Cuando Edward Snowden huyó de los Estados Unidos a una habitación de hotel en Hong Kong, y luego a Rusia, se llevó consigo un montón de documentos del servicio de inteligencia estadounidense. Estos formarían la parte principal de las revelaciones de Snowden, que finalmente mostraron hasta qué punto se ha espiado a la gente común. ¿Qué es PRISMA? Todo lo que necesita saber ¿Qué es PRISM? Todo lo que necesita saber La Agencia de Seguridad Nacional de los EE. UU. Tiene acceso a cualquier información que almacene con proveedores de servicios de los EE. UU. Como Google Microsoft, Yahoo y Facebook. También es probable que monitoreen la mayor parte del tráfico que fluye a través del ... Leer más por los servicios que usan y por sus propios gobiernos.
Pero los documentos de la NSA y la CIA no fueron filtrados por Snowden. También logró iluminar el funcionamiento secreto de las agencias de inteligencia británicas, australianas, canadienses y neozelandesas, conocidas colectivamente junto con los Estados Unidos como los Cinco Ojos.
Pocas personas esperaban que las agencias de inteligencia de Canadá tuvieran el mismo nivel de sofisticación que GCHQ y la NSA. Después de todo, Canadá es un país de 30 millones de habitantes que es más famoso por sus ciudades habitables, clima invernal severo, políticas internas progresivas y una política exterior algo no intervencionista por encima de cualquier otra cosa. Pero según un artículo reciente de First Omiyar Media, de Pierre Omidyar, en asociación con Canadian Broadcasting Corporation, Canadá posee una sofisticada gama de ciberespacios y puede comprometer y diezmar redes en todo el mundo.
Hack The Planet
La mayoría de los gobiernos tienen alguna forma de instalaciones de guerra cibernética, lo que les permite cometer actos de sabotaje digital y entrar en sistemas informáticos, tanto extranjeros como domésticos. Estados Unidos tiene la NSA. Gran Bretaña tiene GCHQ. Incluso Corea del Norte Esto es lo que parece la tecnología en Corea del Norte. Esto es lo que parece la tecnología en Corea del Norte. En el aislamiento de Corea del Norte, han desarrollado su propia Internet. Su propia industria tecnológica. Incluso sus propias tabletas. Así es como se ve la vida digital en la RPDC. Leer más tiene alguna forma de capacidades de guerra cibernética, aunque los expertos no están seguros de hasta qué punto. Por lo tanto, no debería sorprender que Canadá también tenga una organización de guerra cibernética, conocida como el Establecimiento de Seguridad de las Comunicaciones.
Es una organización relativamente pequeña, con poco menos de 2000 empleados. Al igual que la NSA y GCHQ, el CSE es bastante reservado sobre sus actividades y capacidades. Lo que sabemos sobre esto proviene de lo que públicamente y voluntariamente han revelado, y de lo que hemos aprendido a través de documentos filtrados, muchos de los cuales provienen de Edward Snowden.
Una cosa que no es del todo segura es el alcance al que actúa el CSE. ¿Dónde están sus objetivos, y quiénes son los actores estatales y no estatales detrás de ellos?
Esta pregunta fue respondida en un memorando de la NSA filtrado, titulado "Relación de Inteligencia de la NSA con Communications Security Establishment Canada (CSA)", de fecha 3 de abril de 2013. El memo coloca la relación entre la NSA y CSA en un contexto histórico, y luego pasa a establecer los niveles actuales de cooperación entre las dos organizaciones. El documento tiene algunas líneas redactadas, y está salpicado de la jerga de la agencia de inteligencia, pero sobre todo muestra que la CSA ha trabajado con la NSA para 'acceder y explotar' las redes para una serie de objetivos de inteligencia extranjera, incluidos los encontrados en Oriente Medio, África del Norte, Europa y México.
El documento también continúa mencionando que la NSA y CSA han trabajado juntas para apuntar a 20 "países de alta prioridad". Estos se enumeran más adelante en el documento, aunque no podemos saber con certeza qué países son, debido a que esta información está redactada.
Capacidades y capacidades
También se menciona en el documento una breve evaluación de la capacidad del CSA para producir software criptográfico y software que puede ayudar a comprometer los sistemas informáticos. Menciona que Canadá es un importante importador y consumidor de los "productos de IA de los EE. UU.", Debido a la incapacidad de producirlos a nivel nacional.
Eso no es sorprendente. Canadá no se parece en nada a Estados Unidos, que tiene el presupuesto de defensa más grande del mundo, e invierte miles de millones de dólares en empresas del sector privado para construir hardware y sistemas de vigilancia.
Pero, ¿qué tipo de software ha estado importando Canadá?
Uno de los documentos de Snowden revela que el CSE tiene acceso a QUANTUM; una familia de aplicaciones de malware desarrolladas por la NSA con el fin de obtener de manera subrepticia acceso al disco duro de un sistema e interrumpir sus operaciones.
Según First Look, hay hasta cinco variantes de QUANTUM que se utilizan en RAF Menwith Hill, que es un sitio de inteligencia crucial en el Reino Unido, con sede en las afueras de Harrogate, North Yorkshire. Hay QUANTUMSKY, que impide que un usuario acceda a ciertos sitios web; QUANTUMCOPPER, que corrompe los archivos descargados; QUANTUMHAND, que se hace pasar por Facebook; más otros dos. Los detalles sobre los dos programas de malware no mencionados restantes son escasos.
La mayoría de las agencias de inteligencia tienen alguna forma de industria artesanal interna que es responsable de la producción de malware personalizado. Hace unos años, las ambiciones nucleares de Irán se suspendieron temporalmente después de que se destruyeran varias centrifugadoras como resultado de Stuxnet; un programa de malware que se propagó a través de unidades USB infectadas. ¿Podrían estas técnicas de ciberespionaje de la NSA ser utilizadas contra usted? ¿Podrían estas técnicas de ciberespionaje de la NSA ser usadas en su contra? Si la NSA puede rastrearlo, y sabemos que puede hacerlo, también lo pueden hacer los ciberdelincuentes. A continuación, le mostramos cómo las herramientas gubernamentales se usarán en su contra más adelante. Lea más, y provocó que las centrífugas salieran de control sin control, lo que finalmente causó daños severos a la maquinaria sensible. Se sospechaba que los Estados Unidos e Israel eran responsables de Stuxnet. Parece plausible que Canadá también tenga esta capacidad interna, aunque a menor escala.
Fuera de aplicaciones de malware específicas, el CSE aparentemente cuenta con una fuerza de trabajo capacitada y capacitada, capaz de interrumpir y poner en peligro las redes y las aplicaciones. Una presentación de PowerPoint filtrada del Communications Security Establishment llamada 'Capacidades de amenaza cibernética de CSEC: SIGINT e ITS: un enfoque de extremo a extremo' ofrece una evaluación de arriba hacia abajo de lo que son capaces de hacer. Esto incluye la defensa proactiva del sistema, pero también mecanismos para "desactivar" y "destruir la infraestructura del adversario", así como distribuir malware.
Otra versión de la verdad
En los últimos años, los gobiernos han visto las oportunidades presentadas por las redes sociales para crear y comunicar cierta narrativa. Cómo las redes sociales son el campo de batalla militar más nuevo Gran Bretaña ha revivido la 77ª Brigada, notoria por su uso de estrategias poco ortodoxas. durante WW2, con el fin de recopilar inteligencia, difundir propaganda y controlar narrativas generales en Facebook y Twitter. ¿Podrían estar mirándote? Lee mas . Muchos países, incluidos China, el Reino Unido e Israel, tienen unidades enteras de empleados cuyo trabajo es impulsar propaganda en Twitter, Facebook y en la blogósfera.
También se ha revelado, por cortesía de estos documentos, que Canadá también es capaz de "tácticas de engaño".
Estos incluyen acciones de "falsa bandera", donde un acto criminal es falsamente atribuido a un actor estatal o no estatal, así como otras tácticas de engaño mundanas, pero también preocupantes. Estos incluyen fraude en las encuestas en línea para producir un resultado favorable; distribuir información que se sabe que es falsa; y sitios de redes sociales "astroturfing" con mensajes engañosos o deshonestos, para acallar los mensajes contrarios y presentar un punto de vista como dominante.
¿Qué significa esto para los canadienses?
La mayoría de las personas sensatas ven la necesidad de un servicio de inteligencia. El siglo XXI es peligroso, y cada vez es más peligroso. Sin embargo, también es innegable que tener un servicio de inteligencia que opera con impunidad y sin supervisión judicial es, en última instancia, perjudicial para la privacidad, la seguridad y la libertad.
Este fue un sentimiento que hizo eco Ronald Deibert, director de Citizen Lab, hablando con Canadian Broadcasting Corporation.
"Estos son poderes asombrosos que solo deberían otorgarse al gobierno con enorme inquietud y solo con una inversión correspondientemente masiva en sistemas igualmente poderosos de supervisión, revisión y responsabilidad pública".
Aún está por ver si existe la voluntad política de reformar realmente los servicios de inteligencia canadienses, especialmente con la amenaza siempre presente de los terroristas extremistas como el EIIL.
Algunos dudan de que las estrategias del CSE para proteger a Canadá sean útiles o simplemente exacerben las amenazas que existen. Hablé con Cory Doctorow, el autor canadiense de "Little Brother" y fundador de Boing Boing. Él dijo:
"La seguridad de la infraestructura electrónica de Canadá debe comenzar por encontrar y corregir la mayor cantidad de defectos en el código, sistemas operativos y sistemas en los que confían los canadienses, las empresas canadienses y el gobierno canadiense y sus instituciones para la vida y la muerte. Los servicios de seguridad dan prioridad a la ofensa: encontrar bichos y mantenerlos en secreto para que puedan usarlos para hackear a "tipos malos", y eso significa que son constitucionalmente incapaces de cumplir con su deber defensivo sin comprometer su táctica principal.
Cualquier bicho que sean [el CSA] descubriendo y armando armas también está siendo descubierto y explotado por espías extranjeros, delincuentes pequeños y organizados, y voyeurs y pelos de punta de cada descripción. Al dejarnos vulnerables a estas amenazas para que puedan jugar los juegos de rol de acción real de Tom Clancy, están derogando su deber al público canadiense y al propio Canadá. Es una depravada indiferencia en una escala grotesca ".
Tiempo lo es todo
No es coincidencia que First Look Media haya publicado estos documentos solo semanas antes de que el parlamento canadiense vote sobre el proyecto de ley C-51, también conocido como Anti Terrorism Act, y aunque este proyecto de ley todavía está siendo debatido. Hemos aprendido hasta qué punto los servicios de seguridad canadienses pueden comprometer y afectar las redes de computadoras, y revelar cómo lo han estado haciendo con poca o ninguna supervisión judicial, y es * preocupante *.
Pero ni por asomo preocupante como es Bill C-51. Esta controvertida legislación vería que la agencia de inteligencia nacional, CSIS (Servicio de Inteligencia de Seguridad Canadiense) usa más fácilmente la sofisticada infraestructura del CSE.
Los grupos de libertades civiles también se preocupan de que C-51 también podría resultar en una reducción de la libertad de protestar, la libertad de expresión y un debilitamiento de los derechos de privacidad.
Estas revelaciones por sí solas no pueden echar a perder el proyecto de ley C-51. Eso solo ocurrirá como consecuencia de que la gente se indigna y ejerza presión sobre sus representantes. Sin embargo, lo que hemos aprendido resalta los poderes que ya poseen los servicios de seguridad canadienses, y plantea la cuestión de si deberían extenderse aún más. Especialmente cuando los canadienses ya están siendo fuertemente vigilados, tanto en casa, en línea e incluso en la frontera.
Pero ¿qué piensas? ¿Alguna vez es aceptable vigilar en masa a los ciudadanos y piratear computadoras sin una orden, cuando es en nombre de la seguridad pública? ¿Le gustaría ver más supervisión judicial del CSE? Lo que sea que pienses, me gustaría escucharlo. Déjame un comentario a continuación, y hablaremos.