L'Organisme de surveillance électronique du Canada a secrètement développé un arsenal de cyber-armes capables de voler des données et de détruire l'infrastructure adversaires, selon des documents récemment révélés .
La sécurité des télécommunications ou CST,(Communications Security Establishment, or CSE) a également secrètement piraté les ordinateurs à travers le monde pour recueillir des renseignements, pénétrant dans les réseaux en Europe, au Mexique, au Moyen-Orient et Afrique du Nord, ce que les documents montrent.
Les révélations, rapportés lundi par CBC Nouvelles en collaboration avec l'interception, fait briller une lumière pour la première fois sur la façon dont le Canada a adopté des tactiques agressives d'attaquer, de sabotage et d'infiltrer les systèmes informatiques ciblées.
Les dernières déclarations viennent du gouvernement canadien qui se débats de remettre plus de pouvoirs à ses espions de perturber les menaces dans le cadre de la loi controversée contre le terrorisme, le projet de loi C-51.
Christopher Parsons, un expert de la surveillance à l'Université de Citizen Lab de Toronto, a déclaré à CBC Nouvelles que les nouvelles révélations ont montré que les réseaux informatiques du Canada avaient déjà été "transformé en un champ de bataille sans la permission du peuple canadien: Peut-il être fait? Comment devrait-il être fait? "
Selon des documents obtenus par l'interception de l'Agence nationale de sécurité du dénonciateur Edward Snowden, le CST a une large gamme d'outils puissants pour effectuer «l'exploitation d'un réseau informatique" et "opérations d'attaque de réseaux informatiques". Ceux-ci impliquent piratage de réseaux soit recueillir des renseignements ou pour endommager l'infrastructure adversaires, y compris éventuellement l'électricité, le transport ou les systèmes bancaires. L'exemple le plus connu d'une opération parrainée par l'État «attaque» impliquait l'utilisation de Stuxnet, un ver informatique qui aurait été développé par les Etats-Unis et Israël pour saboter les installations nucléaires iraniennes.
Un document du CST, datée de 2011, décrit la gamme des méthodes de l'agence canadienne a à sa disposition dans le cadre d'un "spectre de cyberactivité " à la fois à défendre contre les attaques de piratage et de les perpétrer. CST a dit dans le document qu'elle peut "désactiver l'infrastructure de l'adversaire ", "L'infrastructure de commande de l'adversaire » ou «détruire les infrastructures de l'adversaire" en utilisant des techniques d'attaque. Il peut également insérer des logiciels malveillants "implants" sur les ordinateurs pour voler des données.
Le document suggère que le CST a accès à une série d'outils logiciels malveillants sophistiqués développés par la NSA dans le cadre d'un programme connu sous le nom QUANTUM. Comme l'interception a déjà été signalé, le malware QUANTUM peut être utilisée pour une gamme de fins - comme pour infecter un ordinateur et copier des données stockées sur son disque dur, de bloquer les cibles d'accéder à certains sites Web ou de perturber leurs téléchargements de fichiers. Certaines des techniques QUANTUM comptent sur le renvoi du navigateur Internet d'une personne ciblée à une version malveillants d'un site Web populaires, tels que Facebook, qui infecte ensuite secrètement leur ordinateur par le malware.
Selon un document d'information NSA top-secret, daté de 2013, le Canada est considéré comme un acteur important dans les opérations mondiales de piratage. Sous la rubrique «NSA et le CSTC coopèrent étroitement dans les domaines suivants," le document note que les organismes travaillent ensemble sur "l'accès au réseau de l'ordinateur actif et l'exploitation sur une variété de cibles de renseignement étrangers, y compris CT [contre le terrorisme], Moyen-Orient, du Nord Afrique, en Europe et au Mexique. "(La NSA n' avait pas répondu à une demande de commentaire au moment de cette publication. L'agence a déjà parlée de l'interception et qu'il" travaille avec des partenaires étrangers pour résoudre un large éventail de menaces graves, y compris des complots terroristes , la prolifération des armes de destruction massive, et l'agression étrangère. ")
Notamment, le CST est allé au-delà de l'adoption d'une gamme d'outils pour pirater les ordinateurs.
Selon les documents Snowden, il dispose d'une gamme de «techniques de déception» dans sa boîte à outils. Il s' agit notamment des opérations «sous fausse bannière» à «créer des troubles», et en utilisant soi-disant «effets» des opérations de «changer la perception de l'adversaire." Une opération sous faux pavillon signifie généralement effectuer une attaque, mais le faire ressembler à celle réalisée par un autre groupe - dans ce cas, probablement un autre gouvernement ou un pirate. Les Effets des opérations peuvent comprendre l'envoi de la propagande dans les médias sociaux ou de perturber les services de communications. Les documents nouvellement révélés révèlent aussi que le CST dit qu'il peut planter un "pot de miel" (honeyPot)dans le cadre de ses tactiques de déception, peut-être une référence à une sorte d'appât affiché en ligne qui attire dans les cibles afin qu'ils puissent être piratés ou surveillés.
L'implication apparente de CST en utilisant les tactiques de déception suggère qu'il fonctionne dans la même zone comme l' unité britannique secrète connue sous le nom JTRIG, une division de l'agence de l'écoute du pays, Government Communications Headquarters, ou GCHQ. L'année dernière, l'interception a publié des documents de Snowden montrant que l'unité de JTRIG utilise une série d'opérations d'effets pour manipuler l'information en ligne, comme en truquant les résultats des sondages en ligne, l'envoi de faux messages sur Facebook dans des pays entiers, et l'affichage des informations négatives sur cibles en ligne pour endommager leur réputation.
CSE a refusé de commenter sur les détails spécifiques contenues dans les dernières révélations. Dans une déclaration générale délivré à l'interception et CBC Nouvelles, un porte-parole de l'agence a déclaré: «En passant d'idées ou de concepts de planification et de mise en œuvre, nous examinons les propositions de près pour s' assurer qu'ils sont conformes aux politiques de droit et internes, et que finalement conduisent à des moyens efficaces et efficaces pour protéger le Canada et les Canadiens contre les menaces ".
Le porte-parole a déclaré que certains des documents Snowden : "ne reflètent pas nécessairement les pratiques du CST actuels ou des programmes." Mais il a refusé d'expliquer quelles capacités détaillées dans les documents de l'agence n'a pas été utilisé ou s'il y en n'a le cas échéant. Cela, a t-il dit, serait contraire à la Loi sur la sécurité de l'information, une loi canadienne visant à protéger les secrets d'État.
Source.:
Aucun commentaire:
Publier un commentaire