El informe del abogado especial Robert Mueller sobre una investigación de supuestos esfuerzos rusos para entrometerse en las elecciones presidenciales de 2016 no confirma, sin lugar a dudas, que los agentes de inteligencia rusos o individuos vinculados a agencias de inteligencia rusas pasaron correos electrónicos de la campaña de Hillary Clinton a WikiLeaks.

El equipo de Mueller destacó las declaraciones de WikiLeaks en Twitter sobre el ex miembro del personal del Comité Nacional Demócrata (DNC), Seth Rich, que parecía estar relacionado con la supuesta fuente de correos electrónicos y documentos que publicó la organización. Sin embargo, en el informe no se abordaron las reclamaciones más explícitas del editor en jefe de WikiLeaks, Julian Assange, sobre la fuente de correos electrónicos del presidente de la campaña de Clinton, John Podesta.

Un grupo de ex oficiales militares y de inteligencia, Veteran Intelligence Professionals for Sanity (VIPS), realizó sus propias pruebas forenses que recibieron un poco de atención en la prensa de los Estados Unidos porque fueron algunas de las primeras personas con antecedentes en el gobierno en cuestionar el Alegaciones centrales de hacking en servidores DNC. Afirmaron que sus exámenes de los archivos mostraron que los correos electrónicos de DNC publicados por WikiLeaks se filtraron, no se piratearon.

Sin embargo, el informe de Mueller no menciona las afirmaciones hechas por VIPS en los últimos dos o tres años, ni siquiera para desmentirlas.

Según el informe, “los oficiales de la Unidad 26165 parecen haber robado miles de correos electrónicos y archivos adjuntos, que luego fueron lanzados por WikiLeaks en julio de 2016”. Pero “parecen tener” indica que el equipo no tenía pruebas irrefutables. Sólo podían especular.

“La Oficina no puede descartar que los documentos robados fueron transferidos a WikiLeaks a través de intermediarios, que visitaron durante el verano de 2016”, reconoció el informe. “Por ejemplo, los informes públicos identificaron a Andrew Müller-Maguhn como un asociado de WikiLeaks que pudo haber ayudado con la transferencia de estos documentos robados a WikiLeaks”.

Sin embargo, esto es muy engañoso. La fuente de este ejemplo es un perfil 2018 de Müller-Maguhn por la periodista Ellen Nakashima que fue publicado por el Washington Post. Müller-Maguhn le dijo a Nakashima que “sería una locura” que él entregara archivos confidenciales, especialmente cuando la CIA ha calificado a WikiLeaks como “servicio de inteligencia hostil no estatal”.

“¿Cuántos de ustedes no estarían asustados por el jefe de la CIA declarándole el próximo objetivo?”, Dijo.

Müller-Maguhn, quien se reunió con Assange a través del Chaos Computer Club en 2007 y forma parte de la junta directiva de la fundación Wau Holland, caracterizó esta acusación como un “intento fallido” por parte de las agencias de inteligencia de EE. UU. Donaciones a WikiLeaks en Europa.

Assange celebró una conferencia de prensa en enero de 2017, donde respondió a la evaluación de la comunidad de inteligencia sobre el supuesto pirateo ruso. La organización de medios instó al escepticismo a afirmar que las publicaciones de los correos electrónicos de la campaña de DNC y Hillary Clinton estaban conectadas a supuestas operaciones de piratería.

“Incluso si acepta que los servicios de inteligencia rusos piratearon las instituciones del Partido Demócrata, como es normal que los servicios de inteligencia principales pirateen a los principales partidos políticos de los demás de forma constante para obtener inteligencia”, debe preguntar, “¿cuál fue la intención de esos hacks rusos? ¿Y se conectan a nuestras publicaciones? ¿O es simplemente incidental? ”, Dijo Assange.

Assange acusó a las agencias de inteligencia de Estados Unidos de ocultar deliberadamente la línea de tiempo. Dijo que no sabían cuándo fue hackeado el DNC.

“La comunidad de inteligencia de los EE. UU. No tiene conocimiento de cuándo WikiLeaks obtuvo su material o cuándo se realizó la secuenciación de nuestro material o cómo obtuvimos nuestro material directamente. Así que parece que hay una gran niebla en la conexión con WikiLeaks “, declaró Assange.

Añadió: “Como ya hemos dicho, las fuentes de WikiLeaks en relación con los correos electrónicos de Podesta y la filtración de DNC no son miembros de ningún gobierno. No son partidos estatales. No provienen del gobierno ruso ”.

“Los correos electrónicos [de la campaña de Clinton] que publicamos durante las elecciones hasta marzo [2016]. Los servicios de inteligencia de EE. UU. Y los consultores para el DNC dicen que los servicios de inteligencia rusos comenzaron a piratear el DNC en 2015. Ahora, Trump claramente no está en el horizonte de manera sustancial en 2015 “, concluyó Assange, además.

Hay una declaración en el informe de Mueller que comienza: “Aunque está claro que los documentos robados de DNC y Podesta se transfirieron de la GRU a WikiLeaks …” Se corta allí porque el resto fue redactado para supuestamente proteger una “técnica de investigación” La formulación de la oración definitivamente sugiere que el equipo de Mueller hizo una declaración que refleja dudas sobre lo que sucedió con WikiLeaks.

A principios de 2017, Assange estaba dispuesto a “proporcionar evidencia técnica y discusión sobre quién no participó en los lanzamientos de DNC”. También estaba dispuesto, antes del lanzamiento de los materiales de “Vault 7”, para ayudar a las agencias de EE. UU. A resolver “fallas claras en la seguridad”. “sistemas” que llevaron al programa de armas cibernéticas de EE. UU. a verse comprometidos.

Cuando el senador demócrata Mark Warner supo que el funcionario del Departamento de Justicia, Bruce Ohr, estaba negociando algún tipo de acuerdo por una inmunidad limitada y un compromiso limitado de Assange, instó a Comey a intervenir.

Un posible acuerdo con Assange fue asesinado, los archivos de “Vault 7” se publicaron finalmente, y nunca se recopiló ningún testimonio que hubiera ayudado al equipo de Mueller a comprender mejor lo que sucedió con las publicaciones de correo electrónico de la campaña de DNC y Clinton.

Bill Binney, ex director técnico de la Agencia Nacional de Seguridad para el análisis geopolítico y militar mundial y cofundador del Centro de Investigación de Automatización de Señales de Inteligencia de la NSA, realizó exámenes forenses de los archivos publicados por la persona Guccifer 2.0 y WikiLeaks. Fue el autor principal de varios memos que socavaron significativamente las acusaciones clave. Pero nadie del equipo de Mueller se contactó con Binney o Ed Loomis, quien también fue director técnico de la NSA, para entrevistarlos sobre sus hallazgos.

En un memorándum publicado dirigido al Fiscal General Bill Barr, el grupo directivo de VIPS, que incluye a Binney y Loomis, declaró: “Hemos analizado los datos físicos disponibles públicamente, el” rastro “que deja cada operación cibernética. Y hemos contado con el apoyo de investigadores forenses independientes con gran experiencia que, como nosotros, no tienen ningún tipo de trabajo. “Podemos demostrar que la historia de la sabiduría convencional sobre hackeo ruso de los emails del Comité Nacional Democráta para WikiLeaks es falsa”.

“Aprovechando en gran medida la experiencia única de dos científicos de VIPS que trabajaron durante un total combinado de 70 años en la Agencia de Seguridad Nacional y se convirtieron en Directores Técnicos allí, publicamos regularmente nuestros hallazgos. Pero nos han privado de una audiencia en los medios de comunicación tradicionales, una experiencia que recuerda dolorosamente lo que tuvimos que soportar cuando expusimos la corrupción de la inteligencia antes del ataque a Irak hace 16 años ”, agregó el grupo.

Los archivos de DNC publicados por WikiLeaks, de acuerdo con un examen forense realizado por VIPS, muestran que los datos se “transfirieron a un dispositivo de almacenamiento externo, como un dispositivo de almacenamiento, antes de que WikiLeaks los publicara”.

VIPS llegó a esta conclusión basándose en algo llamado propiedad del sistema de tabla de asignación de archivos (FAT). Este es un “método de organización”. Si los archivos se recibieran como un hack, “los últimos tiempos modificados en los archivos serían una mezcla aleatoria de números impares y pares”. Sin embargo, el tiempo de “última modificación” Sellos para los archivos de WikiLeaks DNC cada extremo en números pares.

“Hemos examinado 500 archivos de correo electrónico DNC almacenados en el sitio de Wikileaks”, indicó la nota. “Todos los 500 archivos terminan en un número par: 2, 4, 6, 8 o 0. Si esos archivos se hubieran pirateado en Internet, habría una probabilidad igual de que la marca de tiempo terminara en un número impar. La probabilidad aleatoria de que no se usó FAT es una posibilidad entre dos y la potencia 500a. Por lo tanto, estos datos muestran que los correos electrónicos de DNC publicados por WikiLeaks pasaron por un dispositivo de almacenamiento, como un dispositivo de memoria, y se movieron físicamente antes de que Wikileaks publicara los correos electrónicos en la World Wide Web “.

En los correos electrónicos de Podesta, Binney dijo que el formato de archivo FAT no fue introducido por WikiLeaks. La organización de medios no tenía un procedimiento estándar. Pero aún significa que los archivos se colocaron en un dispositivo de almacenamiento extraíble o CD-ROM, se transportaron físicamente y luego se publicaron.

Los ex funcionarios afirman, además, que la persona de Guccifer 2.0 publicó un documento que estaba “teñido sintéticamente con” huellas digitales rusas “. Principalmente, lo afirman porque los datos de Guccifer 2.0 se transfirieron con una velocidad de conexión a Internet más rápida que lo que se puede hacer desde Internet. La tasa de transferencia fue “tan alta como 49,1 megabytes por segundo”, lo que coincidió con “la tasa que la copia en una unidad de disco USB podría acomodar”.

Como parte de los materiales de “Vault 7” publicados por WikiLeaks el 31 de marzo de 2017, la organización de medios reveló a Marble Framework. Esto se describió como una herramienta para impedir que “los investigadores forenses y las compañías de antivirus atribuyan virus, troyanos y ataques de piratería a la CIA”.

“El código fuente muestra que Marble tiene ejemplos de prueba no solo en inglés sino también en chino, ruso, coreano, árabe y farsi”, describió WikiLeaks. “Esto permitiría un juego doble de atribución forense, por ejemplo, simulando que el lenguaje hablado del creador de malware no era el inglés estadounidense, sino el chino, pero luego mostrar intentos de ocultar el uso del chino, lo que atrae a los investigadores forenses aún más fuertemente al conclusión errónea, pero hay otras posibilidades, como ocultar mensajes de error falsos “.

VIPS sostiene que quien haya participado en la actividad llamada “piratería rusa” en realidad usó un ofuscador para hacer que pareciera que los rusos eran los responsables.

“Las marcas de tiempo que recibimos de Guccifer internamente en los datos mostraban lugares como la costa este en los EE. UU. Y la hora central en los EE. UU. También uno en la costa oeste. Por lo tanto, no hay tiempo para estar fuera de los Estados Unidos “, dijo Binney a Shadowproof”. “[Pero] una vez que tienes un fabricante, tienes que encontrar alguna forma de demostrar todo sobre él, y sabes que no podemos Realmente probar que eso no es también una fabricación “.

El informe de Mueller, sin embargo, no contempla la posibilidad de que alguien o un grupo utilice potencialmente una herramienta especial, similar a la que emplea la CIA, para ofuscar sus actos.

La mayoría de las afirmaciones técnicas sobre lo que sucedió con las computadoras o servidores del Partido Demócrata no están respaldadas para que una persona pueda investigar las reclamaciones y validarlas. Por otro lado, Binney señala que no es el caso con las reclamaciones de VIPS.

“Lo que vimos está en la web para que todos puedan verlo y verificarlo por sí mismos”, dijo Binney. “Las cosas de las que están hablando ni siquiera las vemos. ¿Cómo puedes tener confianza en algo así, especialmente cuando no abordan las cosas que puedes ver y alguien puede verlo? ”

Además, el ex director del FBI, James Comey, dijo que se hicieron “múltiples solicitudes” en “diferentes niveles” para acceder a los servidores demócratas. En última instancia, estos servidores, o computadoras, que supuestamente fueron atacados no fueron capturados por el FBI para su propio examen forense. Se basaron en las conclusiones de un equipo interno de ciber-respuesta que trabaja para los demócratas conocidos como CrowdStrike.

Donde el informe de Mueller indicó que el FBI “más tarde recibió imágenes de servidores DNC y copias de registros de tráfico relevantes”, probablemente se referían al material que CrowdStrike entregó para la investigación.

“Nuestra gente forense siempre preferiría tener acceso al dispositivo o servidor original involucrado, por lo que es la mejor evidencia”, admitió Comey durante una audiencia en el comité de inteligencia del Senado. Y, sin embargo, el FBI permitió que el Partido Demócrata rechazara su solicitud de acceso.

“Es como si estuvieras negando. “No quieres obtener evidencia de primera mano porque entonces la tendrás, y tendrás que abordarla”, sugirió Binney.

Añadió: “No puedes decir las palabras. Tienes que dejar los datos en bruto que dicen que esta es la razón por la que lo digo y no lo están haciendo “.

Hay buenas razones para exigir que el equipo de Mueller muestre su trabajo. Muchos de estos mismos funcionarios de la agencia de inteligencia que realizaron reclamos, que forman la narrativa de “Russiagate”, trabajan para agencias que fabricaron información de inteligencia sobre las llamadas armas de destrucción masiva en Irak en 2002.

Binney y Loomis, junto con Thomas Drake y Kirk Wiebe, formaron parte de la NSA Four. Fueron acusados ​​falsamente en 2007 de fugas. Como detalló el periodista Timothy Shorrock, “soportaron años de hostigamiento legal por exponer el desperdicio y el fraude detrás de un contrato de miles de millones de dólares para un sistema llamado Trailblazer, que se suponía que iba a” revolucionar “la forma en que la NSA produjo inteligencia de señales (SIGINT) en el era digital.”

Según Binney, el gobierno se apartó de apuntarles porque podían demostrar que el gobierno estaba involucrado en un procesamiento malicioso. Los funcionarios de la agencia inmediatamente intentaron “confiscar todo” en sus computadoras y fabricaron acusaciones para un juez federal. Pero habían respaldado todos sus datos y podían probar que se enfrentaban a represalias por su trabajo. (Más tarde, Drake fue objeto de un proceso judicial de espionaje elaborado por el Departamento de Justicia).

Las afirmaciones hechas por los miembros de VIPS son fáciles de rechazar porque no encajan en la narrativa dominante sobre lo que sucedió con las elecciones presidenciales de 2016, pero el ex oficial de inteligencia / infantería del Ejército de los EE. UU. mucho más seriamente porque ayudaron a perfeccionar los mismos sistemas en los que se basa el gobierno para sacar conclusiones técnicas.

“Cuando hay personas así, merecen un mínimo de confianza”, argumentó McGovern. “Cuando tienes a estas personas, que no tienen ninguna sospecha o agenda secreta, que son indiscutiblemente los mejores expertos en esta área”, incluso si no comprendes todos los detalles, deberías considerar seriamente lo que dicen.

Finalmente, debido al denunciante de la NSA Edward Snowden, McGovern dijo que la NSA tendría alguna evidencia de piratería como resultado de la “cobertura de la red de la red de arrastre”. Si Rusia hackeaba, “¿dónde están las intercepciones” que deberían haber tenido?

Binney, a la inversa, argumentó que no pueden ser datos de la NSA en los que se basó el equipo de Mueller para sacar conclusiones sobre Guccifer y WikiLeaks. “Los datos de la NSA, una vez que se recopilan, se clasifican. La única persona que puede exponer material clasificado al público y autorizarlo es el presidente. Nadie más está autorizado para hacer eso. Entonces, si [Rod] Rosenstein y Mueller están haciendo eso a partir de los datos de la NSA, entonces están comprometiendo la información clasificada, lo cual es un delito grave “.

“Es obvio que eso no son datos de la NSA. Es datos de un tercero. Probablemente sea CrowdStrike o alguien así “, agregó Binney. “En cualquier caso, es material contaminado. Nunca han tenido un control continuo de esa información “.

La gran mayoría de la prensa en todo el mundo rechazará el trabajo de VIPS. Es bastante fácil porque choca terriblemente con la narrativa conveniente que desplegaron las agencias de inteligencia y las poderosas élites. Socava las afirmaciones de que WikiLeaks es una organización de medios que fue comprometida durante la elección de 2016 por la inteligencia rusa. Alimenta la idea de que el equipo de Mueller sufrió un sesgo de confirmación y luego buscó encontrar detalles que confirmaran lo que las agencias de inteligencia concluyeron en 2017. Cualquier cosa conflictiva debía ser descartada o descartada.

Sin embargo, una revisión de las “Operaciones de piratería y piratería en Rusia” no contiene mucho más que pruebas circunstanciales y especulaciones sobre WikiLeaks y Guccifer 2.0.

Una pequeña concesión para Assange puede ser la declaración del Procurador General Bill Barr que puede aplicarse a WikiLeaks tanto como a las personas que trabajaron para la campaña de Trump. “Bajo la ley aplicable, la publicación de este tipo de materiales no sería criminal a menos que el editor también participara en la conspiración de piratería subyacente”.

Mientras los demócratas presionan para que el Departamento de Justicia agregue más cargos contra Assange y lo extradite a Estados Unidos por publicar mensajes de campaña de Clinton y DNC, esto apunta a la realidad de que el Departamento de Justicia tendría que demostrar que WikiLeaks estuvo involucrado en el robo o pirateo de los materiales. .

Con el aparato de seguridad nacional tan invertido en esta narrativa de “Russiagate”, probablemente no quieran injertarse en cargos adicionales relacionados con la elección que le permitirían a Assange realizar solicitudes de descubrimiento que potencialmente podrían abrir agujeros adicionales en su teoría preferida de los eventos.

 

Por Kevin Gosztola

Fuente: shadowproof.com