Asustado dentro de la agencia de espías más secreta de Canadá
Cuando Edward Snowden huyó de los Estados Unidos a una habitación de hotel en Hong Kong, y luego a Rusia, se llevó consigo un enorme depósito de documentos del centro de inteligencia estadounidense. Estas serían la parte principal de las revelaciones de Snowden, que en última instancia demostraron hasta qué punto se ha espiado a la gente común. ¿En qué consiste el PRISMO? Todo lo que necesitas saber ¿Qué es PRISM? Todo lo que necesita saber La Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a los datos que almacena con proveedores de servicios de EE. UU. Como Google Microsoft, Yahoo y Facebook. También es probable que supervisen la mayor parte del tráfico que fluye a través del ... Leer más por los servicios que utilizan y por sus propios gobiernos.
Pero no solo los documentos de la NSA y la CIA fueron filtrados por Snowden. También logró iluminar el secreto funcionamiento interno de las agencias de inteligencia británicas, australianas, canadienses y neozelandesas, conocidas conjuntamente con los EE. UU. Como los Cinco Ojos..
Pocas personas esperaban que las agencias de inteligencia de Canadá tuvieran el mismo nivel de sofisticación que GCHQ y la NSA. Después de todo, Canadá es un país de 30 millones de personas que es más famoso por sus ciudades habitables, el clima invernal severo, las políticas domésticas progresivas y una política exterior algo no intervencionista por encima de cualquier otra cosa. Pero de acuerdo con un artículo reciente de Pierre Omidyar en First Look Media, en asociación con la Canadian Broadcasting Corporation, Canadá posee una sofisticada variedad de sistemas cibernéticos, y es capaz de comprometer y diezmar redes en todo el mundo..
Hackear el planeta
La mayoría de los gobiernos tienen algún tipo de instalaciones de guerra cibernética, que les permiten cometer actos de sabotaje digital y penetrar en sistemas informáticos, tanto extranjeros como nacionales. América tiene la NSA. Gran Bretaña tiene GCHQ. Incluso Corea del Norte. Esto es lo que parece la tecnología en Corea del Norte. Esto es lo que parece la tecnología en Corea del Norte. En el aislamiento de Corea del Norte, han desarrollado su propia Internet. Su propia industria tecnológica. Incluso sus propias tabletas. Así es como se ve la vida digital en la RPDC. Read More tiene alguna forma de capacidades de guerra cibernética, aunque los expertos no están seguros de hasta qué punto. Por lo tanto, no debería sorprender que Canadá también tenga una organización de guerra cibernética, conocida como el Establecimiento de Seguridad de las Comunicaciones..
Es una organización relativamente pequeña, con poco menos de 2000 empleados. Al igual que la NSA y el GCHQ, el CSE es bastante reservado acerca de sus actividades y capacidades. Lo que sí sabemos al respecto proviene de lo que ellos han divulgado pública y voluntariamente, y de lo que hemos aprendido a través de documentos filtrados, muchos de los cuales provienen de Edward Snowden..
Una cosa que no es del todo cierta es el alcance al que actúa el CSE. ¿Dónde están sus objetivos y quiénes son los actores estatales y no estatales detrás de ellos??
Esta pregunta fue respondida en una nota de la NSA filtrada, titulada “Relación de inteligencia de la NSA con el establecimiento de seguridad de comunicaciones de Canadá (CSA)”, fechado el 3 de abril de 2013. El memorándum coloca la relación entre la NSA y la CSA en un contexto histórico, y luego establece los niveles actuales de cooperación entre las dos organizaciones. El documento tiene algunas líneas redactadas, y está salpicado de la jerga de la agencia de inteligencia, pero en particular muestra que la CSA ha trabajado con la NSA para "acceder y explotar" las redes para una serie de objetivos de inteligencia extranjeros, incluidos los que se encuentran en Medio Oriente. , África del Norte, Europa y México.
El documento también continúa al mencionar que la NSA y la CSA han trabajado juntas en la focalización en 20 "países de alta prioridad". Estos se enumeran más adelante en el documento, aunque no podemos saber con seguridad en qué países se encuentran, debido a que esta información se redacta..
Capacidades y Capacidades
También se menciona en el documento una breve evaluación de la capacidad de la CSA para producir software criptográfico, y un software que puede ayudar a comprometer los sistemas informáticos. Menciona que Canadá es un importante importador y consumidor de Estados Unidos. Productos de IA ', debido a la incapacidad de producirlos en el país.
Eso no es sorprendente. Canadá no se parece en nada a los EE. UU., Que tiene el mayor presupuesto de defensa del mundo, e invierte miles de millones de dólares en empresas del sector privado para crear equipos y sistemas de vigilancia..
Pero, ¿qué tipo de software ha estado importando Canadá??
Uno de los documentos de Snowden revela que el CSE tiene acceso a QUANTUM; Una familia de aplicaciones de malware que fueron desarrolladas por la NSA para obtener subrepticiamente acceso al disco duro de un sistema y para interrumpir sus operaciones..
Según First Look, hay hasta cinco variantes de QUANTUM que se utilizan en RAF Menwith Hill, que es un sitio de inteligencia crucial en el Reino Unido, con sede en las afueras de Harrogate, North Yorkshire. Existe QUANTUMSKY, que impide que un usuario acceda a ciertos sitios web; QUANTUMCOPPER, que daña los archivos descargados; QUANTUMHAND, que personifica a Facebook; más otros dos. Los detalles sobre los otros dos programas maliciosos no mencionados son escasos..
La mayoría de las agencias de inteligencia tienen algún tipo de industria doméstica interna que es responsable de la producción de malware personalizado. Hace unos años, las ambiciones nucleares de Irán se detuvieron temporalmente después de que se destruyeran varias centrifugadoras como resultado de Stuxnet; un programa de malware que se propagó a través de unidades USB infectadas ¿Podrían estas técnicas de ciberespionaje de la NSA ser utilizadas en su contra? ¿Se podrían usar estas técnicas de ciberespionaje de la NSA en tu contra? Si la NSA puede rastrearlo, y sabemos que sí, los ciberdelincuentes también. Así es como las herramientas gubernamentales se utilizarán contra usted más adelante. Lea más, y causó que las centrífugas se salieran de control imparable, lo que en última instancia causó graves daños a la maquinaria sensible. Se sospechaba que Estados Unidos e Israel eran responsables de Stuxnet. Parece plausible que Canadá también tenga esta capacidad interna, aunque a menor escala.
Fuera de aplicaciones de malware específicas, el CSE aparentemente tiene una fuerza laboral capacitada y capacitada, capaz de interrumpir y comprometer redes y aplicaciones. Una presentación filtrada de PowerPoint del Establecimiento de Seguridad de Comunicaciones llamada 'Capacidades de Ciber Amenaza de CSEC - SIGINT e ITS: un enfoque de extremo a extremo' proporciona una evaluación de arriba hacia abajo de lo que son capaces. Esto incluye la defensa proactiva del sistema, pero también mecanismos para “inhabilitar” y “destruir infraestructura del adversario”, así como distribuir malware.
Otra versión de la verdad
En los últimos años, los gobiernos han visto las oportunidades presentadas por las redes sociales para crear y comunicar una determinada narrativa Cómo las redes sociales son el campo de batalla militar más reciente Cómo las redes sociales son el campo de batalla militar más reciente Gran Bretaña ha revivido la 77.a brigada, notoria por su uso de estrategias poco ortodoxas durante la Segunda Guerra Mundial, con el fin de recopilar información, difundir propaganda y controlar narrativas generales en Facebook y Twitter. ¿Podrían estar vigilándote? Lee mas . Muchos países, incluidos China, el Reino Unido e Israel, tienen unidades enteras de empleados cuyo trabajo es bombear propaganda a Twitter, Facebook y en la blogósfera..
También se ha revelado, cortesía de estos documentos, que Canadá también es capaz de "tácticas de engaño".
Estas incluyen acciones de 'bandera falsa', donde un acto criminal se atribuye falsamente a un actor estatal o no estatal, así como a otras tácticas engañosas, pero también problemáticas. Estos incluyen el montaje de encuestas en línea para producir un resultado favorable; distribuir información que se sabe que es falsa; y los sitios de redes sociales de 'astroturfing' con mensajes engañosos o deshonestos, con el fin de ahogar los mensajes contrarios, y presentar un punto de vista como uno dominante..
¿Qué significa esto para los canadienses??
Las personas más sensatas ven la necesidad de un servicio de inteligencia. El siglo XXI es peligroso y solo se está volviendo más peligroso. Pero también es innegable que contar con un servicio de inteligencia que funciona con impunidad y sin supervisión judicial es, en última instancia, perjudicial para la privacidad, la seguridad y la libertad..
Ronald Deibert, director de Citizen Lab, habló ante la Canadian Broadcasting Corporation..
“Estos son poderes asombrosos que solo deben otorgarse al gobierno con una enorme inquietud y solo con una inversión masiva correspondiente en sistemas igualmente poderosos de supervisión, revisión y responsabilidad pública.,”
Queda por verse si existe la voluntad política de reformar realmente los servicios de inteligencia canadienses, especialmente con la amenaza siempre presente de terroristas extremistas como el ISIL..
Algunos dudan de que las estrategias del CSE para proteger a Canadá sean útiles o simplemente exacerben las amenazas que existen. Hablé con Cory Doctorow, el autor canadiense de “Hermanito” y fundador de Boing Boing. Él dijo:
“Asegurar la infraestructura electrónica de Canadá debe comenzar encontrando y solucionando tantas fallas en el código, sistemas operativos y sistemas que los canadienses, las empresas canadienses y el gobierno canadiense y sus instituciones confían en la vida o la muerte. Los servicios de seguridad dan prioridad a las ofensas: encontrar errores y mantenerlos en secreto para que puedan usarlos para piratear “chicos malos” - y eso significa que son constitucionalmente incapaces de cumplir con su deber defensivo sin comprometer su táctica principal.
Independientemente de los errores que están descubriendo y armando [The CSA], también están siendo descubiertos y explotados por espías extranjeros, delincuentes mezquinos y organizados, y pioneros de todas las descripciones. Al dejarnos vulnerables a estas amenazas para que puedan jugar a los juegos de rol de acción en vivo de Tom Clancy, están abrogando su deber para con el público canadiense y el propio Canadá. Es depravada la indiferencia en una escala grotesca..”
Tiempo lo es todo
No es casualidad que First Look Media haya publicado estos documentos apenas unas semanas antes de que el parlamento canadiense vote sobre el Proyecto de Ley C-51, también conocido como Ley contra el Terrorismo, y aunque este proyecto aún se está debatiendo mucho. Hemos aprendido hasta qué punto los servicios de seguridad canadienses pueden comprometer e interrumpir las redes de computadoras, y revelar cómo lo han estado haciendo con poca o ninguna supervisión judicial, y es * preocupante *.
Pero de ninguna manera es tan preocupante como Bill C-51. Esta polémica pieza de legislación vería a la agencia de inteligencia nacional, CSIS (Servicio de inteligencia de seguridad canadiense) utilizar más fácilmente la infraestructura sofisticada del CSE.
A los grupos de libertades civiles también les preocupa que el C-51 también pueda resultar en una reducción de la libertad de protesta, la libertad de expresión y un debilitamiento de los derechos de privacidad..
Es poco probable que estas revelaciones dañen al Bill C-51. Eso solo sucederá como consecuencia de que las personas se indignen y presionen a sus representantes. Sin embargo, lo que hemos aprendido destaca los poderes que ya poseían los servicios de seguridad canadienses y plantea la cuestión de si deberían ampliarse aún más. Especialmente cuando los canadienses ya están siendo fuertemente vigilados, tanto en casa como en línea, e incluso en la frontera..
Pero ¿qué piensas? ¿Alguna vez es aceptable vigilar masivamente a los ciudadanos y piratear computadoras sin una orden judicial, cuando se trata de una seguridad pública? ¿Te gustaría ver más supervisión judicial del CSE? Lo que pienses, me gustaría escucharlo. Déjame un comentario abajo, y hablaremos..
Explorar más sobre: Cyber Warfare.