19/12/2016

Veteranos contestam afirmações sobre 'hack' russo

Ray McGovern, ex-Oficial da Infantaria/Inteligência do Exército USA & analista da CIA (ret.)
Co-Fundador da organização Veteran Intelligence Professional for Sanity.
À medida que a histeria sobre a alegada interferência da Rússia nas eleições americanas cresce, um dos principais mistérios é o motivo pelo qual a Inteligência dos EUA depende de "evidências circunstanciais" quando tem a capacidade de ter provas concretas, dizem os Veteranos da Inteligência dos EUA.

Veteran Intelligence Professionals for Sanity


MEMORANDO


Alegações de "Hacking" nas Eleições são Infundadas


Na segunda feira, um relatório do New York Times, aludia para as "esmagadoras evidências circunstâncias" levando a CIA a acreditar que o Presidente Russo Vladimir Putin "colocou hackers com o objectivo de inclinar a eleição para Donald J. Trump é, infelizmente livre de provas. Isto não é surpresa, porque evidências factuais de natureza técnica aponta para um 'leak' (fuga) interno, não 'hacking' (intrusão) - por Russos ou outros.

O Washington Post reporta que o Senador. James Lankford, R-Oklahoma, membro do 'Senate Intelligence Committe', juntou-se a outros senadores no pedido de uma investigação bipartidária das suspeitas de ciber-intrusão da Rússia. Lendo o nosso pequeno memo poderia poupar ao Senado um partidismo endémico, despesa e atraso desnecessário.

Para o que se segue, recorremos a décadas de experiência de alto nível - com ênfase na ciber-inteligência e segurança - para cortar o nevoeiro da desinformação, em grande medida partidário. Longe de nos escondermos atrás do anonimato, estamos orgulhosos de falar com a esperança de ganhar uma audiência apropriada àquilo que merecemos - dado os nossos longos trabalhos no governo e em outras áreas da tecnologia. E, embora por mais banal que possa soar hoje em dia, o nosso carácter como profissionais de inteligência permanece, simplesmente, para dizer como é - sem medo ou favor.

Passámos por várias reivindicações sobre o que é 'hacking'.
Para nós, é um jogo de criança descartá-las. As divulgações dos emails em questão são o resultado de uma fuga, não de uma intrusão. Aqui está a diferença entre vazamento e 'hacking':


Fuga: Quando alguém retira fisicamente os dados de uma organização e os dá a outra pessoa ou organização, como Edward Snowden e Chelsea Manning fizeram.

Hack: Quando alguém num local remoto penetra electronicamente em sistemas operacionais, firewalls ou qualquer outro sistema de protecção cibernética e, em seguida, extrai dados.


Todos os sinais apontam para uma fuga, não um 'hack'.
Se pirataria estivesse envolvida, a Agência de Segurança Nacional saberia disso - e saberia tanto o remetente quanto o destinatário.

Em suma, uma vez que o vazamento requer a remoção física de dados - por exemplo, numa unidade de memória - a única forma de copiar e remover esses dados, sem rasto electrónico do que saiu do servidor, é através de um dispositivo de armazenamento físico.


Capacidades Técnicas Impressionantes


Mais uma vez, a NSA é capaz de identificar tanto o remetente quanto o destinatário quando o 'hacking' está envolvido.
Graças em grande parte ao material lançado por Edward Snowden, podemos fornecer uma imagem completa da extensa rede nacional de colecta de dados da NSA, incluindo programas na fonte como o Fairview, Stormbrew e Blarney.

Estes incluem pelo menos 30 empresas que operam,
nos EUA, as redes de fibra que transportam a rede telefónica pública comutada, bem como a World Wide Web. Isso dá à NSA um acesso sem paralelo aos dados que fluem dentro dos EUA e que saem para o resto do mundo, bem como os dados que transitam pelos EUA.

Por outras palavras, quaisquer dados que sejam transmitidos pelos servidores do Comité Nacional Democrático (DNC) ou de Hillary Rodham Clinton (HRC) - ou qualquer outro servidor nos EUA - são colectados pela NSA.
Essas transferências de dados possuem endereços de destino denominados pacotes, que permitem que a transferência seja rastreada e acompanhada pela rede.




Pacotes:
Emails enviados através da World Wide Web são divididos em segmentos menores chamados pacotes.
Esses pacotes são passados para a rede de forma a serem entregues a um destinatário. Isso significa que os pacotes precisam de ser novamente montados na extremidade que recebe.



Para concretizar isto, todos os pacotes que formam uma mensagem recebem um número de identificação que permite que a extremidade receptora os colecte para a remontagem.
Além disso, cada pacote carrega o originador e o número de protocolo de Internet do receptor final (IPV4 ou IPV6) que permite à rede encaminhar dados.


Quando os pacotes de e-mail deixam os EUA, os outros "Cinco Olhos" (Reino Unido, Canadá, Austrália e Nova Zelândia) e os sete ou oito países adicionais que participam com os EUA na colecta em todo o planeta também teriam um
Registo de onde esses pacotes de e-mail foram depois de deixar os EUA.



Esses recursos de colecta são extensos [ver anexos NSA slides 1, 2, 3, 4, 5];
Incluem centenas de programas de rastreamento que registam o caminho dos pacotes que atravessam a rede, dezenas de milhares de implantes de hardware e software em switches e servidores que gerem a rede.

Qualquer e-mail sendo extraído de um servidor para outro seria, pelo menos em parte, reconhecível e rastreável por todos esses recursos.
A questão é que a NSA saberia onde e como em qualquer email "hackeado" do DNC, HRC ou de outro servidor já que foram encaminhados através da rede.

Esse processo às vezes pode exigir uma análise mais detalhada do roteamento para classificar os clientes intermédios , mas no final, o remetente e o destinatário podem ser rastreados na rede.


As várias maneiras como falam os porta-vozes anónimos das agências de Inteligência dos EUA são enganadoras - dizendo coisas como "o nosso melhor palpite" ou " a nossa opinião" ou "a nossa estimativa" etc. - mostra que os e-mails supostamente "hackeados" não podem ser rastreados através da rede.

Dada a vasta capacidade de rastreamento da NSA, concluímos que os servidores DNC e HRC supostamente 'hackeados' não foram, de facto, 'hackeados'.


A evidência que lá deveria estar, está ausente;
Caso contrário, seria certamente avançada, uma vez que isso poderia ser feito sem qualquer perigo para fontes e métodos. Assim, concluímos que os e-mails foram vazados por um 'insider' - como foi o caso de Edward Snowden e Chelsea Manning.

Tal 'i
nsider' poderia ser qualquer pessoa, num departamento do governo ou agência com acesso a bases de dados da NSA, ou talvez alguém dentro do DNC.

Quanto aos comentários para os meios de comunicação sobre o que a CIA acredita, a realidade é que a CIA é quase totalmente dependente da NSA para descobertas no campo das comunicações.
Assim, permanece algum mistério porque os meios  de comunicação estão a ser alimentados com histórias estranhas sobre pirataria que não têm nenhuma base na verdade.

Em suma, tendo em conta o que sabemos das capacidades existentes da NSA, ofende a crença de que a NSA seria incapaz de identificar qualquer pessoa - russa ou não - tentando interferir numa eleição dos EUA por meio de 'hacking'



Pelo Grupo de Direcção, Veteran Intelligence Professionals for Sanity (VIPS)


- William Binney, former Technical Director, World Geopolitical & Military Analysis, NSA; co-founder, SIGINT Automation Research Center (ret.)

- Mike Gravel, former Adjutant, top secret control officer, Communications Intelligence Service; special agent of the Counter Intelligence Corps and former United States Senator

- Larry Johnson, former CIA Intelligence Officer & former State Department Counter-Terrorism Official

- Ray McGovern, former US Army infantry/intelligence officer & CIA analyst (ret.)

- Elizabeth Murray, Deputy National Intelligence Officer for Middle East, CIA (ret.)

- Kirk Wiebe, former Senior Analyst, SIGINT Automation Research Center, NSA (ret.)

----------------------------------------------------------------------------------------------
Em Consortium News

(VIPS) Veteran Intelligence Professional for Sanity - MEMOS - Consortium News
(VIPS) Veteran Intelligence Professional for Sanity - MEMOS - Blog: War is a Crime

Ray McGovern - Facebook; Conta e Página - Site - Blog; War is Crime

RiseUP Portugal

Sem comentários:

Enviar um comentário