Da Edward Snowden flyktet fra USA til et hotell i Hong Kong, og deretter videre til Russland, tok han med seg en massiv cache med dokumenter fra det amerikanske etterretningsstedet. Disse vil danne hoveddelen av Snowden-åpenbaringene, noe som til slutt viste i hvilken grad vanlige mennesker har blitt spionert på Hva er PRISM? Alt du trenger å vite Hva er PRISM? Alt du trenger å vite Nasjonalt sikkerhetsbyrå i USA har tilgang til hvilke data du lagrer hos amerikanske tjenesteleverandører som Google Microsoft, Yahoo og Facebook. De overvåker også mesteparten av trafikken som strekker seg over ... Les mer av de tjenestene de bruker, og av egne myndigheter.
Men det var ikke bare NSA- og CIA-dokumenter som ble lekket av Snowden. Han klarte også å bringe lys til de hemmelighetsfulle indre arbeidene til de britiske, australske, kanadiske og New Zealand intelligensbyråene, kjent kollektivt sammen med USA som de fem øynene.
Få personer forventet at Canadas etterretningsorganer har samme nivå av raffinement som GCHQ og NSA har. Tross alt er Canada et land på 30 millioner mennesker som er mer kjent for sine livlige byer, det harde vinterklimaet, den progressive innenrikspolitikken og en noe uten-intervensjonell utenrikspolitikk over alt annet. Men ifølge en nylig artikkel fra Pierre Omidyars First Look Media, sammen med Canadian Broadcasting Corporation, har Canada et sofistikert utvalg av cyberweaponry, og kan kompromittere og designe nettverk over hele verden.
Hack Planet
De fleste myndigheter har noen form for cyberwarfare-fasiliteter, noe som gjør at de kan begå handlinger av digital sabotasje og bryte inn i datasystemer, både utenlandske og innenlandske. Amerika har NSA. Storbritannia har GCHQ. Selv Nord-Korea Dette er hva teknologi i Nord-Korea ser ut som dette er hva teknologi i Nord-Korea ser ut som i Nordkoreas isolasjon, har de utviklet sitt eget Internett. Deres egen teknologiindustri. Selv sine egne tavle datamaskiner. Her ser det digitale liv i DPRK ut. Les mer har noen form for cyberwarfare evner, selv om eksperter ikke er sikre på i hvilken grad. Så det bør ikke komme som en overraskelse at Canada også har en cyberwarfare-organisasjon, kjent som Communications Security Establishment.
Det er en relativt liten organisasjon, med knapt 2000 ansatte. I likhet med NSA og GCHQ er CSE ganske hemmelighetsfull om sine aktiviteter og evner. Det vi vet om det kommer fra det de har offentliggjort og villiggjort, og fra det vi har lært gjennom lekkede dokumenter, hvorav mange kom fra Edward Snowden.
En ting som ikke er helt sikker, er omfanget som CSE handler om. Hvor er deres mål, og hvem er stats- og ikke-statlige aktører bak dem?
Dette spørsmålet ble besvart i et lekket NSA-notat med tittelen "NSA Intelligence Relationship With Communications Security Establishment Canada (CSA)", datert 3. april 2013. Notatet legger forholdet mellom NSA og CSA i en historisk sammenheng, og fortsetter videre til etablere dagens samarbeidsnivå mellom de to organisasjonene. Papiret har noen redigerte linjer, og er pusset med intelligensbyråjargong, men spesielt viser det at CSA har jobbet med NSA for å "få tilgang til og utnytte" nettverkene for en rekke utenlandske etterretningsmål, inkludert de som finnes i Midtøsten, Nord-Afrika, Europa og Mexico.
Papiret fortsetter også med å nevne NSA og CSA har jobbet sammen for å målrette 20 'høy prioriterte land'. Disse er oppført senere i dokumentet, selv om vi ikke kan vite hvilke land de er, på grunn av at denne informasjonen redigeres.
Evner og kapasiteter
Også nevnt i dokumentet er en kort vurdering av CSAs evne til å produsere kryptografisk programvare og programvare som kan hjelpe til med å kompromittere datasystemer. Det nevner at Canada er en kjent importør og forbruker av "USA IA-produkter", på grunn av manglende evne til å produsere dem på hjemmemarkedet.
Det er ikke overraskende. Canada er ikke noe som USA, som har det største forsvarsbudsjettet i verden, og investerer milliarder av dollar i private selskaper for å bygge overvåkingsutstyr og -systemer.
Men hva slags programvare har Canada blitt importert?
En av Snowden-dokumentene viser at CSE har tilgang til QUANTUM; en familie av malware-applikasjoner som ble utviklet av NSA for å surreptitiously få tilgang til systemets harddisk og forstyrre operasjonen.
Ifølge First Look er det opptil fem varianter av QUANTUM som brukes på RAF Menwith Hill, som er et viktig intelligenssted i Storbritannia, basert like utenfor Harrogate, North Yorkshire. Det er QUANTUMSKY, som forhindrer en bruker å få tilgang til bestemte nettsteder; QUANTUMCOPPER, som korrupter nedlastede filer; QUANTUMHAND, som etterligner Facebook; pluss to andre. Detaljer om de resterende to ikke-angitte malware-programmene er mangelfulle.
De fleste intelligensbyråer har noen form for intern hytteindustri som er ansvarlig for produksjon av tilpassede malware. Noen få år tilbake ble Irans nukleare ambisjoner midlertidig stoppet etter at en rekke sentrifuger ble ødelagt som følge av Stuxnet; et malware-program som ble spredt gjennom infiserte USB-stasjoner Kan disse NSA Cyber-Spionage Techniques brukes mot deg? Kunne disse NSA Cyber-Spionage Techniques bli brukt mot deg? Hvis NSA kan spore deg - og vi vet det kan - så kan cyberkriminelle. Slik gjør du hvordan regjeringens verktøy vil bli brukt mot deg senere. Les mer, og forårsaket at sentrifugene uforstyrret roterer ut av kontroll, noe som i siste instans forårsaket alvorlig skade på det sensitive maskinen. Det ble mistanke om at USA og Israel var ansvarlige for Stuxnet. Det virker trolig at Canada også har denne interne kapasiteten, men i mindre skala.
Utenfor spesifikke malware-applikasjoner har CSE tilsynelatende en utdannet, dyktig arbeidsstyrke, som kan forstyrre og kompromittere nettverk og applikasjoner. En lekket PowerPoint-presentasjon fra Communications Security Establishment kalt "CSEC Cyber Threat Capabilities - SIGINT og ITS: En end-to-end-tilnærming" gir en topp-ned vurdering av hva de kan. Dette inkluderer proaktivt systemforsvar, men også mekanismer for å "deaktivere" og "ødelegge motstandsinfrastruktur", samt distribuere skadelig programvare.
En annen versjon av sannheten
I de senere år har regjeringer sett mulighetene som sosialmedier presenterer for å skape og kommunisere en bestemt fortelling. Hvordan Social Media er den nyeste militære slagmarken. Hvordan sosiale medier er den nyeste militære slagmarken. Storbritannia har gjenopplivet den 77. Brigaden, kjent for sin bruk av uortodokse strategier i løpet av 2. verdenskrig, for å samle intelligens, spre propaganda og kontrollere overordnede fortellinger på Facebook og Twitter. Kan de se på deg? Les mer . Mange land, inkludert Kina, Storbritannia og Israel, har hele enheter av ansatte hvis jobb er å pumpe propaganda på Twitter, Facebook og i blogosfæren.
Det har også blitt avslørt, med rette av disse dokumentene, at Canada også er i stand til å være "bedragstaktikk".
Disse inkluderer "falske flagg" handlinger, hvor en kriminell handling er falsk tilskrives en stat eller ikke-statlig skuespiller, så vel som andre verdslige, men også bekymrende, bedragens taktikk. Disse inkluderer rigging online polls for å gi et gunstig resultat; distribuere informasjon som er kjent for å være falsk; og "astroturfing" sosiale nettverk nettsteder med villedende eller uærlige meldinger, for å drukne ut motsatte meldinger, og å presentere et synspunkt som en dominerende.
Hva betyr dette for kanadiere?
De fleste fornuftige folk ser behovet for en etterretningstjeneste. Det 21. århundre er farlig, og det blir bare farligere. Men det er også ubestridelig at det å ha en etterretningstjeneste som opererer med straffrihet, og at ingen lovlig tilsyn er i siste instans skadelig for personvern, sikkerhet og frihet.
Dette var en følelse echoed av Ronald Deibert, direktør for Citizen Lab, som snakket til det kanadiske Broadcasting Corporation.
"Disse er fantastiske krefter som bare skal gis til regjeringen med enorm spenning og bare med en tilsvarende stor investering i like kraftige systemer for tilsyn, gjennomgang og offentlig ansvarlighet"
Hvorvidt det er politisk vilje til å reformere de kanadiske etterretningstjenestene, er fortsatt å se, særlig med den stadigvarende trusselen fra ekstremistiske terrorister som ISIL.
Noen tviler på at CSEs strategier for å beskytte Canada er nyttige, eller bare forverrer truslene som eksisterer. Jeg snakket med Cory Doctorow, den kanadiske forfatteren av "Little Brother" og grunnleggeren av Boing Boing. Han sa:
"Sikring av Canadas elektroniske infrastruktur bør starte med å finne og fikse så mange feil i koden, OSene og systemene som kanadiere, kanadiske bedrifter og den kanadiske regjeringen og dets institusjoner stole på for liv og død. Sikkerhetstjenestene prioriterer forseelse - - å finne feil og holde dem hemmelige, slik at de kan bruke dem til å hacke "onde" - og det betyr at de er konstitusjonelle ute av stand til å gjøre sin forsvarsplikt til oss uten å gå på kompromiss med deres hovedtaktikk.
Uansett bugs de [CSA] oppdager og weaponizing blir også oppdaget og utnyttet av utenlandske spioner, skurker smålig og organisert, og voyeurs og kryper av hver beskrivelse. Ved å forlate oss sårbare for disse truslene, slik at de kan spille Tom Clancy live-action rollespill, fjerner de sin plikt til den kanadiske befolkningen og Canada selv. Det er forvirret likegyldighet i stor skala. "
Timing er alt
Det er ikke tilfeldig at First Look Media utgav disse dokumentene bare noen uker før det kanadiske parlamentet kommer til å stemme på Bill C-51, også kjent som Anti Terrorism Act, og mens denne regningen fortsatt blir veldig diskutert. Vi har lært i hvilken grad de kanadiske sikkerhetstjenestene kan kompromittere og forstyrre datanettverk, og avsløre hvordan de har gjort det med lite eller ikke lovlig tilsyn, og det er * bekymringsfullt *.
Men ikke så nær som bekymringsfull som Bill C-51 er. Dette kontroversielle lovverket ville se innenlands etterretningsagentur, CSIS (Canadian Security Intelligence Service) lettere bruke den sofistikerte infrastrukturen til CSE.
Sivilbefolkningsgrupper bekymrer seg også om at C-51 også kan føre til en begrensning av friheten til å protestere, ytringsfrihet og svekkelse av personvernrettigheter.
Disse åpenbaringene alene er usannsynlig å scupper Bill C-51. Det vil bare skje som følge av at folk blir rasende og legger press på sine representanter. Det som vi har lært fremhever imidlertid de krefter som de kanadiske sikkerhetstjenestene allerede har, og stiller spørsmålet om om de skal forlenges enda lenger. Spesielt når kanadiere allerede blir tungt overvåket, både hjemme, online og til og med ved grensen.
Men hva synes du? Er det noen gang akseptabelt å overvåke borgere og hackedatamaskiner uten krav, når det er i offentlighetens navn? Vil du se mer juridisk tilsyn med CSE? Uansett hva du synes, vil jeg gjerne høre det. Legg igjen en kommentar nedenfor, og vi snakker.