publicado por LaRoucheEspaña el agosto 04, 2017
En un memorando al Presidente Trump, un grupo de
antiguos funcionarios de inteligencia de Estados Unidos, incluyendo a
especialistas de la NSA, citan nuevos estudios forenses para desafiar a la
afirmación de la "evaluación" clave del 6 de enero, sobre que Rusia
"hackeó" el año pasado los correos electrónicos de los demócratas.
MEMORANDO PARA: El señor Presidente
PROVENIENTE DE: Veterans Intelligence Professionals
for Sanity (VIPS)
ASUNTO: ¿Fue el "hackeo" ruso un trabajo
desde dentro?
Resumen ejecutivo
Los estudios forenses sobre el "hackeo
ruso", en los ordenadores del Comité Nacional Demócrata (CND) el año
pasado, revelan que el 5 de julio de 2016 los datos fueron filtrados (no
hackeados) por una persona con acceso físico a los ordenadores del CND, y después
los manipuló para incriminar a Rusia.
Tras examinar los metadatos de la intrusión del 5 de
julio de 2016 por parte de "Guccifer 2.0
en los servidores del CND , investigadores cibernéticos han concluido
que alguien desde dentro copió los datos del CND y los pasó a un dispositvo de
almacenaje externo, y que entonces se insertaron las "señales
indicativas" que implican a Rusia.
La clave entre los hallazgos de las investigaciones
forenses independientes es la conclusión sobre que los datos del CND fueron
copiados a un dispositivo de almacenaje externo, a una velocidad que excede en
sobremanera a una capacidad de internet para un hacker remoto. De igual
importancia, los estudios forenses demuestran que la copia y manipulación
fueron llevados a cabo en la costa Este de EEUU. Hasta el momento, los
principales medios de comunicación han ignorado los hallazgos de estos estudios
independientes.[ver en inglés aquí, y aquí]
El analista independiente, Skip Folden, un director de
programas retirado de la IBM para la tecnología de la información de EEUU,
quien examinó los recientes hallazgos forenses, es co-autor de este Memorando.
Ha redactado un informe técnico más detallado titulado "Cyber-Forensic
Investigation of 'Russian Hack' and Missing Intelligence Community
Disclaimers", y lo envió a las oficinas de Asesoramiento Especial y del
Fiscal General. El miembro del VIPS, William Binney, un antiguo director
técnico en la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés), y
otros "graduados" principales en VIPS dan fe del profesionalismo de
los hallazagos forenses independientes.
Los recientes estudios forenses rellenan un hueco
crítico. Porqué el FBI descuidó el hecho de llevar a cabo una investigación
forense independiente sobre el material orignal de "Guccifer 2.0" se
mantiene en el misterio (así como la falta de cualquier muestra de atención a
los estudios forenses por parte de los analistas 'escogidos a dedo' del FBI,
CIA, y NSA, quienes escribieron la "Evaluación de la Comunidad de
Inteligencia", fechada el 6 de enero de 2017).
NOTA: Ha habido tanta confusión con las acusaciones
sobre el hackeo, que queremos dejar muy claro el foco principal de este
Memorando. Nos enfocamos concretamente en el presunto "hackeo" de los
servidores del CND del 5 de julio de 2016 por parte de Guccifer 2.0. En
memorandos anteriores de VIPS abordamos la falta de cualquier prueba que
conectase los presuntos hackeos de Guccifer 2.0 con WikiLeaks, y pedimos
concretamente al Presidente Obama que revelase cualquier evidencia de que
WikiLeaks recibió los datos del CND de los rusos [ver en inglés aquí y aquí]
Al abordar este punto en su última conferencia de
prensa (18 de enero), describió "las conclusiones de la Comunidad de
Inteligencia" como "no concluyentes", aunque la Evaluación de
la Comunidad de Inteligencia del 6 de enero expresó con "elevada
confianza" que el "material difundido" de la inteligencia rusa
"se adquirió del CND... a WikiLeaks"
La admisión de Obama no nos sorprendió. Nos ha quedado
claro desde hace tiempo, que la razón de la falta de evidencias concluyentes
por parte del gobierno de EEUU de la transferencia de un "hackeo
ruso" a WikiLeaks es que no hubo tal transferencia. Basándonos en la
experiencia técnica única de nuestros colegas ex-NSA, hemos estado diciendo
durante casi un año que los datos del CND llegaron a WikiLeaks a través de una
copia/filtración por parte de alguien de dentro del CND (pero casi sin duda que
no fue la misma persona que copió los datos del CND el 5 de julio de 2016).
A partir de la información disponible, concluimos que
el mismo proceso interno del CND de copia/filtración fue usado dos veces, por
parte de dos entidades diferentes, para dos propósitos diferentes:
- (1) una filtración interna a WikiLeaks antes de que
Julian Assange anunciara el 12 de junio de 2016, que tenía documentos del CND y
que planeaba publicarlos (lo cual hizo el 22 de julio) - el presunto objetivo
era exponer los fuertes sesgos del CND por la candidatura de Hillary Clinton ;
y
- (2) una filtración separada el día 5 de julio de
2016, para estigmatizar, de manera preventiva, que cualquier cosa que WikiLeaks
pudiera publicar para "demostrar" provenía de pirateos rusos.
***
Señor Presidente:
Este es nuestro primer Memorando para usted, pero
tenemos un historial de hacer saber a los Presidentes de EEUU cuando nuestros
antiguos colegas de inteligencia han hecho algo mal de manera importante, y
porqué. Por ejemplo, nuestro primer memorando (ver en inglés aquí), un
comentario del mismo día dirigido al Presidente George W. Bush sobre el
discurso de Colin Powell del 5 de febrero de 2003, en el que advertimos que
" era probable que las consecuencias no intencionadas fueran
catastróficas", de que EEUU debería atacar Iraq y "justificar"
la guerra contra la inteligencia que nosotros, los antiguos funcionarios de
inteligencia, pudimos verla inmediatamente como fraudulenta y dirigida por una
agenda bélica.
La "Evaluación de la Comunidad de
Inteligencia" del 6 de enero de los analistas "escogidos a dedo"
del FBI, la CIA, y la NSA, parece encajar en el mismo tipo de agenda dirigida.
Se basa en gran medida en una "evaluación", que no se apoya en
ninguna evidencia aparente, de que una entidad sombría con el apodo de
"Guccifer 2.0" hackeó al CND en nombre de la inteligencia rusa y
entregar los correos electrónicos del CND a WikiLeaks.
El Secretario de Estado, Colin Powell, se dirigió a la
ONU
el 5 de febrero de 2003, citando fotos satélite que,
supuestamente, probaban que Iraq tenía Armas de
Destrucción Masiva, pero se probó que eran falsas
Los recientes hallazgos forenses, arriba mencionados,
han hecho gran mella en esa evaluación y ponen en serias dudas las bases de la
campaña extraordinariamente exitosa para culpar al gobierno ruso por el hackeo.
Se espera que los expertos y políticos que han liderado la denuncia contra la
"injerencia" rusa en las elecciones traten de poner en duda los
hallazgos forenses, si es que llegan a emerger en los principales medios de
comunicación. Pero los principios de la física no mienten; y las limitaciones
técnicas de hoy día de internet son ampliamente conocidas. Estamos preparados
para responder a cualquier problema sustancial sobre las razones expuestas.
Quizá le gustaría preguntar al director de la CIA,
Mike Pompeo, qué sabe sobre esto. Nuestra larga experiencia en la comunidad de
inteligencia sugiere que es posible que ni el antiguo director de la CIA, John
Brennan, ni los guerrilleros cibernéticos que trabajaron para él, han sido
completamente francos con su nuevo director en lo referente a cómo empeoró todo esto.
Copiado, no hackeado
Tal y como se indicó arriba, el trabajo forense
independiente, que se acaba de completar, se enfocó en los datos copiados (no
hackeados) por una persona sombría llamada "Guccifer 2.0". Los estudios
forenses reflejan lo que parece haber sido un esfuerzo desesperado por
"culpar a los rusos" de publicar correos electrónicos del CND
altamente embarazosos, tres días antes de la convención demócrata del julio
pasado. Dado que el contenido de los correos electrónicos del CND apestaba a
inclinaciones pro-Clinton, su campaña vio una necesidad primordial de desviar
la atención del contenido, a la procedencia - como en, ¿quién
"hackeó" esos correos electrónicos del CND? La campaña se apoyó apasionadamente
por parte de unos obedientes medios de comunicación "principales"; y
todavía siguen con ello.
Los "rusos" eran los culpables ideales. Y,
después de que el editor de WikiLeaks, Julian Assange, anunciara el 12 de junio
de 2016 que "tenemos correos electrónicos relacionados con Hillary Clinton
que están pendientes de publicacíon", su campaña tuvo más de un mes, antes
de la convención, para insertar sus propios "hechos forenses" y
preparar la bomba mediática para echar la culpa a la "injerencia
rusa". La directora de comunicaciones de la señora Clinton, Jennifer
Palmieri, explicó cómo usó los carros de golf para hacer rondas en la
convención. Escribió que "su misión era hacer que la prensa se enfocara en
algo que incluso nosotros tuvimos dificultades en procesar: la posibilidad de
que Rusia no solo había pirateado y robado los correos electrónicos del CND,
sino que lo había hecho para ayudar a Donald Trump y perjudicar a Hillary
Clinton".
La candidata demócrata a la presidencia, Hillary
Clinton,
en su tercer debate con el candidato republicano a la
presidencia, Donald Trump (Fuente: hillaryclinton.com)
Investigadores cibernéticos independientes han
completado ahora el tipo de trabajo forense que la evaluación de inteligencia
no había hecho. Curiosamente, los analistas de inteligencia "escogidos a
dedo" se contentaron con "evaluar" esto y "evaluar" lo
otro. Por el contrario, los investigadores cavaron a fondo y dieron con la
prueba verificable de los metadatos halladosen el registro del presunto hackeo
ruso.
Hallaron que el presunto "hackeo" del CND
por parte de Guccifer 2.0 no fue un hackeo, por parte de Rusia o de cualquier
otro. Más bien, se originó con una copia (a un dispositivo externo de
almacenaje - un dispositivo de memoria, por ejemplo), por parte de alguien de
dentro. Los datos se filtraron tras haber sido manipulados con un trabajo de
corta-pega para implicar a Rusia. No sabemos quién es o qué es el turbio
Guccifer 2.0. Puede que usted quiera preguntar al FBI.
Cronología
12 de junio de 2016: Assange anuncia que WikiLeaks
está por publicar "correos electrónicos relacionados con Hillary
Clinton"
15 de junio de 2016: El contratista del CND,
Crowdstrike (con un dudoso registro profesional y varios conflictos de
intereses) anuncia que se ha encontrado un malware en los servidores del CND y
denuncia que hay pruebas de que fue introducido por los rusos.
15 de junio de 2016: En el mismo día, "Guccifer
2.0" confirma la declaración del CND; reclama la responsabilidad del
"hackeo"; afirma ser una fuente de WikiLeaks, y publica un documento
que los forenses demuestran que fue contaminado de manera sintética con "
huellas rusas".
No creemos que el plazo del 12 y 15 de junio fue pura
coincidencia. Más bien, sugiere el comienzo de un movimiento preventivo para asociar
con Rusia cualquier cosa que WikiLeaks podría publicar, y "demostrar"
que provenía del hackeo ruso.
El suceso clave
5 de julio de 2016: A primera hora de la tarde, en el
horario de verano de la costa Este (EDT, por sus siglas en inglés), alguien
trabajando en el huso horario EDT con un ordenador conectado directamente al
servidor del CND o a la red del área local del CND, copió 1.976 MegaBytes de
datos en 87 segundos a un dispositivo de almacenaje externo. Esa velocidad es
varias veces más rápida de la que es físicamente posible alcanzar con un
hackeo.
Es, por tanto, que el presunto "hackeo" por
parte de Guccifer 2.0 (la autoproclamada fuente de WikiLeaks) no fue un hackeo
por parte de Rusia o cualquier otro, sino más bien una copia de los datos del
CND a un dispositivo de almacenaje externo. Además, las investigaciones
forenses llevadas a cabo sobre los metadatos revelan que hubo una inserción
sintética subsecuente - un trabajo de corta-pega usando una plantilla rusa, con
el claro objetivo de atribuir los datos al "hackeo ruso". Todo esto
se llevó a cabo en la zona horaria de la Costa Este.
"Ofuscación y 'desofuscación'"
Señor Presidente, la información abajo descrita podría
estar relacionada. Incluso si no lo está, es algo que creemos que le debería
poner al corriente en esta conexión general. El 7 de marzo de 2017, WikiLeaks
comenzó a publicar un hallazgo de documentos originales de la CIA que WikiLeaks
etiquetó con el nombre de "Vault 7". WikiLeaks dijo que obtuvo el
hallazgo de un actual o antiguo contratista de la CIA y lo describió como
comparable en escala a la significatividad de la información que Edward Snowden
dio en 2013.
Nadie desafió la autenticidad de los documentos
originales de Vault 7, que reveló una vasta gama de armas de guerra cibernética
desarrolladas, probablemente con la ayuda de la Agencia de Seguridad Nacional,
por el grupo de ingenieros de desarrollo de la CIA. El grupo fue parte de la
extensión del Directorio de Innovación Digital de la CIA - una industria en
crecimiento establecida por John Brennan en 2015.
El fundador de WikiLeaks, Julian Assange, en una
conferencia con los medios en en Copenhague, Dinamarca
(Fuente: New Media Days/ Peter Erichsen)
Apenas se describieron e informaron debidamente en el
New York Times y otros medios, a lo largo del mes de marzo, sobre las
herramientas digitales imaginables - que pueden tomar el control de su coche y
hacerlo correr a más de 100 kilómetros por hora, por ejemplo, o pueden
facilitar el espionaje remoto a través de la televisión. La publicación de la
parte 3 de Vault 7, el 31 de marzo, que exponía el programa "Marble
Framework" (estructura de mármol) fue juzgada como demasiado delicada para
calificarla como "apta para imprimir" y se excluyó del Times.
Ellen Nakashama, del Washington Post, al parecer,
"no obtuvo el memorando" a tiempo. Su artículo del 31 de marzo
llevaba el cautivador (y preciso) titular de: "La última publicación de
WikiLeaks de las herramientas cibernéticas de la CIA podría hacer estallar el
encubrimiento de las operaciones de hackeo de la agencia".
La publicación de WikiLeaks indicaba que Marble fue
diseñado para una ofuscación flexible y fácil de usar, y que los códigos-fuente
de Marble incluyen un "desofuscador" para revertir la ofuscación de
texto de la CIA.
Más importante aún, según se informa, la CIA usó
Marble durante 2016. En su informe en el Washington Post, Nakashama excluyó
esto, pero incluyó un punto significativo elaborado por WikiLeaks; a saber, que
la herramienta de ofuscación podría haberse usado para conducir un "doble
juego de atribución forense" u operaciones de falsa bandera al incluir
muestras de prueba en chino, ruso, coreano, árabe, y farsi (idioma persa).
La reacción de la CIA fue neurálgica. Dos semanas
después, el director Mike Pompeo repartió golpes a diestro y siniestro,
llamando a Assange y a sus asociados "demonios", e insistió, "es
hora de llamar a WikiLeaks por lo que es realmente, un servicio de inteligencia
no estatal, a menudo inducidos por estados como Rusia".
Señor Presidente, no sabemos si la Marble Framework de
la CIA, o herramientas como esta, jugó algún tipo de papel en la campaña para
culpar a Rusia del pirateo del CND. Tampoco sabemos cómo de francos han sido la
plantilla del Directorio de Innovación Digital con usted y el director Pompeo.
Estas son áreas que se podrían aprovechar a partir de una evaluación de Casa
Blanca.
Putin y la tecnología
No sabemos tampoco si usted ha discutido cualquier
detalle sobre asuntos cibernéticos con el Presidente Putin. En su entrevista
con Megyn Keller, de la NBC, pareció estar muy dispuesto -incluso quizás
entusiasmado- por abordar los asuntos relacionados al tipo de herramientas
cibernéticas reveladas en las publicaciones de Vault 7. Si bien solo indicar
que ha sido breve sobre ellas. Putin señaló que la tecnología de hoy día
permite que el hackeo sea "camuflado y enmascarado a una extensión que
nadie pueda entender su origen" [del hackeo]... Y, viceversa, es posible
establecer cualquier entidad o cualquier individuo que todo el mundo pensará que ellos son la
fuente exacta del ataque".
"Los hackers pueden estar en cualquier
parte", dijo, "pueden haber hackers, por cierto, en Estados Unidos
que muy astutamente y profesionalmente han pasado la pelota a Rusia. ¿No puede
usted imaginar tal escenario? Yo sí..."
Divulgación total: Durante las décadas recientes, los
valores de nuestra profesión de inteligencia ha erosionado la mente del público
hasta tal punto que un análisis libre de agenda parece casi imposible. Por
consiguiente, añadimos el siguiente aviso legal, que se aplica a todo de lo que
decimos y hacemos en VIPS: no tenemos agenda política, nuestro único propósito
es diseminar la verdad por todas partes y, cuando es necesario, rendimos cuentas
con nuestros antiguos colegas de inteligencia.
Escribimos sin temor o favor. En consecuencia,
cualquier similitud entre lo que decimos y lo que los presidentes, políticos y
expertos dicen es pura coincidencia. El hecho nos hace ver que es necesario
incluir ese recordatorio que habla sobre estos tiempos altamente politizados.
Este el memorando VIPS nº50 desde el discurso que dio Colin Powell al mediodía
en la ONU. Pueden encontrarse enlaces "en vivo" de los otros 49
memorandos en https://consortiumnews.com/vips-memos/.
POR LA DIRECCIÓN DEL EQUIPO, VETERANOS PROFESIONALES
DE LA INTELIGENCIA POR LA CORDURA
William Binney, antiguo director técnico de la NSA
para analisis geopolíticos mundiales y militares; Cofundador de Signals
Intelligence Automation Research Center de la NSA.
Skip Folden, analista independiente, director de
programas de IBM retirado para la tecnología de información de EEUU (Asociado
de VIPS)
Matthew Hoh, antiguo capitán., USMC, oficial de
servicio de Iraq y exteriores, Afganistán (asociado de VIPS)
Larry C Johnson, CIA y Departamento de Estado (ret.)
Michael S. Kearns, Oficial de Inteligencia de la
Fuerza Aérea (Ret.), Master SERE Resistance to Interrogation Instructor
John Kiriakou, antiguo oficial de contraterrorismo de
la CIA y antiguo investigador superior, Comité del Senado de Relaciones
Exteriores.
Linda Lewis, analista político de preparación en WMD ,
USDA (ret.)
Lisa Ling, Sargento técnico en USAF (ret.) (asociada
VIPS)
Edward Loomis, Jr., Antiguo director técnico de la NSA
para la Oficina de Señales de Procesamiento
David MacMichael, Consejo de Inteligencia Nacional
(ret.)
Ray McGovern, antigua infantería del Ejéctio de EEUU/
oficial de Inteligencia y analista de la CIA
Elizabeth Murray, antigua suboficial de Inteligencia
nacional para Oriente Medio, CIA
Coleen Rowley, Agente Especial del FBI y antiguo
abogado de la división legal de Minneapolis (ret.)
Cian Westmoreland, antiguo técuno de sistemas de
transmisión de radiofrecuencia en USAF e informante anónimo de los sistemas
aéreos.(Asociado de VIPS)
Kirk Wiebe, antiguo analista senior, SIGINT Automation
Research Center, NSA
Sarah G. Wilton, Oficial de Inteligencia, DIA (ret.);
Comandante, Reserva Naval de EEUU (ret.)
Ann Wright, Coronel en reserva del Ejército de EEUU
(ret) y antigua diplomática de EEUU.