Publicité
Quand Edward Snowden s'est enfui des États-Unis dans une chambre d'hôtel à Hong Kong, puis en Russie, il a emporté avec lui une énorme cache de documents provenant des services de renseignement américains. Ceux-ci formeraient la partie principale des révélations de Snowden, qui ont finalement montré dans quelle mesure les gens ordinaires ont été espionné Qu'est-ce que PRISM? Tout ce que tu as besoin de savoirAux États-Unis, la National Security Agency a accès à toutes les données que vous stockez auprès de fournisseurs de services américains tels que Google Microsoft, Yahoo et Facebook. Ils surveillent également probablement la majeure partie du trafic qui traverse le ... Lire la suite par les services qu'ils utilisent et par leurs propres gouvernements.
Mais ce ne sont pas seulement les documents de la NSA et de la CIA qui ont été divulgués par Snowden. Il a également réussi à mettre en lumière le fonctionnement secret des agences de renseignement britanniques, australiennes, canadiennes et néo-zélandaises, connues collectivement avec les États-Unis comme les cinq yeux.
Peu de gens s’attendaient à ce que les agences de renseignement du Canada aient le même niveau de sophistication que le GCHQ et la NSA. Après tout, le Canada est un pays de 30 millions d'habitants qui est plus célèbre pour ses villes habitables, l'hiver rigoureux le climat, des politiques intérieures progressistes et une politique étrangère quelque peu non interventionniste par-dessus tout. Mais selon un article récent du First Look Media de Pierre Omidyar, en association avec la Société Radio-Canada, Le Canada possède une gamme sophistiquée de cyberarmes, et est capable de compromettre et de décimer les réseaux à travers le monde.
Hack The Planet
La plupart des gouvernements ont une certaine forme d'installations de cyberguerre, qui leur permettent de commettre des actes de sabotage numérique et de s'introduire dans des systèmes informatiques, étrangers et nationaux. L'Amérique a la NSA. La Grande-Bretagne a GCHQ. Même la Corée du Nord Voici à quoi ressemble la technologie en Corée du NordDans l'isolement de la Corée du Nord, ils ont développé leur propre Internet. Leur propre industrie technologique. Même leurs propres tablettes. Voici à quoi ressemble la vie numérique en RPDC. Lire la suite a une certaine forme de capacités de cyberguerre, bien que les experts ne soient pas certains dans quelle mesure. Il n'est donc pas surprenant que le Canada possède également une organisation de cyberguerre, connue sous le nom de Centre de la sécurité des télécommunications.
C’est une organisation relativement petite, avec un peu moins de 2000 employés. Tout comme la NSA et le GCHQ, le CSE est plutôt secret sur ses activités et ses capacités. Ce que nous savons à ce sujet provient de ce qu'ils ont divulgué publiquement et volontairement, et de ce que nous avons appris grâce à des documents divulgués, dont beaucoup provenaient d'Edward Snowden.
Une chose qui n'est pas tout à fait certaine est la portée à laquelle le CST agit. Où sont leurs cibles et qui sont les acteurs étatiques et non étatiques derrière eux?
Cette question a été répondue dans un mémo divulgué de la NSA, intitulé «Relation entre la NSA et le Centre de la sécurité des télécommunications Canada (CSA)», du 3 avril 2013. Le mémo place la relation entre la NSA et l'ASC dans un contexte historique, puis établit les niveaux actuels de coopération entre les deux organisations. Le document a quelques lignes expurgées et est parsemé de jargon d'agence de renseignement, mais il montre notamment que le CSA a travaillé avec la NSA pour «Accéder et exploiter» les réseaux pour un certain nombre de cibles du renseignement étranger, y compris celles trouvées au Moyen-Orient, en Afrique du Nord, en Europe et Mexique.
Le document poursuit également en mentionnant que la NSA et le CSA ont travaillé ensemble pour cibler 20 «pays hautement prioritaires». Ceux-ci sont répertoriés plus loin dans le document, bien que nous ne puissions pas savoir avec certitude de quels pays il s'agit, en raison de la suppression de ces informations.
Capacités et capacités
Le document mentionne également une brève évaluation de la capacité de l'ASC à produire des logiciels de chiffrement et des logiciels pouvant aider à compromettre les systèmes informatiques. Il mentionne que le Canada est un importateur et consommateur réputé de Produits IA », en raison de leur incapacité à les produire au niveau national.
Ce n'est guère surprenant. Le Canada n'a rien à voir avec les États-Unis, qui ont le plus grand budget de défense au monde, et investissent des milliards de dollars dans des entreprises du secteur privé pour construire du matériel et des systèmes de surveillance.
Mais quel type de logiciel le Canada a-t-il importé?
Un des documents de Snowden révèle que le CST a accès à QUANTUM; une famille d'applications malveillantes développées par la NSA afin d'accéder subrepticement au disque dur d'un système et de perturber son fonctionnement.
Selon First Look, il y a jusqu'à cinq variantes de QUANTUM utilisées à RAF Menwith Hill, qui est un site de renseignement crucial au Royaume-Uni, basé juste à l'extérieur de Harrogate, au nord Yorkshire. Il existe QUANTUMSKY, qui empêche un utilisateur d'accéder à certains sites Web; QUANTUMCOPPER, qui corrompt les fichiers téléchargés; QUANTUMHAND, qui usurpe l'identité de Facebook; plus deux autres. Les détails sur les deux programmes malveillants non mentionnés restants sont rares.
La plupart des agences de renseignement ont une forme d'industrie artisanale interne qui est responsable de la production de logiciels malveillants personnalisés. Il y a quelques années, les ambitions nucléaires de l’Iran ont été temporairement interrompues après la destruction de plusieurs centrifugeuses à cause de Stuxnet; un programme malveillant qui était se propager à travers des lecteurs USB infectés Ces techniques de cyberespionnage de la NSA pourraient-elles être utilisées contre vous?Si la NSA peut vous suivre - et nous le savons - les cybercriminels le peuvent aussi. Voici comment les outils créés par le gouvernement seront utilisés contre vous plus tard. Lire la suite et a provoqué un essoufflement incontrôlable des centrifugeuses, qui a finalement causé de graves dommages aux machines sensibles. Il était soupçonné que les États-Unis et Israël étaient responsables de Stuxnet. Il semble plausible que le Canada dispose également de cette capacité interne, bien qu'à une plus petite échelle.
En dehors des applications malveillantes spécifiques, le CSE dispose apparemment d'une main-d'œuvre formée et qualifiée, capable de perturber et de compromettre les réseaux et les applications. Une présentation PowerPoint divulguée par le Communications Security Establishment intitulée «CSEC Cyber Threat Capacités - SIGINT et ITS: une approche de bout en bout »donne une évaluation descendante de ce dont ils sont capables de. Cela inclut la défense proactive du système, mais aussi des mécanismes pour «désactiver» et «détruire l'infrastructure de l'adversaire», ainsi que pour diffuser des logiciels malveillants.
Une autre version de la vérité
Ces dernières années, les gouvernements ont vu les opportunités offertes par les médias sociaux pour créer et communiquer un certain récit Comment les médias sociaux sont le plus récent champ de bataille militaireLa Grande-Bretagne a relancé la 77e Brigade, connue pour son utilisation de stratégies peu orthodoxes pendant la Seconde Guerre mondiale, en afin de recueillir des renseignements, de diffuser de la propagande et de contrôler les récits généraux sur Facebook et Twitter. Pourraient-ils vous regarder? Lire la suite . De nombreux pays, dont la Chine, le Royaume-Uni et Israël, ont des unités entières d'employés dont le travail consiste à diffuser la propagande sur Twitter, Facebook et dans la blogosphère.
Il a également été révélé, grâce à ces documents, que le Canada est également capable de «tactiques de tromperie».
Celles-ci incluent les actions sous le «faux drapeau», où un acte criminel est faussement attribué à un acteur étatique ou non étatique, ainsi que d'autres tactiques de tromperie banales, mais aussi troublantes. Il s'agit notamment de truquer les sondages en ligne pour produire un résultat favorable; distribuer des informations connues pour être fausses; et des sites de réseautage social «astroturfing» avec des messages trompeurs ou malhonnêtes, afin de noyer les messages contraires et de présenter un point de vue dominant.
Qu'est-ce que cela signifie pour les Canadiens?
Les gens les plus sensés voient la nécessité d'un service de renseignement. Le 21ème siècle est dangereux, et il ne fait que devenir plus dangereux. Mais, il est également indéniable qu’avoir un service de renseignement qui fonctionne en toute impunité et sans surveillance judiciaire est en fin de compte préjudiciable à la vie privée, à la sécurité et à la liberté.
Ce sentiment a été repris par Ronald Deibert, directeur de Citizen Lab, s'adressant à la Société Radio-Canada.
«Ce sont des pouvoirs impressionnants qui ne devraient être accordés au gouvernement qu'avec une grande inquiétude et seulement un investissement conséquent conséquent dans des systèmes de surveillance, d'examen et de responsabilité,"
Il reste à voir s'il existe une volonté politique de réformer réellement les services de renseignement canadiens, en particulier avec la menace toujours présente de terroristes extrémistes comme l'EIIL.
Certains doutent que les stratégies du CST pour protéger le Canada soient utiles ou ne font qu’exacerber les menaces qui existent. J'ai parlé à Cory Doctorow, l'auteur canadien de «Little Brother» et fondateur de Boing Boing. Il a dit:
«La sécurisation de l’infrastructure électronique du Canada devrait commencer par trouver et corriger autant de défauts dans le code, les systèmes systèmes sur lesquels les Canadiens, les entreprises canadiennes et le gouvernement canadien et ses institutions comptent pour la vie et mort. Les services de sécurité priorisent l'infraction - - trouver des bogues et les garder secrets afin qu'ils puissent les utiliser pour pirater des «méchants» - et cela signifie qu'ils sont constitutionnellement incapables de faire leur devoir défensif envers nous sans compromettre leur principal tactique.
Quels que soient les bugs qu'ils [l'ASC] découvrent et militarisent, ils sont également découverts et exploités par des espions étrangers, des escrocs mesquins et organisés, et des voyeurs et des creeps de toutes sortes. En nous laissant vulnérables à ces menaces afin qu'ils puissent jouer à des jeux de rôle en direct Tom Clancy, ils abrogent leur devoir envers le public canadien et le Canada lui-même. C'est une indifférence dépravée à une échelle grotesque. »
Le timing est tout
Ce n’est pas un hasard si First Look Media a rendu public ces documents quelques semaines seulement de voter sur le projet de loi C-51, également connu sous le nom de Loi antiterroriste, et alors que ce projet de loi est encore très bien débattu. Nous avons appris dans quelle mesure les services de sécurité canadiens peuvent compromettre et perturber l'ordinateur réseaux, et révèlent comment ils l'ont fait avec peu ou pas de contrôle judiciaire, et c'est *inquiétant*.
Mais loin d'être aussi inquiétant que le projet de loi C-51. Cette mesure législative controversée permettrait à l'agence de renseignement nationale, le SCRS (Service canadien du renseignement de sécurité), d'utiliser plus facilement l'infrastructure sophistiquée du CST.
Les groupes de défense des libertés civiles craignent également que le C-51 n'entraîne également une restriction de la liberté de manifester, de la liberté d'expression et un affaiblissement du droit à la vie privée.
Ces révélations ne suffiront probablement pas à elles seules à faire échouer le projet de loi C-51. Cela ne se produira qu'en conséquence de l'indignation des gens et de la pression exercée sur leurs représentants. Cependant, ce que nous avons appris met en évidence les pouvoirs déjà détenus par les services de sécurité canadiens et soulève la question de savoir s’ils doivent être étendus encore plus. Surtout lorsque les Canadiens sont déjà surveillés de près, à la maison, en ligne et même à la frontière.
Mais qu'est ce que tu penses? Est-il jamais acceptable de surveiller en masse des citoyens et de pirater des ordinateurs sans mandat, au nom de la sécurité publique? Souhaitez-vous une plus grande surveillance judiciaire du CST? Quoi que vous pensiez, j'aimerais l'entendre. Laissez-moi un commentaire ci-dessous, et nous parlerons.
Matthew Hughes est un développeur de logiciels et écrivain de Liverpool, en Angleterre. Il est rarement trouvé sans une tasse de café noir fort dans sa main et adore absolument son Macbook Pro et son appareil photo. Vous pouvez lire son blog sur http://www.matthewhughes.co.uk et suivez-le sur twitter à @matthewhughes.