Spooked: intérieur agence d`espionnage le plus secret du canada

Quand Edward Snowden a fui les Etats-Unis à une chambre d`hôtel à Hong Kong, puis à la Russie, il a pris avec lui un cache massif de documents de l`établissement du renseignement américain. Ceux-ci forment la partie principale des révélations Snowden, qui a montré en fin de compte la mesure dans laquelle les gens ordinaires ont été espionné par les services qu`ils utilisent, et par leurs propres gouvernements.

Qu`est-ce que PRISM? Tout ce que tu as besoin de savoirQu`est-ce que PRISM? Tout ce que tu as besoin de savoirL`Agence nationale de sécurité aux États-Unis a accès à toutes les données que vous stockez les fournisseurs de services américains comme Google Microsoft, Yahoo et Facebook. Ils sont également le suivi probablement la majeure partie du trafic circulant à travers le ...Lire la suite

Mais il n`y avait pas que les documents de la NSA et de la CIA qui ont été divulgués par Snowden. Il a également réussi à faire la lumière sur les rouages ​​secrets des britanniques, australiens, les agences de renseignement canadiens et néo-zélandais, collectivement connus ainsi que les Etats-Unis comme Cinq yeux.

Peu de gens les agences de renseignement attendu du Canada d`avoir le même niveau de sophistication que GCHQ et la NSA a. Après tout, le Canada est un pays de 30 millions de personnes qui est plus célèbre pour ses villes vivables, le climat d`hiver rigoureux, les politiques nationales progressistes et une politique étrangère non interventionniste un peu au-dessus de toute autre chose. Mais selon un récent article First Look des médias de Pierre Omidyar, en association avec la Société Radio-Canada, le Canada possède une gamme sophistiquée de cyberweaponry, et est en mesure de faire des compromis et décimer des réseaux à travers le monde.

Hack The Planet

La plupart des gouvernements ont une certaine forme d`installations cyberguerre, qui leur permettent de commettre des actes de sabotage numérique et pénétrer dans les systèmes informatiques, tant étrangers que nationaux. L`Amérique a la NSA. La Grande-Bretagne a GCHQ. Même la Corée du Nord a une certaine forme de capacités de cyberguerre, bien que les experts ne sont pas certains de quelle mesure. Donc, il ne faut donc pas étonnant que le Canada a aussi une organisation de cyberguerre, connue sous le nom de la sécurité des communications.C`est ce que la technologie en Corée du Nord ressembleC`est ce que la technologie en Corée du Nord ressembleDans l`isolement de la Corée du Nord, ils ont développé leur propre Internet. Leur propre industrie de la technologie. Même leurs propres ordinateurs tablettes. Voici ce que la vie numérique en Corée du Nord ressemble.Lire la suite

Il est une organisation relativement petite, avec un peu moins de 2000 employés. Tout comme la NSA et le GCHQ, le CST est plutôt discret sur ses activités et ses capacités. Ce que nous savons à ce sujet vient de ce qu`ils ont publiquement et volontairement divulgués, et de ce que nous avons appris par la divulgation de documents, dont beaucoup sont venus d`Edward Snowden.

cse-hq

Une chose qui est pas tout à fait certain est la portée à laquelle le CST agit. Où sont leurs cibles, et qui sont les acteurs étatiques et non étatiques derrière eux?

Cette question a été répondu dans une note NSA fuite, intitulé « NSA Intelligence relation avec la sécurité des télécommunications Canada (CSA) », en date du 3 Avril 2013. La note met la relation entre la NSA et la CSA dans un contexte historique, puis passe à établir les niveaux actuels de coopération entre les deux organisations. Le document a quelques expurgée, et est truffé de jargon de l`agence de renseignement, mais notamment il montre que l`ASC a collaboré avec la NSA à « l`accès et à exploiter » les réseaux pour un certain nombre de cibles de renseignement étrangers, y compris ceux trouvés dans le Moyen-Orient , Afrique du Nord, en Europe et au Mexique.

cse-expurgée

Le document continue en mentionnant la NSA et la CSA ont travaillé ensemble sur un objectif de 20 « pays prioritaires. Ceux-ci sont énumérés plus loin dans le document, bien que nous ne pouvons pas savoir avec certitude quels pays ils sont, en raison de ces informations étant expurgée.

Capacités et capacités

Sont également mentionnés dans le document une brève évaluation de la capacité de l`ASC de produire des logiciels de chiffrement et des logiciels qui peuvent aider à la compromission des systèmes informatiques. Il mentionne que le Canada est un importateur et consommateur de remarquée « américaine produits IA, en raison d`une incapacité à les produire au niveau national.

C`est à peine surprenant. Le Canada est rien comme les États-Unis, ce qui a le plus grand budget de la défense dans le monde, et investit des milliards de dollars dans les entreprises du secteur privé pour construire du matériel de surveillance et les systèmes.

Mais quel genre de logiciel a été Canada importation?

L`un des documents Snowden révèle que le CST a accès à une famille d`quantiques des applications malveillantes qui ont été développés par la NSA afin d`obtenir subrepticement l`accès au disque dur d`un système, et de perturber ses opérations.

Selon First Look, il y a jusqu`à cinq variantes de QUANTUM utilisées à RAF Menwith Hill, qui est un site de renseignement important au Royaume-Uni, sur la base juste à l`extérieur de Harrogate, Yorkshire du Nord. Il y a QUANTUMSKY, ce qui empêche un utilisateur l`accès à certains QUANTUMCOPPER websites-, ce qui corrompt téléchargé files- QUANTUMHAND, qui usurpe l`identité Facebook- ainsi que deux autres. Les détails sur les deux programmes malveillants restants sont peu sous silence.

La plupart des agences de renseignement ont une certaine forme d`industrie artisanale interne qui est responsable de la production de logiciels malveillants personnalisés. Quelques années, les ambitions nucléaires de l`Iran ont été temporairement interrompu après un certain nombre de centrifugeuses ont été détruits à la suite de Stuxnet- un programme logiciel malveillant qui a été se propager par les lecteurs USB infectés, et les centrifugeuses pour causé tourner irrésistiblement hors de contrôle, qui a finalement causé de graves dommages aux machines sensibles. On soupçonnait que les Etats-Unis et Israël étaient responsables de Stuxnet. Il semble plausible que le Canada a aussi cette capacité interne, mais à une plus petite échelle.Ces techniques pourraient NSA cyberespionnage être utilisé contre vous?Ces techniques pourraient NSA cyberespionnage être utilisé contre vous?Si la NSA peut vous suivre - et nous savons qu`il peut - ne peut donc les cybercriminels. Voici comment les outils faits par le gouvernement seront utilisées contre vous plus tard.Lire la suite

En dehors des applications de logiciels malveillants spécifiques, le CST a apparemment une formation, main-d`œuvre qualifiée, capable de perturber et de compromettre des réseaux et des applications. Une présentation PowerPoint fuite de la sécurité des télécommunications appelé CSTC Capacités de menace Cyber ​​- SIGINT et ITS: une approche de bout en bout » donne une évaluation de haut en bas de ce qu`ils sont capables. Cela inclut la défense du système pro-actif, mais aussi des mécanismes pour « désactiver » et « détruire l`infrastructure adversaire », ainsi que distribuer des logiciels malveillants.

Une autre version de la vérité

Ces dernières années, les gouvernements ont vu les possibilités offertes par les médias sociaux pour la création et la communication d`un certain récit. De nombreux pays, dont la Chine, le Royaume-Uni et Israël, ont des unités entières d`employés dont le travail consiste à pomper la propagande sur Twitter, Facebook et la blogosphère.Comment les médias sociaux est le plus récent Champ de bataille militaireComment les médias sociaux est le plus récent Champ de bataille militaireLa Grande-Bretagne a ravivé la Brigade 77e, tristement célèbre pour son utilisation de stratégies peu orthodoxes pendant WW2, afin de recueillir des renseignements, de la propagande et le contrôle des récits généraux sur Facebook et Twitter. Seraient-ils vous regarder?Lire la suite

csa-honeytrap

Il a également été révélé, avec la permission de ces documents, que le Canada est également capable de « tactiques de déception.

Ceux-ci incluent des actions « faux drapeau », où un acte criminel est faussement attribué à un État ou un acteur non étatique, ainsi que d`autres banales, mais aussi troublantes, des tactiques de déception. Ceux-ci comprennent truquer les sondages en ligne pour produire un result- favorable diffusion de l`information qui est connue pour être faux- et « astroturfing » des sites de réseautage social avec des messages trompeurs ou malhonnêtes, afin de noyer les messages contraires, et de présenter un point de vue comme dominant .

Qu`est-ce que cela signifie pour les Canadiens?

La plupart des gens sensés voir la nécessité d`un service de renseignement. Le 21e siècle est dangereuse, et il ne se plus dangereux. Mais, il est aussi indéniable que d`avoir un service de renseignement qui fonctionne en toute impunité et sans contrôle judiciaire est finalement néfaste à la vie privée, la sécurité et la liberté.

Ce fut un sentiment partagé par Ronald Deibert, directeur du Citizen Lab, parlant à la Société Radio-Canada.

« Ce sont des pouvoirs impressionnants qui ne devrait être accordé au gouvernement avec d`énormes trépidation et seulement avec un investissement massif dans les systèmes en conséquence tout aussi puissants de contrôle, l`examen et la responsabilité publique, »

Qu`il y ait la volonté politique de réformer réellement les services de renseignement canadiens reste à voir, surtout avec la menace constante des terroristes extrémistes tels que ISIL.

Certains doutent que les stratégies du CST pour la protection du Canada sont utiles, ou tout simplement aggraver les menaces qui existent. J`ai parlé à Cory Doctorow, l`auteur canadien de « petit frère » et fondateur de Boing Boing. Il a dit:

« Assurer l`infrastructure électronique du Canada devrait commencer par trouver et corriger autant de défauts dans le code, et les systèmes OSes que les Canadiens, les entreprises canadiennes et le gouvernement du Canada et ses institutions comptent sur la vie et la mort. Les services de sécurité donner la priorité infraction - - trouver des bogues et de les garder secrets afin qu`ils puissent les utiliser pour pirater « méchants » - et cela signifie qu`ils sont constitutionnellement incapables de le faire pour nous leur devoir de défense sans compromettre leur principale tactique.

Quels que soient les bugs qu`ils [Le CSA] découvrir et militariser sont également découverts et exploités par des espions étrangers, des truands et organisé, et mateur et creeps de toutes sortes. En nous laissant vulnérables à ces menaces afin qu`ils puissent jouer Tom Clancy live-action des jeux de rôle, ils sont abrogatoire leur devoir envers le public canadien et le Canada lui-même. Il est l`indifférence dépravée à l`échelle grotesque « .

Tout dépend du moment

Il est pas un hasard First Look médias a publié ces documents quelques semaines avant que le Parlement canadien doit voter sur le projet de loi C-51, aussi connu comme la Loi antiterroriste, et alors que ce projet de loi est encore très débattue. Nous avons appris la mesure dans laquelle les services de sécurité canadiens peuvent compromettre et perturber les réseaux informatiques, et de révéler comment ils ont fait ça avec peu ou pas un contrôle judiciaire, et il est inquiétant * *.

Mais loin d`être aussi inquiétant que le projet de loi C-51 est. Cette loi controversée verrait agence de renseignement national, le SCRS (Service canadien du renseignement de sécurité) utiliser plus facilement l`infrastructure sophistiquée du CST.

groupes de défense des libertés civiles craignent aussi que C-51 pourrait également entraîner une réduction de la liberté de protester, la liberté d`expression, et un affaiblissement des droits de la vie privée.

Ces révélations seules sont peu susceptibles de faire capoter le projet de loi C-51. Cela ne se produira comme conséquence des gens se outragé et de faire pression sur leurs représentants. Cependant, ce que nous avons appris met en évidence les pouvoirs que possède déjà les services de sécurité du Canada, et soulèvent la question de savoir si elles devraient être étendues encore plus loin. Surtout quand les Canadiens sont déjà fortement surveillé, à la fois à la maison, en ligne, et même à la frontière.

Mais qu`est ce que tu penses? Est-il jamais acceptable pour les citoyens de masse surveil et pirater des ordinateurs sans mandat, quand il est au nom de la sécurité publique? Voulez-vous voir une surveillance plus judiciaire du CST? Tout ce que vous pensez, je voudrais l`entendre. Laissez-moi un commentaire ci-dessous, et nous allons parler.

Articles connexes