No olvidar dar like a face para seguir las publicaciones…  y compartir (no cuesta nada)

*Este tema del Rusiagate, cada día se desmorona mas pero esto espero sea lo ultimo y definitivo, ex agentes de inteligencia (veterans intelligence Professionals for Sanity (VIPS)) hacen un informe y lo envían a la casa blanca, simplemente es demoledor… 

CIA y Deep State expuesta: Vault 7 Leak expone una guerra secreta contra nosotros, la gente

WikiLeaks://Marble Framework-Dark Matter/ – La CIA una ves mas expuesta, Intervención a Apple Mac, toda la farsa del hackeo de Rusia; que dira CNN?

*************************************

 

Resultado de imagen para veterans intelligence Professionals for Sanity (VIPS)En un memorando al Presidente Trump, un grupo de ex oficiales de inteligencia de Estados Unidos, Especialistas de la NSA, citan nuevos estudios forenses para cuestionar La clave del Jan. 6 “evaluación” de que Rusia “hackeó” los correos electrónicos demócratas el año pasado.

MEMORANDUM PARA: El Presidente
DE: Veteran Intelligence Professionals for Sanity (VIPS)
ASUNTO: ¿Fue el “ruso hack” un trabajo interior?
Resumen ejecutivo

Former FBI Director James Comey is sworn in during a Senate Intelligence Committee hearing on Capitol Hill, Thursday, June 8, 2017, in Washington. (AP/Alex Brandon)
El ex director del FBI, James Comey, es jurado durante un Comité de Inteligencia del Senado sobre la piratería rusa en Capitol Hill, el 8 de junio de 2017, en Washington. (AP / Alex Brandon)

Estudios forenses de “hacking ruso” en el Comité Nacional Demócrata de las computadoras el año pasado revelan que el 5 de julio de 2016, Los datos fueron filtrados (no hackeados) por una persona con acceso físico a las computadoras de DNC, y luego alterados para incriminar a Rusia.

Después de examinar los metadatos de la “Guccifer 2.0” el 5 de julio 2016 y su intrusión en el servidor DNC, Investigadores cibernéticos independientes han llegado a la conclusión de que un insider  copió datos DNC en un dispositivo de almacenamiento externo, Y que luego se insertaban “señales reveladoras” que implicaban a Rusia.

La clave entre los hallazgos de las investigaciones forenses independientes es la conclusión de que los datos DNC se copiaron en un dispositivo de almacenamiento a una velocidad que excede con mucho la capacidad de Internet para un hack remoto. De igual importancia, los forenses muestran que la copia y el doctorado se realizaron en la costa este de los Estados Unidos hasta ahora, Los principales medios de comunicación han ignorado las Estudios independientes [ver aquí y aquí].

El analista independiente Skip Folden, un Administrador de programa de IBM para la Tecnología de la Información, Quien examinó los recientes hallazgos forenses, es coautor de este Memorándum. Él ha redactado un informe técnico más detallado titulado “Investigación CyberForensic de ‘Hack ruso’ y Descargo de la Comunidad de Inteligencia Desaparecida,” Y lo envió a las oficinas del Abogado Especial y del Procurador General. El miembro de VIPS, William Binney, ex director técnico de la Agencia de Seguridad Nacional, Y otros antiguos alumnos de la NSA en VIPS dan fe de la Profesionalismo de los hallazgos forenses independientes.Resultado de imagen para veterans intelligence Professionals for Sanity (VIPS)

Los estudios forenses recientes llenan una brecha crítica. ¿Por qué el FBI descuidó realizar cualquier forense independiente sobre el material original “Guccifer 2.0” sigue siendo un misterio – Al igual que la falta de cualquier señal de que los “analistas escogidos a mano” del FBI, la CIA y la NSA, que escribió la “Evaluación de la Comunidad de Inteligencia” de fecha 6 de enero de 2017, prestaron atención a los forenses.

NOTA: Ha habido tanta confusión de cargos sobre hacking que deseamos dejar muy claro el enfoque principal de este Memorándum. Nos centramos específicamente en el 5 de julio de 2016 alegado Guccifer 2.0 “hack” del servidor DNC. En anteriores VIPS Memorandos nos dirigimos a la falta de cualquier evidencia que conecta el Guccifer 2.0 Presuntos hacks y WikiLeaks, Y le pedimos específicamente al Presidente Obama que revelara cualquier evidencia de que WikiLeaks recibió datos de DNC de los rusos [ver aquí y aquí].

Abordando este punto en su última conferencia de prensa (18 de enero), Describió “las conclusiones de la comunidad de inteligencia” como “no concluyentes”, A pesar de que la Evaluación de la Comunidad de Inteligencia del 6 de enero expresó “alta confianza” de que la inteligencia rusa “retransmitió el material que adquirió del DNC … a WikiLeaks”.

La admisión de Obama no fue una sorpresa para nosotros. Desde hace mucho tiempo tenemos claro que la razón por la que el gobierno de los Estados Unidos carece de pruebas concluyentes de una transferencia de un “Russian hack” a WikiLeaks es porque no hubo tal transferencia.

Basado sobre todo en la experiencia técnica acumulativamente única de nuestros ex compañeros de la NSA, Hemos estado diciendo durante casi un año que los datos de DNC llegaron a WikiLeaks a través de una copia / fuga por parte de un miembro de DNC (pero casi con toda seguridad no la misma persona que copió datos de DNC el 5 de julio de 2016).

A partir de la información disponible, se concluye que el mismo proceso dentro-DNC, copia / fuga fue utilizado en dos momentos diferentes, por dos entidades diferentes, para dos propósitos claramente diferentes:

(1) una fuga interior a WikiLeaks antes de que Julian Assange anunciara el 12 de junio de 2016, Que tenía documentos DNC y planeaba publicarlos (lo que hizo el 22 de julio) – El presunto objetivo de exponer un fuerte sesgo de DNC hacia la candidatura de Clinton; y

(2) una fuga separada el 5 de julio de 2016, para contaminar preventivamente cualquier cosa WikiLeaks podría publicar más tarde “mostrando” que provenía de un “hack ruso”.

* * *

Sr. Presidente: Este es nuestro primer memorándum de VIPS para usted, pero tenemos un historial de informar a los presidentes de los Estados Unidos cuando creemos que nuestros antiguos colegas de inteligencia han conseguido algo malo y por qué. Por ejemplo, nuestro primer memorando, un Comentario del mismo día para el presidente George W. Bush sobre la U.N. de Colin Powell. Pronunció un discurso el 5 de febrero de 2003, advirtió que “las consecuencias imprevistas probablemente serían catastróficas”, Si los Estados Unidos atacan a Irak y “justifican” la guerra contra la inteligencia de que los oficiales de inteligencia jubilados podrían ser fácilmente vistos como fraudulentos y conducidos por una agenda de guerra.

Colin Powell holds up a vial he said could contain anthrax as he presents evidence of Iraq's alleged weapons programs to the United Nations Security Council in this Feb. 5, 2003 file photo. (Photo: AP/Elise Amendola)

La “Evaluación de la Comunidad de Inteligencia” del 6 de enero por analistas “elegidos a mano” del FBI, la CIA y la NSA parece encajar en la misma categoría impulsada por la agenda. Se basa en gran medida en una “evaluación”, no apoyada por ninguna evidencia aparente, de que una entidad sombría con el apodo “Guccifer 2.0” hackeó el DNC en nombre de Inteligencia rusa y dio mensajes de correo electrónico de DNC a WikiLeaks.

Los recientes hallazgos forenses mencionados anteriormente han afectado enormemente a esa evaluación y han puesto en duda seriamente los fundamentos de la campaña extraordinariamente exitosa para culpar al gobierno ruso por la piratería informática. Se espera que los expertos y políticos que han dirigido la acusación contra la “intromisión” rusa en las elecciones estadounidenses intenten poner en duda los hallazgos forenses, Si alguna vez se especulo en los medios de comunicación. Pero los principios de la física no mienten; Y las limitaciones técnicas de Internet de hoy en día se entienden ampliamente. Nosotros
Están preparados para responder a cualquier desafío sustantivo por sus méritos.

Tal vez desee preguntarle al Director de la CIA, Mike Pompeo, lo que sabe sobre esto. Nuestra propia larga experiencia en la comunidad de inteligencia sugiere que es posible que ni el ex director de la CIA, John Brennan, Ni los ciberguerreros que trabajaron para él, han sido completamente sinceros con su nuevo director con respecto a cómo todo esto se redujo.

Copiado, no hackeado

Resultado de imagen para Guccifer 2.0Como se indicó anteriormente, el trabajo forense independiente acaba de completarse se centró en los datos copiados (no hackeados) por un personaje sombrío llamado “Guccifer 2.0”.  Los forenses reflejan lo que parece haber sido un desesperado esfuerzo por “culpar a los rusos” por publicar mensajes de DNC muy embarazosos tres días antes de la convención demócrata en julio pasado.

Dado que el contenido de los correos electrónicos DNC apestaba al sesgo pro-Clinton, su campaña vio una necesidad imperiosa de desviar la atención del contenido a la procedencia – Como en, que “hackeado” los mensajes de correo electrónico DNC? La campaña fue apoyada con entusiasmo por una “corriente” de los medios; Todavía están en un su rollo.

Los rusos” eran el culpable ideal. Y, después de WikiLeaks editor Julian Assange anunció el 12 de junio de 2016, “Tenemos correos electrónicos relacionados con Hillary Clinton que están pendientes de publicación”, agregó. Su campaña tuvo más de un mes antes de la Convención para insertar sus propios “hechos forenses” y preparar la bomba de medios para poner la culpa en “la intromisión rusa”.  La directora de relaciones públicas de la señora Clinton, Jennifer Palmieri, ha explicado cómo utilizó carros de golf para hacer las rondas en la convención. Ella escribió que su misión era conseguir que la prensa se concentrara en algo que incluso nos resultaba difícil de procesar: la perspectiva de que Rusia no sólo había hackeado y robado Mensajes de correo electrónico del DNC, pero que lo había hecho para ayudar a Donald Trump y herir a Hillary Clinton “.

Ciber-investigadores independientes han completado el tipo de trabajo forense que la evaluación de inteligencia no hizo. Curiosamente, los analistas de inteligencia “escogidos a mano” se contentaron con “evaluar” esto y “evaluar” eso. En contraste, los investigadores cavaron profundamente y encontraron evidencia verificable de los metadatos encontrados en el registro del presunto hacker ruso.

Encontraron que el supuesto “hack” del DNC por Guccifer 2.0 no era un hack, por Rusia o cualquier otra persona. Más bien se originó con una copia (en un dispositivo de almacenamiento externo – Una unidad de pulgar, por ejemplo) por un insiderLos datos fueron filtrados después de ser tratados con un trabajo de cortar y pegar para implicar a Rusia. No sabemos quién o qué es el turbio Guccifer 2.0. Tal vez quieras preguntar al FBI.

La secuencia temporal

12 de junio de 2016: Assange anuncia WikiLeaks está a punto de publicar “correos electrónicos relacionados con Hillary Clinton”.

15 de junio de 2016: El contratista de DNC Crowdstrike, (con un registro profesional dudoso y múltiples conflictos de intereses) anuncia que se ha encontrado malware en la
DNC servidor y afirma que hay pruebas de que fue inyectado por los rusos.

15 de junio de 2016: El mismo día, “Guccifer 2.0” afirma la declaración de DNC; Reclama responsabilidad por el “hack”; Afirma ser una fuente de WikiLeaks; Y publica un documento que el programa forense estaba contaminado sintéticamente con “huellas dactilares rusas”.

No creemos que la fecha del 12 y 15 de junio fuera pura coincidencia. Más bien, sugiere el inicio de un movimiento preventivo para asociar a Rusia con cualquier cosa que WikiLeaks pudiera haber estado a punto de publicar y “mostrar” que provenía de un Hack ruso.

El evento clave

5 de julio de 2016: En la tarde temprana, hora del este, Alguien que trabaja en la zona horaria de la EDT con una computadora conectada directamente al servidor DNC o a la red de área local DNC, Copió 1,976 MegaBytes de datos en 87 segundos en un dispositivo de almacenamiento externo. Esa velocidad es muchas veces más rápida que lo que es físicamente Posible con un hack.

Por lo tanto, parece que el supuesto “hack” del DNC por Guccifer 2.0 (la autoproclamada fuente WikiLeaks) Rusia o cualquier otra persona, pero fue más bien una copia de datos DNC en un dispositivo de almacenamiento externo. Por otra parte, los forenses realizados en los metadatos revelan que hubo una posterior inserción sintética – Un trabajo de cortar y pegar utilizando una plantilla rusa, con el claro objetivo de atribuir los datos a un “hack ruso”. Todo esto se realizó en la zona horaria de la costa este.

“Ofuscación y Ofuscación”

Sr. Presidente, la divulgación descrita abajo puede estar relacionada. Incluso si no lo es, es algo que creemos que se debe tener en cuenta en esta conexión general. El 7 de marzo de 2017, WikiLeaks comenzó a publicar un trove de documentos originales de la CIA que WikiLeaks etiquetó “Vault 7.” WikiLeaks dijo que obtuvo el tesoro de un contratista actual o anterior de la CIA y lo describió como comparable en escala y significado a la información que Edward Snowden dio a los periodistas en 2013.

Nadie ha cuestionado la autenticidad de los documentos originales de Vault 7, Que reveló una amplia gama de herramientas de guerra cibernética desarrollado, Probablemente con la ayuda de la NSA, Por el Grupo de Desarrollo de Ingeniería de la CIA. Ese Grupo fue parte de la extensa Dirección de Innovación Digital de la CIA – Una industria en crecimiento establecida por John Brennan en 2015.

Herramientas digitales apenas imaginables – que pueden tomar el control de su coche y hacer que compita con más de 100 mph, por ejemplo, o puede permitir el espionaje remoto a través de un televisor – Fueron descritos y debidamente informados en el New York Times y otros medios a lo largo de marzo. Pero el lanzamiento del 7 de Vault 7, el 3 de marzo, que expuso el programa “Marble Framework” aparentemente fue juzgado demasiado delicado para calificar como “una noticia apta para imprimir” y se mantuvo fuera del Times.

El Washington Post Ellen Nakashima, al parecer, “no recibió el memo” a tiempo. Su artículo del 31 de marzo llevaba el titular (y preciso) titulado: “La última versión de WikiLeaks de ciber-herramientas de la CIA podría explotar la cobertura de las operaciones de hacking de la agencia”.

La versión de WikiLeaks indicó que Marble fue diseñado para una “ofuscación” flexible y fácil de usar, y que el código fuente de Marble incluye un “deobfuscator” para Ofuscación inversa del texto de la CIA.

Lo que es más importante, la CIA supuestamente utilizó Marble durante 2016. En su informe del Washington Post, Nakashima dejó eso fuera, pero incluyó otro punto importante hecho por WikiLeaks; A saber, que la herramienta de ofuscación podría utilizarse para realizar una “operación de doble juego de atribución forense” o de bandera falsa porque incluía muestras de prueba en chino, ruso, coreano, árabe y persa.

La reacción de la CIA fue nevrálgica. El director Mike Pompeo arremetió dos semanas más tarde, Llamando a Assange y sus asociados “demonios”, e insistiendo, “Es hora de llamar a WikiLeaks por lo que realmente es, Un servicio de inteligencia hostil no estatal, a menudo incitado por actores estatales como Rusia “.

Señor Presidente, no sabemos si el Marco de Mármol de la CIA, o herramientas como ésta, Jugó algún tipo de papel en la campaña para culpar a Rusia por hackear el DNC. Tampoco sabemos cuán candentes han sido los habitantes de la Dirección de Innovación Digital de la CIA con usted y con el Director Pompeo. Estas son áreas que podrían beneficiarse de la revisión temprana de la Casa Blanca.

Putin y la tecnología

También no sabemos si usted ha discutido asuntos cibernéticos en cualquier detalle con el Presidente Putin. En su entrevista con Megyn Kelly, de NBC, parecía bastante dispuesto – quizás incluso ansioso – Para abordar cuestiones relacionadas con el tipo de Herramientas reveladas en las revelaciones de Vault 7, Aunque sólo sea para indicar que ha sido informado sobre ellos. Putin señaló que la tecnología de hoy permite que la piratería informática sea “enmascarada y camuflada hasta un punto en que nadie pueda entender el origen” [del hack] … Y, viceversa, es posible establecer cualquier entidad o cualquier Individuo que todos piensan que son la fuente exacta de ese ataque “.

“Los hackers pueden estar en cualquier parte”, dijo. “Puede haber hackers, por cierto, en los Estados Unidos que muy astuta y profesionalmente pasó el dinero a Rusia. ¿No te puedes imaginar tal escenario? … Puedo.”

Divulgación completa: En las últimas décadas, el espíritu de nuestra profesión de inteligencia se ha erosionado en la mente pública hasta el punto de que el análisis sin agenda se considera casi imposible. Por lo tanto, agregamos este descargo de responsabilidad, que se aplica a todo Nosotros en VIPS decimos y hacemos: No tenemos agenda política; Nuestro único propósito es difundir la verdad alrededor y, cuando sea necesario, tener en cuenta a nuestros antiguos colegas de inteligencia.

Hablamos y escribimos sin temor ni favor. En consecuencia, cualquier semejanza entre lo que decimos y lo que los presidentes, Los políticos y los expertos dicen que es pura coincidencia. El hecho de que es necesario incluir ese recordatorio dice mucho sobre estos tiempos altamente politizados. Este es nuestro 50º VIPS Memorandum desde la tarde del discurso de Powell en la ONU. Enlaces en vivo a los 49 últimos pueden encontrarse en https://consortiumnews.com/vips-memos/.

POR EL GRUPO DIRECTIVO, VETERAN INTELLIGENCE PROFESSIONALS FOR SANITY

William Binney, ex Director Técnico de la NSA para el World Geopolitical & Military
Análisis; Co-fundador del Centro de Investigación de Automatización de Inteligencia de Señales de la NSA

Skip Folden, analista independiente, administrador de programas de IBM
Tecnología US (Asociado VIPS)

Matthew Hoh, ex Capitán, USMC, Irak y Oficial de Servicio Exterior, Afganistán
(Asociados VIPS)

Larry C Johnson, CIA y Departamento de Estado (ret.)

Michael S. Kearns, Oficial de Inteligencia de la Fuerza Aérea (Ret.), Maestro SERE Resistance
Al Instructor de Interrogación

John Kiriakou, ex Funcionario de Contraterrorismo de la CIA y ex
Investigador, Comité de Relaciones Exteriores del Senado

Linda Lewis, analista de política de preparación para las ADM, USDA (ret.)

Lisa Ling, TSgt USAF (ret.) (Asociado VIPS)

Edward Loomis, Jr., ex Director Técnico de la NSA para la Oficina de Señales
Tratamiento

David MacMichael, Consejo Nacional de Inteligencia (ret.)

Ray McGovern, ex oficial de la Infantería / Inteligencia del Ejército de EE. UU. Y analista de la CIA

Elizabeth Murray, ex Subdirectora Nacional de Inteligencia para Oriente Medio, CIA

Coleen Rowley, Agente Especial del FBI y ex Asesor Jurídico de la División de Minneapolis
(retirado.)

Cian Westmoreland, ex Técnico de Sistemas de Transmisión de Radiofrecuencia de la USAF y Denunciante de Sistemas de Aeronaves No Tripuladas (VIPs Asociados)

Kirk Wiebe, ex Analista Senior, Centro de Investigación de Automatización SIGINT, NSA

Sarah G. Wilton, Oficial de Inteligencia, DIA (ret.); Comandante de la Reserva Naval de los Estados Unidos
(retirado.)

Ann Wright, coronel de la Reserva del Ejército de EE. UU. (Ret) y ex diplomático estadounidense

******************************

Anuncios