در یادداشتی به پرزیدنت ترامپ، گروهی از افسران سابق اطلاعاتی ایالات متحده، از جمله متخصصان NSA، به مطالعات جدید پزشکی قانونی اشاره میکنند تا ادعای «ارزیابی» کلیدی 6 ژانویه مبنی بر «هک کردن» ایمیلهای دموکراتها توسط روسیه در سال گذشته را به چالش بکشند.
یادداشت برای رئیس جمهور
از جانب: حرفه ای هوشمند جانباز برای بهداشت (VIPS)
موضوع: آیا «هک روسی» یک کار داخلی بود؟
خلاصه اجرایی
مطالعات پزشکی قانونی "هک روسیه" به رایانه های کمیته ملی دموکرات در سال گذشته نشان می دهد که در 5 ژوئیه 2016، داده ها لو رفته (هک نشده) توسط شخصی با دسترسی فیزیکی به کامپیوترهای DNC، و سپس تحت تعقیب قرار گرفت تا روسیه را متهم کند.
محققان سایبری مستقل پس از بررسی فرادادههای نفوذ «گوچیفر 2.0» در 5 ژوئیه 2016 به سرور DNC، به این نتیجه رسیدهاند که یک فرد خودی دادههای DNC را روی یک دستگاه ذخیرهسازی خارجی کپی کرده است، و سپس «علائم حکایتی» مربوط به روسیه درج شده است.
کلیدی در میان یافته های تحقیقات پزشکی قانونی مستقل این است که داده های DNC بر روی یک دستگاه ذخیره سازی کپی شده است. با سرعتی بسیار فراتر از قابلیت اینترنت برای هک از راه دور. با اهمیت یکسان، پزشکی قانونی نشان می دهد که کپی برداری و دکترا در سواحل شرقی ایالات متحده انجام شده است تا کنون، رسانه های جریان اصلی یافته های این مطالعات مستقل را نادیده گرفته اند. اینجا کلیک نمایید و اینجا کلیک نمایید].
اسکیپ فولدن، تحلیلگر مستقل، مدیر برنامه بازنشسته IBM برای فناوری اطلاعات ایالات متحده، که یافته های اخیر پزشکی قانونی را بررسی کرد، یکی از نویسندگان این یادداشت است. او پیش نویس گزارش فنی دقیق تری را با عنوان "تحقیقات سایبری-قانونی در مورد "هک روسیه" و سلب مسئولیت های گمشده جامعه اطلاعاتی" تهیه کرده و آن را به دفاتر بازپرس ویژه و دادستان کل ارسال کرده است. عضو VIPS، ویلیام بینی، مدیر فنی سابق آژانس امنیت ملی، و دیگر "فارغ التحصیلان" ارشد NSA در VIPS، حرفه ای بودن یافته های مستقل پزشکی قانونی را تایید می کنند.
مطالعات اخیر پزشکی قانونی یک شکاف مهم را پر می کند. چرا FBI از انجام هر گونه تحقیقات پزشکی قانونی مستقل در مورد مواد اصلی "Guccifer 2.0" یک راز باقی مانده است - همانطور که فقدان هیچ نشانه ای مبنی بر اینکه "تحلیلگران دستچین شده" از FBI، CIA و NSA که "اطلاعات" را نوشته اند، همچنان یک معما باقی مانده است. ارزیابی جامعه» مورخ 6 ژانویه 2017، به پزشکی قانونی توجه کرد.
توجه داشته باشید: اتهامات زیادی در مورد هک وجود دارد که مایلیم تمرکز اصلی این یادداشت را کاملاً روشن کنیم. ما به طور خاص بر روی "هک" ادعایی Guccifer 5 سرور DNC در 2016 ژوئیه 2.0 تمرکز می کنیم. در یادداشتهای VIPS قبلی، ما به فقدان هیچ مدرکی مبنی بر ارتباط هکهای ادعایی Guccifer 2.0 و WikiLeaks پرداختیم، و به طور خاص از پرزیدنت اوباما خواستیم تا هرگونه مدرکی مبنی بر دریافت دادههای DNC توسط ویکیلیکس از روسها را افشا کند. اینجا کلیک نمایید و اینجا کلیک نمایید].
او در آخرین کنفرانس مطبوعاتی خود (18 ژانویه) به این نکته اشاره کرد که «نتیجهگیری جامعه اطلاعاتی» را «قطعی نیست»، اگرچه ارزیابی جامعه اطلاعاتی در 6 ژانویه بیانگر «اطمینان زیاد» بود که اطلاعات روسیه «مواد آن را مخابره کرده است». از DNC ... به ویکی لیکس به دست آمده است."
اعتراف اوباما برای ما تعجب آور نبود. مدتهاست که برای ما روشن شده است که دلیل اینکه دولت ایالات متحده فاقد شواهد قطعی مبنی بر انتقال "هک روسیه" به ویکی لیکس است این است که چنین انتقالی وجود نداشته است. عمدتاً بر اساس تجربیات فنی منحصر به فرد همکاران سابق ما در NSA، تقریباً یک سال است که می گوییم که داده های DNC از طریق یک کپی/نشت توسط یک خودی DNC به ویکی لیکس رسیده است (اما تقریباً قطعاً همان شخصی نیست که داده های DNC را کپی کرده است. در 5 ژوئیه 2016).
از اطلاعات موجود، نتیجه می گیریم که همان درون-DNC، کپی/نشت است روند در دو زمان مختلف، توسط دو نهاد مختلف، برای دو هدف کاملاً متفاوت استفاده شد:
- (1) افشای داخلی به ویکی لیکس قبل از اینکه جولیان آسانژ در 12 ژوئن 2016 اعلام کند که اسناد DNC را در اختیار دارد و قصد دارد آنها را منتشر کند (که در 22 ژوئیه انجام داد) - هدف فرضی افشای تعصب شدید DNC نسبت به کلینتون بود. نامزدی؛ و
-(2) درز جداگانه در 5 ژوئیه 2016، برای لکه دار کردن پیشگیرانه هر چیزی که ویکی لیکس ممکن است بعداً منتشر کند با "نشان دادن" که ناشی از "هک روسیه" است.
* * *
آقای رئیس جمهور:
این اولین یادداشت VIPS ما برای شما است، اما ما سابقه ای داریم که به رؤسای جمهور ایالات متحده اطلاع می دهیم که چه زمانی فکر می کنیم همکاران اطلاعاتی سابق ما اشتباه مهمی را مرتکب شده اند و چرا. به عنوان مثال، اولین مورد ما یادداشتدر تفسیر همان روز پرزیدنت جورج دبلیو بوش درباره سخنرانی کالین پاول در سازمان ملل در 5 فوریه 2003، هشدار داد که در صورت حمله ایالات متحده به عراق و "توجیه" جنگ با اطلاعاتی، "عواقب ناخواسته احتمالاً فاجعه بار خواهد بود." ما افسران اطلاعاتی بازنشسته را میتوانستیم بهراحتی کلاهبردار ببینیم و از دستور کار جنگی استفاده کنیم.
به نظر می رسد که «ارزیابی جامعه اطلاعاتی» در 6 ژانویه توسط تحلیلگران «دست انتخاب» از FBI، CIA و NSA در همان مقوله برنامه محور قرار می گیرد. این تا حد زیادی بر اساس یک "ارزیابی" است که توسط هیچ شواهد آشکاری پشتیبانی نمی شود، مبنی بر اینکه یک نهاد پنهان با نام "Guccifer 2.0" از طرف اطلاعات روسیه DNC را هک کرده و ایمیل های DNC را به ویکی لیکس داده است.
یافتههای پزشکی قانونی اخیر که در بالا ذکر شد، آسیب بزرگی در این ارزیابی ایجاد کرده است و زیربنای کمپین فوقالعاده موفقیتآمیز برای مقصر دانستن دولت روسیه را برای هک کردن شک و تردید جدی ایجاد کرده است. می توان انتظار داشت که کارشناسان و سیاستمدارانی که اتهام «مداخله» روسیه در انتخابات ایالات متحده را رهبری کرده اند، تلاش کنند تا در مورد یافته های پزشکی قانونی، در صورتی که در جریان رسانه های اصلی حباب شوند، تردید ایجاد کنند. اما اصول فیزیک دروغ نمی گوید. و محدودیت های فنی اینترنت امروزی به طور گسترده ای درک شده است. ما آماده پاسخگویی به هر چالش اساسی بر اساس شایستگی آنها هستیم.
ممکن است بخواهید از مایک پمپئو، رئیس سیا بپرسید که در این مورد چه می داند. تجربه طولانی جامعه اطلاعاتی ما نشان میدهد که ممکن است نه جان برنان، مدیر سابق سیا، و نه جنگجویان سایبری که برای او کار میکردند، با مدیر جدید خود در مورد چگونگی از بین رفتن همه چیز کاملاً صادق نباشند.
کپی شده نه هک شده
همانطور که در بالا اشاره شد، کار پزشکی قانونی مستقل به تازگی بر روی داده ها متمرکز شده است کپی شده (هک نشده) توسط شخصیتی پنهان به نام "Guccifer 2.0". پزشکی قانونی منعکس کننده چیزی است که به نظر می رسد تلاش مذبوحانه ای برای "سرزنش روس ها" برای انتشار ایمیل های بسیار شرم آور DNC سه روز قبل از کنوانسیون دموکرات ها در جولای گذشته بوده است. از آنجایی که محتوای ایمیلهای DNC بوی تعصب طرفدار کلینتون میداد، کمپین او نیاز اساسی به انحراف توجه از محتوا به منشأ داشت – مانند اینکه چه کسی آن ایمیلهای DNC را «هک» کرد؟ این کمپین با اشتیاق توسط یک رسانه "جریان اصلی" سازگار حمایت شد. آنها هنوز در یک رول هستند.
"روس ها" مقصر ایده آل بودند. و پس از اینکه جولیان آسانژ، سردبیر ویکی لیکس در 12 ژوئن 2016 اعلام کرد: «ایمیلهای مربوط به هیلاری کلینتون در حال انتشار است»، کمپین او بیش از یک ماه قبل از برگزاری کنوانسیون فرصت داشت تا «حقایق پزشکی قانونی» خود را درج کند و رسانهها را برجسته کند. تلاش میکند تا تقصیر را به گردن «دخالت روسیه» بیندازد. جنیفر پالمیری، رئیس روابط عمومی خانم کلینتون توضیح داده است که او چگونه از چرخ دستی های گلف برای شرکت در گردهمایی استفاده کرده است. او نوشت ماموریت او این بود که مطبوعات را بر چیزی متمرکز کند که حتی ما پردازش آن را دشوار میدانستیم: این احتمال که روسیه نه تنها ایمیلهای DNC را هک کرده و دزدیده است، بلکه این کار را برای کمک به دونالد ترامپ و آسیب رساندن به هیلاری کلینتون انجام داده است. ”
بازرسان مستقل سایبری اکنون آن نوع کار پزشکی قانونی را که ارزیابی اطلاعات انجام نداده است، تکمیل کرده اند. به طرز عجیبی، تحلیلگران اطلاعاتی «دستچین شده» به «ارزیابی» این و «ارزیابی» آن بسنده کردند. در مقابل، بازرسان به کندوکاو عمیق پرداختند و به شواهد قابل تأییدی از ابردادههای یافت شده در پرونده هک ادعایی روسیه دست یافتند.
آنها دریافتند که ادعای "هک" DNC توسط Guccifer 2.0 یک هک توسط روسیه یا شخص دیگری نبوده است. بلکه با یک کپی (بر روی یک دستگاه ذخیره سازی خارجی - به عنوان مثال یک درایو انگشت شست) توسط یک شخص داخلی منشا گرفته شده است. این داده ها پس از بررسی دقیق یک کار برش و چسباندن برای دخالت روسیه فاش شد. ما نمی دانیم که Guccifer 2.0 تیره کیست یا چیست. ممکن است بخواهید از FBI بپرسید.
دنباله زمانی
ژوئن 12، 2016: آسانژ اعلام ویکی لیکس در آستانه انتشار «ایمیل های مربوط به هیلاری کلینتون» است.
ژوئن 15، 2016: Crowdstrike، پیمانکار DNC، (با سابقه حرفه ای مشکوک و تضاد منافع متعدد) اعلام می کند که بدافزار در سرور DNC پیدا شده است و مدعی است شواهدی وجود دارد که توسط روس ها تزریق شده است.
ژوئن 15، 2016: در همان روز، "Guccifer 2.0" بیانیه DNC را تأیید می کند. مسئولیت "هک" را به عهده می گیرد؛ ادعا می کند که منبع ویکی لیکس است. و سندی را منتشر می کند که پزشکی قانونی نشان می دهد که به طور مصنوعی با "اثر انگشت روسی" آلوده شده است.
ما فکر نمی کنیم که زمان 12 و 15 ژوئن تصادفی محض باشد. در عوض، شروع یک حرکت پیشگیرانه برای مرتبط ساختن روسیه با هر چیزی که ویکی لیکس می خواست منتشر کند و «نشان دادن» این است که از یک هک روسی سرچشمه گرفته است.
رویداد کلیدی
ژوئیه 5، 2016: در اوایل عصر، به وقت شرقی شرقی، شخصی که در منطقه زمانی EDT با رایانه ای که مستقیماً به سرور DNC یا شبکه محلی DNC متصل است کار می کرد، 1,976 مگابایت داده را در 87 ثانیه روی یک دستگاه ذخیره سازی خارجی کپی کرد. این سرعت چندین برابر سریعتر از آن چیزی است که از نظر فیزیکی با هک امکان پذیر است.
بنابراین به نظر می رسد که "هک" ادعایی DNC توسط Guccifer 2.0 (منبع خودخوانده ویکی لیکس) هک روسیه یا شخص دیگری نبوده است، بلکه یک کپی از داده های DNC بر روی یک دستگاه ذخیره سازی خارجی بوده است. علاوه بر این، پزشکی قانونی انجام شده بر روی ابرداده ها نشان می دهد که یک درج مصنوعی بعدی وجود دارد - یک کار برش و چسباندن با استفاده از یک الگوی روسی، با هدف واضح نسبت دادن داده ها به یک "هک روسی". این همه در منطقه زمانی ساحل شرقی انجام شد.
ابهام زدایی و ابهام زدایی
آقای رئیس، افشای توضیح داده شده در زیر ممکن است مرتبط باشد. حتی اگر اینطور نباشد، این چیزی است که ما فکر می کنیم باید در این ارتباط کلی از آن مطلع شوید. در 7 مارس 2017، ویکی لیکس شروع به انتشار مجموعه ای از اسناد اصلی سیا کرد که ویکی لیکس آن را "Vault 7" نامید. ویکی لیکس اعلام کرد که این گنجینه را از یک پیمانکار فعلی یا سابق سیا دریافت کرده است و آن را از نظر مقیاس و اهمیت با اطلاعاتی که ادوارد اسنودن در سال 2013 به خبرنگاران ارائه کرد، قابل مقایسه است.
هیچ کس صحت اسناد اصلی Vault 7 را به چالش نکشیده است که مجموعه وسیعی از ابزارهای جنگ سایبری را که احتمالاً با کمک NSA توسط گروه توسعه مهندسی سیا ساخته شده است، فاش نکرده است. این گروه بخشی از اداره گسترده نوآوری دیجیتال سیا بود - یک صنعت در حال رشد که توسط جان برنان در سال 2015 تأسیس شد.
ابزارهای دیجیتالی که به ندرت قابل تصور هستند - که می توانند کنترل ماشین شما را به دست بگیرند و آن را به عنوان مثال با سرعت بیش از 100 مایل در ساعت حرکت دهند، یا می توانند جاسوسی از راه دور از طریق تلویزیون را فعال کنند - در نیویورک تایمز و سایر رسانه ها در طول ماه مارس توضیح داده شد و به درستی گزارش شد. اما Vault 7، قسمت 3 منتشر شده در 31 مارس که برنامه "Marble Framework" را افشا کرد، ظاهراً آنقدر ظریف ارزیابی شد که به عنوان "خبر مناسب برای چاپ" واجد شرایط ارزیابی شد و از تایمز دور ماند.
به نظر می رسد الن ناکاشیما، روزنامه نگار واشنگتن پست، «یادداشت را به موقع دریافت نکرده است». مقاله 31 مارس او این عنوان جذاب (و دقیق) را داشت:آخرین انتشار ویکی لیکس از ابزارهای سایبری سیا می تواند پوشش عملیات هک آژانس را مخدوش کند.
انتشار ویکی لیکس نشان داد که سنگ مرمر برای «معروفسازی» انعطافپذیر و با استفاده آسان طراحی شده است، و کد منبع مرمر شامل یک «ابلهزدایی» برای معکوس کردن مبهمسازی متن سیا است.
مهمتر از آن، گزارش شده است که سیا در سال 2016 از سنگ مرمر استفاده کرده است. ناکاشیما در گزارش واشنگتن پست خود آن را نادیده گرفت، اما نکته مهم دیگری را که توسط ویکی لیکس بیان شده بود، درج کرد. یعنی ابزار مبهم سازی می تواند برای انجام یک «بازی دوگانه اسناد قانونی» یا عملیات پرچم کاذب استفاده شود، زیرا شامل نمونه های آزمایشی به زبان های چینی، روسی، کره ای، عربی و فارسی است.
واکنش سیا عصبی بود. مایک پمپئو، کارگردان دو هفته بعد، آسانژ و همکارانش را «شیاطین» خواند و تأکید کرد: «زمان آن رسیده که ویکیلیکس را به خاطر آنچه که واقعاً هست، یک سرویس اطلاعاتی متخاصم غیر دولتی، که اغلب توسط بازیگران دولتی مانند روسیه حمایت میشود، صدا بزنیم. ”
آقای رئیس جمهور، ما نمی دانیم که آیا چارچوب مرمر سازمان سیا، یا ابزارهایی مانند آن، نقشی در کمپین مقصر دانستن روسیه برای هک کردن DNC داشته است یا خیر. ما نمی دانیم که ساکنان اداره نوآوری دیجیتال سیا چقدر با شما و مدیر پمپئو صادق بوده اند. اینها زمینه هایی هستند که ممکن است از بررسی اولیه کاخ سفید سود ببرند.
پوتین و فناوری
ما همچنین نمی دانیم که آیا شما درباره مسائل سایبری به طور مفصل با رئیس جمهور پوتین صحبت کرده اید یا خیر. در مصاحبهاش با مگین کلی از NBC، به نظر میرسید که او کاملاً مایل است – شاید حتی مشتاق – به مسائل مربوط به نوع ابزارهای سایبری که در افشاگریهای Vault 7 فاش شدهاند، بپردازد، اگر فقط نشان دهد که در مورد آنها توضیح داده شده است. پوتین خاطرنشان کرد که فناوری امروزی هک را قادر میسازد تا «نقاب و استتار شود تا جایی که هیچکس نتواند منشأ هک را بفهمد»... و برعکس، میتوان هر موجودیت یا هر فردی را که همه میخواهند راهاندازی کرد. فکر کنید که آنها منبع دقیق آن حمله هستند.»
او گفت: «هکرها ممکن است در هر جایی باشند. «به هر حال، ممکن است هکرهایی در ایالات متحده وجود داشته باشند که بسیار زیرکانه و حرفه ای هزینه را به روسیه داده اند. آیا نمی توانید چنین سناریویی را تصور کنید؟ … من میتوانم."
افشای کامل: در دهههای اخیر اخلاق حرفه اطلاعاتی ما در اذهان عمومی فرسوده شده است تا جایی که تحلیل بدون دستور کار تقریباً غیرممکن تلقی میشود. بنابراین، ما این سلب مسئولیت را اضافه می کنیم، که در مورد هر چیزی که ما در VIPS می گوییم و انجام می دهیم اعمال می شود: ما هیچ برنامه سیاسی نداریم. تنها هدف ما انتشار حقیقت در اطراف و در صورت لزوم، پاسخگویی به همکاران اطلاعاتی سابق خود است.
ما بدون ترس و لطف صحبت می کنیم و می نویسیم. در نتیجه، هرگونه شباهت بین آنچه ما می گوییم و آنچه روسای جمهور، سیاستمداران و صاحب نظران می گویند کاملا تصادفی است. این واقعیت که ما دریافتیم ضروری است که این یادآوری را در مورد این زمانهای به شدت سیاسی صحبت کنیم. این 50 ماستth یادداشت VIPS از بعد از ظهر سخنرانی پاول در سازمان ملل. پیوندهای زنده به 49 یادداشت گذشته را میتوانید در اینجا پیدا کنید https://consortiumnews.com/vips-memos/.
برای گروه رانندگی، حرفه ای های هوشمند ویتروان برای سانیت
ویلیام بینی، مدیر فنی سابق NSA برای تحلیل ژئوپلیتیک و نظامی جهان؛ یکی از بنیانگذاران مرکز تحقیقات اتوماسیون اطلاعات سیگنال های NSA
Skip Folden، تحلیلگر مستقل، مدیر برنامه بازنشسته IBM برای فناوری اطلاعات ایالات متحده (Associate VIPS)
متیو هو، سروان سابق، USMC، عراق و افسر خدمات خارجی، افغانستان (همکار VIPS)
مایکل اس. کرنز، افسر اطلاعات نیروی هوایی (متقاضی)، استاد SERE مقاومت در برابر بازجویی
جان کریاکو، افسر سابق ضد تروریسم سیا و بازپرس ارشد سابق کمیته روابط خارجی سنا
لیندا لوئیس، تحلیلگر سیاست آمادگی سلاح های کشتار جمعی، وزارت کشاورزی ایالات متحده آمریکا (تجدید نظر)
لیزا لینگ، TSgt USAF (بازنشسته) (همکار VIPS)
ادوارد لومیس، جونیور، مدیر فنی سابق NSA برای دفتر پردازش سیگنال
دیوید مک مایکل، شورای ملی اطلاعات (ret.)
ری مک گاورن، افسر سابق پیاده نظام/اطلاعات ارتش ایالات متحده و تحلیلگر سیا
الیزابت موری، معاون سابق افسر اطلاعات ملی در خاورمیانه، سیا
کولین روولی، نماینده ویژه اف بی آی و مشاور حقوقی بخش سابق مینیاپولیس (ret.)
Cian Westmoreland، تکنسین سابق سیستمهای انتقال فرکانس رادیویی USAF و افشاگر سیستمهای هواپیمای بدون سرنشین (همکار VIPS)
کرک وایب، تحلیلگر پیشین ارشد، مرکز تحقیقات اتوماسیون SIGINT، NSA
سارا جی. ویلتون، افسر اطلاعات، DIA (متقاضی)؛ فرمانده، ذخیره نیروی دریایی ایالات متحده (بازگشت)
ان رایت، سرهنگ ارتش آمریکا (ret) و دیپلمات سابق آمریکا