Reklama

Kiedy Edward Snowden uciekł ze Stanów Zjednoczonych do pokoju hotelowego w Hongkongu, a następnie do Rosji, zabrał ze sobą ogromną skrzynkę dokumentów z amerykańskiego wywiadu. Stanowią one główną część objawień Snowdena, które ostatecznie pokazały zakres, w jakim mają zwykli ludzie został szpiegowany Co to jest PRISM? Wszystko co musisz wiedziećNarodowa Agencja Bezpieczeństwa w USA ma dostęp do wszelkich danych, które przechowujesz u amerykańskich dostawców usług, takich jak Google Microsoft, Yahoo i Facebook. Prawdopodobnie monitorują też większość ruchu przepływającego przez ... Czytaj więcej przez usługi, z których korzystają, i przez ich rządy.

Snowden wyciekł jednak nie tylko z dokumentów NSA i CIA. Udało mu się także rzucić światło na tajne wewnętrzne działania brytyjskich, australijskich, kanadyjskich i nowozelandzkich agencji wywiadowczych, znanych wspólnie z USA jako pięć oczu.

Niewiele osób spodziewało się, że kanadyjskie agencje wywiadowcze będą miały ten sam poziom zaawansowania, co GCHQ i NSA. W końcu Kanada to kraj 30 milionów ludzi, który jest bardziej znany ze swoich znośnych miast, ostrej zimy klimat, postępowa polityka wewnętrzna i nieco nieinterwencyjna polityka zagraniczna ponad wszystko. Ale zgodnie z

instagram viewer
najnowszy artykuł First Look Media Pierre'a Omidyara, w związku z Canadian Broadcasting Corporation, Kanada posiada wyrafinowany wachlarz cyberbroni i jest w stanie złamać i zdziesiątkować sieci na całym świecie.

Hack the Planet

Większość rządów ma pewne formy cyberwarfare, które pozwalają im dokonywać aktów sabotażu cyfrowego i włamać się do systemów komputerowych, zarówno zagranicznych, jak i krajowych. Ameryka ma NSA. Wielka Brytania ma GCHQ. Nawet Korea Północna Tak wygląda technologia w Korei PółnocnejW izolacji Korei Północnej opracowali własny Internet. Własny przemysł technologiczny. Nawet własne tablety. Oto jak wygląda cyfrowe życie w KRLD. Czytaj więcej ma pewne możliwości cyberwarfare, chociaż eksperci nie są pewni, do jakiego stopnia. Nie powinno więc dziwić, że Kanada również ma organizację cyberwarfare, znaną jako Communications Security Establishment.

Jest to stosunkowo niewielka organizacja, zatrudniająca nieco mniej niż 2000 pracowników. Podobnie jak NSA i GCHQ, CSE jest dość skryty w zakresie swoich działań i możliwości. To, co wiemy na ten temat, pochodzi z tego, co publicznie i chętnie ujawnili, oraz z tego, czego nauczyliśmy się poprzez wyciekające dokumenty, z których wiele pochodzi od Edwarda Snowdena.

cse-hq

Jedną rzeczą, która nie jest całkowicie pewna, jest zakres działania CSE. Gdzie są ich cele i kim są za nimi podmioty państwowe i niepaństwowe?

Odpowiedzi na to pytanie udzielił wyciek noty NSA, zatytułowanej „Relacja NSA Intelligence z Communications Security Establishment Canada (CSA)”z dnia 3 kwietnia 2013 r. Notatka przedstawia relacje między NSA i CSA w kontekście historycznym, a następnie określa obecny poziom współpracy między obiema organizacjami. Artykuł ma kilka redagowanych wierszy i jest wypełniony żargonem agencji wywiadowczej, ale w szczególności pokazuje, że CSA współpracowała z NSA w celu „Uzyskiwać dostęp i wykorzystywać” sieci dla wielu zagranicznych celów wywiadowczych, w tym na Bliskim Wschodzie, w Afryce Północnej, Europie i Meksyk.

redagowane przez cse

W artykule kontynuowano także wzmiankę o tym, że NSA i CSA współpracowały nad skierowaniem działań do 20 „krajów o wysokim priorytecie”. Zostały one wymienione w dalszej części dokumentu, chociaż nie jesteśmy pewni, które to kraje, ze względu na zredagowanie tych informacji.

Możliwości i możliwości

W dokumencie wspomniano również o krótkiej ocenie zdolności CSA do wytwarzania oprogramowania kryptograficznego oraz oprogramowania, które może pomóc w naruszeniu bezpieczeństwa systemów komputerowych. Wspomina, że ​​Kanada jest cenionym importerem i konsumentem „USA” Produkty IA ”, z powodu niemożności wyprodukowania ich w kraju.

To nie jest zaskakujące. Kanada nie przypomina USA, która ma największy budżet na obronę na świecie i inwestuje miliardy dolarów w firmy z sektora prywatnego w celu budowy sprzętu i systemów nadzoru.

Ale jakie oprogramowanie importuje Kanada?

Jeden z dokumentów Snowdena ujawnia, że ​​CSE ma dostęp do QUANTUM; rodzina złośliwego oprogramowania opracowanego przez NSA w celu ukradkowego uzyskania dostępu do dysku twardego systemu i zakłócenia jego działania.

Według First Look w RAF Menwith Hill jest do pięciu wariantów QUANTUM, która jest kluczową witryną wywiadowczą w Wielkiej Brytanii, zlokalizowaną niedaleko Harrogate na północy Yorkshire. Istnieje QUANTUMSKY, który uniemożliwia użytkownikowi dostęp do niektórych stron internetowych; QUANTUMCOPPER, który psuje pobrane pliki; QUANTUMHAND, który podszywa się pod Facebooka; plus dwa inne. Szczegóły dotyczące pozostałych dwóch niewymienionych szkodliwych programów są skąpe.

Większość agencji wywiadowczych ma jakąś formę wewnętrznego przemysłu chałupniczego, który jest odpowiedzialny za produkcję niestandardowego złośliwego oprogramowania. Kilka lat temu ambicje nuklearne Iranu zostały tymczasowo wstrzymane po zniszczeniu wielu wirówek w wyniku Stuxnet; to był złośliwy program rozprzestrzeniać się przez zainfekowane dyski USB Czy te techniki cyberszpiegowskie NSA mogą być użyte przeciwko tobie?Jeśli NSA może cię wyśledzić - i wiemy, że potrafi - tak samo mogą cyberprzestępcy. Oto, w jaki sposób narzędzia rządowe zostaną użyte przeciwko tobie później. Czytaj więcej , i spowodowało, że wirówki nie do zatrzymania wymknęły się spod kontroli, co ostatecznie spowodowało poważne uszkodzenie wrażliwych maszyn. Podejrzewano, że za Stuxnet odpowiadają Stany Zjednoczone i Izrael. Wydaje się prawdopodobne, że Kanada ma również tę wewnętrzną zdolność, choć na mniejszą skalę.

Poza konkretnymi aplikacjami złośliwego oprogramowania, CSE najwyraźniej ma wyszkoloną, wykwalifikowaną siłę roboczą, zdolną do zakłócania sieci i aplikacji oraz narażania ich na szwank. Wyciekła prezentacja programu PowerPoint z Communications Security Establishment zatytułowana „CSEC Cyber ​​Threat Możliwości - SIGINT i ITS: Kompleksowe podejście daje ogólną ocenę tego, co potrafią z. Obejmuje to proaktywną ochronę systemu, ale także mechanizmy „wyłączania” i „niszczenia infrastruktury przeciwnika”, a także rozpowszechniania złośliwego oprogramowania.

Inna wersja prawdy

W ostatnich latach rządy widziały możliwości, jakie dają media społecznościowe tworzenie i przekazywanie określonej narracji Jak media społecznościowe są najnowszym polem bitwy wojskowejWielka Brytania ożywiła 77. brygadę, znaną ze stosowania niekonwencjonalnych strategii podczas drugiej wojny światowej w celu gromadzenia danych wywiadowczych, rozpowszechniania propagandy i kontrolowania nadrzędnych narracji na Facebooku i Świergot. Czy mogli cię obserwować? Czytaj więcej . Wiele krajów, w tym Chiny, Wielka Brytania i Izrael, ma całe jednostki pracowników, których zadaniem jest propagowanie propagandy na Twitterze, Facebooku i blogosferze.

csa-honeytrap

Zostało również ujawnione, dzięki tym dokumentom, że Kanada jest również zdolna do „taktyk oszustwa”.

Obejmują one działania związane z „fałszywą flagą”, w których czyn przestępczy jest fałszywie przypisywany państwu lub podmiotowi niepaństwowemu, a także inne przyziemne, ale również niepokojące taktyki oszukiwania. Obejmują one fałszowanie ankiet internetowych w celu uzyskania korzystnego wyniku; rozpowszechnianie informacji, o których wiadomo, że są fałszywe; oraz portale społecznościowe „astroturfingowe” zawierające zwodnicze lub nieuczciwe wiadomości, w celu zagłuszenia sprzecznych wiadomości i przedstawienia jednego punktu widzenia jako dominującego.

Co to oznacza dla Kanadyjczyków?

Najbardziej rozsądni ludzie widzą potrzebę służby wywiadowczej. XXI wiek jest niebezpieczny i staje się coraz bardziej niebezpieczny. Nie można jednak zaprzeczyć, że posiadanie służby wywiadowczej działającej bezkarnie i bez nadzoru sądowego jest ostatecznie szkodliwe dla prywatności, bezpieczeństwa i wolności.

Ten sentyment powtórzył Ronald Deibert, dyrektor Citizen Lab, rozmawiając z Canadian Broadcasting Corporation.

„Są to niesamowite moce, które należy przyznać rządowi tylko z ogromnym niepokojem i tylko przy pomocy odpowiednio ogromne inwestycje w równie potężne systemy nadzoru, przeglądu i publicznego odpowiedzialność ”

To, czy istnieje wola polityczna do zreformowania kanadyjskich służb wywiadowczych, dopiero się okaże, zwłaszcza w obliczu stale obecnego zagrożenia ze strony ekstremistycznych terrorystów, takich jak ISIL.

Niektórzy mają wątpliwości, że strategie CSE dotyczące ochrony Kanady są pomocne lub tylko pogarszają istniejące zagrożenia. Rozmawiałem z Cory Doctorow, kanadyjskim pisarzem „Little Brother” i założycielem Boinga Boinga. Powiedział:

„Zabezpieczenie kanadyjskiej infrastruktury elektronicznej powinno rozpocząć się od znalezienia i usunięcia jak największej liczby błędów w kodzie, systemach operacyjnych i systemy, na których Kanadyjczycy, kanadyjski biznes oraz rząd kanadyjski i jego instytucje polegają na całe życie i śmierć. Służby bezpieczeństwa nadają priorytet przestępstwom - - znajdowaniu błędów i utrzymywaniu ich w tajemnicy, aby mogli wykorzystać je do zhakowania „złych facetów” - a to oznacza, że ​​są oni konstytucyjnie niezdolni do wywiązania się z naszych obowiązków obronnych bez narażania swoich głównych taktyka.

Wszelkie wykryte przez nich błędy [CSA] i ich zbrojenie są również wykrywane i wykorzystywane przez obcych szpiegów, oszustów drobnych i zorganizowanych oraz podglądaczy i skrada się z każdego opisu. Narażając nas na te zagrożenia, aby mogli grać w gry RPG Toma Clancy'ego, znoszą swój obowiązek wobec kanadyjskiej publiczności i samej Kanady. Jest to zdeprawowana obojętność w groteskowej skali. ”

Czas to wszystko

To nie przypadek, że First Look Media opublikowało te dokumenty na kilka tygodni przed terminem kanadyjskiego parlamentu głosować nad ustawą C-51, znaną również jako ustawa antyterrorystyczna, i chociaż ustawa ta wciąż jest bardzo ważna debatowane. Dowiedzieliśmy się, w jakim stopniu kanadyjskie służby bezpieczeństwa mogą naruszyć i zakłócić działanie komputera sieci i ujawnij, jak sobie z tym radzili bez nadzoru sądowego, i tak jest *niepokojący*.

Ale nigdzie tak niepokojący jak Bill C-51. Ten kontrowersyjny akt prawny ułatwiłby krajowej agencji wywiadowczej CSIS (Canadian Security Intelligence Service) korzystanie z wyrafinowanej infrastruktury CSE.

Grupy wolności obywatelskich obawiają się również, że C-51 może również skutkować ograniczeniem wolności protestów, wolności wypowiedzi i osłabienia praw do prywatności.

Same te objawienia raczej nie zmienią Billa C-51. Stanie się to tylko w wyniku oburzenia ludzi i wywierania presji na swoich przedstawicieli. Jednak to, czego się nauczyliśmy, podkreśla moc już posiadane przez kanadyjskie służby bezpieczeństwa i rodzi pytanie, czy należy je jeszcze bardziej rozszerzyć. Zwłaszcza, gdy Kanadyjczycy są już intensywnie badani, zarówno w domu, w Internecie, a nawet na granicy.

Ale co myślisz? Czy kiedykolwiek jest akceptowalne masowe badanie obywateli i hakowanie komputerów bez nakazu, gdy dzieje się to w imię bezpieczeństwa publicznego? Czy chciałbyś zobaczyć większy nadzór sądowy nad CSE? Cokolwiek myślisz, chciałbym to usłyszeć. Zostaw mi komentarz poniżej, a my porozmawiamy.

Matthew Hughes jest programistą i pisarzem z Liverpoolu w Anglii. Rzadko można go znaleźć bez filiżanki mocnej czarnej kawy w dłoni i absolutnie uwielbia swojego Macbooka Pro i aparat. Możesz przeczytać jego blog na http://www.matthewhughes.co.uk i śledź go na Twitterze na @matthewhughes.