Intel Vets Challenge "Rysslands Hack" Bevis

I ett memo till president Trump citerar en grupp före detta amerikanska underrättelsetjänstemän, inklusive NSA-specialister, nya kriminaltekniska studier för att ifrågasätta påståendet från den viktiga "bedömningen" den 6 januari att Ryssland "hackade" demokratiska e-postmeddelanden förra året. 

MEMORANDUM FÖR: Presidenten

FRÅN: Veteran Intelligence Professionals for Sanity (VIPS)

ÄMNE: Var det "ryska hacket" ett insidejobb?

Sammanfattning

Rättsmedicinska studier av "ryssisk hackning" i Demokratiska nationella kommitténs datorer förra året avslöjar att data den 5 juli 2016 läckt (inte hackad) av en person med fysisk tillgång till DNC-datorer och sedan manipulerades för att anklaga Ryssland.

Direktör för National Intelligence James Clapper (höger) pratar med president Barack Obama i Oval Office, med John Brennan och andra nationella säkerhetshjälpare närvarande. (Fotokredit: Direktör för National Intelligence Office)

Efter att ha undersökt metadata från "Guccifer 2.0"-intrånget den 5 juli 2016 i DNC-servern, har oberoende cyberutredare kommit fram till att en insider kopierade DNC-data till en extern lagringsenhet, och att "belysningstecken" som implicerade Ryssland sedan infogades.

Nyckeln bland resultaten av de oberoende kriminaltekniska undersökningarna är slutsatsen att DNC-data kopierades till en lagringsenhet med en hastighet som vida överstiger en Internet-kapacitet för ett fjärrhack. Lika viktigt är att kriminaltekniken visar att kopieringen och manipuleringen utfördes på USA:s östkust. Hittills har mainstreammedia ignorerat resultaten av dessa oberoende studier [se här. och här.].

Den oberoende analytikern Skip Folden, en pensionerad IBM Program Manager for Information Technology USA, som undersökte de senaste kriminaltekniska fynden, är medförfattare till detta Memorandum. Han har utarbetat en mer detaljerad teknisk rapport med titeln "Cyber-kriminalteknisk undersökning av 'Russian Hack' and Missing Intelligence Community Disclaimers", och skickat den till den särskilda advokaten och justitieministern. VIPS-medlemmen William Binney, en tidigare teknisk direktör vid National Security Agency, och andra seniora NSA-”alumner” inom VIPS intygar att de oberoende kriminaltekniska fynden är professionalism.

De senaste kriminaltekniska studierna fyller i en kritisk lucka. Varför FBI försummade att utföra någon oberoende kriminalteknik på det ursprungliga "Guccifer 2.0"-materialet förblir ett mysterium - liksom avsaknaden av tecken på att de "handplockade analytikerna" från FBI, CIA och NSA, som skrev "Intelligence" Community Assessment” daterad 6 januari 2017, gav någon uppmärksamhet åt kriminalteknik.

ANMÄRKNINGAR: Det har förekommit så mycket sammanblandning av anklagelser om hackning att vi vill göra mycket tydligt det primära fokus i detta memorandum. Vi fokuserar specifikt på det påstådda Guccifer 5-"hacket" av DNC-servern den 2016 juli 2.0. I tidigare VIPS-memoranda tog vi upp bristen på bevis som kopplar ihop Guccifer 2.0 påstådda hack och WikiLeaks, och vi bad president Obama specifikt att avslöja alla bevis för att WikiLeaks mottagit DNC-data från ryssarna [se här. och här.].

När han tog upp denna punkt vid sin senaste presskonferens (18 januari), beskrev han "underrättelsetjänstens slutsatser" som "inte avgörande", även om Intelligence Community Assessment den 6 januari uttryckte "högt förtroende" för att den ryska underrättelsetjänsten "förmedlade material det förvärvat från DNC … till WikiLeaks.”

Obamas erkännande kom inte som någon överraskning för oss. Det har länge varit klart för oss att anledningen till att den amerikanska regeringen saknar avgörande bevis för en överföring av ett "ryskt hack" till WikiLeaks är att det inte fanns någon sådan överföring. Baserat mestadels på den kumulativt unika tekniska erfarenheten från våra före detta NSA-kollegor, har vi sagt i nästan ett år att DNC-data nådde WikiLeaks via en kopia/läcka av en DNC-insider (men nästan säkert inte samma person som kopierade DNC-data den 5 juli 2016).

Från den tillgängliga informationen drar vi slutsatsen att samma inside-DNC, kopiera/läcka process användes vid två olika tidpunkter, av två olika enheter, för två distinkt olika ändamål:

-(1) en intern läcka till WikiLeaks innan Julian Assange tillkännagav den 12 juni 2016 att han hade DNC-dokument och planerade att publicera dem (vilket han gjorde den 22 juli) – det förmodade målet är att avslöja stark DNC-fördom mot Clinton kandidatur; och

-(2) en separat läcka den 5 juli 2016, för att förebyggande smutsa ner allt WikiLeaks senare kan publicera genom att "visa" att det kom från ett "ryskt hack."

* * *

Herr president:

Detta är vårt första VIPS-memorandum för dig, men vi har en historia av att låta amerikanska presidenter veta när vi tror att våra tidigare underrättelsekollegor har fått något viktigt fel, och varför. Till exempel vår första sådana memorandum, en kommentar samma dag för president George W. Bush till Colin Powells FN-tal den 5 februari 2003, varnade att de "oavsiktliga konsekvenserna sannolikt kommer att bli katastrofala", om USA skulle attackera Irak och "rättfärdiga" kriget mot underrättelsetjänsten som vi pensionerade underrättelseofficerare kunde lätt se som bedrägliga och drivna av en krigsagenda.

Utrikesminister Colin Powell talade till FN den 5 februari 2003 och citerade satellitfoton som påstås bevisa att Irak hade massförstörelsevapen, men bevisen visade sig vara falska.

"Utvärderingen av intelligensgemenskapen" den 6 januari av "handplockade" analytiker från FBI, CIA och NSA verkar passa in i samma agendastyrda kategori. Det är till stor del baserat på en "bedömning", som inte stöds av några uppenbara bevis, att en skuggig enhet med namnet "Guccifer 2.0" hackade DNC på uppdrag av rysk underrättelsetjänst och gav DNC-e-post till WikiLeaks.

De senaste kriminaltekniska fynden som nämnts ovan har satt ett stort hack i den bedömningen och kastat allvarliga tvivel på grunderna för den utomordentligt framgångsrika kampanjen för att skylla den ryska regeringen för hackning. De förståsigpåare och politiker som har lett anklagelsen mot rysk "inblandning" i det amerikanska valet kan förväntas försöka tvivla på de kriminaltekniska fynden, om de någonsin bubblar upp i mainstreammedia. Men fysikens principer ljuger inte; och de tekniska begränsningarna för dagens Internet är allmänt förstådda. Vi är beredda att svara på alla väsentliga utmaningar utifrån deras meriter.

Du kanske vill fråga CIA-chefen Mike Pompeo vad han vet om detta. Vår egen långa erfarenhet från underrättelsetjänsten tyder på att det är möjligt att varken tidigare CIA-direktören John Brennan, eller cyberkrigarna som arbetade för honom, har varit helt uppriktiga med sin nya chef angående hur det hela gick till.

Kopierat, inte hackad

Som nämnts ovan fokuserade det oberoende kriminaltekniska arbetet just avslutat på data kopierad (inte hackad) av en skuggig persona som heter "Guccifer 2.0." Kriminaltekniken återspeglar vad som verkar ha varit ett desperat försök att "skylla på ryssarna" för att ha publicerat mycket pinsamma DNC-e-postmeddelanden tre dagar före det demokratiska konventet i juli förra året. Eftersom innehållet i DNC-e-postmeddelandena luktade av pro-Clinton-fördomar, såg hennes kampanj ett överordnat behov av att avleda uppmärksamheten från innehåll till härkomst – som i, vem "hackade" dessa DNC-e-postmeddelanden? Kampanjen fick entusiastiskt stöd av en följsam "mainstream" media; de är fortfarande på rulle.

"Ryssarna" var den ideala boven. Och efter att WikiLeaks redaktör Julian Assange tillkännagav den 12 juni 2016, "Vi har e-postmeddelanden relaterade till Hillary Clinton som väntar på publicering", hade hennes kampanj mer än en månad före konventet på sig att infoga sina egna "kriminaltekniska fakta" och förmedla media pump för att lägga skulden på "ryskt inblandning". Mrs. Clintons PR-chef Jennifer Palmieri har förklarat hur hon använde golfbilar för att ta sig runt på kongressen. Hon skrev att hennes ”uppdrag var att få pressen att fokusera på något även vi hade svårt att bearbeta: utsikten att Ryssland inte bara hade hackat och stulit e-postmeddelanden från DNC, utan att det hade gjort det för att hjälpa Donald Trump och skada Hillary Clinton. ”

Demokratiska presidentkandidaten Hillary Clinton vid den tredje debatten med den republikanske kandidaten Donald Trump. (Fotokredit: hillaryclinton.com)

Oberoende cyberutredare har nu slutfört den sortens kriminaltekniska arbete som underrättelsebedömningen inte gjorde. Konstigt nog nöjde sig de "handplockade" underrättelseanalytikerna med att "bedöma" detta och "bedöma" det. Däremot grävde utredarna djupt och kom med verifierbara bevis från metadata som hittats i registret över det påstådda ryska hacket.

De fann att det påstådda "hacket" av DNC av Guccifer 2.0 inte var ett hack, av Ryssland eller någon annan. Snarare har det sitt ursprung i en kopia (till en extern lagringsenhet – till exempel en minnesenhet) av en insider. Uppgifterna läckte ut efter att ha behandlats med ett klipp-och-klistra jobb för att implicera Ryssland. Vi vet inte vem eller vad den skumma Guccifer 2.0 är. Du kanske vill fråga FBI.

Tidssekvensen

Juni 12, 2016: Assange tillkännager WikiLeaks är på väg att publicera "e-postmeddelanden relaterade till Hillary Clinton."

Juni 15, 2016: DNC-entreprenören Crowdstrike, (med ett tvivelaktigt yrkesliv och flera intressekonflikter) meddelar att skadlig programvara har hittats på DNC-servern och hävdar att det finns bevis för att den injicerades av ryssar.

Juni 15, 2016: Samma dag bekräftar "Guccifer 2.0" DNC-påståendet; tar ansvar för "hacket"; påstår sig vara en WikiLeaks-källa; och lägger upp ett dokument som kriminaltekniken visar var syntetiskt befläckat med "ryska fingeravtryck."

Vi tror inte att tidpunkten för 12 och 15 juni var en ren slump. Snarare föreslår det starten på ett förebyggande drag för att associera Ryssland med allt som WikiLeaks kan ha varit på väg att publicera och att "visa" att det kom från ett ryskt hack.

Nyckelhändelsen

Juli 5, 2016: Tidigt på kvällen, Eastern Daylight Time, kopierade någon som arbetade i EDT-tidszonen med en dator direkt ansluten till DNC-servern eller DNC Local Area Network 1,976 87 megabyte data på XNUMX sekunder till en extern lagringsenhet. Den hastigheten är många gånger snabbare än vad som är fysiskt möjligt med ett hack.

Det verkar alltså som att det påstådda "hacket" av DNC av Guccifer 2.0 (den självutnämnda WikiLeaks-källan) inte var ett hack av Ryssland eller någon annan, utan snarare var en kopia av DNC-data på en extern lagringsenhet. Dessutom avslöjar den kriminaltekniska undersökningen som utfördes på metadata att det var en efterföljande syntetisk infogning – ett klipp-och-klistra jobb med en rysk mall, med det tydliga syftet att tillskriva datan till ett "ryskt hack". Allt detta utfördes i östkustens tidszon.

"Obfuskation & de-obfuscation"

Herr president, avslöjandet som beskrivs nedan kan vara relaterat. Även om det inte är det så är det något vi tycker att du bör uppmärksammas på i detta allmänna sammanhang. Den 7 mars 2017 började WikiLeaks publicera en mängd original CIA-dokument som WikiLeaks kallade "Vault 7". WikiLeaks sa att de fick grejen från en nuvarande eller tidigare CIA-entreprenör och beskrev den som jämförbar i skala och betydelse med informationen Edward Snowden gav till reportrar 2013.

Ingen har ifrågasatt äktheten av originaldokumenten i Vault 7, som avslöjade ett stort antal cyberkrigföringsverktyg utvecklade, förmodligen med hjälp av NSA, av CIA:s Engineering Development Group. Den gruppen var en del av det vidsträckta CIA Directorate of Digital Innovation – en tillväxtindustri som grundades av John Brennan 2015.

Knappt tänkbara digitala verktyg – som kan ta kontroll över din bil och få den att köra över 100 mph, till exempel, eller som kan möjliggöra fjärrspionage via en TV – beskrevs och rapporterades vederbörligen i New York Times och andra medier under hela mars. Men Vault 7, del 3 släpptes den 31 mars som avslöjade programmet "Marble Framework" bedömdes uppenbarligen vara för känsligt för att kvalificera sig som "nyheter lämpliga att trycka" och hölls utanför Times.

WikiLeaks grundare Julian Assange vid en mediekonferens i Köpenhamn, Danmark. (Fotokredit: New Media Days / Peter Erichsen)

The Washington Posts Ellen Nakashima, det verkar, "fick inte memo" i tid. Hennes artikel den 31 mars bar den slående (och korrekta) rubriken: "WikiLeaks senaste utgåva av CIA:s cyberverktyg kan blåsa täcket över byråernas hackningsoperationer.”

WikiLeaks-utgåvan indikerade att Marble var designad för flexibel och lättanvänd "obfuscation" och att Marble-källkoden inkluderar en "deobfuscator" för att vända CIA-textobfuskering.

Ännu viktigare är att CIA enligt uppgift använde Marble under 2016. I sin Washington Post-rapport utelämnade Nakashima det, men inkluderade en annan viktig synpunkt från WikiLeaks; nämligen att obfuskeringsverktyget kunde användas för att genomföra ett "kriminaltekniskt dubbelspel" eller falsk flagg-operation eftersom det inkluderade testprover på kinesiska, ryska, koreanska, arabiska och farsi.

CIA:s reaktion var neuralgisk. Regissören Mike Pompeo slog ut två veckor senare och kallade Assange och hans medarbetare för "demoner" och insisterade: "Det är dags att ropa ut WikiLeaks för vad det verkligen är, en icke-statlig fientlig underrättelsetjänst, ofta understödd av statliga aktörer som Ryssland. ”

Herr president, vi vet inte om CIA:s Marble Framework, eller liknande verktyg, spelade någon slags roll i kampanjen för att skylla på Ryssland för att ha hackat DNC. Vi vet inte heller hur uppriktiga invånarna i CIA:s direktorat för digital innovation har varit med dig och med direktör Pompeo. Dessa är områden som kan dra nytta av tidig granskning av Vita huset.

Putin och tekniken

Vi vet inte heller om ni har diskuterat cyberfrågor i någon detalj med president Putin. I sin intervju med NBC:s Megyn Kelly verkade han ganska villig – kanske till och med ivrig – att ta upp frågor relaterade till den typ av cyberverktyg som avslöjades i Vault 7-avslöjandena, om så bara för att indikera att han har blivit informerad om dem. Putin påpekade att dagens teknik gör det möjligt för hacking att "maskeras och kamoufleras i en omfattning att ingen kan förstå ursprunget" [till hacket] ... Och vice versa, det är möjligt att skapa vilken enhet eller vilken individ som helst som alla kommer att vilja tror att de är den exakta källan till attacken."

"Hackare kan finnas var som helst", sa han. "Det kan förresten finnas hackare i USA som mycket listigt och professionellt skickade pengarna till Ryssland. Kan du inte föreställa dig ett sådant scenario? … Jag kan."

Full information: Under de senaste decennierna har etoset för vår underrättelseprofession urholkats i allmänhetens sinne till den grad att analys utan agenda anses vara nästan omöjlig. Därför lägger vi till denna ansvarsfriskrivning, som gäller allt vi i VIPS säger och gör: Vi har ingen politisk agenda; vårt enda syfte är att sprida sanning runt och, när det är nödvändigt, ställa våra tidigare underrättelsekollegor till svars.

Vi talar och skriver utan rädsla eller ynnest. Följaktligen är all likhet mellan vad vi säger och vad presidenter, politiker och förståsigpåare säger en ren tillfällighet. Det faktum att vi finner det nödvändigt att inkludera den påminnelsen säger mycket om dessa mycket politiserade tider. Det här är vår 50th VIPS Memorandum sedan eftermiddagen av Powells tal i FN. Livelänkar till de 49 tidigare memonen finns på https://consortiumnews.com/vips-memos/.

FÖR STYRGRUPPEN, VETERANINTERLIGENCE PROFESSIONALER FÖR SANITY

William Binney, tidigare teknisk chef för NSA för världsgeopolitiska och militära analyser; Medgrundare av NSA:s Signals Intelligence Automation Research Center

Skip Folden, oberoende analytiker, pensionerad IBM Program Manager for Information Technology US (Associate VIPS)

Matthew Hoh, före detta kapten, USMC, Irak- och utrikestjänsteman, Afghanistan (associerad VIPS)

Michael S. Kearns, Air Force Intelligence Officer (Ret.), Master SERE Resistance to Interrogation Instructor

John Kiriakou, före detta CIA Counterterrorism Officer och tidigare senior utredare, senatens utrikesutskott

Linda Lewis, beredskapsanalytiker för massförstörelsevapen, USDA (ret.)

Lisa Ling, TSgt USAF (ret.) (associerad VIPS)

Edward Loomis, Jr., tidigare teknisk chef för NSA för Office of Signals Processing

David MacMichael, National Intelligence Council (ret.)

Ray McGovern, tidigare US Army Infantry/Intelligence officer och CIA-analytiker

Elizabeth Murray, tidigare biträdande nationell underrättelseofficer för Mellanöstern, CIA

Coleen Rowley, FBI Special Agent och tidigare Minneapolis Division Legal Counsel (ret.)

Cian Westmoreland, tidigare USAF Radio Frequency Transmission Systems Technician och Unmanned Aircraft Systems whistleblower (Associate VIPS)

Kirk Wiebe, tidigare senioranalytiker, SIGINT Automation Research Center, NSA

Sarah G. Wilton, underrättelseofficer, DIA (ret.); Befälhavare, US Naval Reserve (ret.)

Ann Wright, US Army Reserve Colonel (ret) och tidigare amerikanska diplomat

Kommentera uppropet

E-postadressen publiceras inte. Obligatoriska fält är markerade *

Relaterade artiklar

Vår teori om förändring

Hur man avslutar krig

Move for Peace Challenge
Antikrigshändelser
Hjälp oss växa

Små givare håller oss igång

Om du väljer att ge ett återkommande bidrag på minst 15 USD per månad kan du välja en tackgåva. Vi tackar våra återkommande givare på vår hemsida.

Detta är din chans att ombilda en world beyond war
WBW-butik
Översätt till valfritt språk