems to be more complex to implement (the latter is my personal opinion). In the worst case, Huawei's move could cause syslog standardization to fail. This is because the working group is already very delayed in delivering its products. It needs to finish its basic tasks by the end of the year or it will most likely be terminated by the IESG (the decision­making body of the IETF). The patent claim definitely causes some extra delay.

No one seems sure exactly what Huawei is patenting. Gerhards praises David Harrington's contribution to the syslog standard but says he has recused himself from the discussion over what to do over the patent application. This includes stating what it is that Huawei has filed a patent application for.

Gerhards doesn't have any insight into the topic of what it is Huawei has actually filed for, either, saying:

Quite honestly: I do not know. Huawei's people have definitely done a good job in looking at what's currently deployed, what the syslog community wants to see, discuss some technical details (framing and certificates). The technical content of their paper is about four pages, so there isn't even much substance in it. Everything inside these four pages has been discussed on the IETF mailing list and the content almost exclusively stems back to other people's comments.

Frankly ­­ I am not bashing here ­­ I just can't find any novel contribution. Other WG members have similar problems. Huawei still says there is something novel, but they are not disclosing it.

Gerhards believes that Huawei wants to settle this issue with the IETF. "The license they are offering, as well as the way they proceed, indicates that they do not want to hinder the IETF process. Huawei employees contributing to the working group seem to have some influence on their employer to solve the situation," he says.

He goes on to say that the patent is being claimed where nothing new exists. He cites this Usenet post as an example of the technology being standardised in use as early as 1999, and this LinuxJournal article from 2001 on the same topic: syslog with SSL.

"The other problem," Gerhards goes on, "is that Huawei might change its license, or sell it (maybe as part of a merger), in which case every work based on the substance­less patent again is in danger. As such, I expect that the patent claim will at least stop open source developers from implementing the so­ encumbered standard, no matter how liberated the licensing terms may be."

Who is Huawei and why do they want to patent an unspecified part of a not­yet­complete syslog protocol?

Huawei is a roughly 34,000­employee privately held telecommunications company based in China that is active in most markets outside of North America. One of its major competitors is Cisco, which once accused Huawei of stealing its intellectual property, settling the lawsuit in 2004.

As of press time, Huawei had not responded to a request for comments emailed to the contact address listed on the patent disclosure asking for Huawei's side of the story, and for comments on what, exactly, Huawei is patenting and why. We will be sure to pass on any responses we might get from Huawei.

Originally posted to Linux.com 2006-06-29; reposted here 2019-11-24.

foss internet 1000 words - whole entry and permanent link. Posted at 18:29 on June 29, 2006

Wine, desktops, and standards at LinuxWorld Toronto

TORONTO ­­ The final day of the LinuxWorld Conference & Expo Toronto was a busy one. Novell Canada CTO Ross Chevalier delivered a keynote address on why this year is the year of corporate Linux desktop adoption ­­ as opposed to all those previous years that were ­­ the Free Standards Group executive director Jim Zemlin explained the importance of the Linux Standard Base, and developer Ulrich Czekalla gave an excellent presentation on the state of Wine.

Czekalla discussed the status of the Wine (Wine is Not an Emulator) project's Win32 API implementation for Linux, and gave his presentation using Microsoft PowerPoint running under Wine. Czekalla has been working with Wine since 1999, when his then­employer Corel needed it for WordPerfect and CorelDraw support in Linux. Czekalla is now an independent contractor, but he says he spends a lot of time working with Codeweavers on Wine.

He expressed the importance of the Wine project, and cited a study by the Open Source Development Labs (OSDL) that says the number one concern of companies looking at migrating to Linux is that applications need to be able to run in the new environment. The applications, he says, were not Microsoft Office or other things for which open source substitutes exist, but things like Visual Basic programs and other applications developed in­house, or niche applications, critical to the function of the business.

Wine started in 1993 initially to bring games to Linux. It is not an emulator, he stated, it is a free implementation of the Win32 API, intended to allow Windows executables to be run in the Linux environment. It is released under the GNU Lesser General Public License (LGPL). Czekalla says that Wine is developed by about 665 developers, with 30 to 40 active at any given time.

He explained the makeup of the layers between the operating system and the program being run in the form of a chart explaining at what level Wine runs on a Linux system. Wine runs in user space, he says, not kernel space, and therefore has no access to hardware or drivers. To the Linux machine, it is just an application. It runs between the kernel and the libraries needed to load the Windows executables, allowing Windows programs to find the Windows libraries they are expecting within Linux.

Theoretically, he says, applications in Wine should run just as fast as they do under Windows. As there is no emulation, there is nothing to slow the execution. However, Wine is still not considered a stable release, and has not yet been optimized, resulting in a lower performance. At the moment, Wine developers' efforts are focused on making it work, not on optimization. That, he says, will have to come later.

As work progresses on Wine, a lot of effort is put into making one particular application work at a time. Czekalla says that as problems with one application are fixed, many other applications will also become functional in Wine, as the features enabled for the targeted application are also needed by other applications. He cited the process of getting Microsoft Office 2003 to work under Wine as an example of this, calling the side­effects for other programs "collateral damage."

Czekalla says that while Wine is included with most Linux distributions, it still often needs manual tweaking to make it work Ulrich Czekalla pauses to take a question with different programs and, in spite of being in development for 13 years, is still in its 0.9 version. Wine releases always have bugs, he cautioned, and one should be prepared for odd crashes. Supporting Wine, he noted, requires someone with both Windows and Linux expertise.

To debug Wine, he says, requires the use of relay logs that can be as large as a gigabyte to see what happened within the application as it progressed, in an effort to figure out what might have killed it. He says to expect it to cost about $1,000 per bug to fix minor bugs, and between $4,000 and $20,000 to fix more difficult bugs. A Wine implementation can look great but become problematic and expensive.

Where is Wine going? There are some messy areas, says Czekalla. One of these is its Component Object Model (COM) implementation. After years of work, it is still not done and is at least six months away from being able to talk to a Microsoft Exchange server.

Right now about 70% of programs can install with Wine's implementation of the Microsoft Installer (msi.dll) library. In another year, Czekalla expects that number to be about 90%, though he pointed out that while most programs that install will work after being installed, there is no guarantee. One problem Wine has had is with the device­independent bitmap (DIB) engine. At the moment it supports only 24­bit color depth graphics, but many Windows programs still use only 16 bits. He described this as a problem with X.

Because Wine is a userspace program, and cannot see hardware, things such as USB devices (like a USB key) cannot be directly seen by programs running under Wine. An effect of this, he says, is that programs requiring Digital Rights Management (DRM) will not work under Wine and won't unless and until Linux gets native DRM support. Companies that use DRM, he said, are not willing to help. He gave the latest version of Photoshop as one example of a program that has implemented DRM and will not work in Wine.

Before taking questions, Czekalla pointed out that a lot of work could be saved by using Microsoft's own libraries (DLLs), but the problem is licensing. You need an appropriate Windows license for any libraries you borrow, though it was pointed out by an audience member that most people already have unused Windows licenses they can use from hardware they've bought that included Windows. Czekalla says that Internet Explorer is the Windows application used most often in Wine, because it's needed by many people for specialized functionality relating to their jobs that will only work in IE.

The first person to ask a question noted that Wine sounds like a pain in the neck, so why should you use it? It is a pain, agreed Czekalla, but a lot of applications do work. For migration, the choices are basically Wine or VMware. Wine, he noted, doesn't require a Windows license or the performance hit of emulation, while VMware does.

Another attendee asked, who is using Wine? Czekalla cited Intel, Dreamworks, Disney, and basically any company that is migrating from Windows. Wine is unstable, he says, but when rolling your own implementation it can be quite stable for your purposes.

Is Novell involved in Wine? Czekalla says he knows some people at Novell who are contributing, but as a corporation he doesn't believe so.

One person asked about Wine's relationship with TransGaming. Czekalla says that not much is happening there. A few years ago, TransGaming modified and sold Wine's code perfectly within the Wine license, which was then the X11 license ­­ which doesn't require redistribution of derivative code. But in response, Wine switched its license to the LGPL, which he surmised TransGaming didn't like as the project hasn't heard much since. Czekalla expressed the hope that TransGaming and Wine can eventually get back to working together, as there is a lot of duplication between the two.

Linux for the corporate desktop

Novell Canada CTO Ross Chevalier's keynote on the third day of LWCE Toronto was "2006 ­ The Year of Linux on the Corporate Desktop." He started by acknowledging that his keynote's title was a cliché, and asked why 2006? Why not? It's always the year of something, and he believes Linux really is ready to hit the corporate desktop.

He pointed to a Novell project called Better Desktop that focuses on desktop usability for Linux. The idea behind it, he says, is to develop the Linux desktop interactively with actual users of Linux desktops in workplaces rather than test environments to figure out what it is they need. The goal is to help companies transition to Linux desktops without any serious retraining costs. People want things to work as they're used to them working, and the project is working toward that.

Eye candy, he says, is important.

It holds people's attention and helps them learn. He returned to that theme later with demonstrations of desktop Linux eye candy, such as a three­ dimensional cube rendering of multiple desktops in X, allowing the cube to be spun on screen and windows to be dragged between and across desktops.

In order for Linux to be widely adopted, he says, Linux desktop quality and hardware support must be better than the as­yet­unreleased Microsoft Vista and Mac OS X 10.5 operating systems. Ross Chevalier tosses a SUSE gecko to someone who To that end, USB and FireWire answered a question devices, printers, and the like must just work when attached, as users expect from Windows and Mac OS, or adoption slows.

Searching desktop computers, he says, has to be easy. People with large hard drives and large numbers of files need to be able to find stuff easily. He pointed out that the number one and number two Web sites according to Alexa's ratings are Yahoo and Google, respectively. Search, he says, is important. Password­ protected office files have to be as easy to use in OpenOffice.org as they are in Microsoft Office, he says, or adoption doesn't happen.

After listing the requirements needed for adoption, he started a demonstration on his SUSE Linux laptop to show that all the capabilities he listed as being required do indeed exist. He concluded that we are up to the point where a Windows user can go to Linux and feel comfortable.

The use of the Linux Standard Base

Jim Zemlin of the Free Standards Group headlined a session entitled "Open Source and Freedom: Why Open Standards are Crucial to Protecting your Linux Investment." The Free Standards Group is a California­based non­profit organization, Zemlin says, with a broad range of members including "basically everyone but Microsoft." Membership spans the globe, he says, with many members in many countries around the world.

The Free Standard Group's main focus is the Linux Standard Base (LSB), which is an ISO standard. The goal of LSB is, according to Zemlin, to prevent Linux fragmentation. A common misconception about open source, he says, is that using open source software prevents the problem of vendor lock­in. He cautioned that this is not true. Open source is a development methodology and choice is not guaranteed.

Zemlin pointed out somewhat ironically that many companies insist on having one throat to choke while complaining about vendor lock­in. The single throat you are choking, he noted, is the vendor that has locked you in. With open standards he says, you get the choice of throats to choke.

The Linux Standard Base offers a standard for the installation, libraries, configuration, file placement, and system commands, among others. Zemlin says this provides independent software vendors (ISV) an easier way to develop Linux software, as they know where to find everything and can expect all Linux systems to have the same basic structure. Developing around the Linux Standard Base means that ISVs need only test their product against one distribution, and not have to set up several test cases, saving time and effort for the quality assurance side of development.

The FSG being controlled by open source vendors means that its release cycle for an updated standard base is about 18 months, comparable to most distributions' own upgrade cycle. As a result of this constant updating, the ISO standard must also be updated regularly. The standard must move with the ever­fluid open source community it is attempting to standardize. All the major commercial Linux distributions, Zemlin says, are LSB­compliant.

In retrospect

This year's LinuxWorld Conference & Expo Toronto saw a far improved set of speakers from last year, with a noticeable increase in the useful speakers to marketing droid ratio. Conference organizers state that the conference saw more pre­registrations this year than in previous years, but final numbers on actual attendance have yet to come out.

Originally posted to Linux.com 2006-04-27; reposted here 2006-04-27.

conferences foss 2034 words - whole entry and permanent link. Posted at 18:22 on April 27, 2006

Wikis, gateways, and Garbee at LinuxWorld Toronto

TORONTO ­­ Yesterday's second day of the LinuxWorld Conference & Expo in Toronto saw the opening of the exhibit floor, two keynotes, and a variety of interesting but not entirely topical sessions.

I started the day off by attending a session by Peter Thoeny of TWiki, who led a discussion of what wikis are and why they are useful in the workplace. Thoeny said several different wiki implementations are available, including some in black boxes that can be plugged into a network ready to run. As far as common wikis, the best known is MediaWiki, the engine for the popular Internet resource Wikipedia, an encyclopedia that can be maintained by anyone on the Internet who cares to contribute. At present, Thoeny says, it has approximately 1 million English entries and about 100,000 registered users. He opened Wikipedia and entered a minor correction to an article without logging in to demonstrate the capability.

Thoeny posed the rhetorical question: with anyone and everyone being able to edit Wikipedia, won't it descend into utter chaos? Thoeny says no ­­ that on Wikipedia, experts in most domains keep their eyes on articles relating to their fields. If something incorrect is entered, it is usually fixed within minutes. Pages that are esoteric or that cover topics of narrow interest are not watched as closely, and errors can survive longer on those pages before being corrected. Wikipedia also polices for copyrighted material to ensure that there are no violations.

Content on Wikipedia is released under the GNU Free Documentation License (GFDL), which allows the free redistribution of the content of the site with the condition that a notice of the license be included with it, very much like the GNU General Public License's (GPL) permissions and requirements related to code distribution.

Asked if it is possible to restrict access to a wiki, Thoeny says that it is designed to be world writable, but in a corporate environment, for example, it is relatively easy to lock a wiki down as needed.

Graffiti and spam on Wikipedia are also usually resolved quickly, Thoeny says, as they're easily identifiable, and revision control allows a previous version to be recovered and reposted relatively simply. On public wikis, spam and graffiti are not uncommon, but the problem, he noted, is non­existent on internal corporate wikis, as they are not viewable by anyone.

Thoeny also described some of the many features of wikis, such as WikiWords, which automatically link to other articles by the name of the word, and the ability for most wikis to accept plugins to include special characters or features.

Thoeny's own background is as the lead developer of TWiki, a corporate environment oriented wiki developed by five core developers, 20 more developers with write access, and around 100 more contributors.

The various different wiki systems have no standard, though a conference to discuss the topic will take place in Denmark this August. About the only specific feature all wikis have, aside from being reader­ editable, is that in text entry a blank line will create a new paragraph. As far as how to create special text or make text bold, each wiki server has its own way of doing things, Thoeny says.

He demonstrated TWiki's capabilities extensively, noting that the program is downloaded around 350 to 400 times per day.

A geneographical keynote

Nearly halfway through the three­day conference, the show's opening keynote was delivered by IBM Computational Biology Centre researcher Dr. Ajay Royyuru. While interesting, his keynote had little to do with Linux or open source.

In brief, Royyuru discussed a joint project between National Geographic and IBM to use aboriginal DNA from all over the world to try and trace pre­modern migratory patterns for humans. The data analysis is performed on IBM­provided Linux systems, according to one of the slides that appeared briefly on the screens at the front of the hall, providing a tenuous link to the topic of the conference.

Multi­homing redundant network backup

Burhan Syed of Shaw Cable's Big Pipe subsidiary gave a late morning talk on multi­homed network routing solutions around Border Gateway Protocol (BGP) and Linux.

Syed discussed the fact that many companies want network connections that won't die. In the case of one e­business­based customer, connection down­time costs around $37,000 per hour in lost business. He touched on the many solutions companies have come up with to solve the problem. The cheapest and most common, Syed says, is for a company to buy two connections to the Internet. One of them is the primary connection on which the servers run, and the other sits disconnected on the floor waiting for an outage on the first. When then outage comes, the tech guy will come, hopefully relatively quickly, and unplug the downed connection, plug in the backup connection, and reconfigure the network to use the freshly connected alternate.

For a company running a Web site that is central to its business, this has some serious drawbacks. Aside from having to reconfigure its own network to use the different Internet service provider, the company's Domain Name Service table needs to re­propagate to make the Web server accessible at its new location.

DNS is what allows browsers or other services to interpret an IP address into a number that can be tracked down to a server. IP addresses are assigned by service providers, and when you're using multiple service providers in this way, the address changes, and anyone trying to connect will need the current information to succeed.

After discussing other better but still similar solutions, Syed explained how to do redundant Internet connections correctly.

You need a block of IP addresses assigned to your company by the American Registry for Internet Numbers (ARIN), BGP­aware routers, and an Asynchronous System Number (ASN), also assigned by ARIN. All of this adds up to a lot of money, and IP addresses and ASNs are limited. In the case of ASNs, only around 65,000 are available for the entire world.

BGP works, he explained, as a network­to­network routing protocol. A BGP router will exchange routing tables with other BGP routers to determine the most direct way between any two networks on the Internet. It won't go for the fastest or cheapest route, necessarily, just the most direct one, and it ignores the number of actual hops to get through a network and out the other side, only being interested in the actual network.

To apply this to your business, you need an IP address block with at least 254 addresses (a /24) ­­ otherwise Syed says that other BGP networks will ignore you for being too small. You then connect to two or more ISPs using your own IP addresses, which is made possible by your ASN. A separate BGP router is used to connect to each of the ISPs, and the routers also communicate directly with each other, so they know when a connection has gone down and can trade BGP routing tables.

This is where Linux comes in, Syed explained, as hardware routers from the likes of Cisco can run into the thousands of dollars, and lack enough memory to hold a large BGP routing table, which can run to around 128MB for 136,000 routing entries, while many routers come with only 64MB of RAM to work with. You can save a lot of money by using Linux systems running a routing program called Zebra, which can be administered using Cisco commands, on top of a Linux system.

Syed warned that ISPs should not be charging for access to BGP through their service, and to be wary of ones that do. Syed's own ISP offers the service and has an internal BGP­based system that uses ISP­ assigned ASNs internally for a less expensive solution.

Corporate lunch

Having never been to one before, I dropped by IBM's sponsored Media Lunch. With a small handful of other members of the media, I ate a couple of sandwiches that made airplane food taste like gourmet fare and sat back to listen to what IBM's presenters had to say.

The first presenter was Dr. Ajay Royyuru of keynote fame, who gave an abbreviated 10­minute version of his keynote, followed by representatives from the Bank of Canada, the University of Toronto, and iStockphoto.com, all giving similar presentations about their success built on top of Linux­based IBM systems.

Reaping the benefits of open source Following IBM's thinly disguised Bdale Garbee speaks about open source at HP marketing event, I went upstairs for the day's second keynote speech, delivered by Hewlett­ Packard's Linux Chief Technologist and former Debian Project Leader Bdale Garbee.

Garbee's keynote was interesting but poorly attended, with fewer than 100 people in the audience.

Garbee described HP's role as he saw it in the Linux and open source community as market stewardship. It's HP's job, he said, to help companies deploy Linux systems.

He noted that HP is the only major Bdale Garbee speaks about open source at HP Linux­supporting company not to write its own open source license. Instead, Garbee said, it's HP's policy to look through the GPL, BSD, Artistic, and other licenses to understand what they are and how they work and for HP to work within that framework.

As to why companies should use Linux, one reason Bdale gave is that companies can download and try it and its associated software off the Net before committing to a large scale rollout, while many commercial programs require simply purchasing and rolling out their software. Open source allows the avoidance of vendor lock­in, he added.

Garbee addressed the issue of whether Linux and open source is less secure because malicious people can read code and find vulnerabilities that have not been fixed. His answer was that it works both ways.

More eyes are indeed on the code, but many of them are good, and more security vulnerabilities are found and fixed than might otherwise be the case.

For commercial adoption of Linux, Garbee said we're at the point where nearly all companies use Linux in at least some capacity, whether it be for a simple DHCP, DNS, or Web server or for the entire company's database systems. Even if the CIO of a company is not aware of Linux being present in the company, it is generally there if you ask the tech guys on the ground.

Open source middleware is at an early stage of adoption, he says, and open source is beginning to be at the leading edge of full specialized applications for the corporate environment.

In the server market, Linux and Windows are both gaining ground from Unix, but Linux is growing faster than Windows, Garbee says, though Linux has some of what he termed "pain points," such as the perennial complaint about support accountability. In a traditional IT department, there is a need to identify the party that will take ownership for a particular problem, and that party is usually a vendor who will resolve the problem. The question may be harder to answer for Linux and open source.

At HP, Garbee says, Linux is not a hobby, it's a business strategy that is paying off. He described Linux and HP's relationship as symbiotic, and listed statistics relating to HP's involvement in the community. HP employs around 6,500 people in the OSS­related service sector, 2,500 people as developers for open source software, has some 200 open source software based products, and has instigated at least 60 open source projects, as well as releasing numerous printer drivers as open source.

Garbee spent an extended period of time following his presentation taking questions from the floor. Among the questions asked was about HP's Linux support in its consumer desktop and laptop computers. Garbee described that side of the business as not high margin and indicated he was working on trying to get better Linux support from within the company for those products. Business­oriented machines, though, he says, including workstations and laptops, are generally Linux­compatible, as he says HP uses better hardware.

The tradeshow floor

Following Garbee's keynote, I took a brief sweep of the tradeshow floor to see what was cooking, but the floor was not particularly busy. I took a few pictures of the proceedings and carried on, satisfied that I wasn't missing much.

Originally posted to Linux.com 2006-04-26; reposted here 2019-11-24.

conferences foss 2053 words - whole entry and permanent link. Posted at 18:14 on April 26, 2006

Security and certification at LinuxWorld Toronto

The first day of this year's LinuxWorld Conference & Expo Toronto started off with its traditional two three­hour long tutorials. From the provided list, I selected "The Open Source Security Tool Arena," presented by Tony Howlett for the morning, and Dee­Ann LeBlanc's "Hit the Ground Running: Red Hat Certifications Preparatory" in the afternoon.

Tony Howlett, president of Spring, Texas­based Network Security Services and author of a book on the topic, gave the opening seminar to a crowd of around 30 people. He described his session as the Reader's Digest version of his book, and started out his session with a warning not to use tools and methods he described on systems without getting written permission to do so. He warned that with verbal permission only, when something goes wrong, the person who gave that permission can deny it and you can be reprimanded or lose your job for trying these security tools in a way that brings down a productivity system.

Howlett's presentation and book are based on Mandriva 10.1, though most of his presentation actually took place in Windows XP. He had two laptops set up with a KVM switch attached to the overhead projector.

Howlett noted as he started into his presentation that while open source security tools exist for Windows, they are not as common as their Linux counterparts, but their numbers are increasing. Within Linux, he says, just about every domain of security is covered by good open source tools.

Many security vendors, Howlett said, use open source tools as the base of their products. As well, many open source tools compare favorably to their proprietary and expensive counterparts; Howlett cited Snort as one example of this.

Howlett addressed the age­old question, "Is open source or proprietary software more secure?" His answer was neutral, suggesting that it is a difference in philosophy, not a difference in security. In the case of Windows, he noted, security was not the priority until recently. Microsoft's priority had been to get releases out the door, and it has only recently begun making security a serious priority, and now Windows is catching up to Linux for security.

What advantages does using open source security tools offer? Howlett says one key one is cost reduction.

Should you use a $15,000 piece of software when a free one will do the same thing? "Be the budget hero," he advised, and get yourself noticed and promoted in your company by recommending open source solutions. He suggested that saving a company large sums of money by implementing free versions instead of proprietary ones can be the difference between keeping and losing a job when layoffs come around, too.

He also advised users to use more than one tool. No single tool can do everything, and some have weaknesses that others don't.

He suggested that the best way to get into network security as a career is to get into it. Find the tools and get into the development through Sourceforge.net and freshmeat, Howlett recommended. Read the code and learn how the tools work. Offer help on the appropriate mailing lists lists, do beta testing, and get your name out. Having good security knowledge is good for your résumé, he advised.

On the topic of mailing lists, he noted that they're much more efficient than the commercial approach of putting you on hold for two hours and transferring you overseas to a tech support person elsewhere. While spending that time on the phone, Howlett commented, your email reply will come back and your problem will be resolved.

When using security tools, Howlett says, make sure you're building security onto a secure operating system. Building on top of an insecure operating system is like building on sand. The best way to build a secure system, he says, is to start from a fresh system and build security tools into it as you add your services. He recommended a suite of scripts designed to help lock down your system called Bastille Linux. Bastille, which requires Perl and some associated tools, is supported on Debian, Red Hat, Mandriva, Mac OS X, HP­UX, and Solaris, Howlett says. It works by interactively asking what a system will be used for and applying security to the system to prevent other uses of it.

Firewalls started as open source software, Howlett says, suggesting that they are the most basic level of network security. In Linux, iptables has been the standard firewall since the release of kernel 2.4, following the 2.2 kernel's ipchains and the 2.0 kernel's ipfw. Iptables can have rules set as needed or within a startup script, he says, and added that a lot of commercial firewalls use iptables under the hood, citing Watchguard Firebox as an example.

Turtle Firewall, he says, is iptables with a Web interface using Webmin. Turtle Firewall allows you to see all your firewall rules, he says, adding that this tool with iptables is as good as or better than a Linksys hardware firewall.

He also suggested Smoothwall Express as a useful open source firewall. Smoothwall, he explained, is a turnkey dedicated firewall system. A system running Smoothwall should not be expected or intended to run anything else. Smoothwall is available commercially or as a free download (as Smoothwall Express).

Smoothwall is a stripped­down Linux system with only the essentials for the firewall remaining.

Port scanners were the next security tool he discussed. They are important to both security professionals and those who would seek to harm systems, he noted. For the purpose, he says, Nmap, from Insecure.org, is the best tool "bar none." He described Nmap as a lightweight port scanner that can run on most Unixes, Linux, Windows, and from either the command line or within a graphical environment.

Howlett said that Nmap is useful for ping sweeps, where the program pings an entire range of IP addresses on a network to see what is alive; OS identification; and determining what services are active on a system. He recommended scanning your own systems ­­ other people won't hesitate to do so, he said, so you might as well see what they're going to see.

In the case of OS identification, he described TCP fingerprinting as a way to determine the operating system of a networked system by the way it assembles its packets. He described the process of TCP fingerprinting as 80% accurate, and noted that if you query something for its operating system and find that Nmap does not know what it is, you can add that fingerprint to the existing database for others to be able to identify it in the future. He noted that determining the operating system can also be useful for a "bad guy."

He explained that port scanning is useful for finding running services on a computer that are not meant to be active. It can also be used to track down and identify running spyware and legacy services that waste resources and can lead to denial of service attacks. One example of this is chargen, a service that runs on port 19 and merely generates random characters when queried.

From port scanners Howlett moved on to the next logical step, which is vulnerability scanners. Howlett described vulnerability scanners as port scanners that take it a step further, and cited Nessus as his favorite. When a vulnerability scanner finds an open port it checks to see what software is running on that port, and compares its results against a database of security vulnerabilities. If an option is set to do so, it will attempt to exploit anything it finds in an effort to determine whether the system has any vulnerabilities.

Howlett noted that the company behind Nessus was no longer developing the current version as open source. This has resulted in a number of forks, the most popular of which is OpenVAS. Nessus is still free, but has a limited license. It's still good, but not open source, Howlett said.

After extensive discussion of Nessus, OpenVAS, and a related application developed by Howlett and others called NCC, Howlett went on to the topic of intrusion detection and intrusion prevention systems. In brief, intrusion detection systems are complex packet sniffers that also do other tasks, identifying any vulnerability exploited. Intrusion prevention systems, on the other hand, take proactive measures when potential attacks are discovered, but with the downside that false positives can cause problems for a network or system.

Howlett warned about the hazards of wireless networks, and how a lot of security compromises are made possible by careless use of wireless. Using a tool called Kismet, he showed that 37 unsecured wireless access points were visible from our conference session room, not all of which were the ones providing the conference's wireless connection.

Using a variety of tools, he demonstrated that information going over a wireless network ­­ including hashed passwords ­­ are readily obtainable and can be used nefariously.

Howlett covered so much material in the morning session that it would be impossible to describe it all in one article, and he continued in the afternoon with another three­hour session covering still more. All in all, this was a highly useful session for anyone interested in securing their computer systems and networks, as everyone should be.

Red Hat certification

In the afternoon, I attended Dee­Ann LeBlanc's session covering what one needs to do to be able to pass the Red Hat Certified Technician and Engineer exams.

Addressing the question of whether a certification is actually important, she acknowledged that it depends on what you want it for. Years of experience administering Linux systems will be at least as valuable as a certification, but some companies may insist that their employees be certified whether or not it's relevant.

To prepare for an RHCT or RHCE exam, LeBlanc said you need to start by reading Red Hat's published exam goals, and get lots of practice administering Red Hat systems. On the test, there will be no Internet access, but all documentation included in a standard install, namely man pages and the information found in /usr/share/doc/, will be available.

Before considering taking an exam, you should know how to create, modify, and view files, have a basic familiarity with console text editors, and at least one console Web browser ­­ in the event that your graphics system is down you need an alternative that you are familiar with, she explained.

Knowing awk, Sed, grep, and a text editor like vi is important, as is knowing how to redirect input and output on the command line. A basic understanding of TCP/IP networking, file compression and archiving tools (namely tar and gzip), email clients, and the "switch user" (su) command are also important to know and understand. Finally, you need to be able to find your way around a console FTP client.

The RHCT and RHCE exams are divided into two parts, she says: troubleshooting and maintenance, and installation and configuration. Red Hat used to include a written section in the tests, but abolished it after finding no significant difference in the results with or without the section.

Under the first category for the RHCT test, which is the basic technician's exam, you must be able to perform such tasks as booting into a specific runlevel such as single user mode, diagnose network problems, configure X and a desktop environment, create filesystems, and know your way around the command line.

For installation and configuration, she explained, you must know how to install a Red Hat system over a network, partition a hard drive, configure printing in the graphical and console environment, use cron and at to schedule execution of programs, and know how to look up commands you don't already know, for starters.

A candidate must also know how to set up and run Lightweight Directory Access Protocol (LDAP) and Network Information Service (NIS), use the automounter for filesystems that don't need to be mounted at all times, manage user and group quotas, alter file permissions and ownership for collaborative projects, install RPM packages manually, update a kernel RPM properly ­­ that is to say without deleting the previous version ­­ alter a boot loader configuration, set up software RAID during or after installation, and set or modify kernel parameters in /proc or using sysctl.

The Red Hat Certified Engineer exam requires all those skills, she said, and then some. She suggested that you set up a disposable system to practice for an exam and to learn the skills needed to pass it, and repeatedly break and then fix it. For example, deliberately put a typo in a boot loader configuration, she suggested, and see the results. Explore and understand.

You cannot cram for an RHCT or RHCE test, she said, you must simply practice.

Originally posted to Linux.com 2006-04-25; reposted here 2019-11-24.

conferences foss 2131 words - whole entry and permanent link. Posted at 18:08 on April 25, 2006

Ian Murdock responds to Debian­DCC Alliance trademark dispute

Earlier today we posted an article about the dispute between the Debian Project and the former Debian Common Core Alliance, now known as the DCC Alliance. Before press time we had not received a response from DCCA leader Ian Murdock, the founder of Progeny. Now we have.

NewsForge: You stated in your blog that you would like to see the DCC Alliance included as an official Debian sub­project. What moves are you and the DCC Alliance making toward this end?

Murdock: We're trying to be additive. Like any members of any community, we see more that could be done in areas that are of interest to us, and we're stepping up to do the work. We explicitly *don't* want to create yet another Debian derivative. Given that, it makes sense to do as much as we can within the context of the existing project.

NF: Do you believe the DCC Alliance's use of the Debian logo in its own logo is in compliance with the Debian Open Use Logo License?

Murdock: Yes. The Debian Open Use Logo License says, in its entirety, "This logo or a modified version may be used by anyone to refer to the Debian project, but does not indicate endorsement by the project." So, according to that, the only requirement is that the logo be used to refer to the Debian project, which we're obviously doing.

NF: One of the gripes publicly listed by Debian's negotiator with the DCCA is that the Alliance has refused to issue a press release or formal announcement about the change in name from the Debian Common Core Alliance, or any kind of public explanation as to why the name was changed.

Murdock: We haven't refused to issue a press release; we just felt it wasn't the appropriate venue for such an announcement. I posted a message to my blog because I know members of the press who have appropriate context follow it, and if they thought their readers would consider the announcement news they would write about it. No one did that. People have clearly read it though ­­ I've had a few conversations since then, and I've been told, "I saw your blog; I won't refer to it as Debian Common Core," and the pieces that have mentioned the DCCA since then have all properly referred to it as the DCC Alliance.

NF: Are you familiar with the Debian­Volatile project? Could the DCCA be served by joining up with or supporting this existing sub­project instead of starting an alternative?

Murdock: Sure. We're open to working with any existing subproject. Working with debian­volatile would be a natural way to satisfy one of our goals, providing up­to­date drivers above a slower moving core, but that's just one piece of the puzzle. We're also thinking a lot about the core itself, building a certification program, and other issues.

NF: How does being the founder and namesake of the Debian Project affect your role and perhaps even you personally in a dispute between yourself and the Debian Project as it currently exists?

Murdock: I wouldn't call what currently exists a dispute between myself and the Debian project. If anything, it's a dispute between a handful of Debian developers and myself, and even that is exaggerating it.

NF: Do you believe that the frequent reference in DCCA press releases to your role as founder and namesake of Debian creates tension between you and Debian's developers, and may even contribute to the current disagreement?

Murdock: One of the things I've learned over the decade or so I've been doing this is that when your work is visible to large numbers of people, anything you do creates tension between you and somebody. :­) To actually answer your question: I'm Debian's founder. I have opinions about Debian, just like everyone else. Yes, the fact that I'm Debian's founder may draw more attention to my opinions about Debian than to those of others. I'm not sure what I can do about that short of not expressing them, and I'm not about to do that.

Originally posted to Linux.com 2005-10-19; reposted here 2019-11-24.

foss 691 words - whole entry and permanent link. Posted at 18:00 on October 19, 2005

Debian Common Core Alliance loses 'Debian' from its name

Lacking permission from the Debian project to call itself Debian anything, the Debian Common Core Alliance has agreed to change its name to the recursive DCC Alliance, but, according to Debian, has so far refused to remove Debian's logo from its own logo or issue any formal press release about the change or why it took place.

Progeny, Linspire, Xandros, and at least six other Debian­based distribution companies announced last August at Linuxworld that they planned to create a common set of packages and software at the core of their distributions. They're still saying they're going to make a Debian Core, but the Debian Project says it doesn't have anything to do with the legally trademarked Debian distribution.

Former Debian Project Leader Ian Jackson posted a message to the Debian­Project mailing list on Monday explaining the situation and demanding action. Shortly thereafter Debian developer Don Armstrong followed with an update to the same list. Current Debian Project Leader (DPL) Branden Robinson had appointed Armstrong to resolve the issues with the DCC Alliance in August in the interests of avoiding any appearance of conflict of interest related to Robinson's current employment with a DCCA member.

In an interview on the topic, Robinson said, "No employee of a DCCA member company has asked me to take a certain position, nor have I felt in any way pressured to 'go easy' on DCCA due to my employment by a member company." In spite of this, he say he "was not consulted about the DCCA initiative before it was launched, though [DCCA leader and founder of Progeny] Ian Murdock and [Progeny CEO] Garth Dickey did both seek my counsel subsequently."

Robinson said that part of the advice he gave to Murdock and Dickey on how to handle a relationship with Debian was "that the DCCA do its level best to become a Debian subproject, as debian­edu and debian­sci are. It's my understanding that Michael Meskes of Credativ independently reached the same conclusion and has been working on that. And that's a good idea not just for trademark reasons. The DCCA should resolve the trademark issue with Debian apart from the question of becoming a subproject, but *being* a subproject helps to insure that there is a closer relationship so the DCCA member companies don't do things that take the Debian community by surprise.

"Debian's relationship with the DCC Alliance beyond the dispute over the use of the Debian trademark is not completely clear yet," Robinson said. "DCCA's relationship with Debian [is] still in the formative stages.... It can take a lot of time for these things to become clear, especially in this case, as I feel that DCCA itself has not yet finished forging its own identity.

"As far as trademark enforcement goes, I think DCCA is well aware that they are under the Debian Project's microscope. It's not my understanding that Debian has to send DCCA a cease­and­desist order every 48 hours to establish a cause of action on the trademark infringement front."

While Debian has so far convinced the DCCA to change its name, the logo remains, and the organisation's Web site still implies that the Alliance is directly related to Debian.

Whether the DCCA has the right to use the logo is itself a matter of debate. The Debian Open Use Logo License allows anyone to use the logo in reference to Debian, but the Debian project's insistence on the removal of the word "Debian" from the DCCA's name calls that right into question here. The matter of the logo is complicated by the fact that "we don't actually have that mark registered," according to Armstrong.

Negotiations between Debian and the DCC Alliance over the use of the logo are ongoing, as is discussion about the DCC Alliance's exact role within Debian.

David Graham is a member and officer of the board of directors of Software in the Public Interest, Inc., Debian's legal arm.

Originally posted to Linux.com 2005-10-19; reposted here 2019-11-24.

foss 670 words - whole entry and permanent link. Posted at 17:55 on October 19, 2005

Horton AV announces avian flu vaccine for Linux

Reacting to fears that the avian flu outbreak recently reported in Turkey could spread to Linux, anti­virus vendor Horton AV has released what it calls an effective vaccine.

"We know that Linux is vulnerable to viruses," claimed Horton AV spokesman Bob Sinister, "but up until now we have been unable to identify any legitimate threats, in spite of our industry's frequent announcements. Avian flu, however, is a serious threat to Linux, due to Linux's close association with penguins."

Sinister insisted that all Linux users should purchase the vaccine immediately to protect their systems.

"We're answering President Bush's call for a vaccine that is rapid to produce and distribute," Sinister said.

Horton AV's quick reaction to President Bush's call and the outbreak has other anti­virus companies scrambling to come up with their own avian flu vaccines for Linux.

SalmonTec has just released an announcement that they, too, take the avian flu threat to Linux seriously. "SalmonTec believes that the avian flu is the first demonstrable viral threat to Linux due to Linux's security and permissions infrastructure. No other known virus can go around the security and go straight for the heart of the system. The avian flu is highly evolved, having travelled from Vietnam to Turkey in just two years, we expect it to reach Linux by the middle of 2006," read a statement from the anti­virus company.

Distributed Evaluation of Corporate Emergencies and Internet Threats (DECEIT) Coordination Centre spokesman William Sturgeon agreed with SalmonTec and Horton AV's assessment of the avian flu virus, stating, "It is a very dangerous virus. Users should be careful not to open email attachments received from affected countries."

Tux was unable to comment on the advice of his doctors.

Originally posted to Linux.com 2005-10-16; reposted here 2019-11-24.

foss satire 300 words - whole entry and permanent link. Posted at 17:52 on October 16, 2005

Ottawa Linux Symposium, Day 4

The final day of the Ottawa Linux symposium was highlighted by this year's keynote address, delivered by Red Hat's lead Linux kernel developer, Dave Jones.

The day's regular events got going at noon with a session by Sébastien Decugis and Tony Reix of European company Bull entitled "NPTL stabilisation project".

Cleaning up loose threads

Their presentation discussed a 14­month long project at their company to thoroughly test the relative young Native POSIX Thread Library (NPTL). Over the course of their tests, they ran over 2000 individual conformance tests one at a time, each in a two­stage process.

The first stage of each test was consulting the POSIX standard assertions, comparing it to the operational status of the library's routines, and coming up with a test.

The second stage of each test was to write test code for the case, run it, and evaluate the results. The results log­files could be up to 300 kilobytes and initially took two days to read.

To help, they used a project called TSLogParser to cut down the process to just 15 minutes. The results table made it easier to understand what worked and what failed in great detail without trying to understand lengthly and detailed log files.

To date they have found 22 bugs in glibc, 1 in the kernel, and 6 in the POSIX standard itself where specifications are unclear or contradictory.

No room at the Inn­ternet

After the discussion of NPTL, which was far more in depth than related here, I went on to a talk by Hideaki Yoshifuji of Keio University and the USAGI project entitled "Linux is now IPv6 ready".

In the middle of the 1980s, Yoshifuji told us, discussing the history of IPv6, the IPv4 address space was already filling. The Internet Engineering Task Force, seeking to head off the problem of IPv4's limited ­ slightly over four billion possible addresses ­ address space and created the concept of IPNG, or Internet Protocol: Next Generation, to become known as IPv6.

IPv6 came to life with the introduction of the specifications found in RFC 1883 in December of 1995.

IPv6 introduced a couple of significant changes over IPv4. For one, IPv6 is 128 bits giving it a theoretical address space of 340,282,366,920,938,463,463,374,607,431,768,211,45 6 (approximately 3.402*10^38, or 5.6*10^14 moles for chemistry folks) possible IP addresses, which should have less risk of running out than the current 32 bits which provide fewer addresses than there are people on the planet.

The new Internet Protocol also implements the IPSec security feature, a simpler routing architecture, and mobility, allowing IP addresses not to be locked to particular routes.

IPv6 was first introduced into the Linux kernel in the 2.1 development tree in 1996. At the time, neither mobile IPv6 nor IPSec was included.

In 2000, the Universal Playground for IPv6 (USAGI) project was born with the intent of being the Linux IPv6 development project. The USAGI project implemented IPSec into Linux' IPv6 implementation first based on the FreeS/WAN project.

In September 2003, USAGI began testing Linux' IPv6 support against the ipv6ready.org certification program's basic tests. In February, 2005, the advanced tests were completed and Linux kernel 2.6.11rc­2 was certified for IPv6. More recent versions of the kernel have yet to be tested but are expected to pass.

Yoshifuji's slides from his presentation will be posted on line shortly.

Jones on bug reporters

This year's keynote address was delivered by Red Hat kernel maintainer and kernel AGP driver maintainer Dave Jones, with an introduction by last year's keynote speaker Andrew Morton as per a longstanding OLS tradition.

Jones' keynote was entitled "The need for better bug reporting, testing, and tools".

Morton began his light­hearted introduction by commenting that Red Hat has a lot of world class engineers.. and they also employ Dave Jones.

Jones, he said, joined the kernel development team in 1996 and currently maintains the AGP drivers in the kernel source tree. He's also the main Red Hat kernel guy, and with Red Hat's Linux market share being around or upwards of 50%, that makes Dave Jones an important player in the kernel community.

Morton commented that when the kernel 2.5 development tree was started, Jones volunteered to forward a number of bug­fix patches from kernel 2.4, but when he was ready to merge them in, they no longer fit.

By the time he got them ready, the kernel 2.5 source tree had changed so much that the patches no longer lined up with the kernel source code.

Morton noted that a major crises had recently been averted. Through their leadership skills though, Red Hat's management had pulled Dave through e­mail's "darkest hour". Morton then read a post on the Linux Kernel Mailing List where someone had threatened to force Jones to be fired from Red Hat.

Jones began his talk by saying that when he accepted to give the keynote at the last OLS (where he was asked in front of all the attendees), he did not really know what he was going to talk about, and, he said, he did not figure it out until he moved to Westford, Massachusetts. He then put a photo up on the projector of a glacier with a distant person visible in it, with the heading "Westford, Massachusetts", where he began working with Red Hat's bugzilla bug tracking system.

Jones then cited his favourite quote ever, he said, posting:

"I don't think you have a future in the computing industry." ­ My CS teacher 15 years ago.

Jones noted that from kernels 2.6.0 through 2.6.7, new versions were being released approximately once a month, but since 2.6.7, new kernel versions are only being released about once every three months. The slower development cycle needs to get faster, he said.

From here Jones got into the meat of his address. Kernel upgrades, he noted, frequently break some drivers due to insufficient testing, citing the alsa sound driver's breakage in kernel 2.6.11 as a major example. He noted that it can be difficult to test every condition of every driver with every release. The AGP driver alone, he said, supports 50 different chip­sets, so a small change can cause problems which may not be found until the kernel is released.

Some patches, he confessed, are getting into the kernel with insufficient review as various sectional maintainers don't take the time to read over all of every patch.

What testing is done at the moment is stress, fuzz, and performance testing, leaving regression, error path, and code coverage testing not done with every release.

Many bugs are not found in the release candidate stage of kernel development as most users don't test the pre­release kernels, instead waiting for ostensibly stable kernels and then filing bug reports for things that could have been caught earlier if more people used the test releases.

Jones went into a long discussion on bug reporting and managing, concentrating on Bugzilla, which Red Hat uses for its bug tracking. He said that Bugzilla is not the be­all and end all of bug tracking, but that it is the best we have.

One day, when he was tired of looking at kernel code, Jones grepped the entire GNOME source tree for common bugs and found about 50 of them. He wrote patches for them all and went to see about submitting them. GNOME wanted each bug to be put into bugzilla as a new bug, with a patch provided.

Not wanting to spend that much time on it, someone else went through the exercise for him and got the patches in.

It is important to understand bug submitter psychology, noted Jones. Everyone who submits a bug believes their bug is the most serious bug submitted. If someone has a bug that causes one serious problem, and someone else has a bug that causes a different serious problem, these are both serious problems to them, but for the bugged software, the bugs have to be prioritised. User­viewable priorities in bug systems don't help, as everyone sets the highest priority on their bug and the purpose of the system is negated. Jones suggested that in most bug systems, the priority is simply ignored.

Some users lie in their bug reports, said Jones, editing their output to hide kernel module loading messages that warn of the kernel being tainted. Without the information, the bugs can be a lot more difficult to solve.

Many users refuse to file bugs upstream of their distributions, blaming bugs on the distributions instead of the kernel. Some users even change distributions to avoid bugs, and soon find the bug appears in their new distributions as well when they upgrade the kernels.

Other bug reporters he described as hit­and­run bug reports. The reporters do not answer questions about the bugs that would help solve it, and the bugs eventually get closed as having insufficient information. Once the bug is closed, the original reporter will often reopen it and be irate that it was closed instead of solved, in spite of their lack of cooperation in getting the information together to help solve it.

Some people submitting bugs include massive amounts of totally irrelevant information, sometimes including the store where they bought their computer or how much they paid for it. Some include thousands of lines of useless log output with only a short, unhelpful description of the problem they are reporting.

A particularly annoying breed of bug reporters is the type that will submit a bug report against an obsolete version of the kernel and refuse to upgrade to a version that has fixed the issue.

The last type of difficult bug reporter Jones described is what he called the "fiddler". These people start adjusting various things trying to get their system to work around the bug they are reporting, to no avail.

When a new version of the kernel is released with the bug fixed, it still does not work for them because of all the other changes they made trying to get it to work, though it may start randomly working again with a later upgrade.

Jones said he hopes that future versions of Bugzilla are capable of talking to each­other, allowing different Bugzilla deployments to exchange bugs up or downstream as appropriate.

Many bugs, he said, are submitted to distributors but are never passed upstream to the kernel team to actually be addressed, while other bug reports exist in several different places at once.

The last thing he had to say about Bugzilla and its implementation at Red Hat is a pattern observation he has made.

Use of binary­only kernel modules has dropped off significantly, from several bug reports relating to them per week to only a few per month. However, use of binary­only helpers ­ driver wrappers that allow Windows drivers to run hardware under Linux ­ is up.

Jones commented that times have changed since he first joined the kernel at version 2.0.30. The kernel is much more complicated than it used to be to learn. It used to be possible to get up to speed on kernel development fairly quickly, while it now can take a long time to learn the ropes and get used to the kernel.

He went onto discuss valgrind, gcc ­DFORTIFY_SOURCE, and other approaches to finding and disposing of bugs in the kernel before moving on to a question and answer session with the packed room.

Among the questions asked was whether a distributed computing model could be used to help find and solve bugs, in the same way SETI@Home works. Jones did not think this would be a practical solution, noting that were bugs to be found, there was a good chance it would take down the host system and not actually get as far as reporting the bug back to the coordinating server.

If you ever meet Dave Jones, be sure to ask him about monkeys and spaceships.

Following Jones' keynote address, a series of announcements were made by an OLS organiser thanking the corporate sponsors for their continued support and thanking attendees for not getting arrested this year, among other things.

The final announcement was the selection of next year's keynote speaker: the energetic Greg Kroah­Hartman.

Why some run Linux

I have to take exception to a comment Andy Oram made about the first day of this year's OLS in an article on onlamp.com, where he commented that "some attendees see Linux as something to run for its own intrinsic value, rather than as a platform for useful applications that can actually help people accomplish something" in response to some derogatory comments about OpenOffice.org's memory usage. The Ottawa Linux Symposium is a conference of kernel­space, not user­space developers who do absolutely only see Linux for its intrinsic value in many cases. It is precisely because of this micro­focused engineering perspective that Linux is as good as it is. If you are looking for a conference where the attendees are looking for practical uses of software for general users outside of the operating system itself's development, the Desktop Summit held here in Ottawa, or any of the many Linux conferences around the world, is likely to be a better option.

In the end, OLS is all about sharing knowledge. Senior kernel developers walk around, indistinct from those who've submitted one small patch. There are no groupies, no gawking at the community figures walking around... it's just a conference of a group of developers and interested parties, each one of them both knowing something that they can share, and intending to learn something they did not already know.

It is what a conference should be.

I'd like to congratulate the organisers on seven years of a well­organised, well­sized conference which has a schedule appropriate to the people attending (no conference like this would ever dare start its sessions at 8:30 in the morning!) and I look forward to returning in future years.

Of the 96 sessions and formalised events scheduled for this year's Linux symposium, I took 42 pages of hand­written notes from attending 23 sessions, and of those, I covered 15 in these summaries. I hope you enjoyed the small sample of this conference I was able to offer.

Originally posted to Linux.com 2005-07-25; reposted here 2019-11-24.

conferences foss 2365 words - whole entry and permanent link. Posted at 17:47 on July 25, 2005

Ottawa Linux Symposium, Day 3

The third of four days of this year's Ottawa Linux Symposium started before I did in the morning but the remainder of the day offered a great deal of interesting information on Linux virtualisation, women in the community, and an update on the state of Canadian copyright law.

Xen 3.0 and the Art of Virtualisation

Ian Pratt of the University of Cambridge described features both in the upcoming version 3.0 release of the Xen virtualisation system, and of virtualisation more generally. Xen's current stable release is 2.4. I walked away with a better understanding of virtualisation than I previously had.

Virtualisation, Pratt explained, is a single operating system image creating the appearance of multiple operating systems on one system. In essence, it is chroot on steroids. Full virtualisation is the comprehensive emulation of an existing system.

Para­virtualisation is similar, but in this scenario, a guest operating system running on top of a real operating system is aware that it is not in actual control of the computer and is only a virtual machine. Xen and User­mode Linux both fall under this category of virtualisation.

The x86 architecture common to most desktop computers today is not designed for virtualisation, and Pratt described it as a bit of a pig to work with for it.

Pratt asked the question, "why virtualise?" and provided fairly straightforward answers to the question.

Many data­centres have hundreds or thousands of machines running single operating systems, often each running a single piece of software or service. With virtualisation, each one of those machines can host several operating systems, each running their own set of services, and thus massively reduce the amount of hardware needed for the operation.

Xen takes this one step further and allows clusters of virtual machine hosts with load balancing and fail­over systems.

Pratt explained that if a Xen virtual machine host in a Xen cluster detects imminent hardware failure, it can hand off its virtual machine guest operating systems to another node and die peacefully, without taking the services it was hosting with it. Meanwhile, people using the services may not even be aware that anything changed as they would continue more or less uninterrupted.

Using the same principal, the Xen virtual machine hosting clusters allow load balancing. If several virtual machines are running across a few hosts, the host cluster can transfer busier virtual machines to less busy hosts to avoid overloading any one node in that cluster. This allows an even higher number of virtual machines to run on the same amount of hardware and can serve to further reduce hardware costs for an organisation.

Within a virtual machine host server, each virtual machine should be contained, explained Pratt, to reduce any risk should a virtual machine become infected with malicious software or otherwise suffer some kind of problem to other virtual machines on the same server.

In order to run Xen, only the kernel needs replacing. No software above that has to be aware of its new role as a slave operating system within a larger system. Xen currently works with Linux versions 2.4, 2.6(.12), OpenBSD, FreeBSD, Plan 9, and Solaris at this point. Because guest kernels have to communicate with hardware long any other kernels, they must be patched to be aware of their parent operating system and talk to it through Xen. A guest kernel attempting to make direct contact with the hardware on the system will likely fail.

Modifications to the Linux 2.6 kernel to make it work with Xen were limited to changes in the arch/ kernel source subdirectory, claimed Pratt. Linux, he said, is very portable.

Virtualised kernels have to understand two sets of times, while normal kernels only have to be aware of one, noted Pratt.

A normal kernel that is not in a virtual machine has full access to all the hardware at all times on the system. Its sense of time is real. A second going by in kernel time is a second going by on the clock on the wall. However, when a kernel is being virtualised, a second going by for the kernel can be several seconds of real time as it is sharing the hardware with all the other kernels on that same computer. Therefore a virtualised kernel must be aware of both real wall clock time, and virtual processor time ­ the time which it has actual access to the hardware.

Among the features coming in Xen 3.0 is support for X86_64 and for SMP systems. Coming soon to a Xen near you is the ability for guest kernels to use virtual CPUs up to a maximum of 32 per system (even if there are not that many real CPUs!) and add and remove them while running, taking hot swapping to a whole new virtual level.

While I do not fully understand memory rings, perhaps someone who does can elaborate in comments, Pratt explained how Xen runs under 32­bit x86 versus 64­bit x86 in the context of memory rings. In X86_32, Xen runs in ring 0, the guest kernel runs in ring 1, and the user­space provided to the virtual machine runs in ring 3. In X86_64, Xen runs in ring 0 and the virtual machine's user­space runs in ring 3, but this time, the guest kernel also runs in ring 3 because of the massive memory address space provided by the extra 32 bits. With 8 terabytes of memory address space available, Xen can assign different large blocks of memory using widely separate addresses where it would be more constrained under the 32 bit model.

The goal of the SMP support system in Xen is to make it both decent and secure. SMP scheduling, however, is difficult. Gang scheduling, where multiple jobs are sent to multiple CPUs at the same time, said Pratt, can cause CPU cycles to be wasted, and so processes have to be dynamically managed to maintain efficiency.

For memory management, Pratt said, Xen operates differently from other virtualisation systems. It assigns page­tables for kernel and user­space in virtual machines to use, but does not control them once assigned.

For discussion between kernel­space and user­space memory, however, requests do have to be made through the Xen server. Virtual machines are restricted to memory they own and cannot leave that memory space, except under special, controlled shared memory circumstances between virtual machines.

The Xen team is working toward the goal of having unmodified, original kernels run under Xen, allowing legacy Linux kernels, Windows, and other operating systems to run on top of Xen without knowing that they are inside a virtual machine. Before that can happen though, Xen needs to be able to intercept all system calls from the guest kernels that can cause failures and handle them as if Xen is not there.

Pratt returned to the topic of load balancing and explained the process of transferring a virtual machine from one host in a Xen cluster to another.

Assuming two nodes of a cluster are on a good network together, a 1GB memory image would take 8 seconds in ideal circumstances to transfer to another host before it could be resumed. This is a lengthly down­time that can be noticed by mission critical services and users, so a better system had to be created to transfer a running virtual machine from one node to another.

The solution they came up with was to take ten percent of the resources used by the process moving to transfer it to its new home, thus not significantly impacting its performance in the meantime. The entire memory block in which the virtual machine is operating is then transferred to its new home ­­ repeatedly.

Each time, only those things in memory which have changed since the last copy are transferred, and because not everything changes, each cycle goes a little bit faster, and fewer things change. Eventually, there are so few differences between the old and new host's memory for the virtual machine that the virtual machine is killed off, the last changes in memory are copied over, and the virtual machine is restarted at its new location. Total down­time in the case of a busy webserver he showed statistics for was on the order of 165 milliseconds, after approximately a minute and a half of copying memory over in preparation.

A virtual machine running a Quake 3 server while grad students played the game managed the transition with down­time ranging from 40 to 50 milliseconds, causing the grad students to not even be aware that any changes were taking place.

Pratt said that the road­map for Xen 3.1 sees improved performance, enhanced control tools, improved tuning and optimisation, and less manual configuration to make it work.

He commented that Xen has a vibrant developer community and strong vendor support which is assisting in the development of the project.

The Xen project can be found at xen.sf.net or xensource.com, and is hiring in Cambridge, UK, Palo Alto, California, and New York, Pratt said.

More virtualization

Intel architect Gordon McFadden ran another virtualisation­related talk in the afternoon entitled: "Case study: Usage of Virtualised GNU/Linux to Support Binary Testing Across Multiple Distributions".

The basic problem that faced McFadden was that he was charged with running multiple Linux Standard Base tests on multiple distributions on multiple platforms, repeatedly, and could not acquire additional hardware to perform the task.

He described the LSB tests as time consuming, taking up to eight hours each, but not hard on the CPU.

The logical solution was to run the tests concurrently using virtual machines. As a test was launched and set under way on one virtual machine on a real machine, instead of waiting for it to finish all day or for several hours, another test could be launched in another virtual machine on the same machine.

McFadden's virtual machine of choice for the project was the User­Mode Linux (UML) virtual machine.

The setup McFadden and his team used was the Gentoo Linux distribution riding on top of kernel 2.6.11 and an XFS file­system. His reasoning for using Gentoo was not philosophical, but simply that he had not used it before and wanted to try something new. The file­systems of the virtual machines were ext2 or ext3, but appeared to the host system as flat files on the XFS file­system.

The tests were run on a 4GHz hyper­threaded system with 1GB of RAM, and tested Novell Linux Desktop 10, Red Hat Enterprise Linux 3 and 4, and Red Flag Linux. Each test case ran on 8GB virtual file­systems and were assigned either 384 or 512MB of RAM.

To setup the systems they were installed normally and dd'ed into flat files to be mounted and used by the UML kernel.

The guest kernels were instantiated, loaded, and popped an X­term for management. Each test could then be run by logging into the x­term, starting NFS on the guest system, and running a test.

The result of the whole processes was a quickly reusable hardware platform that was economic both fiscally and in lab and desk space, though McFadden did not relate the results of the LSB tests themselves.

Using virtual machines for testing has limitations as well, McFadden noted. For one, it can not be used to test hardware, and resource sharing can sometimes become a problem. For example, if two kernels are vying for control of one network interface, performance will be below par for both.

McFadden said he had alternatives to using virtualisation to run his tests, but using boot loaders to continually be loading different operating systems meant it would have taken a lot longer with long delays when multiple tasks could not be performed at the same time. His other alternative of using vmware was to be avoided as he was already familiar with vmware and wanted to learn something new.

Debian Women

Following a brief thirty minute interlude that passed for dinner hour, BOF sessions began for the evening.

Among those that I attended was one entitled "Debian Women: Encouraging Women Without Segregation" hosted by Felipe Augusto van de Wiel (not a woman, incidentally).

The Debian­Women project started around DebConf 4 following a Debian Project Leader (DPL) election debate question around how the DPL hopefuls would handle attracting more women to the Debian project.

The question enticed a lengthly mailing list debate, as nearly anything in Debian can, at the end of which a new group was born called Debian­Women, with its own website by the same name.

Some research into open source projects found that the highest percentage of women in a major project appeared to be about 1.6%. At the time of the start of the Debian­Women project there were just 3 female Debian developers, but in the year since there have been 10 added to the New Maintainer Queue (NMQ, in Debian lingo).

Van de Wiel made the point repeatedly through the session that the Debian­Women project is inclusive of men and not an exclusive club. Their list and IRC channel provides a good place for people seeking help to get it, regardless of gender.

The Debian­Women project's goal is to encourage and educate the Debian community on the topic of equality and encourage women to volunteer in the free software community.

The project is seeking to help show off the accomplishments of its members, with its profiles website and is offering information on how to get involved through its involvement site.

Van de Wiel explained that he was running the session rather than one of the Debian women as many of them are currently at DebConf 5 in Helsinki, Finland and could not attend OLS this year.

The discussion touched on a recent flap at Debian over a package called hotbabe, which featured an animated woman taking off a percentage of her clothes based on the activity of the system's CPU, until, at 100%, she was completely naked. Some complained that there was no option to have the virtual stripper be male and after a lengthly flame­war on the Debian mailing lists, the project was eventually dropped as not providing anything new that Debian needed to the Debian project.

The point of this discussion though was the lack of awareness of males in the community to the sensitivities of the women around us. These actions don't serve to encourage female participation in the development process.

An issue in a similar vein to this one is the issue that a good deal of documentation in Debian refers to hypothetical developers as a male, rather than in a gender­neutral sense, further adding to the implicit bias found in the development community.

Van de Wiel went on to discuss some of the things women in Debian are now doing, including working on translations into 8 languages for the project's own website and the assistance being provided to Debian Weekly News.

Outside of Malaysia, where it was pointed out around 70% of IT workers are female, there is a general cultural bias in favour of males in the field. One attendee noted that a recent study in the US found that American families typically spend four times more on their male children as their female children on IT­related investment.

Another point made is that guys tend to enjoy studying Linux in their free time, perhaps instead of their homework, while women tend to follow their curriculum more precisely and thus are more likely to be familiar with a dominant platform.

Ultimately, more can be done to encourage more female developers to join the community, as they are certainly out there.

GOSLING/Canadian copyright

The final session I attended on Friday was a BOF session led by Russell McOrmond on the topic of Canadian copyright law, entitled simply "GOSLING/Canadian copyright update".

GOSLING stands for "Get Open Source Logic Into Governments".

To start, McOrmond suggested Canadians in the room who have not yet done so sign a petition on the topic of copyright law in Canada asking the Canadian government not to damage copyrights with a law they are proposing. He suggested that if MPs receive signatures on a petition on an issue like this, they may realise that there are actually Canadians who care about these issues other than the business people who stand to profit from them.

Bill C­60, currently before the House, would cause the author of software to be legally liable for copyright violations carried out with the help of the software they have written. It would give copyright ownership to people who take pictures, regardless of the circumstances, including giving the copyright of a picture of tourists taken by a friendly passer­by being handed a camera to that passer­by. Photos contracted to be taken would remain under the copyright of the photographer who took them. The act to amend the copyright act, bill C­60 is 30 pages, translated, and amends the 80­page Canadian Copyright Act currently in effect.

McOrmond noted that IBM has a lawyer in Canada named Peter K. Wang actively fighting at the Canadian government for software patents in this country. He suggested that an internal debate needs to take place at IBM about whether or not they actually support software patents, especially as some IBM employees at the conference had earlier expressed their displeasure with the concept.

McOrmond referred to several URLs people interested in the copyright issue in Canada should refer to:

flora.ca/A246, goslingcommunity.org, www.cippic.ca, www.creativecommons.ca, www.forumonpublicdomain.ca, www.efc.ca, www.digitalsecurity.ca, and www.softwareinnovation.ca. Some American sites that deal with similar issues he listed are: www.eff.org, www.ffii.org, www.centerpd.org, and www.pubpat.org.

A point McOrmond made a number of times is that Canadian copyright law is being influenced by a large subset of business­people in the copyright­concerned community who would prefer that the Internet not exist. But with the Internet clearly here to stay, we should be working on ways to deal with copyright in a way that is beneficial to as many Canadians as possible, not just a few.

The province of Quebec has long been a stronger defender of its culture than most of the rest of Canada and McOrmond suggested it would be beneficial to the case of killing bill C­60 if the province of Quebec and its dominant party in the Canadian parliament, the Bloc Québecois if they realised that the choices they are facing is between the copyright system we know and the one we see in the United States. Quebec is usually the first to act on this kind of thing and it may need to before the rest of the country catches on.

A caution McOrmond had for the library community in Canada is that asking for copyright exemptions for certain circumstances hurts everyone more than it helps the libraries. As one example, allowing libraries to exchange copyrighted information electronically as long as the information self­destructs after a set amount of time would require running on a platform that would enforce that self­destruction, and likely lock the library system into a version of Windows capable of the task.

Originally posted to Linux.com 2005-07-23; reposted here 2019-11-24.

conferences foss 3167 words - whole entry and permanent link. Posted at 17:41 on July 23, 2005

Ottawa Linux Symposium, Day 2

The second sitting of the 7th session of the Ottawa Linux Symposium saw several interesting, highly technical discussions. Here are my reports on Trusted Computing, the ext3 filesystem, the e1000 network driver, and SELinux.

The morning session

I attended a session in the morning called Trusted Computing and Linux. It was led by Emily Ratcliff and Tom Lendacky of the IBM Linux Technology Centre. The two presenters switched off frequently throughout their presentation.

Ratcliff described trusted computing as an industry standard for hardware to be addressed. Take peer­to­ peer networking, for one. In theory, trusted computing could protect peer­to­peer file sharing networks from being infected with file poisoning attacks, where bogus files are shared in an effort to corrupt people's downloads and make them unusable.

The concept could also be used to have a user ask a remote computer to check a local terminal to see if it is clean before logging in.

Lendacky introduced the TPM ­ Trusted Platform Module ­ as a physical device that provides protection capabilities. The TPM is generally a hardware chip that can be described as a cryptographic co­processor.

It protects encryption and signature keys. It uses non­volatile memory to store endorsement, storage root, and data integrity keys and volatile memory to store platform configuration registers.

Ratcliff explained that the TPM works by a performing a series of measurements. The BIOS measures the boot loader. The boot loader measures the operating system kernel. The operating system kernel manages the applications through a software stack. At each level, the next step is checked for integrity against the TPM.

The bootloader's responsibility is to measure the kernel and configuration files prior to handing over control to the kernel. This functionality is now available for both popular Linux boot loaders, grub and lilo.

Lendacky said that kernel 2.6.12 incorporates TPM chip support. There's only meant to be one way to use TPM, he said, and that is through the software stack.

Ratcliff introduced TrouSerS, the code name for the TPM software stack. It includes an access control list that allows an admin to allow or not allow remote users to access a system's API.

There were a number of questions following the presentation. The first was "How can TPM keys be validated?"

The answer, according to the presenters, is by the user entering a password. That prompted another question, asking if passwords were the most secure option available, since they tend not to be very secure.

Ratcliff referred to the authentication system known as attestation. TPM chips are meant to be credentialed by TPM chip manufacturers. The system gets a platform credential, and together an attestation ID is achieved. In theory. Manufacturers are not keeping the public side of TPM keys and the system is not working as intended as a result.

The TPM keys have to be manufacturer verifiable to work. Trusted systems where this is particularly important are things like bank machines and automatic voting machines.

The ext3 filesystem

My first session after lunch was entitled: "State of the art: Where we are with the ext3 filesystem", presented by Mingming Cao and Stephen Tweedie.

Cao discussed the Linux/extended 3 journaling filesystem. Although it is a young filesystem, she said, it is increasingly widely used. The people working on the filesystem are trying to bring a faster, more scalable system to the ext3 filesystem.

Cao listed some features ext3 has acquired in the 2.6 kernel. Among them is online resizing ­ changing the size of the partition without taking the drive down, and extended attributes.

As a means to fight the problem of filesystem fragmentation, Cao explained a system of block pre­allocation, where files can be allocated an amount of space on disk appropriate to their eventual needs and can thus hopefully remain contiguous on disk.

Cao spent a good deal of time explaining extents and related work. Extents allow delayed block allocation until more information is learned, allowing more contiguous file allocation. This is especially useful for temporary files.

Cao said the ext3 team wants to improve the ext3 filesystem, but that this could result in some filesystem format changes. Because of the nature of file systems and filesystem changes, adoption of any revisions would be likely to be very slow.

Among the work in progress is a reduction in file unlink/truncate latency. Truncating large indirect­mapped files is slow and synchronous, explained Cao.

Time stamps under ext3, until recently, were updated about once per second. Ext3 had no way to store high resolution time stamps. The kernel is capable of storing nanosecond time­stamps on an extended inode, but time­stamps measuring only seconds on normal inodes.

Solutions proposed for ext3 are parallelised directory operations, and serialising concurrent file operations in a single directory.

The future holds more improvements for ext3 in the mainline kernel distribution, with a 64 terabyte maximum partition size coming.

Cao expected to get a copy of her presentation up on the ext2 project website soon. Questions on the presentation were answered by Stephen Tweedie, who explained that ext2 and ext3 are, for all intents and purposes, exactly the same filesystem. If an ext3 filesystem were to be mounted under Linux kernel 1.2 as an ext2 filesystem, provided it didn't exceed normal ext2 parameters of the time for file and partition sizes, it would be able to mount fine, albeit without use of the filesystem's journaling features.

A member of the audience queried why we don't just go directly to a 1024­bit filesystem, citing the progression of 12 to 16 to 32 to 64 bit filesystems he'd seen in his career. Tweedie replied that any filesystem that large would be simply unmanageable, taking weeks to fsck.

A case for the e1000

Intel's John A. Ronciak presented a talk called "Networking driver performance and measurement, e1000: a case study".

Ronciak's goal in his case study was to improve the performance of the e1000 gigabit ethernet chip under kernel 2.6.

He found through his studies that kernel 2.4's performance with the chip outperformed kernel 2.6 in every test and under every configuration in terms of throughput and he thus concluded that kernel 2.6 still has room for improvement.

In its day, a 10/100 network interface card sitting on a 32 bit, 33 MHz PCI bus could bring a system to its knees from input/output overload. Today, the same can be said or done with a 10 gigabit ethernet device on a modern motherboard, noted Ronciak.

Ronciak noted that Linux lacks a decent common utility for generating performance data across platforms and operating systems, to, as he put it, compare apples with apples when measuring performance.

Lacking such free tools, he showed us data collected using a program called Chariot by IXIA as a test tool.

His results showed that kernel 2.4 always outperformed kernel 2.6 in data throughput performance, and the performance within the 2.4 and 2.6 kernels varied widely between different revisions and by whether or not NAPI or UP configuration options were used in the kernel.

NAPI, he said, is an interface commonly used to improve network performance. Under kernel 2.4, NAPI caused CPU usage to go down for the same amount of throughput, while his results found that with NAPI still, CPU usage actually went up against a NAPI­less but otherwise identical kernel at the same throughput.

In measuring performance, he cautioned, the size of the frame is an important factor. With large frames, the data going through with packets is significant enough to measure, though with small packets, it is more useful to measure packet counts than actual data shoved through a connection. His slides showed a chart to emphasise this point.

Ronciak found that in his initial testing, NAPI actually caused an increase in lost packets, though with a change in NAPI weight values, packet loss could be reduced. The problem, he explained, was that the input buffer was not being cleared as fast as the data was coming in, resulting in lost packets. A driver change was required to fix the problem. He suggested that a modifiable weight system for NAPI would be useful in some circumstances, but noted that the issue is up for debate.

Among the problems Ronciak found with NAPI is a tendency to poll the interface ­­ see if there is any new data waiting for the kernel ­­ faster than the interface could handle incoming requests, resulting in wasted system resources and less efficient operation. His suggested fix for this problem is to allow a minimum poll time delay based on the speed of a network interface.

Ronciak noted that one thing he learned with this project that he could pass on is never to be afraid to ask the community for help. A call to the community got his testing and code a number of bug fixes, patches, and improvements as simple as whitespace cleanup.

His conclusions were that he intends to work to continue trying to improve network performance under Linux, but that he is looking for help in this matter. Ronciak also is looking to further improve NAPI.

He reiterated at the end of his presentation the need for a free standard measurement for network performance across platforms. He is also seeking help with finding new hardware features which could help solve some bottlenecks in network performance.

Later, back at the BOF

In the evening at a BOF session, the US National Security Agency (NSA)'s Stephen Smalley gave an update on the status of the NSA's SELinux kernel.

Smalley said that the last year has been a major year for SELinux. A year ago, SELinux was included in the Fedora Core 2 release, but was not enabled by default. Since then, he said, it has been included in both Fedora Core 3 and Fedora Core 4, and has shipped enabled rather than disabled.

SELinux can now scale to large multi­processor systems, said Smalley, and IBM is looking to evaluate SELinux for certifications allowing the US government to use it formally.

SELinux is exploring a multi­category security system allowing users to be more involved in the security policies of the system, Smalley explained.

A more in­depth look at SELinux can be had this winter at the SELinux Symposium in March 2006 in Baltimore, Maryland.

Originally posted to Linux.com 2005-07-22; reposted here 2019-11-24.

conferences foss 1710 words - whole entry and permanent link. Posted at 17:35 on July 22, 2005

Ottawa Linux Symposium, Day 1

OTTAWA ­­ The seventh annual Ottawa Linux Symposium was kicked off by LWN.net's energetic Jonathan Corbet giving his interpretation of the Linux kernel road map. Corbet was followed by Bert Hubert, who spoke about faster boot and application load times.

The official title of Corbet's session was "A 2.6 Kernel road map (as drawn by a blind man)," and he started by quoting Microsoft CEO Steve Ballmer: "There is no road map for Linux," and William Gibson: "The future is here, it's just not widely distributed yet."

Corbet told us that there is indeed a Linux road map, and if you look deep enough, you can find it. So, he said, he looked for it so we wouldn't have to.

He then proceeded to review the history of Linux kernel development with us.

In the "Good Olde Days," as he put it, odd­version­numbered kernel releases were development releases, and even­version­numbered kernel releases were stable releases. Stable releases were intended and could be expected to work in a production environment, while development kernels were more or less to be used at your own risk.

With this system, feature freezes in an effort to get kernels stable could result in new features in the kernel literally taking years to be actually implemented. Kernel patches could be dropped by those submitting them in the interim and, as a result, the development was not as efficient as it could have been. The lengthy kernel development cycle degenerated into a kind of slushy kernel feature freeze where small features would be implemented, then more small ones ­­ until the feature freeze had to be re­announced and re­implemented.

To counteract the long development cycle and the integration of new features being delayed, Linux distributors began to include modified Linux kernels with back­ported features, making their kernels not necessarily compatible with official kernel.org kernels.

Kernel 2.6.0 was released in December 2003 with bug fix releases about once a month. By OLS of 2004, the kernel was up to 2.6.7, and in the year since it has climbed to 2.6.12. In the first six months of the kernel 2.6 development, an ostensibly stable kernel release, 600,000 lines of code were removed and 900,000 new lines of kernel code were added, representation a replacement of 1/4 of the kernel, said Corbet.

Corbet noted that Linus replaced the virtual memory subsystem in the stable kernel tree last year, calling it an "implementation detail." Kernel 2.7, he explained, is not forthcoming. The development process of 2.6 has evolved into the new development methodology where the current kernel is developed through the ­ mm and release candidate trees, resulting in the so­called "sucker kernels," the 2.6.x.y pre­release kernel trees. In essence, every kernel revision has its own development cycle instead of one larger one for each major kernel version.

Under the evolved process, while Andrew Morton was intended to maintain the stable release while Linus worked on the development release, the opposite has come to pass, with Linus releasing and maintaining the stable kernel releases while Morton manages the development releases. Morton, said Corbet, is bringing professionalism to the Linux kernel development process, offering a voice saying "this is a good patch that is needed, please add comments to it," instead of ignoring it or not getting to it.

Morton, explained Corbet, believes that anyone who takes the time to write a patch for the kernel at the very least deserves a response. The basic philosophy there being that, metaphorically, no one should be kicked out of the kitchen who wants to cook a good meal.

With the changed development system, useful patches are getting into the mainline kernel releases more quickly, and the kernels released by the distributions are increasingly looking like the kernels released by the kernel development teams.

A major reason for the evolution of the development process of the Linux kernel was the advent of BitKeeper, said Corbet. BitKeeper was the first time the Linux kernel development process made use of a source code management system and resulted in no more lost patches. Everything had a place to go and a thorough patch history was introduced.

On April 5, 2005, BitKeeper's provider retracted the free version of the client and forced Linux to find a new management system. Two days later, Linus released git, a quickly written program to have the same effect. Two weeks after that, kernel 2.6.12­rc3 was released done entirely on the freshly written git development system.

Corbet's presentation was interrupted by a chipmunk who pretty well stole the show when it scurried around in front of the podium with people trying to take pictures of it standing up to see, as he was discussing git.

A possible alternative to git is mercurial.

What is the future of Linux? Corbet noted even Linus does not have an answer for that. The next kernel, he predicted, would come out in August and include Inotify and kexec, respectively a system for notifying user­space applications about file­system changes and a system for loading a kernel from within the kernel in emergency situations. The latter is a subject of its own presentation on Thursday.

Corbet spent a good deal of time explaining preemptible kernels and various issues related to scheduling to be addressed in near­future kernels.

Upcoming kernels, Corbet expects, will address cluster file systems, FUSE ­­ file­systems in user space, software suspend, desktop support, video device support, and a number of other things.

In the area of video device support, a question that is being debated and needs to be answered is who is responsible: X or the kernel? Does the kernel control and configure the graphics card in a Linux system, or does the kernel handle the drivers as it does for all other hardware?

On the security front, the kernel is to get its own contact for security issues. Trusted computing ­­ digital rights management support ­­ is being implemented for better or for worse in the Linux kernel.

One other issue, Corbet noted, being addressed is the issue of memory fragmentation. Corbet's slide show is available at LWN.net.

In the afternoon, Bert Hubert made a presentation on improving application start times and system boot times.

Using a series of GNUplot graphs, he showed the time delay between disk requests and responses, and where and when the hard drive heads were reading the hard drive. He noted it takes about 20 seconds for Mozilla to load on his laptop, while reading only 20 MB of data, something the disk should be able to do in only one second. The graphs showed the data to be scattered all over the hard drive and the program not reading it in any efficient order, resulting in the hard drive head spending most of its time seeking instead of reading.

Hubert noted that the time it takes a hard drive to move the hard drive head from one place to another on the platter could be put to better use reading several megs of data in the same amount of time. Organizing data more rationally on a hard drive can reduce latency times and improve system performance. Using several similar examples, Hubert demonstrated how applications and sometimes the kernel waste time by not treating the hard drive rationally, in some cases even reading the hard drive backward, which is very slow and inefficient. He is releasing a rough kernel patch to study this to help improve kernel and program performance as far as disk read and write latency.

He noted the Linux's boot cycle can be cut down by 10 seconds on his computer simply by disabling a process called atime, which writes data to disk on boot, resulting in more wasted seek time.

Hubert offered some solutions to the problem of high disk latency, including dumping hard drive data to memory and reading it directly from there, which can cost on reliability if the hard drive and memory versions get out of sync. Other solutions include recording hard drive use patterns and having the hard drive read ahead so that data is preemptively placed into memory before it is needed, resulting in lower latency when it is actually used, and reorganizing binaries on the physical storage media to be loadable more rationally.

The day wrapped up with a reception scheduled for 20:00 sponsored by Intel. Doug Fisher got up to speak around 20:30 while hundreds of attendees milled about feeding on the tray of snacks and drinking the complementary alcohol. They never completely settled down for his talk.

Fisher identified himself as the general manager of Intel's Core Software Division, specifically interested in a development group known as the Open Source Technology Centre (no relation to us, the Open Source Technology Group). Intel, claimed Fisher, uses Linux in their business and contributes back to the Linux community.

He offered a laptop with a 100GB drive and 17" display, in his description, to the first person who could tell him how many Linux servers Intel has deployed. After much uneducated estimating, someone guessed 50,000 Linux servers are deployed at Intel. Fisher called it close enough and gave out the laptop, while claiming 52,000 Linux servers are deployed at the company.

Linux is used for 100 percent of the work involved in the development of new processors at Intel, Fisher stated.

Intel invented the integrated microchip in 1971. The first included 2,600 transistors and had cache memory and I/O directly on the processor for the first time.

Intel's latest processor, he said, boasts 1.72 billion transistors.

The main point of Fisher's presentation was that Intel supports Linux and open source in and throughout its business and contributes back to the community. Over the course of the presentation, he gave out two laptops and two Palm Pilots to members of the audience for answering minor questions of trivia.

When asked if the laptops he was giving out ran Linux, he said "no, but I bet they will within 24 hours." He wrapped up his presentation to the usual polite applause and closed his slide show to reveal the message "Windows XP has locked your desktop," resulting in the single loudest and most sustained booing by nearly everyone present I have ever heard, followed by a member of the audience rushing to the front brandishing a Linux installation CD to widespread applause.

The very last presentation of the evening was by IBM's Art Cannon. His laptop, in contrast to Fisher's, ran Linux, but perhaps demonstrated why Fisher's didn't. After a lengthy battle with X to have an appropriate resolution for the overhead projector, he launched his presentation entitled "How to talk to business people about the value of open source," which sparked the comment of an audience member sitting near me: "not like this."

Problems resolved, Cannon began by explaining that he works in the Sales and Distribution division of IBM and is not a technical person. He told the audience that, in the Linux community, there are two kinds of trust: granted trust, and earned trust. He said he had been granted trust, but was hoping with his talk to earn the trust of the Linux community.

At ISPCon 1998, IBM first indicated a public interest in Linux by posting a penguin on the roof of its booth.

Jon 'maddog' Hall showed up, innocently asking questions of IBM about the stuffed bird on the roof of the booth, testing the company's knowledge and commitment, before identifying himself as the president of Linux International.

Cannon quoted Miguel de Icaza: "How many barrels of oil does our country have to export to pay for the operating system?"

Foreign investment in Linux and open source is largely related back to this fundamental premise.

Venezuela, for example, would take this point of view literally. To pay for a Microsoft Windows license, how many barrels of oil have to be exported?

China, for its part, said Cannon, is intent on joining the World Trade Organization. As part of the process, it has to synchronize its intellectual property laws with other countries and come into line with property rights. To accomplish this, among other things, China would have to legalize its copies of Microsoft software at an estimated cost of $32 billion paid directly to Microsoft in licensing fees. Rather than going through that kind of expense, China chose instead to invest in Linux.

Brazil, thinking along the same lines, announced a three­year plan to switching 80 percent of its government systems to Linux and funded the project properly to accomplish it.

Cannon wrapped up by reiterating IBM's commitment to release many of its patents to the open source community.

Originally posted to 2005-07-21; reposted here 2019-11-24.

foss 2108 words - whole entry and permanent link. Posted at 17:27 on July 21, 2005

LWCE Toronto: Day 3

The third and final day of Toronto's LinuxWorld 2005 had the meat I was looking for. First, I attended Mark S. A. Smith's presentation entitled "Linux in the Boardroom: An executive briefing". Next, I listened to David Senf of IDC discuss the top 10 CIO concerns with open source. And finally, I wrapped my attendance to this year's LinuxWorld Toronto with another session by the energetic Marcel Gagn� in a presentation entitled "Linux Culture Shock"

How do we combat executive blinkers?

Smith started his discussion by making the point that he had never crashed his kernel in Linux, and while some applications had crashed, the system did not go down with them. There are fewer stability issues with Linux than there are with Windows, he said.

He described Linux as a disruptive technology; it changes everything. In two years, he said, Linux has gone from a "pretty neat" operating system to becoming a very useful and important player.

Smith cautioned about some of the risks of using proprietary software, citing an example of a city's municipal by­laws. If the city stores those by­laws in a proprietary format and, years later, it wants to open them again, the reader for that file type may no longer be licensed at the city and the city may have no legal way of opening their own by­laws.

He noted that Linux is not a great option for experienced Windows power users, while it is an increasingly good option for the casual user with some Windows experience. This due to the advent of Linux systems with a lot of Windows behaviour included.

Where Linux is most useful, he said, is on the updating and upgrading of aging systems like NT5, NetWare, MS Exchange, and so forth. From that perspective, Novell was wise to buy SuSE, as its NetWare products were getting old and a Linux upgrade made sense for the entire company. Linux also makes sense for new application installations, such as a new database deployment, and where security is a concern.

On the topic of transition costs, he noted that Oracle, among other large software vendors, licenses their software by the number of processors it is running on, not the operating system. Thus a license for 4 processors in a traditional Unix being transferred to Linux would not cost any additional licensing fees, just a trade of software files.

He commented that a wholesale replacement of Windows systems not otherwise ready for upgrade to Linux was comparable to trading an entire fleet of trucks in for a fresh fleet of trucks ­­ the economic sense is not there.

Of all the major industries that use computers today, he said, there are none that have not already started using Linux.

What executives are looking for in their systems is industrial strength systems with modest customisation, a longer life cycle, and stability. They want to avoid, argued Smith, non­delivery of software or specifications, systems that are difficult to support, high training requirements, paying for incremental increases in users, and any kind of negative impact on customers.

Linux upgrades make sense, he said, for companies that are in the up­swing of their business cycles. A company in a downturn would do well to stay with what they are using until they're on more stable financial footing.

Linux delivers low cost stability, security, improved performance on the same hardware, flexibility, business agility, a natural upgrade path, easy of use, and consistency. It reduces costs, he said, but that is more a bonus than a rationale for switching to Linux. He warned that focusing on the cost savings of switching to Linux could negate them as people try to improve them artificially.

Linux' strengths include rebootless upgrades and high uptimes, and very little need to reboot. He noted that there have been many a Linux server that have simply not been rebooted in the space of more than a year.

Older systems support Linux with little trouble where Windows would have trouble running, reducing hardware costs. It requires less RAM than its proprietary counterparts to accomplish the same tasks, and requires fewer administrators to administer large numbers of Linux systems.

In order for executives to be sold on a switch to Linux, they have to accept the factors he discussed and see the return on investment possibilities, largely from savings from more efficient hardware, software, and use of employee time.

The Gravity of Open Source

David Senf of IDC led a session entitled "Gravity of Open Source: Top 10 CIO concerns" in which he listed, in reverse order, the top 10 concerns of chief information officers related to the adoption of Linux and open source, based on studies conducted by IDC. The studies seek to find the questions CIOs have, but it is left as an exercise to vendors and others with an interest in deploying open source and Linux to actually provide the answers.

10. Intellectual property concerns extending out of the SCO vs The World lawsuits came in at number 10.

According to their survey, only 3% of survey respondents indicated IP issues had stopped them from implementing open source solutions, though 54% said it wasn't applicable because they weren't looking at converting to Linux or Open Source anyway.

9. What open source business models will succeed?

CIOs have expressed concern about choosing software packages or applications that will no longer be developed or supported at some point in the future. Which software will last? Sticking to larger, better known companies such as IBM, Novell, Sun, HP, and Red Hat, is, for many, the answer. These companies are driving the agenda for open source development and are useful to follow.

Senf discussed SuSE and Red Hat Linux distributions and the effect they are having on each other. He predicts that over time, the two will balance each other out and have a roughly even market share. 8. Where is open source going?

Is Linux the end point, or the means to something further? Organisations are more likely to deploy open source given Linux' success.

7. What workloads is Linux good for?

Over the last year, Senf said, Linux has grown by 35% on servers. Its main use is in information technology departments and functions, and as a basis for web infrastructure. Linux is becoming a powerhouse in high performance computing.

6. Can we have too much open source software at once?

How much open source software should we have?

There's an increase in open source use of variants of SQL database systems, and Apache is the dominant web server, among other examples. What software and how much software is needed, however, is a matter of discretion and varies wildly from one company to the next.

Who is using the software is also an important factor. Senf noted that knowledge workers tend to need open source software less because of the specific tasks they are doing, while transactional workers are more flexible and have more use for the open source systems.

Open source software can also be implemented in stages. For an example, he pointed to OpenOffice.org and FireFox which are both run primarily on Windows systems for the time being.

5. What channels are being used to acquire Linux and open source software?

Open source software other than the Linux operating system itself is generally purchased through solutions vendors, while Linux is generally acquired through normal public distribution channels such as downloads or inexpensive CDs.

4. Why are organisations and companies adopting Linux and open source software?

For Linux in the business environment:

The number one reason given is for the cost savings. Second is that it gives companies an alternative and leverage against software providers. If they are under­performing, they have an option for switching.

Third is improved return on investment.

For open source software, from a business perspective, the first two reasons are the same, but the third is protection from vendor lock­in. Senf indicated that he disputes this, noting that it is no less complicated or expensive to convert from open source packages than it is from closed to open source packages.

His own rationale is that Linux deployment offers improvements in speed, performance, and security. Open source software offers improvements by offering functionality not available in closed source software.

Secondly, it is user­modifiable. Senf noted that while many companies offer this as a reason for switching to open source software, he doubts many companies actually do the modifications they are provided the right to do. Finally, security is offered as the third reason for deploying open source software in businesses.

3. What is up with the total cost of ownership debate?

CIOs, on average, estimate, according to a chart Senf provided in his presentation, that training, integration, internal and external support, and installation and deployment all cost more under Linux, but that administration, downtime, and acquisition costs are comparable or cheaper with Linux than under proprietary operating systems. How this comes out at the end will vary for each company and implementation.

2. Why are organisations and companies not adopting Linux and open source software?

1. How well does it fit in with our business requirements?

CIO concerns in this area include productivity questions, existing markets, and the maintenance of customer service, as areas that cannot be compromised for the adoption of Linux and open source.

His list finished, Senf noted that with the advent of big­vendor support for Linux, the risks of open source software are, in his words, taken out of the game.

Linux Culture Shock

I wrapped my attendance to this year's LinuxWorld Toronto with another session by the energetic Marcel Gagn� in a presentation entitled "Linux Culture Shock". Gagn� started his discussion with a comment about avoiding playing with the Linux kernel. He said it is no longer necessary to tweak or compile a Linux kernel. The stock kernels are more than adequate.

He touched on the fear of spending money for retraining and the myth of Linux desktops not being useful.

In an effort to show how this is indeed a myth, he began a quick tour of the Linux desktop under KDE, right clicking on his desktop to show the configuration menu and other features familiar to users of Windows.

Mozilla FireFox, he said, is not perfect software, but it is more perfect than the proprietary Internet Explorer. He reminded the audience that the Department of Homeland Security recommended against running IE, because it is so insecure. OpenOffice.org 2.0 (still in beta), more than its predecessor versions, is very close to Microsoft Office. And Gaim, he said, is a good option for instant messaging solutions for users transitioning from Windows.

Regarding Gaim, an audience member asked about deliberate protocol breakage on the part of instant messaging service providers. "The open source community is nothing if not resourceful" was his answer.

Some time ago, he related, Microsoft broke the MSN protocol to break non­authorised clients. It took a couple of days, but the open source developers were able to reverse engineer the protocol and restore the open source messaging client's ability to communicate via the service.

Unlike ICQ, AIM, MSN, and Yahoo instant messenger, Gagn� noted, the Jabber protocol is an IETF (Internet Engineering Task Force) standardised protocol. Both client and server software is available for the Jabber protocol from the open source community, from jabber.org.

Gagn� opened the floor to the audience to tell of things they are hearing in the way of resistance to switching to Linux, and offered responses to the various concerns. The first question was on the easy ­­ or not so easy ­­ installation of video card drivers for Linux.

He answered that this problem is no longer a serious issue and hasn't been for several years. With the exception of some of the latest bleeding edge video cards, while they are still bleeding edge, most video cards are supported properly in Linux. All video cards that he is aware of in the last several years support the VESA standard and should at minimum work under Linux.

Question number two was how to address the issues of total cost of ownership and support. Support is the question of "If something goes wrong, who do I call?" he said. With large companies supporting Linux, they will be willing to sign support service contracts with companies that want them. IRC channels and mailing lists are the perennial free support option, and are often faster and certainly cheaper than any Microsoft support requests.

From a total cost of ownership perspective, he said, Linux requires fewer people to manage it and has fewer problems in operation. Because of Linux' networking roots, it is possible to fix a lot of problems remotely and the cost of travel to fix broken systems is dramatically reduced with the use of Linux.

Problems like email viruses cannot be discounted from total cost of ownership calculations, he pointed out, noting the ILOVEYOU mail virus some time ago which brought hospital computer systems, among others, to their knees for days as they tried to recover.

Why, an attendee asked, are there no viruses for Linux? While noting that some viruses had been written in perfect circumstances as proof of concept cases, Gagn� discussed the history of Windows versus the history of Linux, with the latter having been developed on the Internet in an environment where security is a concern. Windows, on the other hand, was never initially developed with security in mind.

Windows' tendency to overuse the administrative accounts and its memory sharing policies increase its vulnerability to security issues like viruses. He cited a honeypot project report which suggested Windows systems, out of the box, put on the Internet had a life expectancy of about 4 minutes, while a Linux box put onto the Internet could be expected to last about 3 months before being compromised.

A discussion ensued in the room about the possibility of viruses becoming a problem on Linux should it become the dominant operating system. While Gagn� acknowledged the possibility, he described the logic of not upgrading to Linux because of that possibility as strange. Why, he asked, would anyone refuse to upgrade from an obviously insecure system to one that might potentially become so later because of that potential?

The next question was about training. His answer to the problem of training users to use Linux desktops is simple. Sit down with it and use it. He described the transition from Windows to Linux as no more of a culture shock than the transition from Windows 98 to Windows XP. Both require some new learning and getting used to.

And that's a wrap

LinuxWorld Toronto is ­­ as of this year ­­ a member of the LinuxWorld show family, rather than an independent operation as it had been in previous years when it was known as RealWorld Linux. It was a fairly good show. The second day felt a little marketing droidy, but it is difficult for show managers to know in advance what the quality and nature of presentations will be. The first and third day, and some of the second day sessions, showed that a good focus could be kept, and that the show can be useful for Linux' continued growth.

Originally posted to Linux.com 2019-04-21; reposted here 2019-11-24.

conferences foss 2544 words - whole entry and permanent link. Posted at 17:17 on April 21, 2005

LWCE Toronto: Day 2

TORONTO ­­ LinuxWorld Day 2 started at 08:30 with another round of sessions. The day was broken down into one­hour blocks; I attended several, starting with Dee­Ann LeBlanc's presentation on "Linux for Dummies" and keynotes by HP Canada's Paul Tsaparis and Novell's David Patrick.

When I entered the session room, LeBlanc had already started and was finishing up an explanation of what Linux distributions are. She said that a common question she gets is "Which Linux distribution is best?" Her answer was short and to the point: "Whichever one you want."

The key question, she explained, is not what distribution is better than what other distribution, but what is it you want to do with it? Most Linux distros can act as either a desktop or a server, but, she noted, it is important to not overload a desktop with excessive server software. She listed a number of distros as viable options for new users, citing Linspire and Xandros as the super­beginner first­time Linux user distributions; Fedora (Red Hat), Mandriva (formerly Mandrake), and SUSE as good beginner distributions; Ubuntu is a little more advanced "but still braindead to install."

Debian: Not for beginners

For servers, she suggested Fedora, Mandrake, or SUSE, noting that Linspire and Xandros are really only desktop distributions and are not recommended as servers. Debian, she warned, is not for beginners; however, it can be through Debian­based distributions Ubuntu, Linspire, and Xandros.

Where should someone looking for a Linux distribution look? She listed distrowatch.com, cheapbytes.com (to order CDs rather than download them), and frozentech.com's Live CD listing.

Immediately following this presentation was the first of four keynote addresses at the conference, primarily delivered by conference sponsors rather than visionary or community speakers. This one was by Novell's Vice President and General Manager for Linux and Open Source, David Patrick. He joined Novell when it bought Ximian, where he had been the CEO. His keynote was entitled "The Dynamic Role that Linux plays in the Enterprise."

He started by saying that Linux adoption from Novell has had massive support from independent software vendors (ISVs), with more than 500 having signed on. Patrick stated that he hoped we all use FireFox. Firefox, he said, is the first real open source application to gain significant market share against Microsoft's products in its own turf.

Patrick estimated there are approximately 3 million production Linux servers in the world today and an additional 10 million Linux desktops. There are 70,000 projects currently hosted on Sourceforge.net, he pointed out, and applications are the key to Linux' success. Venture capital funding is returning to Linux, and open source companies for the first time in years. He estimated that there are currently 30 fresh venture capital funded open source software projects. As the market grows, the need for money, applications, and more projects will as well.

He cited a CIO Magazine study in which a majority of CIOs are adopting Linux for some purpose within their companies. He advised the audience to be aware of and immune to Microsoft FUD (fear, uncertainty, and doubt), noting that the software behemoth has 66 full­time people finding ways to fight Linux.

Patrick gave an update on the status of Novell's internal upgrade to Linux. Twelve months ago, he said, Novell canceled all new contracts and did not renew existing contracts with Microsoft. By the summer of 2004, the entire company had switched from Microsoft Office to OpenOffice.org on either Windows or Linux. By November, 50% of the computers at Novell dual­booted Linux and Windows. By this summer, Patrick expects Novell will be 80% single­boot Linux­only. With the switch of their services to Linux, Patrick reported performance improvements of around 160%. Detailed statistics either are, or should soon be, on Novell's web site, he said.

I took a break for lunch in the media room and soon found myself in the midst of a press conference by CryptoCard in the media room announcing a Linux­supporting version of their security system. After a few minutes, I headed off to Jon "maddog" Hall's "Visionary" presentation on "Free and Open Software: Back to the Future."

Maddog: 35 years of computer experience is all he has

Maddog insisted that he disagrees with the term visionary. A visionary, he said, is what people who won't be there in five years to see the results are called. He said all he has to go by is his 35 years of computer industry experience.

Open source, he offered, is not a new idea. It was the dominant form of software distribution from the inception of the first computers in 1943 until 1980. Software was distributed in source code format only, and when you bought software, it was yours to keep. Commercial software was, at one time, developed on contract. A company that needed software would hire a company to write it. If it did not work, was late, buggy, or poorly documented, the company writing it would simply not be paid.

A lot of what maddog said is a rehash of things he has said in the past, with little information different from his keynote speech a year ago.

The second keynote of the day was by HP Canada President and CEO Paul Tsaparis, speaking on "Linux for the Real World: Leadership through Innovation." He started by telling the audience that "it's about choice," a theme he came back to again and again in his address. Open source solutions, he said, are growing in the enterprise. It is providing a huge business transformation opportunity.

At this point, he started a marketing video showing HP's cooperation with DreamWorks to make animated movies such as "Shrek" and its sequel using what amounts to HP's cluster rental service. After the video, he explained that, ultimately, operating system choice comes down to a matter of straight economics for Linux and HP as much as for any other company or operating system. Linux, he said, is a $37 billion industry in the U.S. and a $218.5 million industry in Canada. Fourteen percent of HP servers are now shipped with Linux, said.

Internally, Tsaparis said, HP decides its Linux by the same market principals it suggests other companies use. At the moment, some 13,000 devices within HP run on Linux, including 160 Linux­based DNS servers and 12 enterprise directory services. HP's wireless network is also run on Linux, and its internal corporate messenging is based on the open source Jabber system. At the moment, 2,500 HP employees develop open source software and the company produces some 150 open source products, he claimed.

Does Linux need a killer app to thrive? No, he said, it's all about the services and support available. He then wrapped up his flashy OpenOffice Impress presentation with a second short video on HP and DreamWorks cooperation, and finished without taking any questions.

IBM presentation turns out to be a marketing ad

After the keynote, I went off to see about a session called "Exploring the Use of Linux in High Performance Computing Environments" presented by David Olechovsky of IBM's System Group. His flashy presentation was clearly intended as a marketing aid to sell IBM Blade servers and was of little interest as far as the actual use of Linux within a high­performance computing environment.

He broke down operating systems down into five layers:
the application layer
the subsystem layer
the OS layer
the virtualization layer
the hardware layer

The first two pretty well stay the same, he said, but the remaining three layers can vary. This is, he said, the power of Linux. Linux is still Linux regardless of the operating system version, virtualization layer, or hardware, and that makes it a useful platform.

Olechovsky indicated that IBM would be releasing AMD Opteron based blade servers later this month.

Originally posted to Linux.com 2005-04-20; reposted here 2019-11-24.

conferences foss 1302 words - whole entry and permanent link. Posted at 17:10 on April 20, 2005

LWCE Toronto: Day 1

The first day of Toronto's LinuxWorld Conference and Expo was made up of a pair of 3­hour long tutorial sessions on various networking and Linux related topics. I selected from among the list of available sessions System & Network Monitoring with Open Source Tools for the morning and Applying Open Source Software Practices to Government Software for the afternoon. Unfortunately, the latter was cancelled at the last minute and I went to Moving to the Linux Business Desktop instead.

The System & Networking Monitoring with Open Source Tools session was run by Syonex's John Sellens, who described himself as a reformed accountant and 19 year Unix system administrator.

In explaining the importance of monitoring, Sellens described running services without monitoring as simply running software, but with monitoring, they become a service. Sysadmins, he said, must monitor.

Monitoring today, he pointed out, is a different game than it was when he started in the field nearly two decades ago.

At the time, most people operated on terminals logged into a single mainframe. If there was an outage, chairs would be pushed back, people would start talking, and the noise level would go up. The system administrator would see this and fix the problem. It would be fixed nearly immediately, and everyone would go back to work without really ever knowing what had happened.

With the old system, all the system's users would go home at night without taking their work with them.

Availability was a 9 to 5 issue in a lot of cases, with only tasks that did not involve the users running at night. Now services have to be up around the clock as people work from home, using evening hours to browse Web sites, check their email, and for countless other tasks. Many of us, he said, have what he called "externally facing infrastructure."

Sellens' recommended solution for the vast majority is, he said, a near religious issue. He recommends SNMP ­ Simple Network Management Protocol ­ for monitoring.

Monitoring, he explained, is important because it allows administrators to detect problems before they become serious.

For example, if a hard drive is nearly full and monitoring picks up on this fact, the administrator has enough time to acquire an extra hard drive or some other form of additional space. Thus the outage that would have taken place when the drive filled completely is averted.

Monitoring can be broken down into 3 main groupings, argued Sellens:
Exceptions
History
Trends

Exceptions are when a problem occurs. Monitoring for exceptions is watching for problems such as website content not being what is expected, mail service being down, or any other problem where something is not quite right.

History is the maintenance of logs for the purposes of dealing with law enforcement, should that ever need to happen, billing for service usage, and monitoring service level agreements for the purpose of service refunds for outages.

Not every system needs the service history kept, he noted. It depends on what services are provided and what an administrator intends to do with logs.

Trend monitoring examines the history of the services to predict the future. They're a means of understanding how systems operate or change over a period of time in order to predict upgrade needs. It also shows what the normal behaviours for a system are.

He cited an example of a friend who ran an e­postcard Web site. Over the course of a couple of weeks, traffic began to inch ever higher on his site, culminating in a large peak on February 14th ­­ Valentine's day ­­ after which point there was a significant drop in traffic. This, he explained, was an example of trend monitoring.

Sellens commented on a question frequently asked: What should one monitor? His answer: Anything you care about.

His longer answer was that anything that needs any kind of availability should be monitored. But he advised caution, as too much monitoring is no better than too little. Having too much information, he said, is no more helpful than having none at all, as it leads to increases in false alarms and a glut of information that will never be completely analysed. He advised starting small: Add one tool to monitor the systems. Use it and see what else you need, then add that.

Monitoring, he said, is not about intrusion detection. It's a means to ensure services are provided.

Intrusion detection can, however, be a side effect of the monitoring, but generally is a field unto itself.

Aside from more esoteric uses like tracking pool temperatures and soft drink machine can counts, Sellens listed a wide variety of potential uses for monitoring systems, including, but not limited to disk space, CPU, memory usage, memory availability, system uptime, network connectivity, UPS (power) status, mail queues, and many others.

The rest of the session outlined various software packages, including MRTG, ,Cricket, and RRDtool, which are usage analysers and graphers. He also mentioned Nagios, which monitors, attempts to fix, and ­­ in the last resort ­­ can alert an administrator of the problem.

Marcel Gagn� led the afternoon session in a discussion called Moving to the Linux Business Desktop about how to encourage businesses to move to Linux. A marked contrast from John Sellen's 155­page PowerPoint presentation and printout, Gagn� used only a couple of slides and did not even refer to them, opting instead to make it a largely interactive and non­linear discussion on showing businesses the road to Linux.

To start out, Gagn� asked his audience how many people use Linux servers at work. A solid majority of the room responded positively.

How many, he asked, use Linux desktops at work?

For that, only a couple of people were able to respond positively.

I attended Gagn�'s session on the same topic a year ago, and the changes that have taken place since then are remarkable.

He started with the basic question: Why should a company upgrade from Windows to Linux?

And he gave the basic answer: Virus security and costs.

And how should they go about it?

Start with transition software. GNOME and KDE, he said, are both good graphical environments, but he recommended KDE for users coming from Windows because of its particular look and feel.

According to Gagn�, the critical transition applications to get business people started on the transition path are:

OpenOffice.org

He demonstrated the features of OpenOffice.org 2.0 beta, including an option in the word processor to save directly to PDF, by­passing the need for any Adobe tools. He showed a spreadsheet replacement for MS Excel as part of the suite, and mentioned that there is a Microsoft Access replacement available. Unfortunately, it does not read Access files; it only works the same way from the user's point of view.

Firefox Firefox, the Web browser, is essentially the same in both Linux and Windows and is an important step in the transition to Linux. Allowing users to change one application at a time keeps it from being overwhelming.

Gaim

Gaim, the instant messenger client that supports several messengers with a reduction in pop­ups and general noise from its Windows counterparts could, he said, provide a logical step for transitioning users from those Windows packages.

Mozilla­Thunderbird

Thunderbird, a mail client, is a complete replacement with a similar look and feel to Microsoft's popular but virus­ridden Outlook mail client.

All these tools run in Windows and allow users to get used to Linux programs which they will then find are still there and familiar after a complete transition.

For Windows applications critical to a user in an office environment, he recommended Win4Lin, Crossover Office or VMWare, depending on the particular needs and budgets of the few in an office who actually need the software. VMWare, for example, is best for developers who need to work in multiple operating systems at one time, but is very expensive compared to the others.

The floor was open to questions for the entire session, giving it the feel of a 3­hour long BOF session rather than a tutorial, and the questions started early on.

The first question was whether or not Mozilla Thunderbird worked with Microsoft Exchange.

Gagn� said he wasn't sure, but suggested that following the transition to Linux, users could continue transitioning by switching to Evolution, which has a plug­in available to interact with Microsoft Exchange.

One of the myths many business managers retain is that Linux is poorly or not supported. He noted that with the backing of large companies such as Novell, HP, and IBM, companies can contract support for Linux as needed. In addition, they can continue to rely on community support. He also noted that when there is a problem with Linux relating to security or bugs, it is often fixed as soon as it is discovered, setting it aside from its larger proprietary cousins.

Gagn� reasoned financially that the savings in Microsoft Office and Adobe licenses achieved by using OpenOffice.org could pay for much of the transition costs from moving from Windows to Linux.

Another cost saving he brought up, discussed at greater length in his discussion last year, was the use of terminals and a terminal server. This solution allows businesses to only have one large server and several easily replaceable thin clients. A side benefit of this approach is that it allows people to have access to their own desktop at any desk, not just their own.

In KDE, Kiosktool allows administrators to limit the abilities of terminal client users (or any KDE user, for that matter) to limit the destructive capability of users and ensure that the work they intend to do can get done.

A member of the audience asked Gagn� if this wasn't just a return to the old ways of a terminal server and terminals for each user. Sure, he argued, but now our servers and networks are strong enough to handle them properly.

Another member of the audience was concerned by an apparent dislike by many new users of the concept of multiple virtual desktops. Gagn�'s response was, while they can be disabled so that new users don't have to encounter them because most people dislike them at first, in a short time those same users will hurt anyone who tries to take them away.

Among the other questions asked by an inquisitive audience were:

How is Linux multimedia support?
What is available for 3d modeling?
What other desktops are available besides KDE?
What is available for accounting software?
How is Oracle's Linux support?
What kind of training is available for new Linux desktop users.

For the multimedia questions, he referred to a KDE program called Kino for editing digital video. For editing sound, he mentioned Audacity and a program he is less fond of, called Resound. He did not go into great detail on either. He also noted the existence of digiKam to talk to digital cameras from Linux.

For 3D modeling, he mentioned ­­ but did not demonstrate ­­ a program called Blender. He noted that all major computer animated movies coming out of Hollywood are now done using Linux clusters, thus making the point that Linux is eminently qualified for the job.

A member of the audience noted that they were using a window manager called evilwm, which is a very simple, low overhead desktop manager. Gagn� used the opportunity to demonstrate IceWM, another small window manager, which he recommends for use with thin clients because of its low overhead. He estimated that KDE uses about 60MB of RAM per instance, while icewm uses only 1MB.

For accounting software, he recommended the popular GNUCash program or the proprietary but free ­­ for one person ­­ Quasar accounting package. KDE, he said, provides KMyMoney, and he mentioned that several other commercial accounting packages are being ported to Linux.

Oracle, Gagn� explained, is a strong Linux backer and is now releasing versions for Linux ahead of versions for Windows of its software, making Linux its primary release platform.

Last but not least, he said that there is the Linux Professional Institute, a company­independent body for certification for Linux administrators, and a variety of per­distribution or per­company based certifications, but there is no formal desktop training that he is aware of.

Gagn� said that he is not a big believer in certifications, preferring training and courses. For the time being, though, the best desktop training is simply to use it.

He finished off with a quick game of PlanetPenguin Racer ­­ a game much like the Windows 3 SkiFree, where Tux ­­ Linux' very own penguin ­­ goes down a ski hill trying to avoid trees and eat mackerel. The presentation ended on impact with a tree.

Originally posted to Linux.com 2005-04-19; reposted here 2019-11-24.

conferences foss 2110 words - whole entry and permanent link. Posted at 21:00 on April 19, 2005

Ottawa Linux Symposium day 4: Andrew Morton's keynote address

The Ottawa Linux Symposium wrapped up its busy 4 days with a 6­hour long bar party at the Black Thorn Caf� across the street from the American Embassy in Ottawa. And for some, it was that social aspect that they came for. For most attendees, though, stable Linux kernel maintainer Andrew Morton's keynote address was the highlight of the day. Previous NewsForge OLS coverage: Day one; day two; day three.

LSB testing tools

The last day started with a session by Stuart Anderson on the Linux Standard Base's testing tools.

As discussed on the 3rd day of OLS, LSB has a set of required base design for all flavours of Linux to allow all independent software vendors to run on top of any Linux, regardless of distribution, provided it is in compliance with the LSB's standards. In order to test compliance, the LSB releases software and tools.

Anderson described the LSB as a binary implementation of the POSIX source API standards.

One of the challenges for the LSB said Anderson is that the LSB's tools need to hook into existing applications to test them while they are running without changing their behaviour and thus nullifying the test. To do this, he suggested three possibilities.

The first is a program called abc, simply "a binary checker". This system works by changing library names in the compiled program to its own libraries which are substitute libraries with the same functionality but various additional checks to make sure the code works properly. Because this system requires the modification of binaries, Anderson said it was out of the question. There was a risk that an independent software vendor would run their software through the tests and then distribute their compiled programs ­­ with the modifications, thus breaking it completely for all end users.

The second option he proposed was the use of ltrace. ltrace follows a program as it runs and examines what it is doing from the sidelines. Unfortunately, Anderson said, ltrace does not support all the library calls required by the LSB specifications.

The final option he suggested was fakeroot. Fakeroot, he told the audience, pretends that calls to the system have been done and returns friendly but entirely untrue information to the program calling it that yes, that system call has been done. It intercepts the calls and can be used to trace them to ensure nothing LSB non­compliant takes place without having any real effect on the system.

While Anderson went into very deep detail about the technical aspects of the verification process, the important points were clear.

The code tests administered by the LSB's self­tests do not cover any problems outside of the LSB specifications. If the test runs across a serious problem, it is not the responsibility of the test code to warn the developer running it that there is a problem, unless it violates the LSB's specifications. The tests validate data types and data for conformance with LSB specifications.

The LSB spec only allows a small handful of ioctl()s. These are ways for programs to talk directly to hardware, however they can change from one kernel version or hardware platform to the next and are not advised except in a small number of cases. LSB forbids the use of ioctl()s which are specific to any piece of hardware.

Sometimes applications being tested, however, do not directly call these ioctls, said Anderson, but functions that they call call ioctl()s in turn. This makes compliance more difficult for some software vendors.

The LSB test software is about 80,000 lines of code across 2000 files on the first layer. The second layer, which is the meat of the actual tests, is about 100 files and 15,000 lines of code.

The LSB test package still has a lot of work to do, Anderson said. The performance hit of the tests on the software being tested needs to be quantified, for one, though the list of technical details that need work is longer.

Multiple architectures are now supported, said Anderson, by the LSB. This TODO list item has been completed allowing the Linux Standard Base to apply to more than just x86 systems.

He concluded by inviting all to join the LSB real time discussion channel at irc.freestandards.org in channel #lsb.

Conary: An alternative packaging system

Eric Troan of Specifix ran the last formal session of this year's Ottawa Linux Symposium in room C on an alternative packaging system developed by his company.

Conary is designed as a distribution­wide or even multiple distribution package management system. As Troan explained it, it essentially takes the best of rpm, CVS, and gentoo and combines them with some more features into a comprehensive revision control system and package manager.

The entire system is released under the IBM CPL, an OSI­approved license which Troan described as being similar to the GPL.

Troan explained that the Conary package management system had been released just one week previous to his session. Its fundamental purpose is to allow entire distributions of Linux to become fully customisable so that a distribution of Linux can be created for internal use within a company, or for a niche market, with a minimal hassle.

The decision to release all the code they have spent the last several months working on, he said, was a difficult one. Their business model is not the selling of the distribution system as a package or the service of hosting a package repository for customers, but Specifix plans to build its own distribution which will be specifically designed to be highly customisable and sit inside the framework they built first. This distribution and distribution management system will then be sold to companies, particularly embedded companies, seeking a way to manage their own distributions.

Conary, he explained, is meant to be to distributions what bitkeeper has become to the kernel.

Fighting GPL violations

After lunch, Linux firewall package netfilter contributor Herald Welte described his efforts at fighting corporate violations of the GNU General Public License in his native Germany.

His discussion was a BOF session, interactive by nature. He said he is has been making a living as a free software developer since 1997 and is a code author, not a lawyer.

But Welte is not satisfied with the way the Free Software Foundation has been handling GPL violations and has taken it upon himself to do it the way he sees as properly.

Welte said that the FSF's approach to GPL violations is to approach companies that have been found violating the GPL and quietly negotiate with them to stop violating the GPL on their current product to little public fanfare or scrutiny. He said the FSF's approach has caused many such cases to go completely unnoticed.

With the system the FSF is using, said Welte, companies have no incentive to stop violating the GPL. If a company violates the GPL and negotiates with the FSF to stop, by the time they agree to stop the product is done and they're gone on to the next one ­­ which could also violate the GPL. Then they can go through the whole process again without really losing much.

Welte said that in Germany he can only act on cases that affect his code directly. Should he find iptables/netfilter Linux firewall code in a proprietary device such as a router, his first course of action, he said, is to reverse engineer the device, an inherent right still present in Europe pointed out an audience member, to confirm the violation.

The second step is to provide notice to the company that they are in violation of the GPL and inform them that injunctive action will be taken if they do not attempt to remedy the situation.

The third step is, said Welte, to wait and see if the company responds.

The final step is, if the company has still not responded, to go to court and seek a preliminary injunction against the product that is violating the GPL, preventing it from being shipped in Germany effective immediately until the problem is resolved, and subjecting the company to fines should they continue to ship the product.

He cited an example of a recent company called Sitecom which ignored all his communications until receiving a notice from the court bailiff that there was now an injunction against distributing any of their products. Only then did the company even hire a lawyer to solve the problem. The company responded by releasing the modified source code to the device they were selling but insisted on appealing the injunction anyway.

The long and the short of his presentation was that it is necessary for preemptive measures to be taken by GPL coders, such as not correcting typos in code, to make it easier to find code violations.

If you do find a GPL violation, says Welte, don't go to the media with it, go to a lawyer with it. In order to get a preliminary injunction, there needs to be evidence of urgency, and in order for that to happen, the court needs to feel like they were the first people to be contacted after the offender themselves.

Andrew Morton's keynote address

The last day of the conference saw the traditional keynote address.

This year, last year's keynote speaker Rusty Russell introduced the keynote speaker for this year, Linux' very own Andrew Morton, the current maintainer of the stable release of the kernel.

Morton's speech addressed the reasons for inherent monopolisation in the system software markets.

Independent software vendors and hardware manufacturers are both interested in having one stable platform for which to release software or hardware and drivers, he said. As a result, both software and hardware manufacturers look to one or a small number of players as being relevant in the operating system market.

In order for a new player to get into the market, as Linux has done, the new player has to develop all the hardware drivers that would normally be vendor supplied for themselves, and new software has to be written across the board.

As a result, new operating systems and operating systems companies seldom show up or survive once they do.

Morton went on to state that he does not believe that the Linux kernel is likely to fork simply because of the volume of work that would be necessary for a forked kernel project to maintain their code base.

The Linux kernel decision making process, he said, is a consensus based process. It would take a serious rift to get to the point where Linux could actually have a serious fork.

Morton made a point of thanking Richard Stallman for his work and for being consistent throughout the years in his viewpoint and actions. We owe him a lot, he said.

Morton indicated that companies have been offering up developers to the free software community, and those developers are often becoming hooked on the whole free software notion. These developers, he pointed out, will eventually become managers and will have a better understanding of the free software world.

"World domination is proceeding according to plan," he concluded.

Asked questions after his speech, Morton suggested he did not believe that Linux would ever necessarily change to a 3.0 kernel version. As the project moves forward, the need for major changes decreases, and thus the need to change the major version number from 2 to 3 drops.

Following Andrew Morton's keynote address, CE embedded Linux group gave away 3 door prizes, 2 of which were Sharp Zauruses.

To wrap up the formal part of the conference, the audience gave a warm thank you to the conference's organiser, Andrew Hutton of Steam Balloon, who has, with a number of volunteers for the last six years put on the Ottawa Linux Symposium and it has become a central part of the development and discussion process for Linux developers the world over. In recognition, Andrew Hutton received a standing ovation at the end of OLS, the only one during the conference.

Originally posted to Linux.com 2004-07-25>/a>; reposted here 2019-11-24.

conferences foss 2012 words - whole entry and permanent link. Posted at 17:00 on July 25, 2004

OLS Day 3: Failed experiments, Linux­Tiny, and the Linux Standard Base

More news from the OLS by our man on the ground, David Graham. Graham reports that Day 3 began with a presentation by Intel's John Ronciak and Jesse Brandeburg on writing Linux kernel drivers for gigabit and ten gigabit network interface cards.

That's too much data

Ronciak told the audience that gigabit and ten gigabit networks have some issues with the kernel's throughput handling of the network traffic. Means need to be developed to increase the efficiency.

Brandeburg told us that their attempted solution to the problem was a method called page­flipping. A page is a fixed amount of memory and page flipping means that network traffic coming in would fill one page before being 'flipped' over to the application expecting it. The idea is that the buffering into pages should improve the efficiency as the kernel is only doing one thing at a time.

FreeBSD, Brandeburg said, already implements such a system in their kernels, however Brandeburg's implementation failed to be any more efficient than the existing Linux networking code, and actually came out to be less efficient in all test scenarios.

Tiny is better

Later in the morning, Matt Mackall talked about the Linux­Tiny project.

Linux­Tiny is a project to reduce the size of the Linux kernel and its footprint ­­ or size ­­ in memory, for use on older legacy hardware, or embedded systems.

Mackall explained that the Linux kernel has become bloated over the last ten years and has a lot of room to shrink. He explained very rationally how this came to pass.

Linux kernel hackers got jobs.

In 1994 the kernel was at version 0.99 and could happily run on a 486 SX running at 16MHz with 4 MB of RAM.

By this year, 2004, the kernel had arrived at version 2.6 and could happily run on a 1024 node Intel 64 bit (ia64) architecture cluster with multiple terabytes of RAM.

When Linus got his job at Transmeta, he was suddenly entrusted with a computer running with 512M of RAM and various other improved features over the older hardware he had been developing Linux on.

Memory use and disk use become less of a priority, and functionality and features took the forefront.

Over the period of 1994 to 2004 there was a huge growth in personal computing and Internet use, and a constant massive reduction in hardware costs. Coupled with Moore's law of ever accelerating hardware, this led to the loss of the concept of running Linux on small, old systems.

Linux has grown, Mackall went on, one small change at a time. Eventually lots of small changes adds up to large changes, significant improvements in various performances, and increased size.

Mackall's project, Linux­Tiny, aims to reverse this trend. He noted that it was nice to be scaling in the opposite direction for a change.

The means Linux­Tiny uses to get to its small memory footprint and kernel image size ends is a radical trimming down of the kernel's... less necessary features.

Mackall described the various steps he took to reduce the kernel's size by removing extraneous code, wasted memory, and unneeded text output. His stated goal was to run a small Linux system whose sole purpose in life was to run a web server with no bloat.

He has so far reduced the kernel to a 363 KB image, significantly below the 1.9 MB image found in a default compile of kernel 2.6.5, and comparable to the 1994 kernel 0.99pl15 image size in Slackware 1.1.2 of just 301 KB. His memory consumption is down to less than 2 MB, and together this means that Linux­ Tiny can run on embedded systems and legacy hardware efficiently, as it did before Linux kernel hackers got jobs.

OpenOffice is open for developers

Michael Meeks of Ximian, now owned by Novell, gave a presentation called the "Wonderful World of OpenOffice.org".

OpenOffice.org, he said, is sexy, but it still has a lot of work to be done.

OpenOffice.org, he said, needs more developers. Stop working on GNOME and KDE Office, he implored, they served their purposes, there is now a viable open source office suite ­­ and it's OpenOffice.org. Sun, he said, has done it right by releasing StarOffice as OpenOffice.org under a proper open source license and supporting and developing it within that framework.

He gave a comparison of sizes of various packages in terms of the total file size of the tar.bz2 archive files. KOffice, he pointed out, has less code than the Linux kernel, which in turn has a fraction the code of all of KDE, which in turn has less code than OpenOffice.org.

He explained that Sun has released OpenOffice.org under a pair of licenses. One is the lesser GPL, or LGPL, and the other is the SISSL which allows software to be modified and the source not redistributed, provided the API and file formats are not affected.

If SISSL­licensed code has been modified and binaries released that change either the API or file format conformity with the original code base, the source code must be released.

Sun's biggest problem with OpenOffice.org, said Meeks, is that it is stuck on a retail­oriented boxed set mentality. Every 18 months a new version must be on store shelves, which means 9 months of a release cycle is creating new features, and the other 9 months of that release cycle is debugging.

Thus a new feature implemented immediately after this spring's OpenOffice.org feature freeze will not be in the package found on store shelves of OpenOffice.org until the end of the next release cycle some 27 months later ­­ or as late as late 2006. Two years between the introduction and implementation of a feature is too long to keep developers' interest or be usable as a new feature, he pointed out. This is not the way to do it.

He also believes that Sun lacks any real understanding of how to create a community. A community, he said, cannot be manufactured, as much as Sun tries. High mailing list volume does not make for an active community. Most of the developers of OpenOffice.org are full­time Sun employees assigned to the task.

While there are a few outside of Sun, the numbers are low, and Meeks actively encouraged members of the community to join the effort.

He said that he would be willing to hold the hand of any developer who wishes to step into the OpenOffice.org developing fray. There is a lot of work to do on OpenOffice.org and there is a hunger for new developers to help with the work.

Anyone who wants to join, he said, should see ooo.ximian.com/lxr/ where information and examples on developing OpenOffice.org can be found. He demonstrated a simple single­line code change that shifted the layout of some buttons within the OpenOffice.org interface and suggested that being able to see real effects of changes would perhaps be a better motivator to wanting to develop.

Every 3 months, OOo lets out a minor release, he said. Unfortunately, minor releases require small sizes and thus a bug in a low level part of the program that requires across the board changes must wait for the full 18 month release cycle to take effect. That, combined with inconsistencies between distros adds to the complications of regular releases of the OpenOffice.org office suite.

He believes that OpenOffice.org is the only viable office suite and that more programmers need to help out, a point he drove home repeatedly.

He outlined some of the changes that still need to be made.

Lots of polish is still required to improve the suite. There are a lot of small, but big­hitting changes left that need doing, and many of the performance problems are not hopeless ­ they just need someone working on them.

The LSB and me

In the evening, Mats Wichmann, chair of LSB, and Dirk Mohndel, Intel director of Linux and Open Source strategy, hosted a Birds of a Feather (BOF) session discussing the Linux Standard Base project and its impact on Linux and independent software.

Dirk pointed out at the outset that if the LSB were to dictate a system for upgrading packages within the Linux Standard Base, all the distributions would balk at the loss at the one form of lock­in they have, and while he doesn't blame them ­ it is their business model ­ it is such things that provide constraints to what the Linux Standard Base can do. Besides, he said, distribution lock­in is mostly a psychological problem, not a technical one.

The Linux Standard Base is a common set of requirements for all Linux distributions that can be used instead of requiring particular distributions at particular levels to run software.

Currently in development is LSB version 2.0 which will be a certification­based system. Software that is LSB 2.0 certified will be certified to run on any Linux distribution that is fully compliant with LSB 2.0's base requirements.

The requirements specify in detail what software is available at the lowest level of the distribution and what package formats must be supported ­­ namely RPM.

By using the Linux Standard Base, it will no longer matter what distribution end users are running to govern what software they can run on top of them. As long as the software is complaint with the Linux Standard Base, the software will run.

The LSB does not cover Embedded Linux, the standards for that are set by the Embedded Linux Consortium. LSB attempts only to address the needs of desktop and server Linux.

LSB version 1.3 has been out for some time and its shortcomings have prevented it from going through the process of having a certification system set up. Using the drawbacks and lessons learned in the 1.3 version, the largely hardware company­funded LSB project is working toward version 2.0 which is currently at the state of release candidates, and should be released relatively soon.

The LSB project is not expecting perfection, they said, with version 2.0, but it is a base from which to work to make a perfect version 2.1 with anything they forgot. Evidentially, they do not yet know what will change in 2.1 as they have not yet remembered forgetting it.

The LSB does not plan on releasing a written specification alone, but is to be released with a set of testing tools and test suites to ensure compliance and to confirm the realistic requirements of the written documents.

Distributions of Linux have varying degrees of acceptance of the LSB project. While the presenters refused to answer direct questions about whether or not any distributions were hampering the development, they suggested that some distributions who believed they were already in a monopolistic position within Linux could possibly be less interested in support a project that levelled the Linux distribution playing field. The LSB is expected to release version 2.0 within weeks.

Originally posted to Linux.com 2004-07-24; reposted here 2019-11-24.

conferences foss 1821 words - whole entry and permanent link. Posted at 16:40 on July 24, 2004

Linux symposium examines technicalities of upcoming Perl 6

OTTAWA ­­ Day 2 of the four­day Linux symposium here was a highly technical one. It began with Rik van Riel of kernelnewbies.org and Red Hat and a host of other members of the CKRM kernel resource management project explaining how it works.

CKRM, Riel said, is all about making more efficient resource management. When processes are competing for memory and processing time, the CKRM kernel patch improves the efficiency and allows all processes an equal chance at the CPU and RAM.

The particular task of CKRM is to prevent any one user or process from making the system so bogged down that other processes are not able to function. As an example, he said, with CKRM, should a Web site on a server be the recipient of a 'slashdotting', the kernel using this patch would ensure that other Web sites and services on the server would still have enough resources to function even while that one is no longer able to.

Protecting virtual machines ­­ from each other

The way it all works is that users and tasks can be assigned a level of priority, and a minimum amount of resources that they are guaranteed. There is the the whole system which is subdivided hierarchically into subclasses. Each is allowed a portion of its parents' resources, so it is not possible to assign more resources than are available.

One of the major uses, explained Riel, of CKRM is protecting virtual machines, discussed later in this article, from each other. If one virtual machine uses too many of the system's resources, it won't affect other virtual machines running on the same physical machine simply because CKRM won't allow it ­­ both will have minimum service levels and be limited so as to allow each other to function.

CKRM also allows IP addresses and ports to be managed the same way on a server. Should one port be receiving so much traffic that it is preventing another port's daemon from receiving any traffic, the kernel will step in and assign the minimum resources necessary to allow both to receive traffic.

The whole notion of CKRM is supported, Riel said, by Linux kernel leader Linus Torvalds, but large parts of it need changing.

CKRM has very low overhead above the existing kernel scheduler, he explained. In other words, doing this additional protection for processes on a Linux system does not significantly slow down the server.

CKRM will not prevent a process from using all the system's resources unless and until another process needs them, so the performance hit from it to individual processes is not significant, either.

Riel said the future of CKRM is setting it up for the priorities to be visible to users, and not just the administrator.

Chris Wright of Open Source Development Labs started off the second session of the day discussing Linux virtualization ­­ the setting up and use of virtual machines within Linux.

Wright told us that virtualization can be defined as compatible time­sharing systems. Timesharing, he told us, was developed by IBM in the interest of splitting processing time between multiple projects on what were then extremely expensive computers.

IBM's history on this subject

In 1964, IBM opted for batch processing rather than timesharing, much to the ire of university users. By 1965, IBM had gone back to the timesharing philosophy of multiple uses of one computer. In 1972, IBM introduced system 370 with address relocation hardware.

Virtualization, Wright explained, is an abstraction layer which manages mappings from virtual to physical or real resources. It allows a program to believe it is really running directly on the hardware; in other words, even though it is only talking to another program ­­ a kernel ­­ which is talking to the hardware on its behalf without its knowledge.

Virtualization, or virtual machines, have a variety of uses, he said. Virtual machines can be used for resource isolation for the purposes of security, sandboxing, or honeypots.

The fundamental concept of virtual machines is that an operating system can run inside another, and thus provide an isolated environment. The operating system running inside the other cannot see the parent operating system and believes that it is actually the parent. Thus if it crashes, is compromised, or has any of a variety of problems, it can die without affecting the host computer. You can run several of these on the same computer providing many "computers" for people to use with only one real one. User­mode Linux is the best known such system and is often used by colocation providers to provide virtual servers to customers at a very low hardware cost, because the customers do not each need their own physical machines.

The goal of virtualization is complete virtual machines with their own hostname, IP addresses, /proc file system ­­ the directory unices use to store information about processes running on the system ­­ and so forth. A true virtual machine, he said, is not aware that it is virtual. The computer the virtual machine's operating system is running on is not a computer ­­ but, in fact, another operating system.

Wright said that a good test of virtual machines is to run them in inside each other. If they survive that, the virtualization is truly real, though such a system would run too inefficiently to be of any real use.

After lunch, Damian Conway of Linux Australia gave a presentation on what is new in Perl version 6.

The current version of the Perl scripting language, very common on the Internet ­­ including this Web site ­­ is 5. Perl 6 has been in development, Conway said, for four years now, and is expected to be released in about two more years, or mid­2006.

Conway described Perl 5 as the test version of Perl, and Perl 6 will be the real version. They are taking years to develop it, he said, to make sure they get it right. Its developers have learned what works well and what doesn't, what is intuitive, and what is counter­intuitive. Perl 6's intention is to fix it all.

Perl goal: Wider adoption of unicode

Perl 6 supports unicode characters natively within the code. Conway told the audience that one of the goals of Perl 6 is to bring in wider adoption of unicode.

Unicode is the multi­byte character system that allows more languages than just Latin to fit within our character set. Instead of the 100­odd characters to which we are currently limited, unicode allows for tens of thousands.

As a result, there are more characters available for Perl to use as instruction characters. The yen symbol, for example, Conway said, now represents the zippering together of two arrays; i.e., by using the yen character two arrays can be interlaced. One variable from each is considered, alternating back and forth. The changes he outlined for Perl 6 over Perl 5 are extensive but do not eliminate the feel of the code being Perl. He explained that Perl 6 is a needed improvement. It is an opportunity for past mistakes in Perl to be rectified, and the development team will take as long as possible to make sure Perl is done right this time.

He noted that there would not be much patience in the community for another major rewrite of the language. Perl 6, Conway said, must last 20 or 30 years.

One of the challenges facing the Perl development team is ensuring backward compatibility with Perl 5.

Conway said they considered it and that there was only one solution.

Perl 6 will not be backward compatible with Perl 5, Conway advised us. There is no way to do it and still implement the necessary improvements. Perl code will have to be updated to use the new language features and keywords.

Perl 6 is a cleaner version of the language with more logical conventions. All scalar variables, and only scalar variables, for example, says Conway, will be identified with the '$' sign, instead of various uses of various variables getting various identifiers like $, @, and %. Virtually every available special character has been used using the new version of Perl, including some in the unicode space outside of standard ASCII, though all such characters have keyword alternatives.

The new version of Perl include a try() and catch() routine for risky functions that operates differently from other languages that use it. The catch() is found within the try() in Perl 6 instead of after the try() as it would be in Java, Conway explained.

'Linux on Laptops' session

In the evening, there was a session led by Len Brown and Rusty Lynch on "Linux on Laptops." The session was an interactive session, affectionally known in the community as a "Birds of the Feather," or "BOF" session.

Brown started it off by discussing suspend/resume operations on Linux laptops. Other than laptops with S3 video cards, he said, most Linux laptops do not take well to being put to sleep, often failing to wake up afterward. Unfortunately, he said, solving the problem will likely require laptop­specific drivers for sleep mode.

Docking station support, it was discussed, is virtually non­existent in Linux, and wireless nic support, though functional, has more work to be done to support especially newer cards like the 2200ipw, a brand new on­board wireless card that currently is not supported in Linux.

Power management support in Linux is also lacking. The topic was discussed at length, and it was agreed that simple measures such as reducing the brightness of the laptop's LCD can go a long ways toward preserving battery life.

Originally posted to Linux.com 2004-07-23; reposted here 2019-11-24.

conferences foss 1602 words - whole entry and permanent link. Posted at 16:37 on July 23, 2004

Creative Commons highlights final day of OS conference

TORONTO ­­ The third day of the KMDI Open Source conference at the University of Toronto produced no clashes between open source and proprietary advocates and started with the only split session of the three­day event. In one room, a discussion took place on open source in medicine. In the other, the discussion focused around open source and open content in education.

Neeru Paharia of Creative Commons led off the day with a flashy presentation. Creative Commons, she explained, is an alternative to copyright that allows creators to quickly assign various conditions to their works and register them online.

Creative Commons provides country­specific copyright licenses for creators which outline base rules for whether or not anyone can copy, creative deriviate works from, or use for commercial purposes the work in question. Using it, a work ­­ whether it be writing, a movie, poetry, music, any form of articistic or written creation ­­ can be anything from fully protected under normal copyright rules to being effectively in the public domain.

Creative Commons: Alternative protection

At the launch of the Creative Commons consortium, videos were sent in by John Perry Barlow of the Electronic Frontier Foundation and Jack Valenti of the Movie Producers Association of America endorsing its creation. Valenti acknowledged that not everyone wants to release their artwork under standard copyright rules, and that it was a good idea to allow people to have alternative ways to release artwork with different sets of restrictions.

Guylaine Beaudry of �rudit, a project based jointly at the Universit� du Qu�bec � Montr�al, the Universit� de Montr�al, and the Universit� de Laval ­­ three French­language universities ­­ helps to have scientific research get published in non­profit journals. In so doing, �rudit saves research and educational institutions thousands of dollars a year and keeps research and results in the hands of non­ profit groups rather than companies whose interests may not necessarily be with the public good.

Subscriptions to non­profit journals, Beaudry said, cost about one­third of commercial journals. Erudit is a public service infrastructure within the Unix community whose goal is the promotion and dissemination of research outcomes. The organization's first objective is to get research journals up on line as soon as they can.

Most schools and students don't care about open source, she said, but �rudit does. Seventy percent of their process is open source, and 100 percent of it is open formats, though she warned that open source can be like proprietary software should it be lacking good docmentation. For the most part, though, she said using open source leaves more money in �rudit's budget than proprietary software. Even if open source costs more at the outset to get set up, it is still worth it.

She said that science journals need to be considered a part of the public good. Commercial scientific journals do not have the best interests of the scientific community and the public at heart, she said, and should be stopped and replaced with the open model of scientific journals her project provides.

After lunch, Ronald Baeker, chair of the conference and a professor at the University of Toronto, led off the final afternoon panel discussion before the closing keynote address with Claude Gagn�, policy advisor to the government of Canada's Department of Industry, Thomas Goetz of Wired magazine, Joseph Potvin of Public Works and Government Services Canada, and Mark Surman of the Commons Group.

Canada 'needs open source debate'

The five of them gave brief introductions and the floor was opened to general discussion with the physical and on­line audience. Baeker started by identifying the issues we are facing as issues of power, community, control, and trust.

Gagn� gave her perspective that Canadians need to be more aware of and should better understand open source. She said she agreed with Bob Young's assessment that Canada needs to have an open source­style debate on public policy over patents and copyrights, and she said that the Canadian government is having a debate on whether code written within the government should be released as open source code.

Goetz told the audience that he is explicitly not a lawyer, nor a programmer, nor a Canadian. Open source, he said, is not just a means to commodify existing proprietary software but a means to new ends. It allows and encourages progress.

Potvin told us the government of Canada is ours ­­ at least for the Canadians in the room ­­ and not just in elections, but all the time.

Surman said that the most important question for us to answer is what does open source mean and do for Canada. He also asked if open source is a civil rights movement. Canada's social­economic background means that Canada needs more open source, and, he said, open source needs more Canada.

The first questioner from the audience asked the panelists where they thought open source technology would take us over the next 30 years. Would we see a Boeing 747­level in complexity coming from open source? Also, he asked, with intellectual property volume increasing every year, is copyrighted property sustainable?

Baeker stated that how far open source software can go is an empirical question. More research, he said, needs doing on how to make open source projects more successful, referring to the large volume of projects on SourceForge which are abandoned or effectively dead.

Potvin picked up from there, saying that failed open source projects are no more failures than scientific experiments. The projects that have been orphaned or abandonned are a stage toward something else, a new project.

Gagne said the Internet is a Pandora's box that has been opened and is impossible to stop, with so much activity, new phenomena, and no clear legal answers.

Goetz said that the SourceForge phenomenon is that of developers scratching their own itch, but that in many cases not enough people share an itch for projects to survive. Failed projects at SourceForge, he went on, are not unlike diseases abandoned by pharmaceutical companies which have found that solving a specific disease would not bring in enough revenue to make up for the R&D costs of solving it.

At this point, an attendee announced: "I am one of the failures on SourceForge. My program got knifed, not forked."

Potvin told the audience that when a project or program starts receiving complaints it is a time to rejoice, because it means people are using it.

Internet a Pandora's box?

A commentor suggested that the Internet can, in fact, be put back in the Pandora's box. Media companies, he said, are buying up Internet infrastructure companies and are taking control of the Internet. If Disney can block Michael Moore's latest movie, "Farenheit 9/11," from coming out, what's stopping them from a few years from now being able to block some information from being distributed on the Internet at all, through infrastructure rather than legal means? Goetz responded by asking if media ownership or government regulation would be better.

Steve Mann of the Department of Electrical and Computer Engineering at the University of Toronto, known for his work in wearable computers, gave the conference's closing keynote address.

With a dry wit to his speech, Mann, who invented the wearable computer as a Ph.D project more than two decades ago, told us that he does not see what we call open source or free software as those terms, but rather that it is free source with a required 'WARE' on the end.

Richard M. Stallman, he said, wrote that he believes everyone has a write to read. Mann said his belief is that everyone has a right to think.

As our society gets to the point where we are implanting computers in our bodies, it will become possible, he warned, to make having certain thoughts enforceably illegal.

As he spoke, the overhead projector previously used for presenter's PowerPoint presentations was serving as a display of what he could see through glasses with a built­in camera and mild image processing.

Instead of using presentation software of any sort, he had a small white notepad on which he wrote with a black marker. As he wrote, we could see it from his perspective on the overhead and the need for any form of slides for his writings was eliminated.

The camera/glasses set up he was wearing, he told us, is capable of filtering advertising in the street such as billboards and other street­side ads. He said there are a couple of Ph.D students working full time on that problem.

Using wearable computers and cameras mounted on the person, he said, privacy can actually be improved.

The value of wearable cameras

Surveillance, he noted, translates from French as "oversight." Sousveillance, he said, means "undersight," and is the term he uses to refer to the camera he wears. He believes that should everyone wear these cameras, privacy can be improved because the need for surveillance cameras to exist would no longer be there. With wearable cameras any time there is more than one person, it is assumed there is no privacy, and when you are alone, it is assumed there is privacy.

He points to camera attachments for modern cell phones as an example of why he believes it is a matter of when, not if, we get to this point in society.

Mann's take on the GPL and on proprietary software is that there is a spectrum from copyleft to copyright.

At copycenter, he said, is the public domain.

Pictures, he said, should belong to the person whose likeness they are of, regardless of who took them. To that end, he has written the Humanistic Property License Agreement to provide limited rights to use a picture taken of someone under the license.

Mann's research is expensive, pointed out an audience member, and he came across as not particularly pro­corporate during his presentation, so where does he get his funding for his research? His funding comes from doing lucrative corporate speeches, consulting work, and donations, he said.

Conference critique

The conference as a whole functioned well. Its only fault was that the sessions routinely went over their alotted time. The selection of speakers and presenters, while I couldn't cover all of them in my summaries of the conference, were all well­selected and interesting. The conference was well worth attending to nearly anyone interested in any aspect of open source, free software, free source, libre software, or whatever else you'd like to call it.

The entire conference will be posted in about a month on the Internet as downloadable video files, along with all the PowerPoint presentations that were submitted and other information about the conference.

Originally posted to Linux.com 2004-05-12; reposted here 2019-11-23.

conferences foss 1778 words - whole entry and permanent link. Posted at 02:29 on May 12, 2004

Red Hat, Microsoft clash at open source conference

TORONTO ­­ Day 2 of the KMDI Open Source conference started with Robert F. Young, cofounder of Red Hat, Inc. presenting a positive view about open source business models. At the end of a conference day lasting nearly 13 hours, Young returned to deliver the conference's keynote address. In between, Jason Matusow of Microsoft's Shared Source Initiative gave attendees a very different point of view about the value of open source in the enterprise. No real surprises there.

A company can have the world's best business plan, Young said, but still not be completely successful. It isn't simply the business plan that makes a business work; it's talking to customers and running the business that makes the plan produce results.

Young's basic business plan when he started Red Hat was to find a way to pay his rent after being laid off from a failing company.

The key: Always listen to customers

Companies, he said, that start with a perfect business plan don't necessarily succeed. The business plan can cause missed opportunities. The key is not the business plan or model that the company is planning to use but simply listening to what customers want. What your customers want is more important and more relevant than what the venture capital investors want.

His initial idea was to start an all­Unix and related systems book store. He went out and asked potential customers what it was they wanted, and their answer was categorically this: to find out what this free software thing they were hearing about was.

Red Hat created a business based around distributing Linux, and pretty soon it was making seven figures a year.

As the company grew and there was money to be invested, he started attending conferences of Unix vendors. At one such conference in 1995, Scott McNealy, CEO of Sun Microsystems said in a keynote address free software could have no P&L (profit and loss) because it had no P. That made Young happy, he said, because free software was already getting attention at that early stage.

Their customers, Young said, told them not to go proprietary with their software. The great strength of Red Hat to many customers was that the customers could fix the software if it was broken, because source is included, unlike existing proprietary software models.

Red Hat does not sell a product, he told the audience. Red Hat sells control of a product. People are willing to pay for Red Hat even though they know they can get the same product for free because of that.

Like so many analogies in the computer industry, Young compared it to the car industry. Proprietary software, he said, is like an auto manufacturer selling a car with a locked hood that only the manufacturer can open again. Open source allows people to see what's under the hood, even though not everyone will ever actually fix anything.

Red Hat's loss leader

A member of the audience asked if Red Hat loses any money from the $2 Red Hat CD sales that take place around the world.

A lot, said Young, but gracefully. It isn't a problem to the company, because in the long term it's still good for the company, and it's good for Linux as a whole. It allows Red Hat to get to markets that it would otherwise have trouble reaching, he said, by allowing people to sell it in places where the company doesn't market. Those markets would otherwise be essentially cut off from Red Hat if the practice was not allowed.

Besides, as people who buy the $2 version of Red Hat move on, many may get to a point where they can afford the official boxed set, so really they don't lose. It becomes something of a loss leader.

The attendee with the view most contrary to the majority of conference attendees was Microsoft's Matusow.

Matusow said that there is no correct way to distribute software. In fact, he told us, the GPL is itself a proprietary license as are all software licenses, because at the root is the assertion that someone owns it and can give someone else permission to use it.

Linux, he said, is growing largely because of the endorsement of large corporations such as IBM and Novell, which have at their heart their own corporate interests which happen, for the moment, to coincide with Linux. With about 60,000 software companies around the world, it is not just a matter of Linux versus Microsoft. There are a lot of open source and a lot of proprietary software companies.

He addressed Young's assertion that listening to customers is the most important part of a business plan.

Of course it is, he said, that's why 80 percent to 90 percent of the features in Microsoft Office are customer­requested features.

Frequent upgrades impossible?

The open source philosophy of "release early, release often" does not work in large corporate settings, he said. Getting a release cycle every two years or 18 months is hard enough; frequent upgrades are simply impossible, he added.

Matusow went on to make a point about Red Hat's corporate Linux licensing, saying that Red Hat has a per­CPU licensing scheme with an auditing clause in the contract, and that client companies could not modify the (GPL'd) code for risk mitigation reasons on Red Hat's part.

He commented that some Microsoft executives' early comments about open source were unfortunate, considering Microsoft itself uses open source in some situations. BSD code, he said, is in Windows, and BSD is used at Microsoft's hotmail web mail service.

Microsoft's Shared Source iniative is so­named because Microsoft wanted to avoid using the term "open" for anything, lest it open too large a can of worms. It did anyway, he noted. Eric S. Raymond, for one, finds the term and concept offensive.

Microsoft's Shared Source is a framework, not a license, he told us. Governments, corporations, educational institutions and others get a read­only license for Microsoft code. Showing the source code is a source of trust, he said. Less than 5 percent of users with access to the source will ever actually modify anything, he said.

Open source, he said, is a pejorative term. The Linux Standard Base, he told us, is necessary for independant software vendors to build on top of Linux.

In the question­and­answer section following his presentation, a member of the audience asked when Microsoft would allow users to save as Open Office XML files, an official standard document format. He avoided the question rather expertly.

Microsoft needed the SCO license

He was next asked about Microsoft's relationship to the SCO lawsuit. He said that Microsoft needed the license from SCO and that the amount paid for that license would not cover the legal costs of the company's suits.

He finished with the statement: "[Microsoft] will continue to compete based on product merit."

After a reception and break, Young took the floor again, this time to deliver an energetic hourlong keynote address.

Young told of his educational background. He acquired a General Arts honors degree from the University of Toronto, the site of the conference, around 30 years ago. He said he was never a very good student, and following the university, he became a typewriter salesman after discovering that he needed several more years of education at institutes he couldn't get into with his grades. He wanted to become a lawyer.

Like many so­so students, he spent much of his homework time in the library reading about any topic possible not related to his homework. There, he learned about the thinker Adam Smith, whose view of the world he explained. Fundamentally, it is that people who go out to make their own lives better can make the world a better place in the process more easily than the world's most benevolent king.

Corporations, he told us, work well when they are small. They are generally responsive and innovative, but as they grow, they lose it. They become dysfunctional, stop innovating, and stop talking to their customers as they take over a larger and larger share of their market ­­ until they're a monopoly with no idea what's going on and increasingly high prices.

When the 'umbrella' effect kicks in

At that point, he said, the umbrella effect kicks in, where high prices and lack of attention allow smaller companies to enter the corporate lifecycle themselves.

After some discussion of Red Hat's corporate evolution and his own personal wealth, he spent a fiew minutes giving an overview of copyright law history ­­ primarily in the U.S.

In 1950, he said, copyright lasted for 20 years after the creation of a work ­­ the same as a patent. Now, 54 years later, the life of a copyright is 75 years after the death of the person or company that created the work.

Up until 1976, in order for a work to be copyrighted, it had to display the familiar "(c)" on the work. In 1976, that requirement was eliminated. All works were assumed to be copyrighted, and the public domain ended in the U.S. in a penstroke. Since 1976, he told us, it is assumed if that a work exists, someone owns it. And therefore that if you use that copyrighted work you could be sued at pretty much any time in the future.

The GPL, and Richard M. Stallman, who he called a true visionary, replaced the public domain. The license filled the void in copyright law created by the elimination of the public domain.

Patents, he said, stopped having to be specifically for inventions when the US PTO ­­ Patent and Trademark Office ­­ ran out of space to store all the inventions that had been delivered to them as part of the patenting process.

Got the money? Get a patent

Patents last for only 20 years. What can be patented has over the years devolved from a physical invention to an idea or concept. Anything, he said, can now be patented if you have the money.

He created the Center for the Public Domain with a $20 million budget and a mission to increase public awareness and debate on the issues surrounding copyright and copyright law.

Software patents are stupid, he said. When the USPTO surveyed software companies to find out if software patents should be implemented in the 1980s, the answer was a unanimous no. Lawyers and willing academics, he told the audience, managed to bring software patents into reality.

Intellectual property law, he said, is being written now ­­ not in actual, highly debated laws, but in hastily negotiated international treaties. Governments around the world are creating their IP law based on treaties signed among each other, which does not come up for public debate the way a regular law would.

The result is that many countries around the world are finding themselves with U.S. corporate­interest intellectual property laws.

Originally posted to Linux.com 2004-05-11; reposted here 2019-11-23.

conferences foss 1822 words - whole entry and permanent link. Posted at 02:23 on May 11, 2004

OS conference endures PowerPoint requirement on Day 1

TORONTO ­­ The University of Toronto's Knowledge Media Design Institute Open Source conference opened Sunday with a three­hour session on Free and Open Source Software as a social movement, with Brian Behlendorf of the Apache Project leading it off.

Behlendorf, Rishab Aiyer Ghosh of the FLOSS project, and Eben Moglen, legal counsel for the Free Software Foundation, discussed their views and experiences on the social movement that we know as the F/OSS movement.

During the period, each speaker gave his remarks and then took questions, and at the end all three took questions together.

PowerPoint was required

Behlendorf led off with a comment that he is not used to PowerPoint ­­ the presentation software of choice for the conference, which is running Windows XP ­­ and apologized in advance if the PowerPoint requirement caused him to slip up, because he said he is used to the OpenOffice.org variant of the software.

From the early adoption of the Internet came two things: open standards through the Internet Engineering Task Force (the IETF), and the fundamental idea of a decentralized network.

In the model of the Internet we use, anyone or anything can connect to it, and if packets are sent, they are routed. If a particular node on the Internet is causing problems it is up to other nodes to ignore it.

The same basic concept can be applied to both democracy and the free software movement as a whole.

In a free software project, Behlendorf argued, anyone can contribute regardless of the letters ­­ or lack thereof ­­ after their name or their life experience. If what they say is productive, they'll be listened to, and if not, they'll be ignored.

The IETF, he said, has a basic philosophy for applying standards. It is not necessarily when everyone sitting around agrees that the standard makes sense, but when two independent implementations of a proposed standard are made ­­ and are capable of interoperating with each other ­­ that a standard is born.

Behlendorf's specific experience comes from his background with the Apache project. Apache, he told the audience, was founded on top of the NCSA Web server code which was licensed as what amounted to public domain ­­ with credit. Eight developers wanted to combine their patches for the NCSA Web server together; thus Apache's name (apache = A Patchy Web server). More to the point, part of the motivation for Apache's creation was the desire to ensure the IETF's HTTP standard was maintained and not altered or made irrelevant by a single company's control of both the dominant server and the dominant client ­­ at that time, Netscape.

No forking the code

Apache's developers wanted to keep the project free ­­ no cost, and the right to fork the code were critical to their aims.

As a new way of seeing it, Behlendorf suggested that students will start to see open source as a massive "Global Software University." He suggested that more companies will use "You can write open source code here" as a recruiting and retaining tool, and he believes non­technological causes will use an increasing amount of open source, all resulting in expanded use and adoption.

Rishab took over when Behlendorf was done and started his presentation on the FLOSS project. FLOSS refers to the term Free/Libre and Open Source Software, where the Libre attempts to address the English term "Free" which in many language is split into two words ­­ roughly, free (beer), and liberty (libre). The FLOSS project ran a number of surveys of developers recently in an effort to better understand the motivations behind the work they do.

Of the approximately 2,800 European, 1,500 American, and 650 Japanese developers the project surveyed, 78 percent expect to gain from the sharing of knowledge, while 32 percent say they want their contribution respected. Among dozens of other statistics was the interesting number that 45 percent of the developers identified themselves as "Free Software" developers while only 27 percent identified themselves as "open source" developers.

He went on to give a relative comparison of costs of proprietary software in third world countries. In the U.S., he said, Windows XP and Microsoft Office cost together about $560. In the U.S., it amounts to a small amount of the country's per capita GDP ­­ i.e., how much the average person makes in a year.

In Brazil, however, as a comparative example, the average annual income in the country is $2,915, meaning it would cost about 2.5 months of all a person's income to buy Windows XP and Microsoft Office.

To translate that back into U.S. dollars relative to the annual income it would amount to over $6,000 for Americans to buy that software.

FLOSS, he said, helps developers gain skills in many areas, including coding, teamwork, team management, and copyright law. The result is that FLOSS development helps its developers get employment. Many developers join FLOSS development in order to improve their skills, further improving their employability, and most of them continue on to continue improving their skills.

Thirty­six percent of all companies that responded agreed somewhat to strongly with the statement that their employees could write open source software on company time. Sixteen percent of companies that were not in the technology field directly had that response.

HTML inherently open source The Internet, he said, going down a new topic, took off when the people using it were not only programmers but artists and people in the general population who began sharing their content on the Internet. In order to do it, they looked at existing Web pages, modified them, and posted their own. HTML became an incidental expression of widespread open source ­­ it is an inherently open source language.

Open source allows countries to inexpensively train its citizens in technology and technology development, ultimately allowing them to escape from the model of vendor­provided black box software.

As an example, he cited the Spanish province of Extremadura, the poorest region in Spain, lacking any decent transport infrastructure and being a largely agricultural region.

With the European Union's consolidation and the liberalization of its telecommunications laws, the possibility of universal access to such basic services as telephones being lost became real and it became necessary to bring the region into the modern world in short order.

A community Internet access centre was set up in every village with 2mbps speeds. Libraries were there or set up in every village and a goal of a computer for every two students was set and achieved with the help of 70,000 Line ­­ Spain's in­house distribution of Linux ­­ computers.

Digital literacy training was offered to everyone from housewives to the retired and unemployed. About 78,000 people have been trained up to date.

Asked if off­shoring was a threat to open source, he responded that no, off­shoring is to save money. If you're not paying people, you will be not paying them just as much here as in India.

Moglen spoke next. He is a charismatic speaker with a lot to say, but as another speaker later pointed out, some of what he says is rhetoric.

Speaking on behalf of the conspiracy He started off by announcing that he was there to speak "on behalf of the conspiracy." The history of freedom, he said, is a history of conflict between those who want freedom and those who benefit by depriving them of their freedom.

In order for freedom to prevail, we have to, as a society, get passed being willing to accept the deprivation of freedom for profit.

Richard M. Stallman started his movement, Eben said, in 1982. Twenty­two years later, his movement is still strong and getting stronger. By contrast, 22 years after the French revolution, Napoleon was attacking France's neighbors to impose their newfound freedoms on the other countries of Europe ­­ much in the way, he commented, that the U.S. is bringing freedom to the people of Iraq.

With software being free, and hardware being very cheap, Eben identified the next big battle for freedom as being bandwidth. The right, he said, to trade data is the next battleground, and it will involve opening wireless frequencies up for use in ISP­independent networks and so forth.

Appliances that depend on Free Software are meant to include the code. The responsibilities of appliance manufacturers will be more clearly laid out in the next version of the General Public License, version 3, upon which work is starting.

GPL version 2 was released in 1991 by Stallman rather unilaterally. Eben described that as what was appropriate for the time but said future release of the GPL such as the in­progress version 3 will not be done the same way. An open process is to be established to write and adopt GPL 3.

He closed by describing the Free Software movement as being irrelevant to business, but as being a fight for civil liberties as they relate to software.

The afternoon session saw a series of speakers with discussions of varying lengths speak about the legal and political issues of open source.

Empowering the mission through knowledge

Graham Todd led off the afternoon with a discussion of the Canadian Government's International Development Research Centre, a Crown Corporation whose mission is not aid specifically, but research in Third World countries. The mission is empowerment through knowledge. He told us that his goal in attending the conference was not to speak about open source but to learn from the people there what he can take back to IDRC Canada and use in their research.

David McGowan of the University of Minnesota Law School went next declaring in words borrowed from an essay from Eben Moglen himself as a copyright and IP droid, neutral in the battle between open and proprietary software. His interest is in software that works for what he wants to do, and whoever provides it is fine with him.

To call free software freedom, he said, must mean that licensing is slavery. Free software, he said, is full of rhetoric. He cited Moglen's speech's tone as much as its content in this assertion.

SCO, he said, is making ridiculous claims from a legal perspective. From the GPL's unconstitutionality to its being preempted by U.S. laws, the facts just don't carry it. It is rhetoric on SCO's part designed to be no more than just that ­­ rhetoric. And it is no more rhetorical than the open source and Free Software side's rhetoric in the ongoing battle between them and SCO.

What is the GPL, he asked pointedly. The GPL is, he answered, unilateral permission to use code. It is not a contract.

The explicit lack of a warranty, among other things, provides a condition on the permission, and from there the GPL's interpretation in various legal jurisdictions simply becomes fuzzy.

Is the GPL terminable? Not really, but if someone with rights pulls out of software development that is under the GPL, that can cause problems.

Is the GPL a license or a trademark? He pointed out that while the GPL is written as and presented as a license; it is used more as a trade or certification mark. As an example, he said that 72 percent of all projects on SourceForge.net are released under the GPL. Did every one of those projects think through the decision to use the GPL? Or did some of them use it because it is a qualifier as free software, not for the specific terms of the license. Is it, he asked, a license, or is it a manifesto?

Whose GPL is it, anyway?

Whose GPL is it? To all appearances, he pointed out, the GPL is a creature of and a part of the Free Software Foundation. Is it everyone's or FSF's? The answer is resoundingly the FSF's.

How many GPLs are there? He pointed out that the GPL applies to anyone modifying or distributing the GPL, and that the GPL must be passed on. To users just using, the GPL is essentially irrelevant. As such, there are two classes of GPL licensees.

Food for thought, anyway.

Barry Sookman then took over. He's from the Technology, Communications, and Intellectual Property Group, McCarthy and T�treault. His take on the GPL is that it doesn't behave the same in every country.

In the U.S., copyright is right in the constitution, whereas in, for example, Canadian law, the whole philosophy of copyright is different. The only purpose of copyright in Canada is to benefit all forms of authors and creators of art. According to a Privy Council (essentially the Supreme Court of the Commonwealth) ruling in 1923, copyright law stems from the Bible's 8th commandment: Thou Shalt Not Steal.

In deciding what to protect under copyright law, the basic principal that anything that is worth copying is worth protecting is used.

Without going into too many details, his argument is that with the different histories and interpretations and case laws in various countries, the legal interpretation of the GPL can vary wildly and it will apply differently depending on the country.

Broader participation needed

Drazen Pantic of OpenNet, Location One, and NYU Center for War, Peace & News Media, compared the nature of proprietary software to broadcast­only media. Neither, he said, is inherently trustworthy, yet both depend on being trusted. For progress to be made and freedoms to be gained, there needs to be a broader participation ­­ the user of software and the reader or viewer of news must become a part of the development or broadcast.

With opportunities to comment at the end, Moglen pointed out that a concern brought up about what happens to GPLed software after it becomes part of the public domain was irrelevant for all practical purposes as under current US law copyrighted works become part of the public domain 70 years after the death of the individual or company that created it.

Ultimately, the first day of the conference worked out well. All the speakers spoke in one large room and the sessions were long enough that there did not need to be a feeling of urgency for one to end so people could get to the next one. I look forward to Day 2.

Originally posted to Linux.com 2004-05-10; reposted here 2019-11-23.

conferences foss 2361 words - whole entry and permanent link. Posted at 02:10 on May 10, 2004

Real World Linux 2004, Day 3: The conclusion

TORONTO ­­ The third and final day of the Real World Linux 2004 conference saw a number of valuable technical sessions and two interesting keynote speeches, one from IBM Canada president Ed Kilroy and the other from Linux International director Jon 'maddog' Hall.

IBM on 'Open for E­Business'

Kilroy, IBM Canada's President, gave a keynote address entitled "Open for E­Business on Demand: An Executive Perspective." Kilroy said that Linux has become mainstream and that IBM supports Linux because it brings real value to both IBM and to its customers.

Kilroy thanked customers who have remained with the company for a while, adding jokingly: "Non­IBM customers, we'll get you on the way out."

After years of cutbacks and corporate trimming, companies are back to considering growth. Companies, Kilroy said, have become very good at cutting costs over the past few years, and they are looking to start moving forward again.

Eighty percent of chief executive officers are going into 2004 with growth on their minds, he said. Eighty percent of CEOs are concerned about agility in response times to their customers' needs, and 60% of companies need corporation­wide transformation in the next 2 years, Kilroy said.

With this changed business environment, many companies are looking to revamp themselves and their systems to meet their customers' needs. Kilroy said it is time to push IBM's on­demand business model, which integrally involves Linux.

On­demand, he explained, means a lot of things . A company that is on­demand is a company that can react quickly to rapidly changing circumstances.

Some of Kilroy's key points:

In order to be a company capable of business on demand, the company needs to have all its processes integrated from one end to the other.

The company needs to operate as a unit.

On­demand business is one that can rapidly react to internal and external threats.

Kilroy gave an example. In 2003, IBM planned to have a meeting in Toronto, where 1,200 IBM Canada president Ed Kilroy gives his keynote speech.

IBM employees would gather to discuss various projects. When the conference was only a few days away, the SARS crisis hit the city of Toronto, putting scores of people in hospital and killing a number of victims. The external threat to IBM's internal conference forced the company to decide whether the conference was worth the SARS risk, or if it was best to cancel it.

The result ­­ and the part of it that falls under IBM's definition of on­demand ­­ was that the risk was neither taken, nor was the conference cancelled. IBM instead moved the entire conference into a two­day long series of Webcasts, eliminating the need for a good deal of human contact.

Companies cannot count on improving indefinitely. Eventually the way they are going will cease to be efficient or competitive. Companies must concentrate not on getting better, but, as he put it, getting different. Those businesses need to be willing and able to evolve, and their processes and infrastructure need to evolve together, in concert, to maintain the best value.

Because Linux is open, Kilroy said, is it a cornerstone of IBM's vision of on­demand business. It enables companies to choose platforms appropriate to the jobs they are intending to do. It is cost effective, and it is secure. Linux, he pointed out, is used in everything from the smallest embedded devices to laptops, to game consoles, and on up to the largest mainframes and supercomputing clusters.

IBM, Kilroy said, contributed $1 billion in value to Linux in the year 2000 and now has 7,000 employees around the world whose jobs are dedicated to it. He told us that Linux is used in mission­critical applications across the entire company.

Kilroy told us that IBM uses, excluding research and development (R&D) servers, more than 2,100 Linux servers across the company. Among the uses he listed for the Linux servers was:

  1. An intranet server for the company with 100,000 users, running on a zSeries system
  2. Security assessments
  3. E­mail and anti­virus scanning
  4. Hosting services for clients ­ what he termed e­hosting ­ and network management.
  5. IBM's Standard Software Installer (ISSI), a process that builds images for the company's 320,000 employees
  6. Microelectronics 300­milimetre wafer manufacturing.

    IBM's power technology processor

    The 300mm wafer is for IBM's "power technology" processor, he said, and it is used in all sorts of applications, including Microsoft's X­Box game console. The assembly line is fully automated, start to finish, with no human intervention. It is controlled entirely by Linux computers and has been running 25 months without any failures or outages.

    He spent the next few minutes briefly outlining some Canadian companies whose Linux migrations had been done using IBM hardware. Among them, he said, Nova Scotia's Chronicle Herald print newspaper adopted Linux in 1997. The whole shop is running, he told us, on IBM blade servers. The newspaper benefits from lower maintenance and licensing costs for their systems.

    Mark's Work Wharehouse, a clothing store, needed to update its aging inventory and point­of­sale systems. The old system, he explained, was run independantly at each store, and at the end of the day a mainframe at headquarters would take all the information from all the stores and figure out how much inventory would be needed to be sent to each store based on the sales.

    Instead of continuing down that path, their company set up Linux­ and Web­based point of sale terminals which maintained real­time information on the head office's computers. This resulted in a 30 percent reduction in total cost of system ownership for the company.

    One of the more interesting points Kilroy made during his keynote was near the end, when he told of the U.S. Open Tennis tournament's Web site. It ran on Intel servers and peaked and troughed heavily over the playing season, depending on weather, who was playing, and so forth. To have a server capable of always handling the highest load that could occur, he said, would be uneconomical, because most of the time the server is not used at its highest level.

    What they did, instead, was share a computer cluster with a cancer research group. As traffic to their site increased, more processor time was allocated to the Web site hosting and less to the cancer research. As the traffic tapered off, the computers returned to the task of researching cancer.

    He emphasized that a switch to Linux can cut a company's costs and allow it to reinvest the savings into its business transformation and IT infrastructure. In essence, he said, an upgrade to Linux can pay for itself.

    The moral of his presentation, according to his final slide, was the comment: "Don't fear the penguin." He also urged those present to take advantage of the information IBM offers free on its website about using Linux.

    In the brief Q&A session that followed, a member of the audience asked if IBM's SmartSuite would be released under the GPL. A fellow IBM employee said that IBM would like to do so but that components of SmartSuite are licensed but not owned by IBM, so making it public may take some time.

    Jon 'maddog' Hall speaks

    Jon 'maddog' Hall opened his speech by announcing that his lawyers were reminding him to tell people that Linux is a registered trademark of Linus Torvalds. Companies or inviduals that want to use the Linux name should read up linuxmark.org for information about using the name and registering it before simply using it.

    He then went on to quote Sir Isaac Newton: "If I have seen further, it is by standing on the shoulders of giants." Linux, he said, should fall under the term "cooperativeism," rather than the sometimes used "communism." He also explained that his interpretation of free software is that it is free to be helped, not necessarily free to be taken.

    Hall rehashed a good deal of the things he told his smaller audience at Wednesday's "visionary" debate panel in more detail.

    From 1943 to 1980, he said, all software was open source. Companies did not ship compiled software, they shipped souce code. If a company needed some software written, they contracted the work out, and, if it was not done properly, on time, or with adequate documentation, the developer would not be paid.

    In 1969, Hall said was a university student. In that year, a software package called DECUS was written and donated to libraries. The idea behind the move was that if the person writing it had to write it anyway, why not let others use it? Others could use it for the cost of copying the papertape code.

    Hall said that 1969 turned out to be an important year in software development for two other reasons: a) two scientists at Bell labs developed the first version of Unix, and b) Linus Torvalds was born.

    From 1977 to 1980, Hall said, the price of hardware dropped. In 1980, shrink­wrapped software started to hit the market and has remained the dominant form of software distribution.

    Hall offers a history lesson

    In 1984, Richard Stallman, upset at software he could not modify, launched the GNU project, an effort to build an operating system that would have source code available and free. Stallman then went on to write emacs. Hall said some people think he should have stopped there instead of trying to write the GNU kernel, because emacs has enormous functionality and is sometimes jokingly referred to as an operating system.

    RMS and the GNU project went on to write the gcc C compiler, libraries, and command interpreters to go on top of their upcoming operating system.

    As the concept of available source code continued to take off through the '80s and '90s, sendmail, bind, postgres and other such major projects began to appear, using the model of free software that was beyond the scope of the GNU project.

    In 1991, Finnish university student Linus Torvalds started a new operating system project to imitate Unix, because it was simply too expensive to acquire Unix for personal use. Torvalds, as anyone who knows their Linux history can tell you, started the project as nothing more than something to do for fun.

    Unix is really a Linux­like system

    Hall said that Unix is a trademarked brand of X­Open; it is a certification mark. Because of that, it is incorrect to say that Linux is a Unix­like operating system, because it isn't unless X­Open says so.

    Technically, he concluded, Unix must be a Linux­like operating system, except that it is expensive and closed.

    For people or companies who do not want to write code under the GNU's General Public License, he told the crowd, there are other options besides being closed source. Licenses such as the artistic and BSD licenses allow a different set of restrictions from the GPL.

    He thanked the Free Software Foundation for all their hard work up to now on getting free software adopted.

    Hall reminisced about days gone by when he could call up companies from which he had bought software for support and, rather than getting a dismissive menu system as now often happens, be able to quickly speak to someone like the company's president or CTO to get the support he needed.

    Getting a reply to support requests, he said, are in the closed source world. By using closed source software, companies' business methods change. If the source is Jon 'maddog' Hall delivers his keynote address.

    provided, a company can fix it and get on with its work rapidly, but with closed source, the company providing the software has to be depended upon to fix the problem. With open source software, the user or user company becomes a part of the solution.

    Part of the reason for today's success of open source, he explained, is that hardware is very inexpensive.

    Today you can buy a 3GHz processor, a 120GB hard drive, a ton of RAM, and a video card for just a few hundred dollars; this would have made military planners jealous just a few years ago. The price of software, he noted, has not dropped along with the price of hardware; the result is that Linux essentially fills a vacuum left by the desire for lower software prices relative to the low hardware prices.

    He also said that proprietary software poses a problem to military and government organizations. Should a government or military organization trust a foreign company to provide unauditable software for use on their sensitive machines?

    Why Linux is beneficial to international companies

    Another factor for governments is the issue of economic trade deficits. For a country to pay large amounts of money to a company in another country makes little economic sense, if there is a way to pay people in their own country and provide employment (and tax revenue) back to themselves. Linux provides such a means. Because there is no dependence upon a specific company being in the home country, a government can hire its own citizens to deploy and support Linux.

    Another problem with the closed source software model, Hall said, is the issue of native language support.

    Countries and regions whose people do not necessarily speak one of the 50 languages Microsoft supports, for example, have no recourse to add their own native tongue to the software. With Linux, a company or a government can hire people to translate the software into their native language, or people can do so voluntarily without that effort causing any issues.

    In the mid­1990s, Drs. Thomas Sterling and Donald Becker developed the Beowulf cluster. The concept behind it was simply that lots of cheap, off­the­shelf computers working together could replace the dying breed of large super computers. The result was a supercomputer for about 1/40th the cost, Hall said. Grid computing has taken that original concept to much greater heights here in the 21st century.

    With a computer's instability, Hall said, if each person loses, say, $5 a day in productivity from crashes and bugs, that works out to about $2.5 billion per day in lost productivity in the entire computer­using world. If using more stable software gains each person $1 of unlost productivity, that is $500 million a day saved.

    He noted that the number is based on an installed base of 500 million computers across 6.3 billion people.

    He joked that 5.8 billion people have yet to choose their operating system.

    Hall noted that Sourceforge has 850,000 registered developers and about 85,000 projects in development.

    Even if only 10% of that number is actually actively developing software, it is more people than Microsoft's 50,000 employees, he said. Of those, he said, 22,000 are marketing and sales people, and he estimates no more than 2,000 to 3,000 of the employees are actually hands­on software developers. As such, he said, the Linux community is much bigger than Microsoft.

    Eighty companies on the show floor

    About 80 companies spanned approximately 60 booths on the trade show floor. There was the usual mix of Linux companies, geek shirt vendors, bookstores, and little­known companies who would pounce on passing media badges in the faint hope that one of them might be so impressed as to get word out about their products.

    One company did manage to catch my attention in this manner called Net Integration Technologies. They sell what The Real World Linux 2004 trade show floor.

    they call an autonomic Linux­based server operating system named Nitix. The person I spoke to explained that it was derived from a Debian kernel ­­ a bit of a red flag, as he insisted that yes, it was from a Debian kernel ­­ but that it was now mostly original code.

    I asked if Nitix or its components were released under the GPL and I was told that, no, the (advertised as Linux­based) operating system was developed in house in spite of its Linux roots. Perhaps it deserves a little more investigation to see if the salesman knew what he was talking about, or if the company really is selling an in­house developed Linux­based Debian kernel with only original code.

    update Net Integration Technologies spokesperson Sandra Lemaitre wrote me informing me that I had been misinformed and included the following:

    In our Nitix server operating system we use a standard Linux kernel (not Debian, as you were told), and about 80% of the software that we use (maybe even more than that) is released under the GPL or other open source license. All changes that we have made to this code are freely available on our open source web site: http://open.nit.ca/.

    The autonomic bits of our Nitix OS are proprietary to us, but the rest of it (Apache, Samba, etc.) belong to the open source community, and we contribute to the community a fair bit by submitting patches to be used by the rest of the world when we fix something in one of the open source components.

    Our company takes great pride in being part of the Open Source community; two of our companys founders, Avery Pennarun and Dave Coombs, have been involved with the Linux operating system for over ten years and co­developed the popular WvDial application. Actually, many of our developers have produced and contributed to numerous Open Source and commercial software projects.

    Real World Linux 2004 Conference in review

    The first day was the most useful and informative of the three days to people who came to the conference looking to learn something. The three­hour small group sessions provided an opportunity for presenters to go into enough detail to be informative to those attending.

    The conference's attendance was around 2,500 people over the course of the three days. In its first year, 2003, Real World Linux mustered approximately 1,700 people in the midst of Toronto's SARS (Severe Acute Respiratory Syndrome) outbreak.

    Originally posted to Linux.com 2004-04-16; reposted here 2019-11-23.

    conferences foss 2967 words - whole entry and permanent link. Posted at 19:22 on April 16, 2004

Real World Linux 2004, Day 2: Keynotes

TORONTO ­­ Real World Linux 2004 Conference and Expo is under way this week at the Metro Convention Center in Canada's largest city, and NewsForge is there. Day 2 of the conference saw a lot more people and a lot more happening. (Go here for a report on Day 1.) Wednesday's first keynote featured Novell's Nat Friedman, who talked for well over an hour.

Friedman's address began with a series of screen shots providing all longtime Linux users present with flashbacks to days gone by. The first was of X with its internal default background and the tiny window manager (twm), an analog clock, a calculator, and a calendar. This he called "Linux Desktop: 1992."

Next up, "Linux Desktop: 1995," showed tremendous progress with the inclusion of an xterm running the elm mail client, a digital clock, and the fvwm window manager, a window manager with actual functionality and multi virtual desktop support. It also had the Netscape Web browser.

"Linux Desktop: 1997" showed new progress with the addition of an early version of the GNOME desktop environment and a spread sheet written, as Nat pointed out, by Miguel de Icaza. By 1997, he noted, even xterm was configurable.

The slide of "Today's Linux Desktop" showed OpenOffice.org and Evolution. OpenOffice.org, he mentioned, is a descendant of StarOffice, which Sun bought a few years ago from Marco Boerries and released to the public, complete with 6.5 million lines of German­commented code.

The slides did a very good job of making the point that Linux has made significant progress over the last several years.

Linux's Zeitgeist is good

For the next part of his presentation, he discussed Google's Zeitgeist charts, their weekly search term, search operating system, and other search engine related statistics release. In the Google Zeitgeist, Linux is listed as being the host of 1% of the Web browsers that connect to Google. Curious for more information, he contacted Google to find out if the 1% was correct, or rounded. He was told that it is just shy of 1.5%, and pretty soon it should jump straight to 2%.

By and large, Friedman told the packed room, Linux adoption is coming from the Unix market. Linux systems are more cost effective than their Unix counterparts, and it only makes business sense to switch to it from the old Unices. Linux' adoption rate ­­ the percentage increase in new users, he added, is faster than that of Apple.

He went on to list a number of Linux adoption success stories, including Largo, Fla.'s 900 users; Sao Paulo Brazil's 10,000; Munich, Germany's 14,183 Linux desktops across seven departments at the city government level; Spain's 300,000; and Thailand's estimated 1 million Linux desktop deployments.

In Spain, he explained, the school districts in two states aim to have one Linux computer available for every two students. It has reached the point there that students ask to use the "GNU/Linux" rather than the computer, and parents ask to use Mozilla rather than the Web. The 300,000 computers running Linux instead of a proprietary operating system also means the Spanish government can keep the money it is spending inside the country by contracting Spanish citizens to do the work. Friedman pointed the audience to linex.org for more information about the Spanish deployment, and Thailinux.org for the Thai deployment of a million Linux computers.

Friedman told of a bank in Brazil called Banrisul that has adapted Linux for use on all its ATMs and is so proud of the fact, all their ATMs display an image of Tux in the bottom left corner.

The city of Largo has converted its fleet of computers for all aspects of civil administration to Linux, using thin clients ­­ computers that boot off the network and run all their software off a central server, rather than functioning as an independent computer ­­ right down to the displays in their emergency vehicles using CDMA cellular wireless Internet connectivity.

The city of Largo, he told us, buys their thin clients off eBay for as little as they can pay for them and keeps them stockpiled in case one ceases to function, that being a far cheaper solution than using conventional computers.

Friedman's heritage is from the Ximian project, founders of the GNOME desktop environment. Ximian was recently bought by Novell, and Novell is a major sponsor of Real World Linux 2004. Novell's logo is plastered everywhere, right down to our ID badges at the conference. It was only natural that he'd talk at least a little about his new employer.

Novell, he said, is adopting Linux on an accelerated schedule. The goal is to have it deployed in 50% of the company on a full­time basis ­ i.e., no dual­booting other operating systems ­­ by October 31, 2004, roughly 3,000 desktop systems. At present the company is up to about 1,000 installed Linux desktop systems.

The major barriers to corporate adoption of Open Source Software, Friedman said, are: usability application availability interoperability management and administration Problems more 'perceived than real' His basic take on the problems is that they are more perceived than real. For usability, he argued that users learn patterns in whatever they do, and so are used to them. The key to solving the problem is pursuing intuitive and robust applications. Applications should make logical sense to people using them, and should not crash.

Apple, he said, created the "Apple Human Interface Guidelines" from which the idea to create the GNOME Human Interface Guidelines was born. The guidelines outline, he said, down to the pixel how things should look and work to allow the best user experience.

One thing he demonstrated as being an ease of use and matter of intuition problem was the "Apply" button in many configuration programs. He demonstrated a simple change in "gconf" which changed the size of icons without pressing "Apply." What real life analogy does the Apply button have? he asked.

In real life, he said, you don't pour water out of the pitcher and then press "Apply" to have it show up in the glass.

Duplication of effort, he said, is an inherent fact of open source development. It is not, however, a problem, unless and until two projects reach the point of specialization where they can no longer be sanely reintegrated. KDE and GNOME, he said, are not at that point yet, but do risk getting there.

Code duplication is useful to the community, he argued, because it means every permutation of a problem's solution will be tried. The best one can then continue to live.

After Friedman's presentation, I found myself at Dr. Jasper Kamperman's presentation on a qualitative comparison of open source versus proprietary code.

Jasper works for Reasoning, Inc., which analyses source code for otherwise virtually undetectable, or at least unfindable, problems, such as uninitialized variables, memory leaks, and resource leaks, depending on the language.

Due to an NDA he could not give us the name of the proprietary software he used for the comparison, so it is anybody’s guess what it was. Without knowing it, it is difficult to qualify his presentation as useful.

For the sake of his presentation, he compared Linux kernel 2.4.19’s TCP/IP stack with an unnamed commercial TCP/IP stack. Apache, Tomcat, and MySQL were also compared to commercial implementations of the same types of programs.

His fundamental conclusion was that at the development stage, open and closed source software are about comparable in terms of the number of errors per thousand lines of code, but open source software tends to have fewer errors per thousand lines of code by the final release. He presumes that this is due to peer review.

Executives recognizing value of Linux

In the afternoon, Anne Lotz­Turner of CATAALLIANCE moderated a panel consisting of Ross Button, VP of emerging technologies at CGI, Joseph Dal Molin, president of E­cology Corporation, and Jon "maddog" Hall, executive director of Linux International.

Lotz­Turner opened the panel by discussing a survey in which 60% of those queried are corporate executives. Of the 60%, she told the audience, 13% did not include open source software as part of their long­term strategy. Fifty­five percent acknowledged that their company uses open source software for something, anywhere from as mundane as a Web server to as complex as their entire company. Thirty percent said they have made a conscious decision to use open source software.

Survey respondents told the surveyors that their key factors in deciding what software to use are, in order:

  1. Reliability
  2. Performance
  3. Price
  4. Security
  5. Interoperability

Open source, she noted, is strong in all those categories.

The problems, the respondents said, were:

  1. Intellectual property concerns
  2. Time­consuming to research open source options

After her fast­paced introduction, she asked Hall to start the discussion by answering the question, what are the biggest obstacles to open source adoption?

His answer was to the point: Inertia.

Companies, he said, aren't using open source because the applications they want to use for their specific specialized purpose are not supported under Linux. The companies that make the applications don't want to make the applications available under Linux or other open source operating systems because no companies are using them. It's a vicious circle.

Linux, Hall said, first gained fame from super computer clusters running it and later from embedded systems. Linux has conquered most markets, but the desktop battle is closer to the final frontier than the first fight.

Before 1980, he told the audience and fellow panelists, companies hired other companies or individuals to write software for their purpose. If the software wasn't adequately functional or documented, the contracted company simply wasn't paid. In so doing, companies had tight control of their software.

Since 1980, companies have taken to using prepacked software programs, and have forfeited that control.

Photo: Ross Button, Joseph Dal Molin, and Jon "maddog" Hall are introduced by moderator Anne Lotz­Turner.

He described the pre­1980 system as the first wave in software development, the packaged sets as the second wave, and open source software as the third wave. The one that is starting to wash over.

Joe Molin was asked by the moderator why he thought Canada has been slow on the uptake for open source software.

Molin's answer was as simple as Hall's: inertia.

He focused more on mindset, though, and described open source not as a product, but as a paradigm.

Open source, he said, has been around a long time under other names. Peer­reviewed medicine and science have been around a lot longer than open source as we know it, and it is a tried and true way to develop medical technology.

Companies and organizations need an environment to explore open source that is free of the propaganda and FUD (fear, uncertainty, and doubt) so prolific on the Internet, he said. Companies need to experiment with open source and they will find that they benefit, Molin said.

Ripple effect of Y2K

When Button's turn came up, he discussed the ripple effect of the Y2K upgrade craze. Companies the world over, he pointed out, spent a lot of money and time upgrading their computer systems and looking over ancient but still usable code. That was five years ago, and many companies are now at a point where they are seeking to upgrade.

Sixty to seventy percent of corporate IT budgets, he said, go to maintaining existing infrastructure. The balance can go to researching and purchasing new equipment.

The moderator returned to Hall and asked him what should be done to overcome the inertia he had talked about earlier.

His response was that companies need to not be concerned about how hard a transition is and how much retraining will cost at first, but to look at what they already have. Many companies will find that in some offices employees are already running Linux, and some may be running it at home. Many people may pre­ exist the move to Windows at larger companies and still remember old Unix mainframes. In short, companies need to figure out what knowledge their employees already have.

Instead of converting existing projects over to Linux, he suggested, companies should have new projects use it. People do not have to be retrained if they're trained into Linux in the first place.

A member of the audience and the panel discussed the fact that if companies share out proprietary source code, they will get more in return. The costs of maintaining that code internally can exceed the cost of publicizing the proprietary code and having the community at large assist in its maintenance.

Another member of the audience asked for the panelists' opinion on the ongoing fight between SCO and the Linux community.

Hall responded that adoption was really not being affected. With large corporate backers like HP and IBM ignoring the threat, smaller companies are following along on the assumption that if the threat had any merit, those large companies would be acting differently.

Calgary tells of its experience

Immediately following the panel discussion, another keynote presentation started upstairs. This one was presented by D.J. Coppersmith of Hewlett­Packard Co. and Dan Ryan of the City of Calgary, Alberta.

Coppersmith's section of the presentation was little more than a buzzword­infested pitch for HP products and services supported by a professionally made PowerPoint presentation. His purpose was to introduce how wonderful HP was because it helped the city of Calgary convert to Linux.

Ryan's presentation was a little more interesting. The city of Calgary, approaching 1 million in population, is in the process of converting to Linux, and generally is very Internet­aware. Ryan said that about 85% of Calgarians are on the Internet ­­ 62% of them using it on a daily basis. The city has also grown very quickly over the last number of years, but the IT budget, not being of political importance to the city council, has not grown with it.

Calgary started a series of pilot projects to convert its old Unix servers to Linux on x86 hardware. The pilots went so well that the city went ahead with plans to switch to Linux. Ryan said that it was a done deal, that there was no going back in the foreseeable future.

Linux has allowed the city of Calgary to reduce C.J. Coppersmith and Dan Ryan take questions following their keynote address. the number of servers it needs, lower hardware, licensing and maintenance costs, and improve performance on the city's database systems ­­ on the order of 200% to 600% improvement over the old systems.

Ryan said that processes that used to take 60 hours to do on their 8­CPU UNIX servers could be completed in only 13.5 hours on their 2­processor Intel systems running Linux.

The only hiccup they encountered is that they needed to upgrade from Oracle 8i to Oracle 9i, but they took advantage of the opportunity to downgrade their license to a per­CPU standard license instead of a more complex enterprise­level license.

One of the key factors he credited with the success of the move was the involvement of the city employees with the migration. By utilizing their input, city administrators found that morale was high and more could be accomplished.

The switch from Unix to Linux is already saving the city of Calgary $500,000 per year from their IT budget,

Ryan said. The result was that old computers, not employees, got laid off.

More tomorrow.

Originally posted to Linux.com 2004-04-15; reposted here 2019-11-23.

conferences foss 2566 words - whole entry and permanent link. Posted at 01:50 on April 15, 2004

Real World Linux 2004, Day 1: A real world experience

Real World Linux 2004 Conference and Expo is taking place this year at the Metro Toronto Convention Center, North building, next to the Canadian National Tower in the middle of Canada's largest city.

On Tuesday morning I left home on the 6:10 a.m. city bus to the train station, arriving in Toronto about half an hour before the start of the day's tutorial sessions.

After orienting myself in an otherwise unfamiliar environment, I set about registering my presence. I'd been in touch with RWL04's media publicist, Stephanie Cole, and had been assured that I was registered prior to arrival, but I still needed to pick up my badge.

Symbiotic relationship between press and conferences

I should note that, unlike most conference attendees, reporters and others working for media organisations do not normally pay to attend conferences and are seldom constrained in where they can go or what they can do. This is not out of the kindness of organizers' hearts, but because media organisations and conferences have a symbiotic relationship. Media organsiations get free and limitless access in return for the coverage they bring to the conference.

At about 8:40 I began waiting in line and chatted with a few fellow attendees. After a few minutes, it was my turn at the desk. I gave the person behind the counter my name and indicated that I should be under their "media" registration list. They were not expecting any media prior to the show and didn't have any media passes ready. A few minutes passed and just a couple of minutes after 9 a.m. I was on my way, badge around my neck. I was making progress.

I walked down the hall seeking the session I intended to attend. I was greeted at the door by a small man whose job can best be described as a bouncer. He scanned a barcode on my badge and allowed me into the room. Inside, another conference official, an usher, pointed me to a stack of handouts for the presentation. I was now sitting at the back of a small sessional room where "Tuning and Cutomizing a Linux System" author Dan Morrill was giving a three­hour tutorial entitled "Linux Customization: Three Case Studies," already in progress due to the delay at the registration desk.

Dan's presentation was a case study of his home computer network. He set up an NFS file server, a firewall, and an arcade­style game console using three Linux computers running the Fedora distribution of Linux. When I arrived, he was discussing the basic structure of an operating system and how UNIX and UNIX­based operating systems live off a single root process known as "init"; he also touched on Sys5 versus BSD­style initialization scripts.

After an explanation of the basics of running anything under Linux, he set about explaining what exactly it was that he had done that warranted a presentation.

I must say I was a little apprehensive that anyone could make a three­hour tutorial on how to set up an NFS server, firewall, and game server, but Dan did a pretty good job of it.

He made the point repeatedly that on a new installation of Linux it is necessary to remove unnecessary packages from your system. If you are running a computer that is attached to the Internet, remove services you are not using lest they become the source of a security compromise that could otherwise have easily been prevented.

Also, he noted, having extra packages kicking around is a waste of the computer's resources.

Dan Morrill explains how to set up firewall scripts under Linux.

NFS: Simpler than first thought

His first project was the creation of an NFS server, which he demonstrated by mounting a local partition remotely on his laptop using an overhead projector. I must confess that I've never actually used NFS before, and it is a lot simpler than I thought.

After typing only a small handful of commands, he could change directories to a "remote" directory that was really local. He explained that NFS is a trusting protocol and assumes that whatever the client tells it is probably true. Thus if you have an NFS server and an NFS client, if the client tells the server that its user is "cdlu" (which is actually represented numerically to the computer), the server will believe it and give that client computer access to all cdlu's files. As such, he advised NFS be used with care, and all hosts that are not supposed to have access should not. This can be accomplished using firewall scripts.

His second project was not all that interesting, but to those not familiar with it, it was probably the most useful and informative. It won't be rehashed here, but he explained how to set up a firewall under Linux kernels 2.4 and 2.6, with proper forwarding rules within his home network so that not everything had to run on his gateway.

His third project was the most interesting but the least useful of the three. He discussed in detail how he took a computer, installed Linux on it, and ran it with only a TV out card and an arcade control pad of some description. He built a box around it, put a TV on an angle in it, and thus made himself a true arcade­game console. Remember them? They were the things used in the movie "War Games" before David Lightman war­dialed his way into the U.S. military computer and started a simulated thermonuclear war.

After a brief question­and­answer period, his presentation was complete and everyone was given a copy of his book. He signed for those who requested it.

After lunch I found my way over to Marcel Gagn�'s presentation on migrating to Linux. His enthusiasm and casual approach dominated the room and his presentation was both interesting and informative.

As Marcel prepared to start, he held up a book he wrote called "Moving to Linux: Kiss the Blue Screen of Death Goodbye!." Ironically, the overhead project attached to his laptop refused to cooperate and gave a blue screen with the words "No signal. Help?" The projector was changed, and he started by announcing that, no, Marcel doesn't like PowerPoint.

He was casual. It was not a one­way discussion but a seminar in which he became the teacher and the audience his students.

Wake up and smell the penguin

The presentation was oriented to the IT guy who needs to smack the company he works for and get them to wake up and smell the penguin, and to that end he gave many good pieces of advice. He was also very clear that Linux is not the be­all and end­all of modern computing ­­ but is a very good and cost­effective tool for the majority of companies.

Those interested in introducing their companies to Linux should do so in stages, he argued.

Marcel Gagne explains how to get business users to switch to Linux.

OpenOffice.org will run in Windows and is a good launching point. A Windows user's first experience in Linux, he said, should be in KDE, notwithstanding the civil wars such comments can elicit from the GNOME community.

KDE is not necessarily his first choice for his own use, he said, but as the most mature and full­featured ­­ and similar in functionality and feel to Windows ­­ desktop environment, KDE is the place to start.

Crossover Office from CodeWeavers, VMWare, and Win4Lin, are all options for those Windows applications that users still need, and can ease the transition, Marcel said.

In an effort to show us the merits of the various programs, he demonstrated Crossover Office happily running Microsoft Office programs without requiring a Windows installation on the computer. It appeared to work well for more programs than just Microsoft Office. He was not, however, able to show us Win4Lin, because he did not have a copy available. His demonstration of VMWare failed when Windows simply refused to load, apparently having something to do with the fact his laptop was not on his home network.

PDFs save costly Windows upgrade

At a business in the area, he told us, a company was refusing to move to Linux out of habit. Eventually, he showed the president of the company OpenOffice.org's ability to save a file directly as a PDF, and pretty soon the whole company was using Linux instead of making a costly upgrade to a new version of Windows. Such is the power of OpenOffice.org.

Among the other selling points of Linux to push in a business environment, he told us, is the native ability of many desktop environments to run multiple virtual desktops. Instead of having people spend unending amounts of time minimizing and chasing programs around the screen, having separate desktops for each user is a benefit that many users have not considered. Gaim, the X­based instant messenger client, and KDE's Kdict are two other important pieces of software for users new to the experience of Linux. Kdict allows users to highlight words and click a button on the bottom menu to get definitions of the word from a variety of Web dictionaries.

Just in case your business types aren't yet satisfied, the full­featured browser Mozilla and its stripped­ down brother, Firebird, and their ability to do anything from block pop­up ads to limit cookies as needed, should provide that extra push, he said.

But whatever you do, give your boss something concrete with which to work. Something like a Knoppix CD, he said, is the perfect place to start. It provides them with completely working Linux and absolutely no risk to their existing systems.

Recycling old computers as dumb servers

Marcel spent a large part of his presentation dealing with a topic with which many people aren't familiar.

He explained the concept of recycling otherwise obsolete computers as thin clients, essentially dumb terminals that can run Linux. He has gone into this topic in depth before at Linux Journal.

The Linux Terminal Server Project and ROM­o­Matic.net are the places to start, he said. Setting up an old hard drive­less 486 or a purpose­built thin client can be more cost effective and environmentally friendly than upgrading to a computer. For many businesses, thin clients are the best way to go, as the actual uses of the computer are not so process intensive as to require new systems.

As a sidebar, Marcel mentioned that a company called linuxant.com allows people to pay for a software package that will allow drivers written for Windows to work under Linux for hardware such as winmodems or 802.11g fast wireless internet cards that lack native Linux drivers to run under Linux.

In short, Marcel's presentation gave all present a strong selection of arguments and tools with which to pursuade the companies they work for to see the light and move to Linux, though he did emphasize one last time at the end: Linux is not always perfect for everyone in every situation.

After Marcel's presentation, I meandered back over to Union Station to catch the train home, there being no more events for the day.

Originally posted to Linux.com 2004-04-14; reposted here 2019-11-23.

conferences foss 1862 words - whole entry and permanent link. Posted at 01:41 on April 14, 2004

Linus ends free lunch

Following in the footsteps of the XFree86 and Apache projects, Linux founder and leader Linus Torvalds has announced licensing and development changes for the Linux kernel.

Effective with the 2.7 development series, anyone using or installing Linux will be required to pay a royalty of $1 per CPU to Linus Torvalds and $.25 per CPU to each programmer responsible for any driver that person uses. Linus says the new fees will greatly improve the development process of the Linux kernel by providing financial incentive for people to contribute drivers to the kernel code base.

In a long email to the Linux kernel mailing list, Linus explains: "Linux contains the intellectual property of many people, and I believe it is fair to ask that those using our intellectual property pay for that right." The average cost of a Linux Intellectual Property License from Linus would be no more than $5, Linus points out, still a bargain compared to other intellectual property and proprietary software licenses. Unlike most software, music, and movie ownership licenses, the entire amount would go directly to the people doing the work ­­ in this case, writing the code.

Reaction from all quarters has been swift.

SCO spokesman Blake Stowell was among the first to speak out against Linus' move. "How can Mr. Torvalds claim to license our intellectual property?" he asked pointedly. "We are examining his right to do this and we may sue him or a member of his family."

Eric S. Raymond for his part believes Linus is making a good decision. "The community is behind you, whatever you need," he says, addressed to Linus. "You have made a lot of new friends." Jumping on the bandwagon, Raymond's Open Source Initiative site now requires a $2.50 payment to Eric S. Raymond to reprint any of his material on the site in any form.

Richard Stallman issued a terse press release insisting that the project must now unequivocally be called "Linux," not "GNU/Linux."

If you are using kernel 2.7 or later, you will be able to register your official Linux Intellectual Property License by sending the licensing fee by PayPal to an address at osdl.org, along with the number of CPUs used, the kernel version used, and all the drivers being used.

"We are making progress," claims Linus. "With a pay scheme for Linux, people who believe the only good software you can get is software you pay for will be happy, Linux developers will have money in their pockets, and no one will get gouged."

Note the publication date. This story is a joke. Do not take it seriously ­ NewsForge Editors

Originally posted to Linux.com 2004-04-01; reposted here 2019-11-23.

foss satire 447 words - whole entry and permanent link. Posted at 01:36 on April 01, 2004

Proven: Windows is more secure than Linux out of the box

After years of petty squabbling between the most innovative company in the software industry and a few pesky upstart hippie developers over which of their operating systems is more secure, the verdict is finally in. Microsoft's flagship Windows software is more secure than Linux. You can demonstrate this for yourself just as we did.

Most consumer Linux distributions come in both downloadable and boxed versions. Similarly, Windows may come either pre­installed or in a box. For purposes of comparison, we will consider only the boxed sets.

Operating system boxes, whether Linux or Windows, typically contain one or more CDs, a manual, and licensing information. Linux CDs often come in a paper envelope and can be removed and directly inserted into a computer. Windows boxes, however, come with a certificate of authenticity that Linux distributions lack. You are meant to remove the certificate of authenticity from the box and carefully scrutinise it to ensure that it is legitimate. In other words, if the features of the certificate match the description of the features of the certificate, then the software in the box is most likely genuine.

This extra security is invaluable in protecting Windows software from many of the evils that can plague a computer once it is set up.

In contrast to the flimsy paper envelope holding the Linux CD, the Windows CD is typically in a plastic case that is secured shut with a label that warns you to be sure you are in compliance with the licensing terms found elsewhere in the box before opening it. This security seal is designed to prevent worms from getting into the CD case and infecting your Windows installation before it is installed, and is an invaluable security asset.

Clearly Windows has the edge in physical security, but what happens after you slide each CD into the computer?

Once the Linux distribution CD has finished installing, the computer requests that a superuser and regular user account be created by the person. This obvious lack of security involved in having more than one user on a computer that can be logged in simultaneously has driven Linux into relative obscurity.

The Windows CD, at a similar point, demonstrates its superior security again. As the Windows installation process begins, it insists that a serial number be entered before continuing. Without this vital secret information, you can not continue installing. Most new Windows users are not aware that a Web search using the now­functional Linux box will turn up valid serial numbers, so this bit of security is the most powerful defence of all against unwanted back­doors in a Windows computer.

Once installed, Windows can easily be set up to connect to the Internet and be used to browse the Web, check email, and run productivity software without any flaws, and unlike the insecure hacker operating system Linux, will quickly and without complaint run any software offered it from any Web site or email attachment as requested.

We are forced to admit that, with the use of certificates, stickers, and serial numbers, Windows vastly outpaces Linux security out of the box.

Originally posted to Linux.com 2004-03-21; reposted here 2019-11-23.

foss satire 534 words - whole entry and permanent link. Posted at 01:33 on March 21, 2004

Environment Canada uses Linux to track hurricanes, predict, and analyse weather

On September 27, Hurricane Juan was approaching the Canadian Maritime Provinces. The Canadian Hurricane Centre tracked the hurricane's progress as it approached the coast of Nova Scotia and ultimately delivered quite a wallop. A few days later, CBC's The National ran a documentary about the storm and its aftermath. The documentary showed the inside of the hurricane centre before it was itself evacuated, including a shot of a room full of computers tracking the progress of the hurricane. They were all running KDE.

Interested in knowing more, I contacted Environment Canada's Hurricane Centre and asked if I could speak to someone about their use of Linux. A few days later, I was on the phone with Ross Ashbourne, Manager of Informatics at Environment Canada in Dartmouth, Nova Scotia. Yes, he told me, not only does the Hurricane Centre use Linux, but all Canadian weather centres use Linux.

A few years ago, Environment Canada needed to upgrade its aging fleet of three to four hundred HP­UX workstations used for weather prediction, forecasting, and analysis. They explored several options.

The first option was to upgrade their existing hardware. At $20,000 per Unix workstation, this would add up to at least $6 million, not counting the ongoing licensing fees for the operating system they would be forced to pay. That cost was prohibitive, even for a government department.

Next, they considered two x86 hardware options, beginning with Microsoft's Windows operating system.

All of Environment Canada's prediction, forecasting, and analysis software is written in­house, so it would have been possible to port all the code to run on the new platform on top of the new operating system.

But Linux appeared to be a better option, because it would be easier to port the applications from HP­UX to Linux.

Environment Canada acquired some test machines, installed Linux, and ran their software. The only issue they had was that the software had a colour bit depth of 8 bits, and the new hardware supported 24­bit colour depth. The colour maps ran in 256 colours and that was quickly fixed.

The weather offices of Environment Canada quickly rolled out upgraded hardware. The x86­based systems cost $6,000 per workstation and had no licensing fees. They worked faster than the old Unix systems and allowed Environment Canada to replace its old proprietary hardware and software at a savings of $14,000 plus licensing fees per seat, or over $4 milion across the whole department.

The weather centres are now using Red Hat Linux 7.2 across the board on their workstations, and are upgrading to version 9 of the Red Hat distribution. While Environment Canada has not had need to modify the kernel at all, or anything other than its own in­house software. Because of that and the specialised nature of its software, Environment Canada has no plans to release any software under any open source licenses.

Environment Canada used to use a proprietary Unix system for its computers that converted radar data into useful charts and information. The system was running at its capacity and was upgraded to run on a Linux cluster alongside the workstations and now performs much better without being maxed out.

Mr. Ashbourne reports that there was no objection to the use of Linux in the weather centres. As far as the weather forecasters and others using the workstations are concerned, they have a tool that works faster and just as well as before.

The one debate they did have was the question of whether to use KDE or GNOME. For no particular technical reason other than the need for uniformity, KDE was selected.

Is Environment Canada satisfied with Linux? Yes, says Mr. Ashbourne. He recommends that other government departments using Unix explore the option of upgrading to Linux.

Originally posted on Linux.com 2003-10-17; reposted here 2019-11-21.

foss 643 words - whole entry and permanent link. Posted at 04:35 on October 17, 2003

GPRS and Linux get mobile access on track

In May, I acquired a GPRS PC Card with an unlimited data plan from Canadian cellular service provider. I asked the Fido clerk whether Linux was supported on Fido's GPRS service. He wasn't familiar with what a Linux was, but he wished me luck. At home I did a Google search for Fido service and Linux and did not turn up any useful information. Was I going to be stuck using Windows for mobile Internet connectivity?

With the card came a Windows installation CD and strict instructions to install it only once, lest I wipe out the SIM card, a problem that could not be remedied over the phone. I performed the initial installation of the GPRS card in Windows on my laptop, which initialised the SIM card. I was fairly sure I would not be able to do that in Linux. My next step was customer service.

I have been using Fido for my regular cell phone service for about a year and a half, and have always been impressed with their telephone support, even if their network coverage area is pretty lousy. Knowing that even if they didn't know what planet I was from, they would be friendly, I called their tech support number from my cell phone, and asked for help running my GPRS card in Linux. Very quickly I was turned over to an actual technician who was clearly unused to dealing with customers, but who was both helpful and instrumental in my success in using GPRS from Linux.

It turns out that the GPRS PC Card is little more than a glorified modem. The technician gave me the numbers I needed to log in. Using pppconfig I told my Debian GNU/Linux installation that the dial­up number is '*99#' and that the login and password are both 'fido.' Authentication is actually done with the SIM card and is handled by the hardware ­­ the operating system need not be involved.

This was wonderful. It worked flawlessly. I connected my laptop to the Internet and used ssh to log in to my home computer.

All of a sudden my connection dropped.

A quick check of my system logs showed that the PPP daemon had given up on the connection. The GPRS service did not respond to repeated LCP ping requests, so the PPP daemon assumed that the service had died and it disconnected.

I added the line lcp-echo-interval 0to my /etc/ppp/peers/fido file and reconnected. That finally gave me uninterrupted mobile Internet access.

That was the good news. The bad news was the connection speed. GPRS, which is supposed to run at about 56Kbps, ran at a real rate of about half that, with a 500ms minimum latency. However, since I was using console tools such as lynx and ssh, this was more than adequate to provide NewsForge readers with NewsVac stories from wherever I happened to be.

So where was I? Why did I want this silly service?

Well, I am a railfan. I chase freight trains back and forth across southern Ontario. I have a Web site dedicated to it, and since February I have taken more than 5,000 photos and hundreds of videos of trains, train cars, train tracks, and train paraphernalia.

When I'm out at the tracks, I still need to come to work. I need to log in to NewsForge, sort through submissions, look for relevant news, and keep readers up­to­date with the latest developments in Linux and Open Source. With this device, my colleagues can't tell whether I'm at home or at the rail yard.

Since acquiring my wireless Internet service in May, I have found new and helpful uses for it. With GPRS running and a Wi­Fi PC Card in the second slot of my laptop I can provide wireless Internet access to my friends when we go railfanning together. I have a 1,200­watt inverter in the car with enough power to keep several laptops (and maybe a microwave and fridge) going through a whole day. We can all get on the Internet together, with network address translation provided by my Linux laptop.

GPRS, Linux, and my big power inverter came in handy in August when Ontario, Ohio, New York, and several other US states were hit with a massive power blackout. While my neighbours told ghost stories by candlelight in their backyards, I ran an extension cord from my car to my back porch, set up a TV, DVD player, my laptop, and some lights, and was on line over GPRS before my UPS went on the desktop. As my neighbourhood went hours without electricity, I watched movies, cooked, and checked email over GPRS.

Most recently, I have connected the cheap GPS I use for navigation assistance to the serial port of my laptop. I run a small script that takes my current speed, heading, and location and sends them to a Web page where the information is interpreted into a Mapquest map showing where I am, scaled according to my speed. Without the use of an expensive map­filled GPS computer, this GPS+GPRS combination gives me a simple navigation system, where I can pull up a page showing where I am and look at a map to see where I have to go.

If my car breaks down, I could use the system to tell a tow truck dispatcher exactly where I am even when I don't have any real idea myself. That could be helpful someday if ever my car stalls out precariously close to the tracks.

Originally posted on Linux.com 2003-10-10. Reposted here 2019-11-21.

foss 933 words - whole entry and permanent link. Posted at 19:56 on October 10, 2003

Microsoft makes RMS its friend

Microsoft last week announced the creation of its digital rights management system, to be known as RMS, however the Free Software community asserts that it has prior art on this innovation.

According to Microsoft, "The Microsoft® Windows® Rights Management (RM) client is required for your computer to run applications that provide functionality based on Windows RM technologies. Installing this client places software on your computer that allows RM­aware applications to work with Windows Rights Management Services (RMS) to provide licenses for publishing and consuming RM­protected information."

This, Microsoft's latest innovation, is actually an old technology.

The Free Software community released a similar system in 1984. In order for computers to be certified as running Free Software, that software has needed to be approved by the Free Software Foundation's own RMS.

The old RMS technology rejects all software that is not certified Free Software, but in a massive design oversight was never capable of fully fighting off the freely and widely traded Open Source technology.

Eventually, the RMS technology became absorbed into other technologies and ceased to be as effective a rights management system.

The FSF's RMS has been the subject of some imitation before, according to the RMS' Self­Awareness and Communications Program ­ Richard M. Stallman ­ in a conversation earlier this week: "It isn't the first time someone has named noxious software after me. Digital used the name RMS for the ugliest part of VMS­­ the part that made file access complex, inflexible and slow. On the other hand, when [I don't recall the name right now, but he was an AI lab PhD student] extended the work Sussman and I did on dependency­directed backtracking, he called part of that program RMS."

RMS was also once used in the sub7 trojan horse as the "ReMove Server" command.

While these other RMSes are considered relatively harmless, Microsoft's RMS is expected to invade the FSF's Rights Management monopoly in the software industry and is not a welcome development. The FSF's business plan depends on its own RMS.

However, the original RMS is philosophical about the use of his name by his chief rival: "Perhaps I just happen to have an attractive set of initials."

The devious rights management software added, "Since the formula for standard deviation is the same as the formula for RMS, sometimes I describe myself as the "standard deviant"."

Originally posted at Linux.com 2003-10-05. Reposted here 2019-11-21

foss 402 words - whole entry and permanent link. Posted at 19:46 on October 05, 2003

Microsoft Way goes nowhere

Microsoft Way is a northsouth road in Redmond, Washington. A study of Mapquest's map of the road reveals a number of startling features of this particular road.

For one thing, Microsoft Way originates on Ne 39th Street and ends at Ne 31st Street. Both of these streets are oriented east­west, and neither of them continues after encountering Microsoft Way. Microsoft Way, from start to finish, is about half a mile long. It appears to have no meaningful start and no meaningful end. It is merely a blip on the map that goes from nowhere to nowhere.

Mapquest, interestingly, shows Microsoft's campus in a somewhat blueish colour, which its legend reveals is reserved for "Educational Facilities." While using Microsoft products can be an educational experience in a variety of areas, there is no evidence that Microsoft's campus, is, indeed, an educational institution. In the centre of campus there is a large, circular road that has only a few intersections with other roads, and never meets Microsoft Way. Inside this circle are at least six other circular roads, many of which are listed as being one way.

This lends to the possibility that entering Microsoft campus by a way other than Microsoft Way could be a one way street to an infinite loop of infinite loops on a blue screen of educational cul­de­sacs.

Perhaps this would explain the proximity of the Eastside Hospital to the edge of the campus.

More telling, though, is that a careful inspection of the otherwise inexplicable layout of Microsoft Way, Ne 31st, 36th, and 39th streets reveals that the roads together appear to form the letter "f." More importantly, 159th and 163rd avenues combined with Ne 36th Way ­­ the post­intersection name of Ne 36th Street ­­ make up the distinct shape of the letter "u."

The campus map of Microsoft does not show any straight lines from one point to any other point. In fact, one Microsoft employee, M. Hutfles, confided in us that the "campus, when viewed from the air, looks like a side from the Hellraiser puzzle box and is about as easy to get around."

With Microsoft's own employees being confounded by the endlessly complicated layout of the campus, we can only assume that Microsoft Way and its surrounding streets were laid out the way they were for some other reason.

Perhaps it is a blueprint for their software?

Originally posted on Linux.com 2003-09-07. Reposted here 2019-11-21.

foss satire 406 words - whole entry and permanent link. Posted at 19:33 on September 07, 2003

Linus Torvalds enters race for California Governor

< In a surprise announcement this morning, Linux creator Linus Torvalds says he will enter the race to be the governor of California.

Linus' announcement came in the form of a message to the Linux Kernel Mailing List (lkml). Linus says he believes none of the California leadership race's 135 existing candidates can bring real change and improvement to the economy in the state, but that he does have a solution.

"There is a good state here, and it can use some improvement," Linus wrote in his announcement, "but I'd like to try creating my own. This race is a great opportunity to try."

As part of his governing strategy, Linus promised to open the government to contributions from anyone who wishes to contribute, and he will accept or reject those contributions by the people based on their merit and applicability to the situation at hand. "In this way," he wrote, "every citizen of California will have an accessible government. We will work together to develop and maintain a government capable of keeping up with the times which is always willing to try new things."

Governor Gray Davis, upon hearing the news late this morning, was overheard by a reporter telling an associate that Linus had no hope of winning the recall election because proprietary governments were much better than open governments. "No government that listened to changes proposed by an average citizen has ever succeeded," Mr. Davis said. "Ideas have to be developed in­house and sold to the public when they are complete. Public discussion of public policy is merely an illusion. The government passes laws and the people abide by them, whether or not they like them."

Linus knows that people can't win elections without substantial financial backing, he assured his supporters in the Linux community. Prior to his announcement he had already secured more than $3 million toward his campaign from various Linux and Open Source companies, which he has been in touch with over the last few weeks.

One of the hurdles facing Linus' campaign is that the nomination period for candidates has ended. Linus hopes to get around this problem by encouraging fans of freedom and openness looking for a new way of governing to write in his name on the ballot. "California election law allows write­in ballots," he said. "Use them for all they are worth."

With the tens of thousands of Linux developers and the millions of users of Linux around the world likely willing to help his campaign, Linus says he believes he can win the election. "California will be an open society and a wonderful place to live on my watch."

Originally posted on Linux.com 2003-08-31. Reposted here 2019-11-21.

foss satire 455 words - whole entry and permanent link. Posted at 19:30 on August 31, 2003

Microsoft seeks law to retroactively ban Finnish immigration

In his latest attempt to quell the Linux uprising, Microsoft mastermind Bill Gates has pledged over $2,500,000.00 to George Bush's 2004 election campaign if he passes a law that bans anyone born in Finland from working in the United States, and condemns all existing Finnish natives living in the US to Guantanamo Bay, Cuba's Camp X­ray, where they are to be collectively punished for the un­American ways of one unidentified resident Finn.

A Finnish citizen working in the U.S., who we will call "Linut" to preserve his anonymity, says he does not believe this effort is directed at him.

"I'm just here having fun working on my pet project," said Linut in a telephone interview earlier today from his office at the Open Source Development Lab.

Gates says his efforts will help maintain the purity of yesterday's software industry. "The software industry is finished with these scandalous Scandinavians," he told a business audience in Seattle last Friday. Gates continued, "They are destroying the very fabric of American life ­ profits, theft, abuse, and slander!" which was greeted with thunderous applause from the audience of more than a dozen executives.

George Bush, for his part, said that the banning of all Finns from the United States was an excellent and patriotic idea worthy of little study and quick, thoughtless execution. At least, that's what we think he said. France's Jaques Chirac reacted this afternoon, saying that this effort would be a boost to his country's software industry, but suggested that the banning of all Finns from the United States would require a United Nations Security Council resolution before it could be carried out.

Finnish Prime Minister Matti Vanhanen's office released a statement last night that all Finland's remaining software contracts with Microsoft would be cancelled if this effort went through.

President Bush has ordered the Microsoft Windows­operated USS Yorktown to the North Sea to await further instructions.

Microsoft's Steve Ballmer has been dispatched to Finland to offer inexpensive software deals to the Finnish government.

Linut, meanwhile, says he is not un­American. "It used to be illegal to profiteer in the United States," he said, "who is the criminal?"

Originally posted on Linux.com 2003-08-24. Reposted here 2019-11-21.

foss satire 372 words - whole entry and permanent link. Posted at 19:28 on August 24, 2003

Who is David and who is Goliath?

The story of SCO versus IBM has been compared to a story of David versus Goliath, except that we all want Goliath to win. I put it to you that IBM is not, in fact, Goliath, but that Linux is. IBM is just Goliath's powerful right arm, and Goliath has been awoken from a peacful slumber.

SCO has repeatedly insulted the Linux community and the Free Software and Open Source communities at large with claims that are, in the eloquent words of (fictional) Colonel Sherman Potter of M*A*S*H fame, "horse patooties." Aside from the slander and defamation of a respectable and successful product, and the attack on large businesses the world over, SCO has made a crucial error in judgement.

SCO has insulted the grass roots of a world­wide, increasingly influential movement.

SCO has insulted each and every one of us, personally.

When a company threatens or insults another company, a small handful of people at each company are really the only people who care or take notice, and the two companies can bicker in court, out of the public eye. SCO, however, has slandered a community of thousands of people who have put their hearts and souls into their often free work.

Whether it is by writing a kernel driver, maintaining a package, helping people with their questions on IRC or on mailing lists, or by helping get the word out by working on news sites, everyone in this community is making an effort to build and support this project.

From the people sitting in Goliath's brain to the companies making Goliath's limbs, we are, together, Goliath.

David has pin­pricked us in our right arm, and the mean fighting machine that is Goliath is waking up.

Over the next while, Goliath's other limbs will begin fighting, and this unqualified threat to us will be squished for once and for all.

Originally posted on Linux.com 2003-08-17. Reposted here 2019-11-21.

foss 326 words - whole entry and permanent link. Posted at 19:26 on August 17, 2003

April 25th, 2003 (from Advogato)

FIDO's GPRS service runs flawlessly in Linux. I'm thrilled. Here's how:

Use pppconfig or something, it's a standard dialup connection with numer *99# and l/p both 'fido' - authentication is really done using the smartcard in the GPRS pcmcia card. As far as Linux, well pcmcia-cs, is concerned, the GPRS card is a totally generic serial modem, so treat it like one.

I spent a while looking around for information about GPRS support in Linux and while I figured it existed I found nothing concretely useful. So maybe someone will find this useful.

I called fido up and asked for the ppp information to use my gprs card in linux. I was put on hold for a moment, and a technician came on and told me everything I needed to know.

By contrast, when I've had to call Rogers up for problems now and again with my cable modem connection, the moment I say Linux they literally hang up on me. Some service.

foss internet 168 words - whole entry and permanent link. Posted at 23:45 on April 25, 2003

OFTC: A study in cooperative open source software politics

Managing an open source or free software related project can be challenging, so why do it alone? This essay explains how the Open and Free Technology Community's pseudo­democratic system works to divide up power and authority and always keep fresh blood working on the project. OFTC was created by a group of experienced members of the open source/free software community who wanted to test a new political system for projects and expand developer and support infrastructure beyond any single service.

Most projects are run by a single person or a very small group of people that does not change, and that person or small group maintains absolute control for better or for worse. In the case of OFTC, we have conceived a political system which is not entirely democratic, but removes the power from any single individual and gives it to all the volunteers and sponsors of the project. Unfortunately no practical way has been come up with to give a vote to the users of the project, but that is an ongoing problem and we are open to suggestions.

OFTC lacks the expensive and difficult backbone of a so­called "ring of trust", a system by which all members of the project have met at least one other member of the project in real life until everyone has met everyone by a provable chain of meetings. Instead, we use old fashioned trust. To insure against ballot stuffing, identity problems, and voting by people unfamiliar with what they are voting for, OFTC uses a Borda election system within its staff to select its leadership and the different roles within staff. The results are counted and enforced by our adoptive parent organisation, Software in the Public Interest.

OFTC uses two means to select its leadership which sets it apart from nearly every other project. Firstly, there are no nominations, rallies, speeches, or campaigning. Everyone on the project's staff is automatically a candidate, no matter who they are, as long as they have been with the project more than a couple of months. All staff members vote for either all or no other staff members, no matter what. Not ranking some staff members will void that section of the ballot. The system used is the "Borda" or "preferential" voting system and the result is that all staff members receiving a ranking. From there, the staff are split into groups ­ the Network Operations Committee, Operators, Representatives, and, in the interest of not having an infinitely growing staff, the five people at the bottom of the list cease to be staff members.

OFTC is a member project of Software in the Public Interest, which has a mandate to pull the plug on OFTC's administration in the event of any kind of political trouble. It does this by owning the project's domain names and being able to undo the project at any time if the project ceases to follow its constitution. SPI's role with OFTC goes well beyond this ability. During the last election, SPI counted the ballots and provided the results. SPI has also assigned an advisor to OFTC: former SPI vice president Martin "Joey" Schulze has attended nearly every OFTC Network Operations Committee meeting and provided invaluable advice and assistance to our project.

By using an electoral system, OFTC does not have the power struggles that dog so many projects. By giving every staff member the chance to become a member of the governing body by getting along with their peers, the environment is cooperative instead of competitive, and more progress can be made. Any user can apply to join the staff, and any staff member can be elected to any position within the staff. Poor leadership can be brutally punished in short order during the elections which take place every 6 months, or by being impeached, a constitutional provision to keep a check on power.

The biggest drawback to OFTC's system is its reliance on ranking and hierarchy. On paper, staff members are not equals, and a hierarchy exists from the top to the bottom. While the lines become blurry within hours of the election, it can still lead to bitter feelings between staff members, though mercifully, it has not yet happened.

OFTC is a 100% voluntary project, so staff members can drift away or lack sufficient time to commit to the project. This is a problem that affects many groups and is inherent in voluntary work.

OFTC is administered by weekly meetings of the Network Operations Committee. These meetings usually have full or close to full attendance by all NOC members and seldom last more than a few minutes. All decisions that do not have to be made in a hurry are made at these meetings, and they are used to discuss issues brought up by any staff members or users.

The political structure of the staff is made up in the following manner.

OFTC is a top­down structure. At the top is the Chair of the NOC. This person, in this case me, has control of the agenda, quite literally. In weekly NOC meetings, the Chair presents an agenda and chairs the meeting. In order for a policy to get through, a majority of NOC members in attendance must approve a motion, so the Chair has no unilateral power, however the influence should not be underestimated, nor treated lightly. The only unilateral power the Chair has is to appoint or remove department heads, which I will come back to.

After the Chair comes the Ombudsman. The Ombudsman is, effectively, the most powerful member of the project's staff. He can issue reprimands to staff members for violating the rights of users or the policies of the network and, by extension, is the only member of staff who can unilaterally dismiss another. The Ombudsman and the Chair can both be impeached by a vote, and the Ombudsman must discuss reprimands issued against members of the NOC at the next meeting before the reprimand sanctions can be carried out, so the abuse of this power is unlikely, but nevertheless exists.

Also on the Network Operations Committee are a minimum of four other members, though there are usually six, for a total of eight people on this committee. From these members, the Chair assigns department heads who are responsible for certain aspects of the network. While these department heads must be on the NOC, the staff of the departments can be from anywhere on staff. These department heads have ultimate responsibility for a technical aspect of the network. In the current administration, the most active department is the Coding Department, which is responsible for all aspects of our IRCd, web site, and any other relevant code. This decentralises power from the Chair, and allows people competent in a particular field to manage that field without significant obstacles.

After the department heads are the NOC members who are not department heads. These people attend NOC meetings and participate in departments, but do not have a specific responsibility except to be a part of the upkeep of the network. All NOC members have the physical ability to change any aspect of the project from the configuration of the servers to the addresses in our DNS, and all NOC members are entrusted with the ability to reset passwords and manage channels that request assistance.

After the NOC, we have Advisors, who are invited to attend NOC meetings at their leisure and respond to points brought up during meetings, but Advisors do not have a vote either on policy matters or in elections. The Advisor's role is to advise, and the two advisors currently on our staff do a magnificent job.

We have three more levels of staff. The Network Operators are entrusted with O:lines, or administrative access, and are responsible for technical matters and matters of public order. Network Operators play an important role on the project and help keep the project together.

Network Representatives do not have any special privileges, but are often called upon to provide advice, report problems, resolve disputes, and help users. Their role is no less important than that of any other staff member, and their support is invaluable in maintaining a friendly environment within the project.

Sponsors are the backbone of the project ­ literally. These people provide the project with the infrastructure on which we run, and no aspect of the project could survive without them. Many of them are entirely hands­off and only communicate with the rest of the staff if they have an announcement, happy in the knowledge that they are providing something back to the community which perpetuates itself.

All the staff members listed above with the exception of the Advisors have the right to vote during the project's general elections. Votes are not weighted differently for anyone and this provides an important power to all staff members.

Political struggles between staff members are extremely rare. Disruptive or uncooperative staff have been ejected in the past without much ceremony and nearly all staff get along very well. If a staff member is not making an effort to get along with the project, or is being deliberately disruptive, the Ombudsman can issue a reprimand. The reprimand system provides for a one week suspension from the staff. Two reprimands extend the suspension to an entire month, and three reprimands will cause a staff member to be ejected from the project. All reprimands can be appealed to the NOC through the Chair. With the frequency of the elections, staff members who hold their grudges take them out on those who they begrudge during the election by voting them down. It is a strangely satisfactory way to get even without offending anyone.

The project continues to run smoothly with the help of the 27 staff members on the project keeping an eye on every aspect of the project. If someone who does not have the physical power to fix something detects something broken, fetching someone who can fix it is usually a fairly simple matter. Most of the NOC members have cellular phones with SMS capability as do many other staff members, so decisions can be fixed and problems remedied, even if the person supposed to make the decision isn't close to a computer, and with the use of SMS, which country a particular person is in is more or less irrelevant.

What if the staff were to all jump ship at once? In the unlikely event that a large part of the staff were to quit at once, the project would most likely be destabilised and could even collapse. A project without a staff is a dream, and the loss of the staff of any project would certainly end the project.

User requests are handled either by the department head that the request involves, or by the NOC as a whole when the weekly meeting comes along. We do the best we can to inform the users who made a request of the decision reached on it and we try to act on it to the best of our abilities.

If a user wants to make a request, comment, suggestion, or to contact the staff for whatever reason, there are a number of ways for them to do that. We have a subscribable mailing list, oftc­ user@lists.oftc.net, which can be subscribed to by sending an email to oftc­user­request@lists.oftc.net with the subject "subscribe oftc­user". We have a public staff channel, #oftc, which usually has a number of staff members present, if not particularly active, where help can be requested, or for more confidential information, an email can be sent to the NOC at noc@oftc.net, or to an individual staff member from the addresses provided on the staff page. The Chair can be emailed at chair@oftc.net, and complaints can be filed to the Ombudsman at ombudsman@oftc.net.

OFTC is still a relatively young project and has been fortunate enough to avoid many of the juvenile attacks that have become the hallmark of IRC. However, some still do come and it is up to our staff members to react as quickly as we can to stop whatever deliberate problems do arise. To this end, we also employ a variety of security tools to keep this not particularly enjoyable work to a minimum.

Trolls, on the other hand, are a nuisance not easily purged by automation, and require a great deal of patience more than anything to deal with. As the expression goes, don't feed the trolls. Most people who come to troll eventually leave when they realise no­one cares about their silly antics.

If you are thinking about leading a project in the public interest, there are a couple of things I would suggest you think about before diving in, and while you are there.

The most important thing to remember is that a leader is not someone who stands around with a whip and tells people what to do and how to do it. A leader is someone who builds a consensus and listens to the ideas and proposals of all those he leads. When you are leading, making a decision is what you do only if you cannot build consensus and a decision needs to be made. Never act unilaterally, you will cease to be a leader, even if you still have the title.

OFTC has a great future to look forward to. We are currently working on a content management system for our web­site which will allow users and channel owners to log in, modify their preferences, and send and receive memos from the web without necessarily logging into the IRC network. This is merely the first stage in a full­scale integration plan we have in the works.

Ultimately what OFTC would like to do is provide projects with an integrated IRC channel, web space, mailing list, and other services, such as NNTP, all controlled from any of the interfaces and all capable of communicating with each­other.

To do this, we need more manpower, and if you think you have anything at all to offer, feel free to sign up. We have an application form, but as long as your application is realistic there is generally no problem with being accepted into the staff of the project.

Originally posted to Linux.com 2002-12-02; backposted here 2019-11-21.

foss 2381 words - whole entry and permanent link. Posted at 18:46 on December 02, 2002

October 27th, 2002 (from Advogato)

@echo off
mem/d|find/i "ANSI"&gt;nul
if errorlevel 1 goto :error
echo %0%1%2%3%4%5%6%7%8%9|find/i "/?"&gt;nul
if not errorlevel 1 goto :help

The opening lines to boggle, as I wrote it in DOS .batch in highschool.

Remember batch files?

They were the only redeeming feature of DOS. They allowed me to learn basic coding skills without getting any kind of compiler or trying to squeeze Linux onto my XT or my PS/2 (personal system, that is, not playstation).

There were only a couple of things you couldn't do without getting additional binaries not included in a basic DOS system.

Mainly, you couldn't sleep, and you couldn't read the keyboard once the "program" was already in progress. To solve these, I used a small file called "keytrap.exe" which was a whopping two or three lines long written for me by an acquaintance with a compiler named Chris Micali, and two small files called getkey.com and getscan.com which were 8 and 10 bytes respectively, and sleep.exe which I got off shareware.com eons ago, and have long since lost the associated license file.

With those tools I spent entirely too much time writing batch files throughout my years at NMH.

For the sake of sheer, morbid curiosity, I've posted a small selection of these batch files here. I strongly recommend NOT running any of them without backing up and quarantining your archaic little DOS box.

Note the existence of "random" number generation in some of those files, particularly the game of boggle.

alias.bat was my attempt to have something with similar functionality to alias in a variety of un*x shells. I had shell access from the computer labs and found this to be a useful little tool missing in DOS. Careful though, alias is a self-installer which makes sure ANSI.SYS is loaded and burrows itself in its own directory.

Once I finally bought a Linux-capable box, I was disappointed to learn that random numbers could be obtained across a large range using a single line in bash - rather than the 200 lines with a limited range of 1 to 100 found in batch - and that reading keyboard input and sleeping could be done without batting an eyelash.

It took all the fun out of scripting.

*sniff*

foss 376 words - whole entry and permanent link. Posted at 23:42 on October 27, 2002

September 26th, 2002 (from Advogato)

Democracy.

It is an interesting concept.

In two weeks time it will be put to the test one more time. This time it won't be a political jurisdiction up for grabs, a country choosing new leadership, or a province deciding its fate within a country.

Nope, this time it is a bunch of project members rating eachothers' performance and ability. Every member rates every other member between one and the total number of members of the project. Whoever has the lowest total number is the most trusted and seen as the most competent member, and becomes the project's leader. Whoever has the highest cumulative rating is assumed to be hampering the project based on his peers ratings of him and will be removed from the project.

There is no campaigning, there are no speeches, there is no publicity, it is simply a matter of the project members collectively deciding the future of the project.

When it is all over, the project's administration may look exactly the same as it does now, or the landscape of the project will look completely different and everyone will wake up scratching their heads.

Only time will tell.

foss politics 198 words - whole entry and permanent link. Posted at 23:40 on September 26, 2002

DebConf 2 Summary, Including Notes From Michael Robertson’s Keynote

Lindows CEO Michael Robertson took a day out of his schedule to address DebConf 2, held at York University a few days ago in Toronto, to discuss the past, present, and future of the Debian project. Lindows' business model, he says, is built around marketing and the need for users to pay a $99/year subscription fee that, while isn't required, provides access to software that makes the system fully usable. First though, is a summary of some of the more interesting discussions that took place at DebConf 2.

Commercial Use of Debian

Debian Project Leader Bdale Garbee discussed at length the history of Debian's commercial ventures. Corel, now flying under the banner of Xandros, is the best known of the commercial attempts of Debian, but two other companies may be getting somewhere with the effort.

Progeny, run by Debian founder Ian Murdock, employs six Debian Developers and is working on commercially distributing Debian.

Lindows.com, run by MP3.com founder Michael Robertson, does not appear to employ any Debian Developers. It has created a graphical installer for Debian and has repackaged a number of Debian packages. For a $99/year subscription fee, Lindows hopes to grab some market share from the "Mom and Grandma" section of the Linux market.

Extreme Perl

Friday night Damian Conway gave his interpretation of extreme programming with his presentation "Extreme Perl". The talk discusses a 999 byte perl program which does some amazing feats and is rather obfuscated. The short program has a variety of features from replicating itself to displaying a text marquee on the screen. If you can get to one of Damian Conway's talks, by all means go. It is very enlightening.

Free Software in the Third World

Among the topics discussed were the use of free software in third world countries such as Brazil, presented by Henrique de Moraes Holschuh.

Henrique reported how the use of free software is beginning to narrow a social gap in Brazil by allowing access to computers without having to pay exhorbatant licensing costs. Software in Brazil costs an average of 4 times what it does in North America measured by a function of average income, buying power, and actual cost. This puts legal commercial software well out of reach of most Brazilian users.

He described conditions in Brazil as being in a state of civil war. The economic divide between rich and poor is tremendously wide and no one can move up in the society without any skills. Unskilled labour is easy to come by and not worth very much.

Free software is allowing people to set up operating systems like Linux on old hardware and learn to use computers without fear of being talked to by the authorities about using illegally-obtained software.

Lindows.com

Saturday night, Lindows.com CEO Michael Robertson spoke to DebConf about his history of running mp3.com and Lindows.com.

Robertson started his talk by discussing his first venture: a digital camera business. He said the business failed miserably because, and he repeated this several times through the night, he hadn't listened to the market.

Down on his luck, he started a digital music exchange site and found that most users were searching for something he had not heard of before &#8211; "MP3." Not knowing what it was, he contacted the owner of "mp3.com" in an effort to buy the domain. The owner of the domain asked what he wanted it for, and Robertson responded that he wanted to set up an MP3 information site.

The owner of the domain responded, "What is mp3?"

The site got 10,000 unique hits on the first day of operation, and that, Robertson said, meant he was listening to the customers.

After telling the conference this story, Robertson got on to the meat of his discussion &#8211; Lindows.com.

Lindows, he said, was the frequent target of criticism from NewsForge. For that he got a chuckle from the whole room.

Lindows, as mentionned above, is based almost entirely on Debian GNU/Linux. For his presentation, he plugged a laptop into an overhead projector and put in a Lindows CD. On booting, the installation asked if the system should coexist with Windows. Upon an answer of no, the installation promptly installed and booted into a KDE-based graphical environment.

From there, the Lindows system allows the user to pay an annual subscription service to get access to a service they have termed "Click-N-Run". Essentially it is a graphical version of Debian's apt utility. It downloads a program and it then becomes available to the user.

A paid subscription service to use a version of Linux? The most enlightening part of Mr. Robertson's talk, certainly. It completely explains Lindows' name and Microsoft's concern about similarity.

Robertson was also pleased about Lindows' deal with MicroTel and Walmart.com to sell cheap computers pre-installed with Lindows at Walmart's on-line store.

Lindows being available on a cheap computer from Walmart sounds really good on the surface, but is it really any help?

Consider that Microsoft is asking users to pay a subscription fee for Windows XP updates. The concept is remarkably similar to Lindows' concept of a subscription fee-based system for additional services &#8212; primarily upgrades. Now consider that people buying MicroTel's computers at Walmart are probably choosing those computers for their economy: They're cheap, they come with Linux on them, and for users not philosophically inclined to use Linux, these computers' primary advantage comes from their low cost. So lo, "mom and grandma" type users have bought this cheap computer in an effort to avoid the high cost of ownership of a Windows system, and bam, to get the services they are told they need, they have to pay a $99/year subscription fee. The advantage of cost has just been sent out the window.

Ultimately, it seems, Lindows' efforts can't help Linux. When a user uses it, they'll find it to be not terribly different from the Windows they left, including its cost, and Linux will not seem like much of a "free" alternative.

I'm sorry, Mr. Robertson, but yes, we do pick on you quite regularly and it seems to me we've got reason to.

That said, thank you Lindows for supper Saturday night. I was getting kind of tired of fast food from the student centre.

Linux Standard Base (LSB) and Debian &#8211; Matt Taggart's talk

Matt Taggart opened Sunday morning with a discussion of Debian and the Linux Standard Base. The Linux Standard Base provides a set of standards by which all Linux distributions should set up their base systems. This does not preclude multiple distributions and multiple layouts, it only ensures that it is not impossible to cross-port applications within versions of Linux.

Debian expects to be the first fully compliant distribution by version 3.1. Debian is being used as a pilot project for LSB to test the standards and make sure they make sense and there are no gaping holes.

Supporting the users

David B. Harris spent Sunday afternoon discussing how projects like Debian should go about supporting their users.

Harris is a package maintainer for Debian and spends a lot of time trying to help users in channel #debian on irc.debian.org. From there he has gained a good deal of experience with helping users and has a number of recommendations for the Debian community.

His main recommendation is the creation of a knowledge database. Currently there exists an attempt at a knowledge database in the form of an IRC bot named &#8216;apt' at the aformentioned channel. When a user has a question, a quick instruction to the bot will often tell the user the answer they need, and this is sufficient to help the majority of users seeking help. A further knowledge base would be a more complete version of that bot which could be used both on and off IRC.

Mailing lists are another major source of support for users. Debian has a mailing list called debian-user@lists.debian.org. This list has an enormous amount of traffic, and often the same questions are asked over and over. An improved mailing list system is needed, Harris argues.

One suggestion was the creation of a support@debian.org address where users could respond to users from the knowledge database, or, failing that, forward the email to the appropriate developer or list. This would allow filtration of questions, and important questions would get asked in lists with a good signal to noise ratio.

The Debian/BSD project

The maintainers of the Debian/FreeBSD, Debian/NetBSD, and Debian/OpenBSD updated present members on the status of each of their projects. Essentially, all three of the Debian ports have bootable versions, but none of them are ready for mainstream use.

When the Debian/BSD projects are complete, Debian will be supported on 12 hardware architectures and 5 kernels: Hardware platforms:

Supported kernels:

The conference was concluded by a totally off-topic but very interesting talk by Debian Project Leader Bdale Garbee on his involvement with AMSAT &#8211; an organisation which has so far put 40 amateur satellites into space.

Originally posted on Linux.com July 12th, 2002. Backposted here November 21st, 2019.

foss 1553 words - whole entry and permanent link. Posted at 18:31 on July 12, 2002

Geek delicacies from around the world: Macaroni and cheese

We sit around all day, lights off, door closed, blinds shut, heating and lighting our rooms with our computers. Many of us have microwaves on one side, fridges on the other, and most of us eat the simplest, fastest food possible. We call ourselves "geeks," and we call our food "geek food." I have tried to outline some of the most popular flavours of geek food, here, for the benefit of those unfamiliar with the concept, and those studying culinary arts wishing to broaden their horizons.

In its primary form, geek food consists of some form of polygelatinous glop which we proudly give to our guests. This particular delicacy is often referred to by its commercial name "Kraft Dinner," and consists of macaroni, cheese, and milk. This meal is very popular because it can be made quickly with only a few movements away from the keyboard.

Another popular food eaten by geeks is sushi, or its Korean counterpart, kimbap. Consisting of thinly cut vegetables, fish, eggs, rice, rice vinegar, and seaweed, it can be made at the rate of about a roll every 30 seconds, once the vegetables are cut and the rice is cooked. A large quantity of this can be made at one time, and it can be left beside the keyboard to be eaten for prolonged periods. This is particularly popular among coders and editors of sites such as this one, who spend a lot of time staring at their screens, looking for inspiration.

Another key category of geek food is food­on­demand, also known simply as "delivery." At the top of importance in this category is the popular dish consisting of cheese, bread, tomato sauce, and an assortment of toppings that could include pepporoni, green peppers, mushrooms, or more obscure toppings such as corn, anchovies, or artichoke hearts. We call it pizza. Its complex appearance belies the fact that it was generally someone else who made it.

Also on this list is submarine sandwiches, Chinese food and the local pita joint, all of which are popular for much the same reason as pizza: each requires only two movements to acquire. The first is calling the delivery place, the second is paying the delivery person. Eating it should be left to the imagination.

The key to geek food is the simple premise that food should neither take a long time to cook, nor should it take a long time to eat. This genre of food should require little effort, no thought, and a clear idea of what the masterpiece is supposed to look like at the end. Geek food often contains a high level of pasta or other carbohydrates due mostly to the large amount of energy required to type at over one hundred words per minute. Vegetables, while popular in much of the world, do not grow very well in the dark houses of geeks and, as a direct result, are not very popular.

All geek meals are ended with fortune, popular for providing insight into all you ever wanted to know about everything you never cared about. Unlike its Chinese counterpart, the fortune cookie[1], fortune can give as many quotes as the diner would like and does not spoil the taste of the meal that person just had. Fortune is neither edible, nor is it animate, but is still an essential part of any complete, nutricious geek meal.

Most cultures around the world have specific forms of utensils with which they eat. In the West, for example, people generally opt for various comical looking cutlery such as knives, forks, and spoons. In the East, people often opt instead for a pair of bamboo sticks they call chop sticks. In a large part of the world, no cutlery is used at all. In geek culture, we're fortunate. Every time we buy a new computer, acquire an old computer, or add hardware to someone else's computer, we gain free utensils. Backplates ­­ the covers that protect unused expansion slots in the backs of computer cases, reinforcing the structure and preventing dust from getting in ­­ provide excellent utensils. A backplate left alone can easily cut through and serve a pizza. Using two backplates together, macaroni and cheese can be eaten, and sugar can be added to coffee with the bent end. With the help of strong backplates, other geek kitchen utensils such as ice cream scoops and mixing spoons can be fassionned together. Because of their wide availability in any geek household, this is the utensil of choice for most people raised in geek culture.

Nearly anyone can cook geek food, but there are only very few truly expert geek food chefs, much in the way nearly anyone can cook Chinese food, but only few are masters of the type.

Based on the facts presented here about geek food and geek culture, I propose an addition to the Japanese food show Iron Chef. It is known for pitting masters of Chinese, French, Japanese and Italian cooking against challengers, and I believe one category should be appended to the list of great foodmaking nations. This is the nation of geeks.

This is the master of all food eaten by computer programmers, tech writers, sysadmins, and otherwise computer­oriented folk. This Master Chef should be called: "Iron Chef: Geek."

The Iron Chef of geek food will provide, for once and for all, legitimacy to those of us who sit around all day, lights off, doors closed, blinds shut, heating and lighting our rooms with our computers, eating the simplest, fastest food possible, for we are geeks.

If you have any favourite geek recipes you would like to share, or have any comments on this or any other story you have seen on NewsForge, feel free to do so on our discussion page.

[1] It is worth noting that fortune cookies are a Western addition to Chinese cuisine and their bad taste does not reflect the over­all quality of Chinese food.

Originally posted January 30, 2001 on Linux.com; backposted here November 21st, 2019.

foss satire 1008 words - whole entry and permanent link. Posted at 18:27 on January 30, 2001

(RSS) Website generating code and content © 2001-2020 David Graham <david@davidgraham.ca>, unless otherwise noted. All rights reserved. Comments are © their respective authors.