Background Image

Veteranos de Inteligencia desafían la evidencia del "hackeo ruso"

05.08.17 17:28

Fuente

En un memorando dirigido al presidente Trump, un grupo de ex oficiales de inteligencia estadounidenses, entre ellos especialistas de la Agencia de Seguridad Nacional (NSA, en sus siglas en inglés), citan nuevos estudios forenses para cuestionar la afirmación de la "evaluación" del 6 de enero de que Rusia "hackeó" los mensajes demócratas el año pasado.

MEMORANDUM PARA: El Presidente

DE: Veteran Intelligence Professionals for Sanity (VIPS)

ASUNTO: ¿Fue el "hackeo ruso" una operación interna?

Resumen Ejecutivo

Los estudios forenses sobre el "hackeo ruso" de los ordenadores del Comité Nacional Demócrata (CND) el año pasado revelan que el 5 de julio de 2016 una persona con acceso físico a los ordenadores del Comité filtró la información (no fue hackeada) y luego trató de incriminar a Rusia.

Después de examinar los metadatos de la intrusión de “Guccifer 2,0” en el servidor del CND, ocurrida el 5 de julio de 2016, ciber investigadores independientes han concluido que una persona copió información privilegiada desde dentro del CND en un dispositivo de almacenamiento externo, y que insertó entonces “signos reveladores” para implican a Rusia.

La clave entre los hallazgos de las investigaciones forenses independientes es la conclusión de que los datos se copiaron en un dispositivo de almacenamiento a una velocidad que excede con mucho la capacidad de Internet para un hackeo remoto. De igual importancia, los exámenes forenses demuestran que la copia y la manipulación de los datos se realizaron en la costa este de los Estados Unidos. Hasta ahora, los medios de comunicación han ignorado los hallazgos de estos estudios independientes [más información aquí y aquí].

El analista independiente Skip Folden, un gerente jubilado del Programa IBM para Tecnología de la Información de EE. UU., que examinó la conclusiones, es coautor de este memorándum. Él ha redactado un informe técnico más detallado titulado "Investigación Cibernética Forense del 'Hackeo Ruso' y Aclaraciones Ausentes de la Comunidad de Inteligencia", y lo ha enviado a las oficinas del Asesor Especial y del Fiscal General. William Binney, ex director técnico de la Agencia de Seguridad Nacional, y otros veteranos de la NSA que pertenecen a la organización Profesionales Veteranos de Inteligencia para la Sensatez (VIPS, por sus siglas en inglés) atestiguan la profesionalidad de los hallazgos forenses independientes.

Estos recientes estudios forenses llenan una brecha crítica. Por qué el FBI no ha realizado una investigación forense independiente sobre el material original de "Guccifer 2.0" sigue siendo un misterio - como lo es también la falta de cualquier señal de que los "analistas seleccionados" del FBI, la CIA y la NSA, que escribieron la "Evaluación de la Comunidad de Inteligencia", fechada el 6 de enero de 2017, prestaron atención a los análisis forenses.

NOTA: Ha habido tanta confusión en las acusaciones sobre hackeos que deseamos dejar muy claro el enfoque principal de este memorándum. Nos centramos específicamente en el 5 de julio de 2016, en el presunto "hackeo" del servidor del CND por Guccifer 2.0. En anteriores memorias de VIPS nos referimos a la falta de evidencia que conectara los presuntos hackeos de Guccifer 2.0 y WikiLeaks, y le pedimos específicamente al presidente Obama que revelara cualquier prueba de que WikiLeaks había recibido los datos del CND de los rusos [más información aquí y aquí].


Al referirse a este punto en su última conferencia de prensa (18 de enero), describió "las conclusiones de la comunidad de inteligencia" como "no concluyentes", a pesar de que la Evaluación de la Comunidad de Inteligencia del 6 de enero expresó su "alta confianza" de que la Inteligencia rusa "había transmitido el material relacionado del CND ... a WikiLeaks".

La confesión de Obama no nos sorprendió. Hace mucho tiempo que está claro que la razón por la que el gobierno de los Estados Unidos carece de pruebas concluyentes de la entrega de la información del "hackeo ruso" a WikiLeaks es porque no hubo tal entrega. Basado principalmente en la experiencia técnica acumulativa de nuestros antiguos colegas de la NSA, hemos estado diciendo durante casi un año que los datos del CND llegaron a WikiLeaks a través de una copia / filtración por parte de un miembro del CND (pero ciertamente no la misma persona que copió los datos del CND el 5 de julio de 2016).

A partir de la información disponible, concluimos que se han hecho dos veces el mismo proceso de la copia /filtración de información dentro del CND, en dos momentos diferentes, por dos entidades diferentes, para dos propósitos claramente diferentes:

- (1) una filtración interna a WikiLeaks antes de que Julian Assange anunciara el 12 de junio de 2016 que tenía documentos del CND y planeaba publicarlos (lo que hizo el 22 de julio) - el presunto objetivo fue exponer el fuerte sesgo del CND hacia la candidatura de Clinton; y

- (2) una filtración separada el 5 de julio de 2016, para contaminar con antelación cualquier cosa que pudiera publicar WikiLeaks más adelante, "demostrando" que provenía de un "hackeo ruso".

* * *

Señor presidente:

Este es nuestro primer memorándum de VIPS dirigido a usted, aunque hemos informado siempre a los presidentes de los Estados Unidos cuando pensamos que nuestros antiguos colegas de inteligencia han hecho algo erróneo y por qué. Por ejemplo, nuestro primer memorándum, un comentario del mismo día para el presidente George W. Bush sobre el discurso de Colin Powell en la ONU el 5 de febrero de 2003, advirtió que "las consecuencias involuntarias serían probablemente catastróficas" si los Estados Unidos atacaran Irak y "justificaran" la guerra por la Inteligencia, ya que los oficiales de inteligencia jubilados podrían ver fácilmente el fraude y que estaba dirigida por una agenda de guerra.

La "Evaluación de la Comunidad de Inteligencia" del 6 de enero elaborada por los analistas "elegidos a dedo" del FBI, la CIA y la NSA parece encajar en la misma categoría de ser impulsada por la agenda. Se basa principalmente en una "evaluación", no apoyada por ninguna evidencia aparente, de que una entidad sombría con el apodo "Guccifer 2.0" hackeó el CND en nombre de la inteligencia rusa y pasó los mensajes de correo electrónico del CND a WikiLeaks.

Los recientes hallazgos forenses mencionados anteriormente han afectado enormemente a esa evaluación y han puesto en duda seriamente los fundamentos de la campaña extraordinariamente exitosa para culpar al gobierno ruso por la piratería informática. Los expertos y políticos que han liderado la acusación contra la "intromisión" rusa en las elecciones estadounidenses pueden intentar poner en duda los hallazgos forenses, si alguna vez llegan a publicarse en los medios de comunicación. Pero los principios de la física no mienten; y las limitaciones técnicas de Internet de hoy en día se entienden ampliamente. Estamos preparados para responder a cualquier desafío sustancial por sus méritos.

Tal vez desee preguntarle al director de la CIA, Mike Pompeo, lo que sabe sobre esto. Nuestra propia y larga experiencia en la comunidad de inteligencia sugiere que es posible que ni el ex director de la CIA, John Brennan, ni los ciberguerreros que trabajaron para él, hayan sido completamente sinceros con su nuevo director con respecto a todo esto.

Copiado, no hackeado

Como se indicó anteriormente, el trabajo forense independiente que se acaba de realizar se centró en los datos copiados (no hackeados) por un personaje oscuro llamado "Guccifer 2.0". Los forenses reflejan lo que parece haber sido un desesperado esfuerzo por "culpar a los rusos" por publicar correos electrónicos del CND altamente embarazosos tres días antes de la convención demócrata de julio pasado. Dado que el contenido de los mensajes de correo electrónico del CND apestaban a sesgo pro-Clinton, su personal de campaña se vio en la necesidad imperiosa de desviar la atención del contenido a la procedencia, como, ¿quién "hackeó" esos mensajes del CND?. Los medios de comunicación convencionales apoyaron la campaña con entusiasmo; Todavía están enrollados en el tema.

"Los rusos" eran los culpables ideales. Y, después de que el editor de WikiLeaks, Julian Assange, anunciara el 12 de junio de 2016: "Tenemos correos electrónicos relacionados con Hillary Clinton que están pendientes de publicación", su personal de campaña tenía más de un mes antes de la convención para insertar sus propios "hechos forenses" y preparar la bomba informativa para echar la culpa a la "intromisión rusa". Jennifer Palmieri, directora de relaciones públicas de la Sra. Clinton, ha explicado cómo utilizó carros de golf para hacer las rondas en la convención. Ella escribió que su misión era hacer que la prensa se concentrara en algo que incluso nos resultaba difícil de procesar: la perspectiva de que Rusia no sólo había hackeado y robado mensajes de correo electrónico del CND, sino que lo había hecho para ayudar a Donald Trump y herir a Hillary Clinton.

Ciber-investigadores independientes han completado el trabajo forense que la evaluación de inteligencia no hizo. Curiosamente, los analistas de inteligencia "escogidos a dedo" se contentaron con "evaluar" esto y "evaluar" aquello. En contraste, los investigadores profundizaron y encontraron pruebas verificables en los metadatos del registro del presunto hacker ruso.

Ellos hallaron que el supuesto "hackeo" del servidor del CND por Guccifer 2.0 no era un hackeo, ni de Rusia ni de otra persona. Más bien, fue una copia (en un dispositivo de almacenamiento externo - un USB, por ejemplo) que hizo una persona de dentro de la organización. Los datos fueron filtrados después de ser manipulados con un corta-pega para implicar a Rusia. No sabemos quién o qué es el turbio Guccifer 2.0. Tal vez quiera preguntar al FBI.

Secuencia temporal

12 de junio de 2016: Assange anuncia que WikiLeaks está a punto de publicar "correos electrónicos relacionados con Hillary Clinton".

15 de junio de 2016: el CND contrata a la empresa Crowdstrike (con un registro profesional dudoso y múltiples conflictos de intereses) la cual anuncia que se ha encontrado malware en el servidor de CND y afirma que hay pruebas de que fue inyectado por los rusos.

15 de junio de 2016: El mismo día, "Guccifer 2.0" afirma la declaración del CND; se hace responsable del "hackeo", afirma ser una fuente de WikiLeaks; y publica un documento que el programa forense estaba contaminado con "huellas dactilares rusas".

No creemos que la fecha del 12 y 15 de junio fuera pura coincidencia. Más bien, sugiere el inicio de un movimiento para asociar a Rusia con cualquier cosa que WikiLeaks estuviera a punto de publicar y "demostrar" que provenía de un hackeo ruso.

El evento clave

5 de julio de 2016: Al principio de la noche, hora del este, alguien que trabajaba en la zona horaria EDT con una computadora conectada directamente al servidor del CND o a la red de área local del CND, copió 1.976 MegaBytes de datos en 87 segundos en un dispositivo de almacenamiento externo. Esa velocidad es muchas veces más rápida de lo que es físicamente posible con un hackeo.

Por lo tanto, parece que el supuesto "hackeo" del CND por Guccifer 2.0 (la autoproclamada fuente de WikiLeaks) no fue un hackeo hecho por Rusia o por otra persona, sino que fue más bien una copia de datos del CND en un dispositivo de almacenamiento externo. Por otra parte, los estudios forenses realizados en los metadatos revelan que hubo una subsecuente inserción sintética - un trabajo de cortar y pegar usando una plantilla rusa, con el claro objetivo de atribuir los datos a un "hackeo ruso". Todo esto se realizó en la zona horaria de la costa Este.

"Ofuscación y desofuscación"

Sr. Presidente, la revelación descrita abajo puede estar relacionada. Incluso si no lo está, creemos que debemos informarle de esta conexión general. El 7 de marzo de 2017, WikiLeaks comenzó a publicar unos valiosos documentos originales de la CIA que WikiLeaks etiquetó como "Vault 7". WikiLeaks dijo que obtuvo este tesoro de un contratista actual o anterior de la CIA y lo describió como comparable en escala e importancia a la información que Edward Snowden dio a los periodistas en 2013.

Nadie ha cuestionado la autenticidad de los documentos originales de Vault 7, que revelaron una amplia gama de herramientas de guerra cibernética desarrolladas por el Grupo de Desarrollo de Ingeniería de la CIA, probablemente con la ayuda de la NSA. Ese grupo formó parte de la extensa Dirección de Innovación Digital de la CIA, una industria en crecimiento creada por John Brennan en 2015.

Las herramientas digitales apenas imaginables, que pueden tomar el control de su automóvil y hacer que compita por encima de 100 mph, por ejemplo, o permitir el espionaje remoto a través de una televisión, fueron descritas y debidamente reportadas en el New York Times y otros medios a lo largo de marzo. Pero el lanzamiento de la 3ª parte de Vault 7, el 31 de marzo, que expuso la herramienta "Framework Marble", aparentemente fue juzgado demasiado delicado para ser "una noticia apta para imprimir" y se mantuvo fuera del Times.

Ellen Nakashima, del Washington Post, al parecer, "no recibió el memorándum" a tiempo. Su artículo del 31 de marzo llevaba el atractivo (y preciso) titular: "La última versión de WikiLeaks sobre herramientas cibernéticas de la CIA podría hacer explotar la tapadera de las operaciones de hackeo de la agencia".

El lanzamiento de WikiLeaks indicó que Marble fue diseñado para permitir una "ofuscación" flexible y fácil de usar, y que el código fuente de Marble incluye un "desofuscador" para revertir la ocultación de texto de la CIA.

Lo que es más importante, la CIA supuestamente utilizó Marble hasta 2016. Nakashima no habló sobre esto en su artículo del Washington Post, pero incluyó otro punto significativo hecho por WikiLeaks; a saber, que la herramienta de ofuscación podría utilizarse para realizar una "operación de doble juego de atribución forense" o de falsa bandera porque incluía muestras de prueba en chino, ruso, coreano, árabe y persa.

La reacción de la CIA fue neurálgica. Su director Mike Pompeo criticó dos semanas después, llamando a Assange y sus asociados "demonios" e insistiendo: "Es hora de llamar a WikiLeaks lo que realmente es, un servicio de inteligencia hostil no estatal, a menudo incitado por actores estatales como Rusia".

Señor Presidente, no sabemos si el framework Marble de la CIA, o herramientas como ésta, jugaron algún tipo de papel en la campaña para culpar a Rusia por hackear el CND. Tampoco sabemos si los trabajadores de la Dirección de Innovación Digital de la CIA han sido sinceros con usted y con el director Pompeo. Estas son áreas que podrían revisarse desde la Casa Blanca.

Putin y la tecnología

Tampoco sabemos si ha hablado de cuestiones cibernéticas en detalle con el presidente Putin. En su entrevista con Megyn Kelly, de la NBC, él parecía muy dispuesto - quizás incluso ansioso - por abordar cuestiones relacionadas con el tipo de herramientas cibernéticas que han sido puestas de manifiesto en los documentos Vault 7, aunque sólo fuera para indicar que había sido informado sobre ellas. Putin señaló que la tecnología de hoy permite que la piratería informática sea "enmascarada y camuflada hasta un punto en que nadie pueda saber el origen" [del hackeo] ... Y viceversa, es posible atribuir como fuente de ese ataque a cualquier entidad o a cualquier individuo del que todos pensarán que ha surgido el ataque".

"Los hackers pueden estar en cualquier parte", dijo. "Puede haber hackers, por cierto, en los Estados Unidos que muy astuta y profesionalmente pasen la responsabilidad a Rusia. ¿No te puedes imaginar tal escenario? … Pues yo sí".

Divulgación completa: En las últimas décadas, el espíritu de nuestra profesión de Inteligencia se ha erosionado en la mente pública hasta el punto de que un análisis sin estar en agenda se considera casi imposible. Por lo tanto, agregamos este descargo de responsabilidad, que se aplica a todo lo que decimos y hacemos en VIPS: no tenemos agenda política; nuestro único propósito es difundir la verdad alrededor y, cuando es necesario, tener en cuenta a nuestros antiguos colegas de inteligencia.

Hablamos y escribimos sin temor ni favor. En consecuencia, cualquier semejanza entre lo que decimos y lo que dicen los presidentes, políticos y expertos es pura coincidencia. El hecho de que es necesario incluir ese recordatorio dice mucho sobre estos tiempos altamente politizados. Este es nuestro 50º Memorándum VIPS desde aquel de la tarde del discurso de Powell en la ONU. Se pueden encontrar enlaces directos a los 49 memorandos anteriores en https://consortiumnews.com/vips-memos/.

PARA EL GRUPO DIRECTIVO, PROFESIONALES VETERANOS DE INTELIGENCIA PARA LA SENSATEZ

William Binney, ex director técnico de la NSA para el análisis geopolítico y militar del mundo; Co-fundador del Centro de Investigación de Automatización de Inteligencia de Señales de la NSA

Skip Folden, analista independiente, director jubilado del Programa de IBM para la Tecnología de la Información de EEUU (asociado a VIPS)

Matthew Hoh, ex capitán, USMC, Irak y Oficial de Servicio Exterior, Afganistán (asociado a VIPS)

Larry C Johnson, CIA y Departamento de Estado (ret.)

Michael S. Kearns, Oficial de Inteligencia de la Fuerza Aérea (Ret.), Maestro SERE Instructor de resistencia al interrogatorio

John Kiriakou, ex oficial de la CIA contra el terrorismo y ex investigador principal del Comité de Relaciones Exteriores del Senado

Linda Lewis, analista de políticas de preparación para la WMD, USDA (ret.)

Lisa Ling, TSgt USAF (ret.) (asociado a VIPS)

Edward Loomis, Jr., ex Director Técnico de la NSA para la Oficina de Procesamiento de Señales

David MacMichael, Consejo Nacional de Inteligencia (ret.)

Ray McGovern, ex oficial de la Infantería / Inteligencia del Ejército de EE. UU. y analista de la CIA

Elizabeth Murray, ex Subdirectora Nacional de Inteligencia para Oriente Medio, CIA

Coleen Rowley, Agente Especial del FBI y ex Asesora Legal de la División de Minneapolis (ret.)

Cian Westmoreland, ex Técnico de Sistemas de Transmisión de Radiofrecuencia de la USAF y Denunciante de Sistemas de Aeronaves No Tripuladas (Asociado a VIPS)

Kirk Wiebe, ex Analista Senior, Centro de Investigación de Automatización SIGINT, NSA

Sarah G. Wilton, Oficial de Inteligencia, DIA (ret.); Comandante de la Reserva Naval de los Estados Unidos (ret.)

Ann Wright, coronel de la Reserva del Ejército de EE. UU. (Ret) y ex diplomática estadounidense