Está en la página 1de 6

Veteranos de Inteligencia impugnan las pruebas del

"hackeo ruso"
es.larouchepac.com /20170805-2

6/8/2017

En un memorando al Presidente Trump, un grupo de antiguos funcionarios de inteligencia de Estados Unidos,


incluyendo a especialistas de la NSA, citan nuevos estudios forenses para desafiar a la afirmacin de la
"evaluacin" clave del 6 de enero de 2017, sobre que Rusia "hacke" el ao pasado los correos electrnicos de los
demcratas.

MEMORANDO PARA: El seor Presidente

PROVENIENTE DE: Veterans Intelligence Professionals for Sanity (VIPS)

ASUNTO: Fue el "hackeo" ruso un trabajo desde dentro?

Resumen ejecutivo

Los estudios forenses sobre el "hackeo ruso", en los ordenadores del Comit Nacional Demcrata (CND) el ao
pasado, revelan que el 5 de julio de 2016 los datos fueron filtrados (no hackeados) por una persona con acceso
fsico a los ordenadores del CND, y despus los manipul para incriminar a Rusia.

(Crdito de la foto:Office of Director of National Intelligence) El director de inteligencia nacional,


James Clapper (derecha) habla con el Presidente Barack Obama en el Despacho Oval, con John
Brennan junto con ayudantes de seguridad nacional presentes.

Tras examinar los metadatos de la intrusin del 5 de julio de 2016


por parte de "Guccifer 2.0 en los servidores del CND ,
investigadores cibernticos han concluido que alguien desde
dentro copi los datos del CND y los pas a un dispositvo de
almacenaje externo, y que entonces se insertaron las "seales
indicativas" que implican a Rusia.

La clave entre los hallazgos de las investigaciones forenses


independientes es la conclusin sobre que los datos del CND
fueron copiados a un dispositivo de almacenaje externo, a una velocidad que excede en sobremanera a una
capacidad de internet para un hacker remoto. De igual importancia, los estudios forenses demuestran que la
copia y manipulacin fueron llevados a cabo en la costa Este de EEUU. Hasta el momento, los principales medios
de comunicacin han ignorado los hallazgos de estos estudios independientes.[ver en ingls aqu, y aqu]

El analista independiente, Skip Folden, un director de programas retirado de la IBM para la tecnologa de la
informacin de EEUU, quien examin los recientes hallazgos forenses, es co-autor de este Memorando. Ha
redactado un informe tcnico ms detallado titulado "Cyber-Forensic Investigation of 'Russian Hack' and Missing
Intelligence Community Disclaimers", y lo envi a las oficinas de Asesoramiento Especial y del Fiscal General. El
miembro del VIPS, William Binney, un antiguo director tcnico en la Agencia de Seguridad Nacional (NSA, por sus
siglas en ingls), y otros "graduados" principales en VIPS dan fe del profesionalismo de los hallazagos forenses
independientes.

Los recientes estudios forenses rellenan un hueco crtico. Porqu el FBI descuid el hecho de llevar a cabo una
investigacin forense independiente sobre el material orignal de "Guccifer 2.0" se mantiene en el misterio (as como
la falta de cualquier muestra de atencin a los estudios forenses por parte de los analistas 'escogidos a dedo' del
1/6
FBI, CIA, y NSA, quienes escribieron la "Evaluacin de la Comunidad de Inteligencia", fechada el 6 de enero de
2017).

NOTA: Ha habido tanta confusin con las acusaciones sobre el hackeo, que queremos dejar muy claro el foco
principal de este Memorando. Nos enfocamos concretamente en el presunto "hackeo" de los servidores del CND
del 5 de julio de 2016 por parte de Guccifer 2.0. En memorandos anteriores de VIPS abordamos la falta de
cualquier prueba que conectase los presuntos hackeos de Guccifer 2.0 con WikiLeaks, y pedimos concretamente al
Presidente Obama que revelase cualquier evidencia de que WikiLeaks recibi los datos del CND de los rusos [ver
en ingls aqu y aqu]

Al abordar este punto en su ltima conferencia de prensa (18 de enero), describi "las conclusiones de la
Comunidad de Inteligencia" como "no concluyentes", aunque la Evaluacin de la Comunidad de Inteligencia del 6
de enero expres con "elevada confianza" que el "material difundido" de la inteligencia rusa "se adquiri del CND...
a WikiLeaks"

La admisin de Obama no nos sorprendi. Nos ha quedado claro desde hace tiempo, que la razn de la falta de
evidencias concluyentes por parte del gobierno de EEUU de la transferencia de un "hackeo ruso" a WikiLeaks es
que no hubo tal transferencia. Basndonos en la experiencia tcnica nica de nuestros colegas ex-NSA, hemos
estado diciendo durante casi un ao que los datos del CND llegaron a WikiLeaks a travs de una copia/filtracin
por parte de alguien de dentro del CND (pero casi sin duda que no fue la misma persona que copi los datos del
CND el 5 de julio de 2016).

A partir de la informacin disponible, concluimos que el mismo proceso interno del CND de copia/filtracin fue
usado dos veces, por parte de dos entidades diferentes, para dos propsitos diferentes:

- (1) una filtracin interna a WikiLeaks antes de que Julian Assange anunciara el 12 de junio de 2016, que tena
documentos del CND y que planeaba publicarlos (lo cual hizo el 22 de julio) - el presunto objetivo era exponer los
fuertes sesgos del CND por la candidatura de Hillary Clinton ; y

- (2) una filtracin separada el da 5 de julio de 2016, para estigmatizar, de manera preventiva, que cualquier cosa
que WikiLeaks pudiera publicar para "demostrar" provena de pirateos rusos.

***

Seor Presidente:

Este es nuestro primer Memorando para usted, pero tenemos un historial de hacer saber a los Presidentes de
EEUU cuando nuestros antiguos colegas de inteligencia han hecho algo mal de manera importante, y porqu. Por
ejemplo, nuestro primer memorando (ver en ingls aqu), un comentario del mismo da dirigido al Presidente George
W. Bush sobre el discurso de Colin Powell del 5 de febrero de 2003, en el que advertimos que " era probable que
las consecuencias no intencionadas fueran catastrficas", de que EEUU debera atacar Iraq y "justificar" la guerra
contra la inteligencia que nosotros, los antiguos funcionarios de inteligencia, pudimos verla inmediatamente como
fraudulenta y dirigida por una agenda blica.

La "Evaluacin de la Comunidad de Inteligencia" del 6 de enero de los analistas "escogidos a dedo" del FBI, la CIA,
y la NSA, parece encajar en el mismo tipo de agenda dirigida. Se basa en gran medida en una "evaluacin", que no
se apoya en ninguna evidencia aparente, de que una entidad sombra con el apodo de "Guccifer 2.0" hacke al
CND en nombre de la inteligencia rusa y entregar los correos electrnicos del CND a WikiLeaks.

2/6
(Crdito de la foto:Office of Director of National Intelligence) El Secretario de Estado, Colin Powell,
se dirigi a la ONU el 5 de febrero de 2003, citando fotos satlite que, supuestamente, probaban
que Iraq tena Armas de Destruccin Masiva, pero se prob que eran falsas.

Los recientes hallazgos forenses, arriba mencionados, han hecho


gran mella en esa evaluacin y ponen en serias dudas las bases
de la campaa extraordinariamente exitosa para culpar al gobierno
ruso por el hackeo. Se espera que los expertos y polticos que han
liderado la denuncia contra la "injerencia" rusa en las elecciones
traten de poner en duda los hallazgos forenses, si es que llegan a
emerger en los principales medios de comunicacin. Pero los
principios de la fsica no mienten; y las limitaciones tcnicas de hoy
da de internet son ampliamente conocidas. Estamos preparados
para responder a cualquier problema sustancial sobre las razones
expuestas.

Quiz le gustara preguntar al director de la CIA, Mike Pompeo, qu sabe sobre esto. Nuestra larga experiencia en
la comunidad de inteligencia sugiere que es posible que ni el antiguo director de la CIA, John Brennan, ni los
guerrilleros cibernticos que trabajaron para l, han sido completamente francos con su nuevo director en lo
referente a cmo empeor todo esto.

Copiado, no hackeado

Tal y como se indic arriba, el trabajo forense independiente, que se acaba de completar, se enfoc en los
datos copiados (no hackeados) por una persona sombra llamada "Guccifer 2.0". Los estudios forenses reflejan lo
que parece haber sido un esfuerzo desesperado por "culpar a los rusos" de publicar correos electrnicos del CND
altamente embarazosos, tres das antes de la convencin demcrata del julio pasado. Dado que el contenido de los
correos electrnicos del CND apestaba a inclinaciones pro-Clinton, su campaa vio una necesidad primordial de
desviar la atencin del contenido, a la procedencia - como en, quin "hacke" esos correos electrnicos del CND?
La campaa se apoy apasionadamente por parte de unos obedientes medios de comunicacin "principales"; y
todava siguen con ello.

Los "rusos" eran los culpables ideales. Y, despus de que el editor de WikiLeaks, Julian Assange, anunciara el 12
de junio de 2016 que "tenemos correos electrnicos relacionados con Hillary Clinton que estn pendientes de
publicacon", su campaa tuvo ms de un mes, antes de la convencin, para insertar sus propios "hechos forenses"
y preparar la bomba meditica para echar la culpa a la "injerencia rusa". La directora de comunicaciones de la
seora Clinton, Jennifer Palmieri, explic cmo us los carros de golf para hacer rondas en la
convencin. Escribi que "su misin era hacer que la prensa se enfocara en algo que incluso nosotros tuvimos
dificultades en procesar: la posibilidad de que Rusia no solo haba pirateado y robado los correos electrnicos del
CND, sino que lo haba hecho para ayudar a Donald Trump y perjudicar a Hillary Clinton".

(Fuente: hillaryclinton.com) La candidata demcrata a la presidencia, Hillary Clinton, en su tercer


debate con el candidato republicano a la presidencia, Donald Trump

Investigadores cibernticos independientes han completado ahora


el tipo de trabajo forense que la evaluacin de inteligencia no haba
hecho. Curiosamente, los analistas de inteligencia "escogidos a
dedo" se contentaron con "evaluar" esto y "evaluar" lo otro. Por el
contrario, los investigadores cavaron a fondo y dieron con la
prueba verificable de los metadatos halladosen el registro del
presunto hackeo ruso.

3/6
Hallaron que el presunto "hackeo" del CND por parte de Guccifer 2.0 no fue un hackeo, por parte de Rusia o de
cualquier otro. Ms bien, se origin con una copia (a un dispositivo externo de almacenaje - un dispositivo de
memoria, por ejemplo), por parte de alguien de dentro. Los datos se filtraron tras haber sido manipulados con un
trabajo de corta-pega para implicar a Rusia. No sabemos quin es o qu es el turbio Guccifer 2.0. Puede que usted
quiera preguntar al FBI.

Cronologa

12 de junio de 2016: Assange anuncia que WikiLeaks est por publicar "correos electrnicos relacionados con
Hillary Clinton"

15 de junio de 2016: El contratista del CND, Crowdstrike (con un dudoso registro profesional y varios conflictos de
intereses) anuncia que se ha encontrado un malware en los servidores del CND y denuncia que hay pruebas de
que fue introducido por los rusos.

15 de junio de 2016: En el mismo da, "Guccifer 2.0" confirma la declaracin del CND; reclama la responsabilidad
del "hackeo"; afirma ser una fuente de WikiLeaks, y publica un documento que los forenses demuestran que fue
contaminado de manera sinttica con " huellas rusas".

No creemos que el plazo del 12 y 15 de junio fue pura coincidencia. Ms bien, sugiere el comienzo de un
movimiento preventivo para asociar con Rusia cualquier cosa que WikiLeaks podra publicar, y "demostrar" que
provena del hackeo ruso.

El suceso clave

5 de julio de 2016: A primera hora de la tarde, en el horario de verano de la costa Este (EDT, por sus siglas en
ingls), alguien trabajando en el huso horario EDT con un ordenador conectado directamente al servidor del CND o
a la red del rea local del CND, copi 1.976 MegaBytes de datos en 87 segundos a un dispositivo de almacenaje
externo. Esa velocidad es varias veces ms rpida de la que es fsicamente posible alcanzar con un hackeo .

Es, por tanto, que el presunto "hackeo" por parte de Guccifer 2.0 (la autoproclamada fuente de WikiLeaks) no fue
un hackeo por parte de Rusia o cualquier otro, sino ms bien una copia de los datos del CND a un dispositivo de
almacenaje externo. Adems, las investigaciones forenses llevadas a cabo sobre los metadatos revelan que hubo
una insercin sinttica subsecuente - un trabajo de corta-pega usando una plantilla rusa, con el claro objetivo de
atribuir los datos al "hackeo ruso". Todo esto se llev a cabo en la zona horaria de la Costa Este.

"Ofuscacin y 'desofuscacin'"

Seor Presidente, la informacin abajo descrita podra estar relacionada. Incluso si no lo est, es algo que creemos
que le debera poner al corriente en esta conexin general. El 7 de marzo de 2017, WikiLeaks comenz a publicar
un hallazgo de documentos originales de la CIA que WikiLeaks etiquet con el nombre de "Vault 7". WikiLeaks dijo
que obtuvo el hallazgo de un actual o antiguo contratista de la CIA y lo describi como comparable en escala a la
significatividad de la informacin que Edward Snowden dio en 2013.

Nadie desafi la autenticidad de los documentos originales de Vault 7, que revel una vasta gama de armas de
guerra ciberntica desarrolladas, probablemente con la ayuda de la Agencia de Seguridad Nacional, por el grupo de
ingenieros de desarrollo de la CIA. El grupo fue parte de la extensin del Directorio de Innovacin Digital de la CIA -
una industria en crecimiento establecida por John Brennan en 2015.

4/6
(Fuente: New Media Days/ Peter Erichsen) El fundador de WikiLeaks, Julian Assange, en una
conferencia con los medios en en Copenhague, Dinamarca.

Apenas se describieron e informaron debidamente en el New York


Times y otros medios, a lo largo del mes de marzo, sobre las
herramientas digitales imaginables - que pueden tomar el control
de su coche y hacerlo correr a ms de 100 kilmetros por hora, por
ejemplo, o pueden facilitar el espionaje remoto a travs de la
televisin. La publicacin de la parte 3 de Vault 7, el 31 de marzo,
que expona el programa "Marble Framework" (estructura de
mrmol) fue juzgada como demasiado delicada para calificarla
como "apta para imprimir" y se excluy del Times.

Ellen Nakashama, del Washington Post, al parecer, "no obtuvo el


memorando" a tiempo. Su artculo del 31 de marzo llevaba el
cautivador (y preciso) titular de: "La ltima publicacin de
WikiLeaks de las herramientas cibernticas de la CIA podra hacer
estallar el encubrimiento de las operaciones de hackeo de la agencia".

La publicacin de WikiLeaks indicaba que Marble fue diseado para una ofuscacin flexible y fcil de usar, y que
los cdigos-fuente de Marble incluyen un "desofuscador" para revertir la ofuscacin de texto de la CIA.

Ms importante an, segn se informa, la CIA us Marble durante 2016. En su informe en el Washington Post,
Nakashama excluy esto, pero incluy un punto significativo elaborado por WikiLeaks; a saber, que la herramienta
de ofuscacin podra haberse usado para conducir un "doble juego de atribucin forense" u operaciones de falsa
bandera al incluir muestras de prueba en chino, ruso, coreano, rabe, y farsi (idioma persa).

La reaccin de la CIA fue neurlgica. Dos semanas despus, el director Mike Pompeo reparti golpes a diestro y
siniestro, llamando a Assange y a sus asociados "demonios", e insisti, "es hora de llamar a WikiLeaks por lo que
es realmente, un servicio de inteligencia no estatal, a menudo inducidos por estados como Rusia".

Seor Presidente, no sabemos si la Marble Framework de la CIA, o herramientas como esta, jug algn tipo de
papel en la campaa para culpar a Rusia del pirateo del CND. Tampoco sabemos cmo de francos han sido la
plantilla del Directorio de Innovacin Digital con usted y el director Pompeo. Estas son reas que se podran
aprovechar a partir de una evaluacin de Casa Blanca.

Putin y la tecnologa

No sabemos tampoco si usted ha discutido cualquier detalle sobre asuntos cibernticos con el Presidente Putin. En
su entrevista con Megyn Keller, de la NBC, pareci estar muy dispuesto -incluso quizs entusiasmado- por abordar
los asuntos relacionados al tipo de herramientas cibernticas reveladas en las publicaciones de Vault 7. Si bien solo
indicar que ha sido breve sobre ellas. Putin seal que la tecnologa de hoy da permite que el hackeo
sea "camuflado y enmascarado a una extensin que nadie pueda entender su origen" [del hackeo]... Y, viceversa,
es posible establecer cualquier entidad o cualquier individuo que todo el mundo pensar que ellos son la fuente
exacta del ataque".

"Los hackers pueden estar en cualquier parte", dijo, "pueden haber hackers, por cierto, en Estados Unidos que muy
astutamente y profesionalmente han pasado la pelota a Rusia. No puede usted imaginar tal escenario? Yo s..."

Divulgacin total: Durante las dcadas recientes, los valores de nuestra profesin de inteligencia ha erosionado la
mente del pblico hasta tal punto que un anlisis libre de agenda parece casi imposible. Por consiguiente,
aadimos el siguiente aviso legal, que se aplica a todo de lo que decimos y hacemos en VIPS: no tenemos agenda
5/6
poltica, nuestro nico propsito es diseminar la verdad por todas partes y, cuando es necesario, rendimos cuentas
con nuestros antiguos colegas de inteligencia.

Escribimos sin temor o favor. En consecuencia, cualquier similitud entre lo que decimos y lo que los presidentes,
polticos y expertos dicen es pura coincidencia. El hecho nos hace ver que es necesario incluir ese recordatorio que
habla sobre estos tiempos altamente politizados. Este el memorando VIPS n50 desde el discurso que dio Colin
Powell al medioda en la ONU. Pueden encontrarse enlaces "en vivo" de los otros 49 memorandos
en https://consortiumnews.com/vips-memos/.

POR LA DIRECCIN DEL EQUIPO, VETERANOS PROFESIONALES DE LA INTELIGENCIA POR LA CORDURA

William Binney, antiguo director tcnico de la NSA para analisis geopolticos mundiales y militares; Cofundador de
Signals Intelligence Automation Research Center de la NSA.

Skip Folden, analista independiente, director de programas de IBM retirado para la tecnologa de informacin de
EEUU (Asociado de VIPS)

Matthew Hoh, antiguo capitn., USMC, oficial de servicio de Iraq y exteriores, Afganistn (asociado de VIPS)

Larry C Johnson, CIA y Departamento de Estado (ret.)

Michael S. Kearns, Oficial de Inteligencia de la Fuerza Area (Ret.), Master SERE Resistance to Interrogation
Instructor

John Kiriakou, antiguo oficial de contraterrorismo de la CIA y antiguo investigador superior, Comit del Senado de
Relaciones Exteriores.

Linda Lewis, analista poltico de preparacin en WMD , USDA (ret.)

Lisa Ling, Sargento tcnico en USAF (ret.) (asociada VIPS)

Edward Loomis, Jr., Antiguo director tcnico de la NSA para la Oficina de Seales de Procesamiento

David MacMichael, Consejo de Inteligencia Nacional (ret.)

Ray McGovern, antigua infantera del Ejctio de EEUU/ oficial de Inteligencia y analista de la CIA

Elizabeth Murray, antigua suboficial de Inteligencia nacional para Oriente Medio, CIA

Coleen Rowley, Agente Especial del FBI y antiguo abogado de la divisin legal de Minneapolis (ret.)

Cian Westmoreland, antiguo tcuno de sistemas de transmisin de radiofrecuencia en USAF e informante annimo
de los sistemas areos.(Asociado de VIPS)

Kirk Wiebe, antiguo analista senior, SIGINT Automation Research Center, NSA

Sarah G. Wilton, Oficial de Inteligencia, DIA (ret.); Comandante, Reserva Naval de EEUU (ret.)

Ann Wright, Coronel en reserva del Ejrcito de EEUU (ret) y antigua diplomtica de EEUU.

Puede ver el texto original en ingls aqu

6/6

También podría gustarte