Spooked: À l'intérieur de l'agence d'espionnage la plus secrète du Canada

Publicité

Publicité
Publicité

Quand Edward Snowden s'est enfui des États-Unis pour se rendre dans une chambre d'hôtel de Hong Kong, puis en Russie, il a emporté avec lui une énorme cache de documents de l'establishment des services de renseignement américains. Ceux-ci formeraient la partie principale des révélations de Snowden, qui ont finalement montré la mesure dans laquelle les gens ordinaires ont été espionnés. Qu'est-ce que PRISM? Tout ce que vous devez savoir Qu'est-ce que PRISM? Tout ce que vous devez savoir La National Security Agency aux États-Unis a accès à toutes les données que vous stockez avec des fournisseurs de services américains tels que Google Microsoft, Yahoo et Facebook. Ils surveillent aussi probablement la plupart du trafic qui circule à travers le ... Read More par les services qu'ils utilisent, et par leurs propres gouvernements.

Mais ce ne sont pas seulement les documents de la NSA et de la CIA qui ont été divulgués par Snowden. Il a également réussi à éclairer les rouages ​​secrets des agences de renseignement britanniques, australiennes, canadiennes et néo-zélandaises, connues collectivement avec les États-Unis sous le nom de Five Eyes.

Peu de gens s'attendaient à ce que les organismes de renseignement du Canada aient le même niveau de sophistication que le GCHQ et la NSA. Après tout, le Canada est un pays de 30 millions d'habitants qui est plus connu pour ses villes habitables, son climat hivernal rigoureux, ses politiques intérieures progressistes et sa politique étrangère plutôt non interventionniste. Mais selon un article récent de First Look Media de Pierre Omidyar, en association avec la Société Radio-Canada, le Canada possède un arsenal sophistiqué de cyber-armes et est capable de compromettre et de décimer les réseaux à travers le monde.

Hack la planète

La plupart des gouvernements disposent d'une certaine forme de cyber-guerre, ce qui leur permet de commettre des actes de sabotage numérique et de s'introduire dans des systèmes informatiques, à la fois étrangers et nationaux. L'Amérique a la NSA. La Grande-Bretagne a GCHQ. Même en Corée du Nord C'est ce que la technologie en Corée du Nord ressemble à ce que ressemble la technologie en Corée du Nord Dans l'isolement de la Corée du Nord, ils ont développé leur propre Internet. Leur propre industrie de la technologie. Même leurs propres tablettes. Voici à quoi ressemble la vie numérique en RPDC. Read More dispose d'une certaine forme de capacités de cyber-guerre, bien que les experts ne sachent pas dans quelle mesure. Il n'est donc pas surprenant que le Canada dispose également d'une organisation de cyberguerre, connue sous le nom de Centre de la sécurité des télécommunications.

C'est une organisation relativement petite, avec un peu moins de 2000 employés. Tout comme la NSA et le GCHQ, le CSE est plutôt secret sur ses activités et ses capacités. Ce que nous savons à ce sujet vient de ce qu'ils ont divulgué publiquement et volontairement, et de ce que nous avons appris à travers des documents divulgués, dont beaucoup proviennent d'Edward Snowden.

cse-hq

Une chose qui n'est pas entièrement certaine est la portée à laquelle le CSE agit. Où sont leurs cibles, et qui sont les acteurs étatiques et non étatiques derrière eux?

Cette question a été répondue dans une note de service de la NSA, intitulée «Relation de renseignement de la NSA avec le Centre de la sécurité des télécommunications Canada (CSA)» datée du 3 avril 2013. La note met la relation entre la NSA et la CSA dans un contexte historique. établir les niveaux actuels de coopération entre les deux organisations. Le journal a quelques lignes rédigées et est parsemé de jargon des agences de renseignement, mais il montre notamment que le CSA a travaillé avec la NSA pour "accéder et exploiter" les réseaux pour un certain nombre de cibles de renseignement étrangères, y compris celles trouvées au Moyen-Orient., Afrique du Nord, Europe et Mexique.

cse-expurgé

Le document poursuit en mentionnant que la NSA et la CSA ont travaillé ensemble pour cibler 20 «pays hautement prioritaires». Ceux-ci sont listés plus loin dans le document, bien que nous ne puissions pas savoir avec certitude quels pays ils sont, en raison de cette information étant expurgée.

Capacités et capacités

Le document mentionne également une brève évaluation de la capacité de l'ASC à produire un logiciel cryptographique et un logiciel pouvant aider à compromettre les systèmes informatiques. Il mentionne que le Canada est un important importateur et consommateur de «produits d'IA des États-Unis», en raison de son incapacité à les produire sur le marché intérieur.

Ce n'est guère surprenant. Le Canada n'a rien à voir avec les États-Unis, qui ont le plus gros budget de la défense au monde, et investit des milliards de dollars dans des entreprises du secteur privé pour construire du matériel et des systèmes de surveillance.

Mais quel genre de logiciel le Canada a-t-il importé?

L'un des documents de Snowden révèle que le CSE a accès à QUANTUM; une famille d'applications malveillantes développées par la NSA pour accéder subrepticement au disque dur d'un système et perturber ses opérations.

Selon First Look, il y a jusqu'à cinq variantes de QUANTUM utilisées sur RAF Menwith Hill, qui est un site d'intelligence crucial au Royaume-Uni, basé juste à l'extérieur de Harrogate, North Yorkshire. Il y a QUANTUMSKY, qui empêche un utilisateur d'accéder à certains sites Web; QUANTUMCOPPER, qui corrompt les fichiers téléchargés; QUANTUMHAND, qui usurpe l'identité de Facebook; plus deux autres. Les détails sur les deux autres logiciels malveillants non mentionnés sont rares.

La plupart des agences de renseignement ont une forme d'industrie artisanale interne qui est responsable de la production de logiciels malveillants personnalisés. Il y a quelques années, les ambitions nucléaires de l'Iran ont été temporairement stoppées après qu'un certain nombre de centrifugeuses aient été détruites à la suite de Stuxnet; un programme malveillant qui s'est propagé à travers des lecteurs USB infectés Ces techniques de cyber-espionnage NSA pourraient-elles être utilisées contre vous? Ces techniques de cyber-espionnage NSA pourraient-elles être utilisées contre vous? Si la NSA peut vous suivre - et nous savons qu'elle peut le faire - les cybercriminels le peuvent aussi. Voici comment les outils fabriqués par le gouvernement seront utilisés contre vous plus tard. Lire la suite, et causé les centrifugeuses de façon incontrôlable de contrôle hors de contrôle, ce qui a finalement causé de graves dommages à la machine sensible. On soupçonnait que les États-Unis et Israël étaient responsables de Stuxnet. Il semble plausible que le Canada possède également cette capacité interne, mais à plus petite échelle.

En dehors des applications malveillantes spécifiques, le CSE dispose apparemment d'une main-d'œuvre qualifiée et qualifiée, capable de perturber et de compromettre les réseaux et les applications. Une présentation PowerPoint divulguée par le Centre de la sécurité des télécommunications intitulée «Capacités liées à la menace cybernétique du CSTC - SIGINT et STI: une approche de bout en bout» donne une évaluation descendante de ce dont ils sont capables. Cela inclut une défense pro-active du système, mais aussi des mécanismes pour «désactiver» et «détruire l'infrastructure adverse», ainsi que pour distribuer des logiciels malveillants.

Une autre version de la vérité

Comment les médias sociaux sont le nouveau champ de bataille militaire Comment les médias sociaux sont le nouveau champ de bataille militaire La Grande-Bretagne a relancé la 77e Brigade, notoire pour son utilisation de stratégies peu orthodoxes pendant la Seconde Guerre mondiale, afin de recueillir des renseignements, de diffuser de la propagande et de contrôler les récits généraux sur Facebook et Twitter. Pourraient-ils vous regarder? Lire la suite . De nombreux pays, dont la Chine, le Royaume-Uni et Israël, ont des unités entières d'employés dont le travail consiste à diffuser de la propagande sur Twitter, Facebook et dans la blogosphère.

csa-honeytrap

Il a également été révélé, grâce à ces documents, que le Canada est également capable de «tactiques de tromperie».

Il s'agit notamment des actions «fausse alerte», où un acte criminel est faussement attribué à un acteur étatique ou non étatique, ainsi que d'autres tactiques banales, mais aussi troublantes, de tromperie. Ceux-ci incluent le calage des sondages en ligne pour produire un résultat favorable; distribuer des informations connues pour être fausses; et «astroturf» des sites de réseaux sociaux avec des messages trompeurs ou malhonnêtes, afin de noyer des messages contraires, et de présenter un point de vue comme dominant.

Qu'est-ce que cela signifie pour les Canadiens?

La plupart des gens sensés voient la nécessité d'un service de renseignement. Le 21ème siècle est dangereux et devient de plus en plus dangereux. Mais il est également indéniable que le fait d'avoir un service de renseignement opérant en toute impunité et sans supervision judiciaire nuit en fin de compte à la vie privée, à la sécurité et à la liberté.

Ronald Deibert, directeur de Citizen Lab, a fait écho à ce sentiment en s'adressant à la Canadian Broadcasting Corporation.

"Ce sont des pouvoirs impressionnants qui ne devraient être accordés au gouvernement qu'avec une vive inquiétude et seulement avec un investissement conséquent conséquent dans des systèmes tout aussi puissants de supervision, d'examen et de responsabilité publique".

Reste à savoir s'il y a une volonté politique de réformer réellement les services de renseignement canadiens, surtout avec la menace omniprésente des terroristes extrémistes comme l'EIIL.

Certains doutent que les stratégies du CST en matière de protection du Canada soient utiles ou qu'elles ne font qu'exacerber les menaces existantes. J'ai parlé à Cory Doctorow, l'auteur canadien de «Little Brother» et fondateur de Boing Boing. Il a dit:

«La sécurisation de l'infrastructure électronique du Canada devrait commencer par trouver et corriger autant de failles dans le code, les systèmes d'exploitation et les systèmes que les Canadiens, les entreprises canadiennes et le gouvernement canadien et ses institutions comptent pour la vie et la mort. Les services de sécurité accordent la priorité aux bogues offensifs et les gardent secrets afin qu'ils puissent les utiliser pour pirater les «méchants» - et cela signifie qu'ils sont constitutionnellement incapables de nous faire leur devoir défensif sans compromettre leur tactique principale.

Les découvertes et les opérations d'arsenalisation sont également découvertes et exploitées par des espions étrangers, des escrocs mesquins et organisés, et des voyeurs et des vagabonds de toutes sortes. En nous laissant vulnérables à ces menaces pour qu'ils puissent jouer à des jeux de rôles en direct de Tom Clancy, ils abrogent leur devoir envers le public canadien et le Canada lui-même. C'est de l'indifférence dépravée sur une échelle grotesque. "

Le timing est tout

Ce n'est pas par hasard que First Look Media a publié ces documents quelques semaines avant que le Parlement canadien ne vote sur le projet de loi C-51, également connu sous le nom de Loi antiterroriste, et que ce projet de loi fait encore l'objet de nombreux débats. Nous avons appris à quel point les services de sécurité canadiens peuvent compromettre et perturber les réseaux informatiques, et révéler comment ils l'ont fait avec peu ou pas de surveillance judiciaire, et c'est * inquiétant *.

Mais loin d'être aussi inquiétant que le projet de loi C-51. Ce projet de loi controversé permettrait à l'agence de renseignement nationale, le SCRS (Service canadien du renseignement de sécurité), d'utiliser plus facilement l'infrastructure sophistiquée du CST.

Les groupes de défense des libertés civiles craignent également que le projet de loi C-51 ne réduise la liberté de manifester, la liberté d'expression et l'affaiblissement des droits à la vie privée.

Ces révélations ne suffiront probablement pas à faire tomber le projet de loi C-51. Cela ne se produira que parce que les gens seront indignés et feront pression sur leurs représentants. Cependant, ce que nous avons appris fait ressortir les pouvoirs que possèdent déjà les services de sécurité canadiens et soulève la question de savoir s'ils devraient être étendus encore plus loin. Surtout quand les Canadiens sont déjà surveillés de près, à la maison, en ligne et même à la frontière.

Mais qu'est ce que tu penses? Est-il toujours acceptable de surveiller massivement les citoyens et de pirater les ordinateurs sans mandat, alors que c'est au nom de la sécurité publique? Aimeriez-vous voir plus de surveillance judiciaire du CST? Quoi que tu penses, j'aimerais l'entendre. Laissez-moi un commentaire ci-dessous, et nous parlerons.

In this article