http://www.commondreams.org/views/2016/12/15/us-intel-vets-dispute-russia-hacking-claims
EE.UU. Intel Vets Disputa Rusia Hacking Reclamaciones
A medida que crece la histeria sobre la presunta interferencia de Rusia en las elecciones estadounidenses, un misterio clave es por qué la inteligencia estadounidense se basaría en «pruebas circunstanciales» cuando tenga la capacidad de obtener pruebas sólidas, según los veteranos de inteligencia estadounidenses
MEMORÁNDUM
Las alegaciones de Hacking Election son sin fundamento
Un informe del New York Times el lunes aludiendo a «pruebas circunstanciales abrumadoras» que llevan a la CIA a creer que el presidente ruso Vladimir Putin «desplegó a piratas informáticos con el objetivo de inclinar las elecciones a Donald J. Trump» es tristemente libre de pruebas. Esto no es ninguna sorpresa, porque la evidencia más difícil de una naturaleza técnica apunta a una fuga interior, no la piratería – por los rusos o cualquier otra persona.
Washington Post informa que el senador James Lankford, republicano de Oklahoma, miembro del Comité de Inteligencia del Senado, se ha unido a otros senadores para pedir una investigación bipartidista de sospechosos de ciberintrusión por parte de Rusia. Leer nuestro breve memorándum podría salvar al Senado de un partidismo endémico, de un gasto y de un retraso innecesario.
En lo que sigue, nos basamos en décadas de experiencia de alto nivel – con énfasis en la inteligencia cibernética y la seguridad – para cortar a través de niebla desinformada, en gran medida partidista. Lejos de ocultarnos detrás del anonimato, estamos orgullosos de hablar con la esperanza de ganar una audiencia apropiada a lo que merecemos – dados nuestros largos esfuerzos en el gobierno y otras áreas de la tecnología. Y aunque pueda sonar cursi que estos días, nuestro ethos como profesionales de la inteligencia sigue siendo, simplemente, decirlo como es – sin temor ni favor.
Hemos pasado por las diversas afirmaciones sobre la piratería informática. Para nosotros, es un juego de niños para despedirlos. Las revelaciones de correo electrónico en cuestión son el resultado de una fuga, no un hack. Aquí está la diferencia entre fugas y piratería:
Fuga: Cuando alguien toma físicamente los datos de una organización y los da a alguna otra persona u organización, como lo hicieron Edward Snowden y Chelsea Manning.
Hack: Cuando alguien en una ubicación remota penetra electrónicamente en sistemas operativos, firewalls o cualquier otro sistema de protección cibernética y luego extrae datos.
Todos los signos apuntan a la fuga, no a la piratería. Si la piratería informática estuviera involucrada, la Agencia de Seguridad Nacional lo sabría y conocería tanto al emisor como al receptor.
En resumen, dado que la filtración requiere la eliminación física de datos (por ejemplo, en una unidad de memoria), la única manera de copiar y eliminar esos datos, sin que se trate electrónicamente de lo que ha dejado el servidor, es a través de un dispositivo de almacenamiento físico.
Increíbles capacidades técnicas
Una vez más, NSA es capaz de identificar tanto el remitente y el destinatario cuando se trata de hacking. Gracias en gran parte al material publicado por Edward Snowden, podemos proporcionar una imagen completa de la extensa red nacional de recopilación de datos de NSA, incluyendo programas de Upstream como Fairview , Stormbrew y Blarney . Estos incluyen al menos 30 empresas en los EE.UU. que operan las redes de fibra que llevan la red telefónica pública conmutada, así como la World Wide Web. Esto le da a NSA un acceso sin precedentes a los datos que fluyen dentro de los Estados Unidos y los datos que salen al resto del mundo, así como los datos que transitan por los EE.UU.
En otras palabras, los datos que se pasan de los servidores del Comité Nacional Democrático (DNC) o de Hillary Rodham Clinton (HRC) – o cualquier otro servidor en los EE.UU. – es recopilado por la NSA. Estas transferencias de datos llevan las direcciones de destino en lo que se llaman paquetes, lo que permite que la transferencia se rastree y siga a través de la red.
Paquetes: Los correos electrónicos que pasan por la World Wide Web se dividen en segmentos más pequeños llamados paquetes. Estos paquetes se pasan a la red para ser entregados a un destinatario. Esto significa que los paquetes necesitan ser reensamblados en el extremo receptor.
Para lograr esto, a todos los paquetes que forman un mensaje se les asigna un número de identificación que permite que el extremo receptor los recoja para el reensamblaje. Además, cada paquete lleva el número de protocolo de Internet del iniciador y del receptor final (IPV4 o IPV6) que permite a la red enrutar los datos.
Cuando los paquetes de correo electrónico salen de Estados Unidos, los otros países de «Cinco Ojos» (Reino Unido, Canadá, Australia y Nueva Zelanda) y los siete u ocho países adicionales que participan con los Estados Unidos en la recolección masiva de todo en el planeta también tendrían un Registro de dónde fueron los paquetes de correo electrónico después de salir de los EE.UU.
Estos recursos de recolección son extensos [ver diapositivas NSA 1 , 2 , 3 , 4 , 5 ] adjuntas ; Incluyen cientos de programas de ruta de rastreo que rastrean la ruta de los paquetes que atraviesan la red y decenas de miles de implantes de hardware y software en switches y servidores que gestionan la red. Cualquier correo electrónico que se extrae de un servidor que va a otro sería, al menos en parte, reconocible y rastreable por todos estos recursos.
La conclusión es que la NSA sabría dónde y cómo los correos electrónicos «hackeados» del DNC, HRC o cualquier otro servidor fueron enrutados a través de la red. Este proceso a veces puede requerir una mirada más cercana al enrutamiento para ordenar a los clientes intermedios, pero al final, el remitente y el destinatario pueden rastrearse a través de la red.
Las diversas maneras en que normalmente los portavoces anónimos de las agencias de inteligencia estadounidenses son equívocas -diciendo cosas como «nuestra mejor suposición» o «nuestra opinión» o «nuestra estimación», etc.- demuestra que los correos electrónicos que supuestamente han sido «hackeados» no pueden ser rastreados A través de la red. Dada la extensa capacidad de rastreo de NSA, concluimos que los servidores DNC y HRC supuestamente hackeados no fueron hackeados.
La evidencia que debe estar allí está ausente; De lo contrario, seguramente se presentaría, ya que esto podría hacerse sin ningún peligro para las fuentes y métodos. Por lo tanto, llegamos a la conclusión de que los mensajes de correo electrónico fueron filtrados por un iniciado – como fue el caso de Edward Snowden y Chelsea Manning. Tal iniciado podría ser cualquier persona en un departamento del gobierno o agencia con acceso a bases de datos de NSA, o tal vez alguien dentro de la DNC.
En cuanto a los comentarios a los medios de comunicación sobre lo que cree la CIA, la realidad es que la CIA es casi totalmente dependiente de la NSA para la verdad en el terreno de las comunicaciones. Por lo tanto, sigue siendo algo de un misterio por qué los medios de comunicación se está alimentando historias extrañas sobre la piratería informática que no tienen ninguna base de hecho. En resumen, teniendo en cuenta lo que sabemos de las capacidades existentes de la NSA, molesta la creencia de que la NSA no podría identificar a nadie – ruso o no – tratando de interferir en las elecciones estadounidenses mediante la piratería informática.
Para el Grupo Directivo, Veteran Intelligence Professionals for Sanity (VIPS)
William Binney, ex Director Técnico, Análisis Geopolítico y Militar Mundial, NSA; Co-fundador, SIGINT Automation Research Center (ret.)
Mike Gravel, ex ayudante, oficial de control secreto, Servicio de Inteligencia de Comunicaciones; Agente especial del Cuerpo de la Contra-Inteligencia y ex Senador de los Estados Unidos
Larry Johnson, ex oficial de inteligencia de la CIA y ex funcionario del Departamento de Estado de Lucha contra el Terrorismo
Ray McGovern, ex oficial de infantería / inteligencia del Ejército de EE. UU. Y analista de la CIA (ret.)
Elizabeth Murray, Subdirectora Nacional de Inteligencia para Oriente Medio, CIA (ret.)
Kirk Wiebe, ex Analista Senior, Centro de Investigación de Automatización SIGINT, NSA (ret.)