Veteranos
de Inteligencia impugnan las pruebas del supuesto "hackeo ruso"
¿Fue el "hackeo" ruso un trabajo desde dentro?
Gretchen
A continuación, ya traducido al español, el memorándum emitido el 24 de julio por el grupo de renombre, “Veteranos Profesionales de Inteligencia por la Cordura”, donde impugnan las pruebas del supuesto "hackeo ruso" de las computadores del Comité Demócrata Nacional. En los últimos días, logramos romper la censura del memo por los medios predominantes. Ahora insistimos que se abre investigaciones oficiales sobre este fraude, tanto por el Ejecutivo como por el Congreso.
No es poca cosa: estas pruebas fraudulentas son el fundamento para todo la propaganda bélica de cómo Rusia es un enemigo a muerte que los Estados Unidos tiene que pelear, cuya consigna es “primero Rusia, sigue China”. Su máximo circulación es vital para romper el control del imperio británico sobre los Estados Unidos, y extirpar el peligro de una guerra termonuclear de lo cual nadie se salva.
Adjunto a la vez nuestra Alerta Estratégica para la semana pasada, con más detalles sobre la pelea tanto dentro de los Estados Unidos como mundialmente entre la paradigma caduca y la nueva, humana no oligarca, que tenemos que consolidar.
Como nos encontramos todos en medio de esta batalla intensa donde hay avances y también nuevos peligros día a día, —por ejemplo: la nota sobre Venezuela adjunta— donde los medios predominantes han adoptado una política de proveer noticias como propaganda bélica, les recomiendo que suscriben a este servicio:
http://store.larouchepub.com/Servicio-Alerta-de-EIR-25-numeros-p/saepd_0-0-0-25-std.htm
Veteranos
de Inteligencia impugnan las pruebas del "hackeo ruso"
En
un memorando al Presidente Trump, un grupo de antiguos funcionarios de
inteligencia de Estados Unidos, incluyendo a especialistas de la NSA, citan
nuevos estudios forenses para desafiar a la afirmación de la "evaluación"
clave del 6 de enero de 2017, sobre que Rusia "hackeó" el año
pasado los correos electrónicos de los demócratas.
MEMORANDO
PARA: El señor
Presidente
PROVENIENTE
DE: Veterans
Intelligence Professionals for Sanity (VIPS)
ASUNTO:
¿Fue el "hackeo" ruso un trabajo desde dentro?
Resumen
ejecutivo
Los
estudios forenses sobre el "hackeo ruso", en los ordenadores del
Comité Nacional Demócrata (CND) el año pasado, revelan que el 5 de julio de
2016 los datos fueron filtrados (no hackeados) por una
persona con acceso físico a los ordenadores del CND, y después los manipuló
para incriminar a Rusia.
Tras
examinar los metadatos de la intrusión del 5 de julio de 2016 por parte de
"Guccifer 2.0 en los servidores del CND , investigadores cibernéticos
han concluido que alguien desde dentro copió los datos del CND y los pasó a
un dispositvo de almacenaje externo, y que entonces se insertaron las "señales
indicativas" que implican a Rusia.
La
clave entre los hallazgos de las investigaciones forenses independientes es la
conclusión sobre que los datos del CND fueron copiados a un dispositivo de
almacenaje externo, a una velocidad que excede en sobremanera a una
capacidad de internet para un hacker remoto. De igual importancia, los
estudios forenses demuestran que la copia y manipulación fueron llevados a
cabo en la costa Este de EEUU. Hasta el momento, los principales medios de
comunicación han ignorado los hallazgos de estos estudios independientes.[ver
en inglés aquí,
y aquí]
El
analista independiente, Skip Folden, un director de programas retirado de la
IBM para la tecnología de la información de EEUU, quien examinó los
recientes hallazgos forenses, es co-autor de este Memorando. Ha redactado un
informe técnico más detallado titulado "Cyber-Forensic Investigation of
'Russian Hack' and Missing Intelligence Community Disclaimers", y lo envió
a las oficinas de Asesoramiento Especial y del Fiscal General. El miembro del
VIPS, William Binney, un antiguo director técnico en la Agencia de Seguridad
Nacional (NSA, por sus siglas en inglés), y otros "graduados"
principales en VIPS dan fe del profesionalismo de los hallazagos forenses
independientes.
Los
recientes estudios forenses rellenan un hueco crítico. Porqué el FBI descuidó
el hecho de llevar a cabo una investigación forense independiente sobre el
material orignal de "Guccifer 2.0" se mantiene en el misterio (así
como la falta de cualquier muestra de atención a los estudios forenses por
parte de los analistas 'escogidos a dedo' del FBI, CIA, y NSA, quienes
escribieron la "Evaluación de la Comunidad de Inteligencia",
fechada el 6 de enero de 2017).
NOTA:
Ha habido tanta confusión con las acusaciones sobre el hackeo, que queremos
dejar muy claro el foco principal de este Memorando. Nos enfocamos
concretamente en el presunto "hackeo" de los servidores del CND del
5 de julio de 2016 por parte de Guccifer 2.0. En memorandos anteriores de VIPS
abordamos la falta de cualquier prueba que conectase los presuntos hackeos de
Guccifer 2.0 con WikiLeaks, y pedimos concretamente al Presidente Obama que
revelase cualquier evidencia de que WikiLeaks recibió los datos del CND de
los rusos [ver en inglés aquí y aquí]
Al
abordar este punto en su última conferencia de prensa (18 de enero), describió
"las conclusiones de la Comunidad de Inteligencia" como "no
concluyentes", aunque la Evaluación de la Comunidad de
Inteligencia del 6 de enero expresó con "elevada confianza"
que el "material difundido" de la inteligencia rusa "se adquirió
del CND... a WikiLeaks"
La
admisión de Obama no nos sorprendió. Nos ha quedado claro desde hace tiempo,
que la razón de la falta de evidencias concluyentes por parte del gobierno de
EEUU de la transferencia de un "hackeo ruso" a WikiLeaks es que no
hubo tal transferencia. Basándonos en la experiencia técnica única de
nuestros colegas ex-NSA, hemos estado diciendo durante casi un año que los
datos del CND llegaron a WikiLeaks a través de una copia/filtración por
parte de alguien de dentro del CND (pero casi sin duda que no fue la misma
persona que copió los datos del CND el 5 de julio de 2016).
A
partir de la información disponible, concluimos que el mismo proceso interno
del CND de copia/filtración fue usado dos veces, por parte de dos entidades
diferentes, para dos propósitos diferentes:
-
(1) una filtración interna a WikiLeaks antes de que Julian Assange anunciara
el 12 de junio de 2016, que tenía documentos del CND y que planeaba
publicarlos (lo cual hizo el 22 de julio) - el presunto objetivo era exponer
los fuertes sesgos del CND por la candidatura de Hillary Clinton ; y
-
(2) una filtración separada el día 5 de julio de 2016, para estigmatizar, de
manera preventiva, que cualquier cosa que WikiLeaks pudiera publicar para
"demostrar" provenía de pirateos rusos.
***
Señor
Presidente:
Este
es nuestro primer Memorando para usted, pero tenemos un historial de hacer
saber a los Presidentes de EEUU cuando nuestros antiguos colegas de
inteligencia han hecho algo mal de manera importante, y porqué. Por ejemplo,
nuestro primer memorando (ver en inglés aquí),
un comentario del mismo día dirigido al Presidente George W. Bush sobre el
discurso de Colin Powell del 5 de febrero de 2003, en el que advertimos que
" era probable que las consecuencias no intencionadas fueran catastróficas",
de que EEUU debería atacar Iraq y "justificar" la guerra contra la
inteligencia que nosotros, los antiguos funcionarios de inteligencia, pudimos
verla inmediatamente como fraudulenta y dirigida por una agenda bélica.
La
"Evaluación de la Comunidad de Inteligencia" del 6 de enero de los
analistas "escogidos a dedo" del FBI, la CIA, y la NSA, parece
encajar en el mismo tipo de agenda dirigida. Se basa en gran medida en una
"evaluación", que no se apoya en ninguna evidencia aparente, de que
una entidad sombría con el apodo de "Guccifer 2.0" hackeó al CND
en nombre de la inteligencia rusa y entregar los correos electrónicos del CND
a WikiLeaks.
Los
recientes hallazgos forenses, arriba mencionados, han hecho gran mella en esa
evaluación y ponen en serias dudas las bases de la campaña
extraordinariamente exitosa para culpar al gobierno ruso por el hackeo. Se
espera que los expertos y políticos que han liderado la denuncia contra la
"injerencia" rusa en las elecciones traten de poner en duda los
hallazgos forenses, si es que llegan a emerger en los principales medios de
comunicación. Pero los principios de la física no mienten; y las
limitaciones técnicas de hoy día de internet son ampliamente conocidas.
Estamos preparados para responder a cualquier problema sustancial sobre las
razones expuestas.
Quizá
le gustaría preguntar al director de la CIA, Mike Pompeo, qué sabe sobre
esto. Nuestra larga experiencia en la comunidad de inteligencia sugiere que es
posible que ni el antiguo director de la CIA, John Brennan, ni los
guerrilleros cibernéticos que trabajaron para él, han sido completamente
francos con su nuevo director en lo referente a cómo empeoró todo
esto.
Copiado,
no hackeado
Tal
y como se indicó arriba, el trabajo forense independiente, que se acaba de
completar, se enfocó en los datos copiados (no hackeados) por
una persona sombría llamada "Guccifer 2.0". Los estudios forenses
reflejan lo que parece haber sido un esfuerzo desesperado por "culpar a
los rusos" de publicar correos electrónicos del CND altamente
embarazosos, tres días antes de la convención demócrata del julio pasado.
Dado que el contenido de los correos electrónicos del CND apestaba a
inclinaciones pro-Clinton, su campaña vio una necesidad primordial de desviar
la atención del contenido, a la procedencia - como en, ¿quién "hackeó"
esos correos electrónicos del CND? La campaña se apoyó apasionadamente por
parte de unos obedientes medios de comunicación "principales"; y
todavía siguen con ello.
Los
"rusos" eran los culpables ideales. Y, después de que el editor de
WikiLeaks, Julian Assange, anunciara el 12 de junio de 2016 que "tenemos
correos electrónicos relacionados con Hillary Clinton que están pendientes
de publicacíon", su campaña tuvo más de un mes, antes de la convención,
para insertar sus propios "hechos forenses" y preparar la bomba mediática
para echar la culpa a la "injerencia rusa". La directora de
comunicaciones de la señora Clinton, Jennifer Palmieri, explicó cómo usó
los carros de golf para hacer rondas en la convención. Escribió que
"su misión era hacer que la prensa se enfocara en algo que incluso
nosotros tuvimos dificultades en procesar: la posibilidad de que Rusia no solo
había pirateado y robado los correos electrónicos del CND, sino que lo había
hecho para ayudar a Donald Trump y perjudicar a Hillary Clinton".
Investigadores
cibernéticos independientes han completado ahora el tipo de trabajo forense
que la evaluación de inteligencia no había hecho. Curiosamente, los
analistas de inteligencia "escogidos a dedo" se contentaron con
"evaluar" esto y "evaluar" lo otro. Por el contrario, los
investigadores cavaron a fondo y dieron con la prueba verificable de los
metadatos halladosen el registro del presunto hackeo ruso.
Hallaron
que el presunto "hackeo" del CND por parte de Guccifer 2.0 no fue un
hackeo, por parte de Rusia o de cualquier otro. Más bien, se originó con una
copia (a un dispositivo externo de almacenaje - un dispositivo de memoria, por
ejemplo), por parte de alguien de dentro. Los datos se filtraron tras haber
sido manipulados con un trabajo de corta-pega para implicar a Rusia. No
sabemos quién es o qué es el turbio Guccifer 2.0. Puede que usted quiera
preguntar al FBI.
Cronología
12
de junio de 2016: Assange anuncia que
WikiLeaks está por publicar "correos electrónicos relacionados con
Hillary Clinton"
15
de junio de 2016: El contratista del CND,
Crowdstrike (con un dudoso registro profesional y varios conflictos de
intereses) anuncia que se ha encontrado un malware en los servidores del CND y
denuncia que hay pruebas de que fue introducido por los rusos.
15
de junio de 2016: En el mismo día,
"Guccifer 2.0" confirma la declaración del CND; reclama la
responsabilidad del "hackeo"; afirma ser una fuente de WikiLeaks, y
publica un documento que los forenses demuestran que fue contaminado de manera
sintética con " huellas rusas".
No
creemos que el plazo del 12 y 15 de junio fue pura coincidencia. Más bien,
sugiere el comienzo de un movimiento preventivo para asociar con Rusia
cualquier cosa que WikiLeaks podría publicar, y "demostrar" que
provenía del hackeo ruso.
El
suceso clave
5
de julio de 2016: A primera hora de la tarde, en
el horario de verano de la costa Este (EDT, por sus siglas en inglés),
alguien trabajando en el huso horario EDT con un ordenador conectado
directamente al servidor del CND o a la red del área local del CND, copió
1.976 MegaBytes de datos en 87 segundos a un dispositivo de almacenaje
externo. Esa velocidad es varias veces más rápida de la que es físicamente
posible alcanzar con un hackeo.
Es,
por tanto, que el presunto "hackeo" por parte de Guccifer 2.0 (la
autoproclamada fuente de WikiLeaks) no fue un hackeo por parte de Rusia o
cualquier otro, sino más bien una copia de los datos del CND a un dispositivo
de almacenaje externo. Además, las investigaciones forenses llevadas a cabo
sobre los metadatos revelan que hubo una inserción sintética subsecuente -
un trabajo de corta-pega usando una plantilla rusa, con el claro objetivo de
atribuir los datos al "hackeo ruso". Todo esto se llevó a cabo en
la zona horaria de la Costa Este.
"Ofuscación
y 'desofuscación'"
Señor
Presidente, la información abajo descrita podría estar relacionada. Incluso
si no lo está, es algo que creemos que le debería poner al corriente en esta
conexión general. El 7 de marzo de 2017, WikiLeaks comenzó a publicar un
hallazgo de documentos originales de la CIA que WikiLeaks etiquetó con el
nombre de "Vault 7". WikiLeaks dijo que obtuvo el hallazgo de un
actual o antiguo contratista de la CIA y lo describió como comparable en
escala a la significatividad de la información que Edward Snowden dio en
2013.
Nadie
desafió la autenticidad de los documentos originales de Vault 7, que reveló
una vasta gama de armas de guerra cibernética desarrolladas, probablemente
con la ayuda de la Agencia de Seguridad Nacional, por el grupo de ingenieros
de desarrollo de la CIA. El grupo fue parte de la extensión del Directorio de
Innovación Digital de la CIA - una industria en crecimiento establecida por
John Brennan en 2015.
Apenas
se describieron e informaron debidamente en el New York Times y otros medios,
a lo largo del mes de marzo, sobre las herramientas digitales imaginables -
que pueden tomar el control de su coche y hacerlo correr a más de 100 kilómetros
por hora, por ejemplo, o pueden facilitar el espionaje remoto a través de la
televisión. La publicación de la parte 3 de Vault 7, el 31 de marzo, que
exponía el programa "Marble Framework" (estructura de mármol) fue
juzgada como demasiado delicada para calificarla como "apta para
imprimir" y se excluyó del Times.
Ellen
Nakashama, del Washington Post, al parecer, "no obtuvo el memorando"
a tiempo. Su artículo del 31 de marzo llevaba el cautivador (y preciso)
titular de: "La última publicación de WikiLeaks de las herramientas
cibernéticas de la CIA podría hacer estallar el encubrimiento de las
operaciones de hackeo de la agencia".
La
publicación de WikiLeaks indicaba que Marble fue diseñado para una ofuscación
flexible y fácil de usar, y que los códigos-fuente de Marble incluyen un
"desofuscador" para revertir la ofuscación de texto de la CIA.
Más
importante aún, según se informa, la CIA usó Marble durante 2016. En su
informe en el Washington Post, Nakashama excluyó esto, pero incluyó un punto
significativo elaborado por WikiLeaks; a saber, que la herramienta de ofuscación
podría haberse usado para conducir un "doble juego de atribución
forense" u operaciones de falsa bandera al incluir muestras de prueba en
chino, ruso, coreano, árabe, y farsi (idioma persa).
La
reacción de la CIA fue neurálgica. Dos semanas después, el director Mike
Pompeo repartió golpes a diestro y siniestro, llamando a Assange y a sus
asociados "demonios", e insistió, "es hora de llamar a
WikiLeaks por lo que es realmente, un servicio de inteligencia no estatal, a
menudo inducidos por estados como Rusia".
Señor
Presidente, no sabemos si la Marble Framework de la CIA, o herramientas como
esta, jugó algún tipo de papel en la campaña para culpar a Rusia del
pirateo del CND. Tampoco sabemos cómo de francos han sido la plantilla del
Directorio de Innovación Digital con usted y el director Pompeo. Estas son áreas
que se podrían aprovechar a partir de una evaluación de Casa Blanca.
Putin
y la tecnología
No
sabemos tampoco si usted ha discutido cualquier detalle sobre asuntos cibernéticos
con el Presidente Putin. En su entrevista con Megyn Keller, de la NBC, pareció
estar muy dispuesto -incluso quizás entusiasmado- por abordar los asuntos
relacionados al tipo de herramientas cibernéticas reveladas en las
publicaciones de Vault 7. Si bien solo indicar que ha sido breve sobre ellas.
Putin señaló que la tecnología de hoy día permite que el hackeo sea "camuflado
y enmascarado a una extensión que nadie pueda entender su origen" [del
hackeo]... Y, viceversa, es posible establecer cualquier entidad o cualquier
individuo que todo el mundo pensará que ellos son la fuente exacta del
ataque".
"Los
hackers pueden estar en cualquier parte", dijo, "pueden haber
hackers, por cierto, en Estados Unidos que muy astutamente y profesionalmente
han pasado la pelota a Rusia. ¿No puede usted imaginar tal escenario? Yo sí..."
Divulgación
total: Durante las décadas recientes, los
valores de nuestra profesión de inteligencia ha erosionado la mente del público
hasta tal punto que un análisis libre de agenda parece casi imposible. Por
consiguiente, añadimos el siguiente aviso legal, que se aplica a todo de lo
que decimos y hacemos en VIPS: no tenemos agenda política, nuestro único
propósito es diseminar la verdad por todas partes y, cuando es necesario,
rendimos cuentas con nuestros antiguos colegas de inteligencia.
Escribimos
sin temor o favor. En consecuencia, cualquier similitud entre lo que decimos y
lo que los presidentes, políticos y expertos dicen es pura coincidencia. El
hecho nos hace ver que es necesario incluir ese recordatorio que habla sobre
estos tiempos altamente politizados. Este el memorando VIPS nº50 desde el
discurso que dio Colin Powell al mediodía en la ONU. Pueden encontrarse
enlaces "en vivo" de los otros 49 memorandos en https://consortiumnews.com/vips-memos/.
POR
LA DIRECCIÓN DEL EQUIPO, VETERANOS PROFESIONALES DE LA INTELIGENCIA POR LA
CORDURA
William
Binney, antiguo director técnico de la NSA para analisis geopolíticos
mundiales y militares; Cofundador de Signals Intelligence Automation Research
Center de la NSA.
Skip
Folden, analista independiente, director de programas de IBM retirado para la
tecnología de información de EEUU (Asociado de VIPS)
Matthew
Hoh, antiguo capitán., USMC, oficial de servicio de Iraq y exteriores,
Afganistán (asociado de VIPS)
Larry
C Johnson, CIA y Departamento de Estado (ret.)
Michael
S. Kearns, Oficial de Inteligencia de la Fuerza Aérea (Ret.), Master SERE
Resistance to Interrogation Instructor
John
Kiriakou, antiguo oficial de contraterrorismo de la CIA y antiguo investigador
superior, Comité del Senado de Relaciones Exteriores.
Linda
Lewis, analista político de preparación en WMD , USDA (ret.)
Lisa
Ling, Sargento técnico en USAF (ret.) (asociada VIPS)
Edward
Loomis, Jr., Antiguo director técnico de la NSA para la Oficina de Señales
de Procesamiento
David
MacMichael, Consejo de Inteligencia Nacional (ret.)
Ray
McGovern, antigua infantería del Ejéctio de EEUU/ oficial de Inteligencia y
analista de la CIA
Elizabeth
Murray, antigua suboficial de Inteligencia nacional para Oriente Medio, CIA
Coleen
Rowley, Agente Especial del FBI y antiguo abogado de la división legal de
Minneapolis (ret.)
Cian
Westmoreland, antiguo técuno de sistemas de transmisión de radiofrecuencia
en USAF e informante anónimo de los sistemas aéreos.(Asociado de VIPS)
Kirk
Wiebe, antiguo analista senior, SIGINT Automation Research Center, NSA
Sarah
G. Wilton, Oficial de Inteligencia, DIA (ret.); Comandante, Reserva Naval de
EEUU (ret.)
Ann
Wright, Coronel en reserva del Ejército de EEUU (ret) y antigua diplomática
de EEUU.
Puede
ver el texto original en inglés aquí