CLASICOS

ANEXOS.

miércoles, 9 de agosto de 2017

Veteranos de Inteligencia desafían la prueba del "hackeo ruso"

http://laroucheespana.blogspot.com/2017/08/veteranos-de-inteligencia-desafian-la.html









En un memorando al Presidente Trump, un grupo de antiguos funcionarios de inteligencia de Estados Unidos, incluyendo a especialistas de la NSA, citan nuevos estudios forenses para desafiar a la afirmación de la "evaluación" clave del 6 de enero, sobre que Rusia "hackeó" el año pasado los correos electrónicos de los demócratas.

MEMORANDO PARA: El señor Presidente

PROVENIENTE DE: Veterans Intelligence Professionals for Sanity (VIPS)

ASUNTO: ¿Fue el "hackeo" ruso un trabajo desde dentro?

Resumen ejecutivo

Los estudios forenses sobre el "hackeo ruso", en los ordenadores del Comité Nacional Demócrata (CND) el año pasado, revelan que el 5 de julio de 2016 los datos fueron filtrados (no hackeados) por una persona con acceso físico a los ordenadores del CND, y después los manipuló para incriminar a Rusia.


El director de inteligencia nacional, James Clapper (derecha)
habla con el Presidente Barack Obama en el Despacho Oval,
con John Brennan junto con ayudantes de seguridad nacional
presentes.
(Crédito de la foto:Office of Director of National Intelligence)

Tras examinar los metadatos de la intrusión del 5 de julio de 2016 por parte de "Guccifer 2.0  en los servidores del CND , investigadores cibernéticos han concluido que alguien desde dentro copió los datos del CND y los pasó a un dispositvo de almacenaje externo, y que entonces se insertaron las "señales indicativas" que implican a Rusia.


La clave entre los hallazgos de las investigaciones forenses independientes es la conclusión sobre que los datos del CND fueron copiados a un dispositivo de almacenaje externo, a una velocidad que excede en sobremanera a una capacidad de internet para un hacker remoto. De igual importancia, los estudios forenses demuestran que la copia y manipulación fueron llevados a cabo en la costa Este de EEUU. Hasta el momento, los principales medios de comunicación han ignorado los hallazgos de estos estudios independientes.[ver en inglés aquí, y aquí]

El analista independiente, Skip Folden, un director de programas retirado de la IBM para la tecnología de la información de EEUU, quien examinó los recientes hallazgos forenses, es co-autor de este Memorando. Ha redactado un informe técnico más detallado titulado "Cyber-Forensic Investigation of 'Russian Hack' and Missing Intelligence Community Disclaimers", y lo envió a las oficinas de Asesoramiento Especial y del Fiscal General. El miembro del VIPS, William Binney, un antiguo director técnico en la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés), y otros "graduados" principales en VIPS dan fe del profesionalismo de los hallazagos forenses independientes.

Los recientes estudios forenses rellenan un hueco crítico. Porqué el FBI descuidó el hecho de llevar a cabo una investigación forense independiente sobre el material orignal de "Guccifer 2.0" se mantiene en el misterio (así como la falta de cualquier muestra de atención a los estudios forenses por parte de los analistas 'escogidos a dedo' del FBI, CIA, y NSA, quienes escribieron la "Evaluación de la Comunidad de Inteligencia", fechada el 6 de enero de 2017).

NOTA: Ha habido tanta confusión con las acusaciones sobre el hackeo, que queremos dejar muy claro el foco principal de este Memorando. Nos enfocamos concretamente en el presunto "hackeo" de los servidores del CND del 5 de julio de 2016 por parte de Guccifer 2.0. En memorandos anteriores de VIPS abordamos la falta de cualquier prueba que conectase los presuntos hackeos de Guccifer 2.0 con WikiLeaks, y pedimos concretamente al Presidente Obama que revelase cualquier evidencia de que WikiLeaks recibió los datos del CND de los rusos [ver en inglés aquí y aquí]

Al abordar este punto en su última conferencia de prensa (18 de enero), describió "las conclusiones de la Comunidad de Inteligencia" como "no concluyentes", aunque la Evaluación de la  Comunidad de Inteligencia  del 6 de enero expresó con "elevada confianza" que el "material difundido" de la inteligencia rusa "se adquirió del CND... a WikiLeaks"

La admisión de Obama no nos sorprendió. Nos ha quedado claro desde hace tiempo, que la razón de la falta de evidencias concluyentes por parte del gobierno de EEUU de la transferencia de un "hackeo ruso" a WikiLeaks es que no hubo tal transferencia. Basándonos en la experiencia técnica única de nuestros colegas ex-NSA, hemos estado diciendo durante casi un año que los datos del CND llegaron a WikiLeaks a través de una copia/filtración por parte de alguien de dentro del CND (pero casi sin duda que no fue la misma persona que copió los datos del CND el 5 de julio de 2016).

A partir de la información disponible, concluimos que el mismo proceso interno del CND de copia/filtración fue usado dos veces, por parte de dos entidades diferentes, para dos propósitos diferentes:

- (1) una filtración interna a WikiLeaks antes de que Julian Assange anunciara el 12 de junio de 2016, que tenía documentos del CND y que planeaba publicarlos (lo cual hizo el 22 de julio) - el presunto objetivo era exponer los fuertes sesgos del CND por la candidatura de Hillary Clinton ; y

- (2) una filtración separada el día 5 de julio de 2016, para estigmatizar, de manera preventiva, que cualquier cosa que WikiLeaks pudiera publicar para "demostrar" provenía de pirateos rusos.

***

Señor Presidente:

Este es nuestro primer Memorando para usted, pero tenemos un historial de hacer saber a los Presidentes de EEUU cuando nuestros antiguos colegas de inteligencia han hecho algo mal de manera importante, y porqué. Por ejemplo, nuestro primer memorando (ver en inglés aquí), un comentario del mismo día dirigido al Presidente George W. Bush sobre el discurso de Colin Powell del 5 de febrero de 2003, en el que advertimos que " era probable que las consecuencias no intencionadas fueran catastróficas", de que EEUU debería atacar Iraq y "justificar" la guerra contra la inteligencia que nosotros, los antiguos funcionarios de inteligencia, pudimos verla inmediatamente como fraudulenta y dirigida por una agenda bélica.

La "Evaluación de la Comunidad de Inteligencia" del 6 de enero de los analistas "escogidos a dedo" del FBI, la CIA, y la NSA, parece encajar en el mismo tipo de agenda dirigida. Se basa en gran medida en una "evaluación", que no se apoya en ninguna evidencia aparente, de que una entidad sombría con el apodo de "Guccifer 2.0" hackeó al CND en nombre de la inteligencia rusa y entregar los correos electrónicos del CND a WikiLeaks.


El Secretario de Estado, Colin Powell, se dirigió a la ONU
el 5 de febrero de 2003, citando fotos satélite  que,
supuestamente, probaban que Iraq tenía Armas de
Destrucción Masiva, pero se probó que eran falsas
Los recientes hallazgos forenses, arriba mencionados, han hecho gran mella en esa evaluación y ponen en serias dudas las bases de la campaña extraordinariamente exitosa para culpar al gobierno ruso por el hackeo. Se espera que los expertos y políticos que han liderado la denuncia contra la "injerencia" rusa en las elecciones traten de poner en duda los hallazgos forenses, si es que llegan a emerger en los principales medios de comunicación. Pero los principios de la física no mienten; y las limitaciones técnicas de hoy día de internet son ampliamente conocidas. Estamos preparados para responder a cualquier problema sustancial sobre las razones expuestas.

Quizá le gustaría preguntar al director de la CIA, Mike Pompeo, qué sabe sobre esto. Nuestra larga experiencia en la comunidad de inteligencia sugiere que es posible que ni el antiguo director de la CIA, John Brennan, ni los guerrilleros cibernéticos que trabajaron para él, han sido completamente francos con su nuevo director en lo referente  a cómo empeoró todo esto.

Copiado, no hackeado


Tal y como se indicó arriba, el trabajo forense independiente, que se acaba de completar, se enfocó en los datos copiados (no hackeados) por una persona sombría llamada "Guccifer 2.0". Los estudios forenses reflejan lo que parece haber sido un esfuerzo desesperado por "culpar a los rusos" de publicar correos electrónicos del CND altamente embarazosos, tres días antes de la convención demócrata del julio pasado. Dado que el contenido de los correos electrónicos del CND apestaba a inclinaciones pro-Clinton, su campaña vio una necesidad primordial de desviar la atención del contenido, a la procedencia - como en, ¿quién "hackeó" esos correos electrónicos del CND? La campaña se apoyó apasionadamente por parte de unos obedientes medios de comunicación "principales"; y todavía siguen con ello.

Los "rusos" eran los culpables ideales. Y, después de que el editor de WikiLeaks, Julian Assange, anunciara el 12 de junio de 2016 que "tenemos correos electrónicos relacionados con Hillary Clinton que están pendientes de publicacíon", su campaña tuvo más de un mes, antes de la convención, para insertar sus propios "hechos forenses" y preparar la bomba mediática para echar la culpa a la "injerencia rusa". La directora de comunicaciones de la señora Clinton, Jennifer Palmieri, explicó cómo usó los carros de golf para hacer rondas en la convención. Escribió que "su misión era hacer que la prensa se enfocara en algo que incluso nosotros tuvimos dificultades en procesar: la posibilidad de que Rusia no solo había pirateado y robado los correos electrónicos del CND, sino que lo había hecho para ayudar a Donald Trump y perjudicar a Hillary Clinton".

La candidata demócrata a la presidencia, Hillary Clinton,
en su tercer debate con el candidato republicano a la
presidencia, Donald Trump (Fuente: hillaryclinton.com)

Investigadores cibernéticos independientes han completado ahora el tipo de trabajo forense que la evaluación de inteligencia no había hecho. Curiosamente, los analistas de inteligencia "escogidos a dedo" se contentaron con "evaluar" esto y "evaluar" lo otro. Por el contrario, los investigadores cavaron a fondo y dieron con la prueba verificable de los metadatos halladosen el registro del presunto hackeo ruso.


Hallaron que el presunto "hackeo" del CND por parte de Guccifer 2.0 no fue un hackeo, por parte de Rusia o de cualquier otro. Más bien, se originó con una copia (a un dispositivo externo de almacenaje - un dispositivo de memoria, por ejemplo), por parte de alguien de dentro. Los datos se filtraron tras haber sido manipulados con un trabajo de corta-pega para implicar a Rusia. No sabemos quién es o qué es el turbio Guccifer 2.0. Puede que usted quiera preguntar al FBI.

Cronología


12 de junio de 2016: Assange anuncia que WikiLeaks está por publicar "correos electrónicos relacionados con Hillary Clinton"

15 de junio de 2016: El contratista del CND, Crowdstrike (con un dudoso registro profesional y varios conflictos de intereses) anuncia que se ha encontrado un malware en los servidores del CND y denuncia que hay pruebas de que fue introducido por los rusos.

15 de junio de 2016: En el mismo día, "Guccifer 2.0" confirma la declaración del CND; reclama la responsabilidad del "hackeo"; afirma ser una fuente de WikiLeaks, y publica un documento que los forenses demuestran que fue contaminado de manera sintética con " huellas rusas".

No creemos que el plazo del 12 y 15 de junio fue pura coincidencia. Más bien, sugiere el comienzo de un movimiento preventivo para asociar con Rusia cualquier cosa que WikiLeaks podría publicar, y "demostrar" que provenía del hackeo ruso.

El suceso clave


5 de julio de 2016: A primera hora de la tarde, en el horario de verano de la costa Este (EDT, por sus siglas en inglés), alguien trabajando en el huso horario EDT con un ordenador conectado directamente al servidor del CND o a la red del área local del CND, copió 1.976 MegaBytes de datos en 87 segundos a un dispositivo de almacenaje externo. Esa velocidad es varias veces más rápida de la que es físicamente posible alcanzar con un hackeo.

Es, por tanto, que el presunto "hackeo" por parte de Guccifer 2.0 (la autoproclamada fuente de WikiLeaks) no fue un hackeo por parte de Rusia o cualquier otro, sino más bien una copia de los datos del CND a un dispositivo de almacenaje externo. Además, las investigaciones forenses llevadas a cabo sobre los metadatos revelan que hubo una inserción sintética subsecuente - un trabajo de corta-pega usando una plantilla rusa, con el claro objetivo de atribuir los datos al "hackeo ruso". Todo esto se llevó a cabo en la zona horaria de la Costa Este.

"Ofuscación y 'desofuscación'"


Señor Presidente, la información abajo descrita podría estar relacionada. Incluso si no lo está, es algo que creemos que le debería poner al corriente en esta conexión general. El 7 de marzo de 2017, WikiLeaks comenzó a publicar un hallazgo de documentos originales de la CIA que WikiLeaks etiquetó con el nombre de "Vault 7". WikiLeaks dijo que obtuvo el hallazgo de un actual o antiguo contratista de la CIA y lo describió como comparable en escala a la significatividad de la información que Edward Snowden dio en 2013.

Nadie desafió la autenticidad de los documentos originales de Vault 7, que reveló una vasta gama de armas de guerra cibernética desarrolladas, probablemente con la ayuda de la Agencia de Seguridad Nacional, por el grupo de ingenieros de desarrollo de la CIA. El grupo fue parte de la extensión del Directorio de Innovación Digital de la CIA - una industria en crecimiento establecida por John Brennan en 2015.


El fundador de WikiLeaks, Julian Assange, en una
conferencia con los medios en en Copenhague, Dinamarca
(Fuente: New Media Days/ Peter Erichsen)

Apenas se describieron e informaron debidamente en el New York Times y otros medios, a lo largo del mes de marzo, sobre las herramientas digitales imaginables - que pueden tomar el control de su coche y hacerlo correr a más de 100 kilómetros por hora, por ejemplo, o pueden facilitar el espionaje remoto a través de la televisión. La publicación de la parte 3 de Vault 7, el 31 de marzo, que exponía el programa "Marble Framework" (estructura de mármol) fue juzgada como demasiado delicada para calificarla como "apta para imprimir" y se excluyó del Times.

Ellen Nakashama, del Washington Post, al parecer, "no obtuvo el memorando" a tiempo. Su artículo del 31 de marzo llevaba el cautivador (y preciso) titular de: "La última publicación de WikiLeaks de las herramientas cibernéticas de la CIA podría hacer estallar el encubrimiento de las operaciones de hackeo de la agencia".

La publicación de WikiLeaks indicaba que Marble fue diseñado para una ofuscación flexible y fácil de usar, y que los códigos-fuente de Marble incluyen un "desofuscador" para revertir la ofuscación de texto de la CIA.

Más importante aún, según se informa, la CIA usó Marble durante 2016. En su informe en el Washington Post, Nakashama excluyó esto, pero incluyó un punto significativo elaborado por WikiLeaks; a saber, que la herramienta de ofuscación podría haberse usado para conducir un "doble juego de atribución forense" u operaciones de falsa bandera al incluir muestras de prueba en chino, ruso, coreano, árabe, y farsi (idioma persa).

La reacción de la CIA fue neurálgica. Dos semanas después, el director Mike Pompeo repartió golpes a diestro y siniestro, llamando a Assange y a sus asociados "demonios", e insistió, "es hora de llamar a WikiLeaks por lo que es realmente, un servicio de inteligencia no estatal, a menudo inducidos por estados como Rusia".

Señor Presidente, no sabemos si la Marble Framework de la CIA, o herramientas como esta, jugó algún tipo de papel en la campaña para culpar a Rusia del pirateo del CND. Tampoco sabemos cómo de francos han sido la plantilla del Directorio de Innovación Digital con usted y el director Pompeo. Estas son áreas que se podrían aprovechar a partir de una evaluación de Casa Blanca.

Putin y la tecnología


No sabemos tampoco si usted ha discutido cualquier detalle sobre asuntos cibernéticos con el Presidente Putin. En su entrevista con Megyn Keller, de la NBC, pareció estar muy dispuesto -incluso quizás entusiasmado- por abordar los asuntos relacionados al tipo de herramientas cibernéticas reveladas en las publicaciones de Vault 7. Si bien solo indicar que ha sido breve sobre ellas. Putin señaló que la tecnología de hoy día permite que el hackeo sea "camuflado y enmascarado a una extensión que nadie pueda entender su origen" [del hackeo]... Y, viceversa, es posible establecer cualquier entidad o cualquier individuo  que todo el mundo pensará que ellos son la fuente exacta del ataque".

"Los hackers pueden estar en cualquier parte", dijo, "pueden haber hackers, por cierto, en Estados Unidos que muy astutamente y profesionalmente han pasado la pelota a Rusia. ¿No puede usted imaginar tal escenario? Yo sí..."

Divulgación total: Durante las décadas recientes, los valores de nuestra profesión de inteligencia ha erosionado la mente del público hasta tal punto que un análisis libre de agenda parece casi imposible. Por consiguiente, añadimos el siguiente aviso legal, que se aplica a todo de lo que decimos y hacemos en VIPS: no tenemos agenda política, nuestro único propósito es diseminar la verdad por todas partes y, cuando es necesario, rendimos cuentas con nuestros antiguos colegas de inteligencia.

Escribimos sin temor o favor. En consecuencia, cualquier similitud entre lo que decimos y lo que los presidentes, políticos y expertos dicen es pura coincidencia. El hecho nos hace ver que es necesario incluir ese recordatorio que habla sobre estos tiempos altamente politizados. Este el memorando VIPS nº50 desde el discurso que dio Colin Powell al mediodía en la ONU. Pueden encontrarse enlaces "en vivo" de los otros 49 memorandos en https://consortiumnews.com/vips-memos/.

POR LA DIRECCIÓN DEL EQUIPO, VETERANOS PROFESIONALES DE LA INTELIGENCIA POR LA CORDURA


  • William Binney, antiguo director técnico de la NSA para analisis geopolíticos mundiales y militares; Cofundador de Signals Intelligence Automation Research Center de la NSA.
  • Skip Folden, analista independiente, director de programas de IBM retirado para la tecnología de información de EEUU (Asociado de VIPS)
  • Matthew Hoh, antiguo capitán., USMC, oficial de servicio de Iraq y exteriores, Afganistán (asociado de VIPS)
  • Larry C Johnson, CIA y Departamento de Estado (ret.)
  • Michael S. Kearns, Oficial de Inteligencia de la Fuerza Aérea (Ret.), Master SERE Resistance to Interrogation Instructor
  • John Kiriakou, antiguo oficial de contraterrorismo de la CIA y antiguo investigador superior, Comité del Senado de Relaciones Exteriores.
  • Linda Lewis, analista político de preparación en WMD , USDA (ret.)
  • Lisa Ling, Sargento técnico en USAF (ret.) (asociada VIPS)
  • Edward Loomis, Jr., Antiguo director técnico de la NSA para la Oficina de Señales de Procesamiento
  • David MacMichael, Consejo de Inteligencia Nacional (ret.)
  • Ray McGovern, antigua infantería del Ejéctio de EEUU/ oficial de Inteligencia y analista de la CIA
  • Elizabeth Murray, antigua suboficial de Inteligencia nacional para Oriente Medio, CIA
  • Coleen Rowley, Agente Especial del FBI y antiguo abogado de la división legal de Minneapolis (ret.)
  • Cian Westmoreland, antiguo técuno de sistemas de transmisión de radiofrecuencia en USAF e informante anónimo de los sistemas aéreos.(Asociado de VIPS)
  • Kirk Wiebe, antiguo analista senior, SIGINT Automation Research Center, NSA
  • Sarah G. Wilton, Oficial de Inteligencia, DIA (ret.); Comandante, Reserva Naval de EEUU (ret.)
  • Ann Wright, Coronel en reserva del Ejército de EEUU (ret) y antigua diplomática de EEUU.

No hay comentarios:

Publicar un comentario

Deje su comentario: