La Agencia de vigilancia electrónica de Canadá (CSE) ha desarrollado en secreto un arsenal de armas cibernéticas capaces de robar datos y destruir la infraestructura de adversarios, de acuerdo a documentos clasificados recién revelados.
La CSE, también se ha inflitrado y hackeado en computadoras en todo el mundo para reunir información de inteligencia, irrumpir en redes en Europa, México, Medio Oriente y África del Norte, muestran los documentos.
Las revelaciones, publicados este lunes por CBC News en colaboración con The Intercept, sale a luz por primera vez la manera en que Canadá ha adoptado tácticas agresivas para atacar, el sabotaje y de infiltrarse en los sistemas informáticos específicos.
Las últimas revelaciones vienen de como el gobierno canadiense debate si entregar más poderes a sus espías para interrumpir amenazas como parte de la polémica ley antiterrorista proyecto Bill C-51.
Christopher Parsons, un experto en vigilancia de la Universidad de Citizen Lab de Toronto, dijo a CBC News que las nuevas revelaciones mostraron que las redes informáticas de Canadá ya se habían "convertido en un campo de batalla sin consultar a ningun canadiense: ¿Se debería hacer? ¿Cómo debe hacerse? "
De acuerdo con documentos obtenidos por The Intercept del ex-contratista Agencia de Seguridad Nacional, Edward Snowden , la CSE tiene una amplia gama de potentes herramientas para llevar a cabo "la explotación de redes informáticas" y "operaciones de ataque de redes informáticas". Estos implican entrar en las redes, ya sea para reunir información de inteligencia o de dañar la infraestructura adversaria, incluyendo potencialmente la electricidad, el transporte o los sistemas bancarios. El ejemplo más conocido de una operación de "ataque" patrocinada por el Estado implicó el uso de Stuxnet, un gusano informático según los informes, que fue desarrollado por los Estados Unidos e Israel para sabotear las instalaciones nucleares iraníes.
Un documento del CSE, que data de 2011, describe la gama de métodos que la agencia canadiense tiene a su disposición como parte de un "espectro de actividad cibernética" tanto para defenderse contra ataques de hackers, como para perpetrar ellos. El documento dice que la CSE es capaz de "desactivar infraestructura del adversario", "controlar infraestructura adversaria" o "destruir la infraestructura adversaria" utilizando técnicas de ataque. También puede insertar "implantes" de malware en los ordenadores para robar datos.
El documento sugiere que la CSE tiene acceso a una serie de herramientas de malware sofisticadas desarrolladas por la NSA como parte de un programa conocido como QUANTUM. El malware QUANTUM puede ser utilizado para una variedad de propósitos - como para infectar un ordenador y copiar los datos almacenados en su disco duro, bloquear el acceso a determinados sitios web objetivos, o para perturbar sus descargas de archivos. Algunas de las técnicas de QUANTUM dependen de redirigir el navegador de Internet de una persona orientada a una versión maliciosa de un popular sitio web, tales como Facebook, que luego infecta secretamente su computadora con el software malicioso.
De acuerdo con un documento de alto secreto informativa NSA, que data de 2013, Canadá se considera un jugador importante en las operaciones globales de hacking. Bajo el título "NSA y la ESCNNA cooperan estrechamente en las siguientes áreas," el documento señala que las agencias trabajan juntas en "acceso a la red informática activa y la explotación de una variedad de objetivos de inteligencia extranjeros, entre ellos TC [contra el terrorismo], Oriente Medio, África del Norte, Europa y México. "(La NSA no ha respondido a una solicitud de comentarios en el momento de su publicación. La agencia ha dicho previamente a The Intercept que "trabaja con socios extranjeros para hacer frente a una amplia gama de amenazas graves, incluyendo planes terroristas, la proliferación de armas de destrucción masiva, y la agresión extranjera ".)
En particular, el CSE ha ido más allá de la adopción de una serie de herramientas para hackear las computadoras.
Según los documentos de Snowden, tiene una serie de "técnicas de engaño" en su caja de herramientas. Estos incluyen las operaciones de "falsa bandera" para "crear disturbios", y utilizando los llamados "efectos" operaciones de "alterar la percepción del adversario." Una operación de falsa bandera por lo general significa llevar a cabo un ataque, pero haciendo que parezca que fue realizada por otro grupo - en este caso, es probable que que se apunte a otro gobierno o piratas informáticos. Operaciones efectos pueden implicar el envío de propaganda a través de los medios sociales o interrumpir los servicios de comunicaciones. Los documentos recientemente revelados también revelan que el CSE dice que puede plantar un "honeypot" como parte de sus tácticas de engaño, posiblemente una referencia a algún tipo de anzuelo publicado en línea que atrae objetivos para que puedan ser hackeado o monitoreados.
La aparente implicación de CSE en el uso de las tácticas de engaño sugiere que está operando en la misma zona que una unidad británica secreta conocida como JTRIG, una división de la agencia de espionaje del país, Gubernamental de Comunicaciones, o GCHQ. El año pasado, The Intercept publicó documentos de Snowden que muestran que la unidad JTRIG utiliza una serie de operaciones de efectos para manipular la información en línea, como amañar los resultados de encuestas en línea, el envío de mensajes falsos en Facebook a través de países enteros, y la publicación de información negativa sobre objetivos en línea para dañar su reputación.
CSE se negó a comentar sobre los detalles específicos contenidos en las últimas revelaciones. En una declaración general concedida a The Intercept y CBC News, un portavoz de la agencia dijo: "Al pasar de las ideas o conceptos a la planificación y puesta en práctica, se examinan las propuestas de cerca para asegurarse de que cumplen con las leyes y políticas internas, y que en última instancia conducen a formas efectivas y eficientes para proteger a Canadá y los canadienses frente a las amenazas ".
El portavoz dijo que algunos de los documentos Snowden "no necesariamente reflejan las prácticas o programas actuales." Pero se negó a explicar que las capacidades que se detallan en los documentos que la agencia no están siendo utilizadas, en su caso. Si lo hace, dijo, violaría la Ley de Seguridad de la Información, una ley canadiense diseñada para proteger secretos de Estado.
Fuente: The Hacker Herald
La CSE, también se ha inflitrado y hackeado en computadoras en todo el mundo para reunir información de inteligencia, irrumpir en redes en Europa, México, Medio Oriente y África del Norte, muestran los documentos.
Las revelaciones, publicados este lunes por CBC News en colaboración con The Intercept, sale a luz por primera vez la manera en que Canadá ha adoptado tácticas agresivas para atacar, el sabotaje y de infiltrarse en los sistemas informáticos específicos.
Las últimas revelaciones vienen de como el gobierno canadiense debate si entregar más poderes a sus espías para interrumpir amenazas como parte de la polémica ley antiterrorista proyecto Bill C-51.
Christopher Parsons, un experto en vigilancia de la Universidad de Citizen Lab de Toronto, dijo a CBC News que las nuevas revelaciones mostraron que las redes informáticas de Canadá ya se habían "convertido en un campo de batalla sin consultar a ningun canadiense: ¿Se debería hacer? ¿Cómo debe hacerse? "
De acuerdo con documentos obtenidos por The Intercept del ex-contratista Agencia de Seguridad Nacional, Edward Snowden , la CSE tiene una amplia gama de potentes herramientas para llevar a cabo "la explotación de redes informáticas" y "operaciones de ataque de redes informáticas". Estos implican entrar en las redes, ya sea para reunir información de inteligencia o de dañar la infraestructura adversaria, incluyendo potencialmente la electricidad, el transporte o los sistemas bancarios. El ejemplo más conocido de una operación de "ataque" patrocinada por el Estado implicó el uso de Stuxnet, un gusano informático según los informes, que fue desarrollado por los Estados Unidos e Israel para sabotear las instalaciones nucleares iraníes.
Un documento del CSE, que data de 2011, describe la gama de métodos que la agencia canadiense tiene a su disposición como parte de un "espectro de actividad cibernética" tanto para defenderse contra ataques de hackers, como para perpetrar ellos. El documento dice que la CSE es capaz de "desactivar infraestructura del adversario", "controlar infraestructura adversaria" o "destruir la infraestructura adversaria" utilizando técnicas de ataque. También puede insertar "implantes" de malware en los ordenadores para robar datos.
El documento sugiere que la CSE tiene acceso a una serie de herramientas de malware sofisticadas desarrolladas por la NSA como parte de un programa conocido como QUANTUM. El malware QUANTUM puede ser utilizado para una variedad de propósitos - como para infectar un ordenador y copiar los datos almacenados en su disco duro, bloquear el acceso a determinados sitios web objetivos, o para perturbar sus descargas de archivos. Algunas de las técnicas de QUANTUM dependen de redirigir el navegador de Internet de una persona orientada a una versión maliciosa de un popular sitio web, tales como Facebook, que luego infecta secretamente su computadora con el software malicioso.
De acuerdo con un documento de alto secreto informativa NSA, que data de 2013, Canadá se considera un jugador importante en las operaciones globales de hacking. Bajo el título "NSA y la ESCNNA cooperan estrechamente en las siguientes áreas," el documento señala que las agencias trabajan juntas en "acceso a la red informática activa y la explotación de una variedad de objetivos de inteligencia extranjeros, entre ellos TC [contra el terrorismo], Oriente Medio, África del Norte, Europa y México. "(La NSA no ha respondido a una solicitud de comentarios en el momento de su publicación. La agencia ha dicho previamente a The Intercept que "trabaja con socios extranjeros para hacer frente a una amplia gama de amenazas graves, incluyendo planes terroristas, la proliferación de armas de destrucción masiva, y la agresión extranjera ".)
En particular, el CSE ha ido más allá de la adopción de una serie de herramientas para hackear las computadoras.
Según los documentos de Snowden, tiene una serie de "técnicas de engaño" en su caja de herramientas. Estos incluyen las operaciones de "falsa bandera" para "crear disturbios", y utilizando los llamados "efectos" operaciones de "alterar la percepción del adversario." Una operación de falsa bandera por lo general significa llevar a cabo un ataque, pero haciendo que parezca que fue realizada por otro grupo - en este caso, es probable que que se apunte a otro gobierno o piratas informáticos. Operaciones efectos pueden implicar el envío de propaganda a través de los medios sociales o interrumpir los servicios de comunicaciones. Los documentos recientemente revelados también revelan que el CSE dice que puede plantar un "honeypot" como parte de sus tácticas de engaño, posiblemente una referencia a algún tipo de anzuelo publicado en línea que atrae objetivos para que puedan ser hackeado o monitoreados.
La aparente implicación de CSE en el uso de las tácticas de engaño sugiere que está operando en la misma zona que una unidad británica secreta conocida como JTRIG, una división de la agencia de espionaje del país, Gubernamental de Comunicaciones, o GCHQ. El año pasado, The Intercept publicó documentos de Snowden que muestran que la unidad JTRIG utiliza una serie de operaciones de efectos para manipular la información en línea, como amañar los resultados de encuestas en línea, el envío de mensajes falsos en Facebook a través de países enteros, y la publicación de información negativa sobre objetivos en línea para dañar su reputación.
CSE se negó a comentar sobre los detalles específicos contenidos en las últimas revelaciones. En una declaración general concedida a The Intercept y CBC News, un portavoz de la agencia dijo: "Al pasar de las ideas o conceptos a la planificación y puesta en práctica, se examinan las propuestas de cerca para asegurarse de que cumplen con las leyes y políticas internas, y que en última instancia conducen a formas efectivas y eficientes para proteger a Canadá y los canadienses frente a las amenazas ".
El portavoz dijo que algunos de los documentos Snowden "no necesariamente reflejan las prácticas o programas actuales." Pero se negó a explicar que las capacidades que se detallan en los documentos que la agencia no están siendo utilizadas, en su caso. Si lo hace, dijo, violaría la Ley de Seguridad de la Información, una ley canadiense diseñada para proteger secretos de Estado.



