La Plume parcourt le Net

Des vétérans du renseignement étasunien remettent en question les preuves d’un « piratage russe » – Par VIPS

7 août 20170
Des vétérans du renseignement étasunien remettent en question les preuves d’un « piratage russe » – Par VIPS 4.20/5 5 votes

Publié le : 24 juillet 2017

Source : lesakerfrancophone.fr

manipulation

MEMORANDUM POUR : Le Président

SUJET : Le « piratage russe » ne serait-il pas plutôt une copie faite de l’intérieur ?    

Résumé

Les enquêtes techniques au sujet du « piratage russe » des ordinateurs du Comité national démocrate (DNC) de l’année dernière révèlent que, le 5 juillet 2016, les données ont été fuitées (et non piratées) par une personne ayant un accès physique direct aux ordinateurs du DNC, puis ont été détournées pour incriminer la Russie.

Après avoir examiné les métadonnées de l’intrusion par « Guccifer 2.0 », le 5 juillet 2016, dans le serveur du DNC, des cyber-enquêteurs indépendants ont conclu que quelqu’un de l’intérieur a copié les données du DNC sur un disque dur externe et que des « signes indicateurs » impliquant la Russie ont ensuite été insérés.

L’une des principales conclusions de ces enquêtes indépendantes est que les données du DNC ont été copiées sur un périphérique de stockage à une vitesse qui dépasse de loin la capacité de débit internet d’un piratage à distance. Important aussi, les détails techniques montrent que la copie et la manipulation ont été effectuées de la côte est des États-Unis. Jusqu’à maintenant, les médias traditionnels ont ignoré les résultats de ces études indépendantes [voir ici et ici].

L’analyste indépendant Skip Folden, un gestionnaire retraité de programme IBM pour les technologies de l’information aux États-Unis, qui a examiné les conclusions récentes de l’enquête est co-auteur de ce mémorandum. Il a rédigé un rapport technique plus détaillé intitulé « Enquête informatique sur les  ‘piratages russes’ et révélation des manquements de la Communauté du renseignement » et l’a envoyé aux bureaux du Conseiller spécial et du Procureur général. Un membre du VIPS, William Binney, ancien directeur technique de l’Agence de sécurité nationale, ainsi que d’autres anciens agents de la NSA, membres du VIPS, témoignent du professionnalisme des résultats de ces enquêtes indépendantes.

Ces récentes enquêtes techniques remplissent un grand manque. Pourquoi le FBI a-t-il négligé d’effectuer une enquête indépendante sur le « Guccifer 2.0 » original ? Cela reste un mystère, de même que le manque de signes montrant que les « analystes soigneusement sélectionnés » du FBI, de la CIA et de la NSA, qui ont écrit ce Rapport de la communauté du renseignement du 6 janvier 2017, aient porté la moindre attention à ces enquêtes.

REMARQUE : Il y a eu tellement de confusion autour de ces accusations de piratage que nous souhaitons rendre très clair l’objet principal de ce mémorandum. Nous nous concentrons spécifiquement sur le « piratage » du serveur DNC , par Guccifer 2.0, le 5 juillet 2016. Dans des notes antérieures du VIPS, nous avions déjà parlé de l’absence de toute preuve reliant les pirates allégués de Guccifer 2.0 à WikiLeaks, et nous avons demandé au président Obama de divulguer les preuves que les datas du DNC aient bien été donnés à WikiLeaks par les Russes [voir ici et ici].

En parlant de ce sujet lors de sa dernière conférence de presse (le 18 janvier), il a trouvé que « les conclusions de la communauté du renseignement » étaient « non concluantes », alors que l’évaluation de la communauté du renseignement du 6 janvier avait exprimé une « grande confiance » dans le fait que les renseignements russes « ont fait passer des donnés piratées du DNC (…) à WikiLeaks ».

Cet aveu d’Obama ne nous a pas surpris. Il est, pour nous, clair depuis longtemps que la raison pour laquelle le gouvernement américain manque de preuves concluantes d’un transfert de données provenant d’un « piratage russe » à WikiLeaks est qu’il n’y a pas eu de transfert de ce genre. En se basant principalement sur l’expérience technique cumulée de nos anciens collègues de la NSA, nous disons depuis près d’un an que les datas du DNC sont parvenus à WikiLeaks via une copie / fuite faite par quelqu’un venant du DNC même (mais sûrement pas la même personne qui a copié les données du DNC, le 5 juillet 2016).

D’après les informations disponibles, nous concluons que le même processus de copie / fuite à l’intérieur du DNC a été utilisé à deux moments différents, par deux entités différentes, pour deux objectifs distinctement différents :

– (1) Une fuite interne de données transmises à WikiLeaks, juste avant que Julian Assange n’annonce, le 12 juin 2016, qu’il avait des documents du DNC en main et prévoyait de les publier (ce qu’il a fait le 22 juillet) – l’objectif présumé étant d’exposer le favoritisme du DNC envers la candidature de Clinton.

– (2) Un autre piratage, le 5 juillet 2016, afin de rendre suspicieux, de manière préventive, tout ce que WikiLeaks pourrait ensuite publier en « démontrant » que c’est un « piratage russe ».

_____

Monsieur le Président,

Ceci est notre premier mémorandum VIPS s’adressant à vous, mais nous avons une longue histoire de rapports écrits pour les présidents des États-Unis, rapports que nous faisons quand nous pensons que nos anciens collègues du renseignement se trompent sur quelque chose d’important, et expliquant pourquoi ils se trompent. Par exemple, notre premier mémorandum de ce genre, un commentaire écrit le jour même au président George W. Bush sur le discours de Colin Powell à l’ONU, le 5 février 2003, qui avertissait que les « conséquences imprévues risquaient d’être catastrophiques », si les États-Unis attaquaient l’Irak et « justifiait » la guerre sur des renseignements que nous, officiers du renseignement, pouvions facilement voir comme étant frauduleux et motivés par un programme guerrier.

L’évaluation de la communauté du renseignement du 6 janvier, faite par des analystes « triés sur le volet », provenant du FBI, de la CIA et de la NSA, semble faite pour justifier le même genre de programme. Elle repose en grande partie sur une « évaluation », non étayée par des preuves visibles, affirmant qu’une entité cachée sous le nom de code de « Guccifer 2.0 » a piraté le DNC au nom des renseignements russes et a transmis ces courriels piratés à WikiLeaks.

Les récentes conclusions techniques mentionnées ci-dessus contredisent fortement cette évaluation et jettent un sérieux doute sur les bases mêmes de cette campagne médiatique si réussie pour accuser le gouvernement russe du piratage. On peut s’attendre à ce que les experts et les politiciens qui ont dirigé l’accusation contre l’ingérence russe dans les élections américaines tentent de jeter le doute sur les résultats de notre enquête, si jamais ils parvenaient même à atteindre les médias traditionnels. Mais les principes de la physique ne mentent pas ; et les limites techniques de l’Internet d’aujourd’hui sont largement comprises. Nous sommes prêts à répondre à tout problème de fond sur ce sujet.

Vous voudriez peut-être demander au directeur de la CIA, Mike Pompeo, ce qu’il sait à ce sujet. Notre propre expérience de la communauté de l’intelligence suggère qu’il est possible que ni l’ancien directeur de la CIA, John Brennan, ni les cyber-guerriers qui ont travaillé pour lui, n’aient été totalement francs avec leur nouveau directeur au sujet de la façon dont tout cela s’est déroulé.

Copié, pas piraté

Comme indiqué ci-dessus, l’enquête indépendante que nous venons de terminer s’est concentrée sur les données copiées (et non piratées) par un personnage anonyme nommé « Guccifer 2.0 ». L’enquête technique reflète ce qui semble être un effort désespéré pour « accuser les Russes » d’avoir publié des courriels très embarrassants du DNC, trois jours avant la convention démocrate de juillet dernier. Étant donné que le contenu des courriels du DNC exposait sa partialité pro-Clinton, sa campagne a tourné au besoin irrésistible de détourner l’attention du contenu vers la provenance – dans le style « qui a piraté ces courriels DNC ? ». Cette campagne a été soutenue avec enthousiasme par des médias « grand public » très conformistes ; et ils sont toujours pris dedans.

« Les Russes » faisaient un coupable idéal. Et, après que l’éditeur de WikiLeaks, Julian Assange, a annoncé, le 12 juin 2016 « Nous avons des courriels liés à Hillary Clinton qui sont en attente de publication », la campagne démocrate avait plus d’un mois avant sa convention pour insérer ses propres « éléments techniques » et lancer la machine médiatique afin d’accuser « l’ingérence russe ». La cheffe de cabinet de Mme Clinton, Jennifer Palmieri, a expliqué comment elle avait utilisé des chariots de golf pour faire tourner l’information lors de la convention. Elle a écrit que sa « mission était de faire que la presse se concentre sur quelque chose qui était très difficile à traiter : la perspective que la Russie ait non seulement piraté et volé des courriels de la DNC, mais qu’elle l’ait fait pour aider Donald Trump et désavantager Hillary Clinton ».

Les cyber-enquêteurs indépendants ont maintenant complété le type d’enquête que l’évaluation du renseignement avait négligé. Curieusement, les analystes du renseignement « soigneusement sélectionnés » se sont contentés « d’évaluer » ceci et « d’évaluer » cela. En revanche, les enquêteurs ont creusé en profondeur et ont fourni des preuves vérifiables, à partir de métadonnées trouvées dans le dossier du prétendu piratage russe.

Ils ont constaté que le prétendu « piratage » de la DNC par Guccifer 2.0 n’était pas un piratage par la Russie ou qui que ce soit d’autre. Au contraire, c’était une simple copie (sur un périphérique de stockage externe, une clé USB, par exemple) faite par quelqu’un de l’intérieur. Les données ont été divulguées après avoir été trafiquées par copier/coller pour impliquer la Russie. Nous ne savons pas qui ou quoi est ce troublant Guccifer 2.0. Il faudrait peut-être demander au FBI.

La chronologie des faits.

− 12 juin 2016 : Assange annonce que WikiLeaks est sur le point de publier des « courriels liés à Hillary Clinton ».

− Le 15 juin 2016 : le sous traitant de la DNC, Crowdstrike (ayant un passé professionnel douteux et plusieurs conflits d’intérêts), annonce que des logiciels malveillants ont été trouvés sur le serveur de la DNC et prétend avoir des preuves qu’ils ont été installés par les Russes.

− Le 15 juin 2016 : le même jour, « Guccifer 2.0 » confirme la déclaration du DNC ; revendique la responsabilité du « piratage » ; prétend être une source WikiLeaks ; et publie un document montrant que les datas ont été marqués par des « empreintes digitales russes ».

Nous pensons que la synchronicité des 12 et 15 juin n’était pas une simple coïncidence. Cela suggère plutôt le début d’un barrage préventif pour associer la Russie à tout ce que WikiLeaks pourrait être sur le point de publier et pour « démontrer » que tout provient d’un piratage russe.

L’événement clé

5 juillet 2016 : En début de soirée, fuseau horaire de l’est des États-Unis, quelqu’un travaillant sous ce fuseau horaire avec un ordinateur directement connecté au serveur du DNC ou à son réseau local, a copié 1 976 méga-bits de données en 87 secondes, sur un périphérique de stockage externe. Cette vitesse est beaucoup trop rapide pour être physiquement possible par un piratage internet.

Il semble donc que le prétendu « piratage » de la DNC par Guccifer 2.0 (la source auto-proclamée de WikiLeaks) n’était pas un piratage fait par la Russie, ni quelqu’un d’autre, mais était plutôt une copie des données sur un périphérique de stockage externe. En outre, l’enquête technique effectuée sur les métadonnées révèle qu’il y a eu une insertion artificielle subséquente : un travail de copier/coller fait à l’aide d’un modèle russe, avec l’objectif clair d’en attribuer le fait à un « piratage russe ». Tout cela a été effectué dans le fuseau horaire est-étasunien.

 « Camouflage et dé-camouflage »

Monsieur le Président, les révélations faites ci-dessous peuvent être liées à cette affaire. Même si ce n’est pas le cas, nous pensons que vous devriez être conscient de cette possibilité. Le 7 mars 2017, WikiLeaks a commencé à publier une série de documents originaux de la CIA, qu’il a nommés « Vault 7 ». Le site a déclaré qu’il avait obtenu les données d’un actuel ou ancien entrepreneur de la CIA et l’a décrit comme étant comparable, en l’échelle et en importance, aux informations qu’Edward Snowden avait transmises aux journalistes en 2013.

Personne n’a contesté l’authenticité des documents originaux de Vault 7, qui a révélé une vaste gamme d’outils de cyber-guerre en train d’être développés, probablement avec l’aide de la NSA, par le Groupe de développement et d’ingénierie de la CIA. Ce groupe faisait partie de la vaste Direction de l’innovation numérique de la CIA, une activité en pleine expansion créée par John Brennan en 2015.

Des outils numériques à peine imaginables, pouvant prendre le contrôle de votre voiture et la faire rouler à plus de 160 km/h par exemple, ou permettre l’espionnage à distance par un téléviseur – ont été décrits et régulièrement publiés par le New York Times et d’autres médias, tout au long du mois de mars. Mais la version de Vault 7, partie 3, divulguée le 31 mars, qui révélait le programme « Marble Framework », a apparemment été jugée trop délicate pour être qualifiée « d’information pouvant être imprimée » et n’a jamais été publiée par le Times.

Ellen Nakashima, du Washington Post, n’a semble-t-il « pas reçu le mémo » à temps. Son article du 31 mars portait le titre attrayant (et précis) : « La dernière publication de WikiLeaks au sujet des cyber-outils de la CIA pourrait lever le voile sur les opérations de piratage de l’agence ».

La publication de WikiLeaks indiquait que Marble était conçu pour un « camouflage » flexible et facile à utiliser, et que le code source de Marble comprend un « dé-camoufleur » fait pour désactiver les camouflages de la CIA.

Plus important encore, la CIA aurait utilisé Marble en 2016. Dans son article du Washington Post, Nakashima a laissé ce fait de coté, mais a parlé d’un autre fait important révélé par WikiLeaks ; que l’outil de camouflage pouvait être utilisé pour mener un « double jeu d’attribution légale », c’est-à-dire une opération sous fausse bannière, parce qu’elle permettait d’insérer des morceaux de programme en chinois, russe, coréen, arabe ou farsi.

La réaction de la CIA fut épidermique. Le directeur Mike Pompeo s’est lâché, deux semaines plus tard, en traitant Assange et ses complices de « démons » et en déclarant : « Il est temps de considérer WikiLeaks pour ce qu’il est vraiment, un service de renseignement non étatique hostile, souvent encouragé par des acteurs étatiques comme la Russie. »

Monsieur le Président, nous ne savons pas si Marble, l’outil de la CIA, ou des outils équivalents, ont joué un rôle dans la campagne pour accuser la Russie d’avoir piraté la DNC. Nous ne savons pas non plus si la Direction de l’innovation numérique de la CIA a été franche avec vous et avec le directeur Pompeo. Ce sont des domaines qui pourraient profiter d’une enquête approfondie de la part de la Maison-Blanche.

Poutine et la technologie

Nous ne savons pas non plus si vous avez discuté en détail de ces problèmes informatiques avec le président Poutine. Dans son entretien avec Megyn Kelly de NBC, il semblait disposé, peut-être même impatient, de résoudre les problèmes liés au type d’outils informatiques révélés par les divulgations de Vault 7, ne serait-ce que pour indiquer qu’il avait été informé à ce sujet. Poutine a souligné que la technologie actuelle permet aux pirates d’être « masqués et camouflés de façon à ce que personne ne puisse comprendre l’origine [du piratage] )…) Et, inversement, il est possible de créer une entité ou un individu pour que tout le monde pense qu’il est la vraie source de cette attaque ».

« Les pirates peuvent être n’importe où, a-t-il déclaré. Il se peut qu’il y ait des pirates informatiques, aux États-Unis, qui ont, très habilement et professionnellement, fait accuser la Russie. Vous ne pouvez pas imaginer un tel scénario ? …  Moi je le peux. »

Commentaire : Au cours des dernières décennies, l’éthique de notre profession s’est érodée dans l’esprit du public au point qu’une analyse vraiment indépendante est jugée presque impossible. Ainsi, nous ajoutons cette déclaration, qui s’applique à tout ce que nous, au VIPS, disons et faisons : nous n’avons pas de but politique ; notre seul but est de répandre la vérité et, le cas échéant, demander des comptes à nos anciens collègues du renseignement.

Nous parlons et écrivons sans peur ni recherche de faveur. Par conséquent, toute ressemblance entre ce que nous disons et ce que les présidents, les politiciens et les experts disent est pure coïncidence. Le fait que nous trouvons nécessaire d’inclure ce commentaire en dit long sur ces temps très politisés. Il s’agit de notre 50e Mémorandum VIPS depuis l’après-midi du discours de Powell à l’ONU. Les liens directs aux 49 précédents mémos peuvent être trouvés à l’adresse suivante : https://consortiumnews.com/vips-memos/

_____

Par Veteran Intelligence Professionals for Sanity (VIPS). Pour le groupe actif, les Veteran intelligence professdionals for sanity :

William Binney, former NSA Technical Director for World Geopolitical & Military Analysis ; Co-founder of NSA’s Signals Intelligence Automation Research Center

Skip Folden, independent analyst, retired IBM Program Manager for Information Technology US (Associate VIPS)

Matthew Hoh, former Capt., USMC, Iraq & Foreign Service Officer, Afghanistan (associate VIPS)

Larry C Johnson, CIA & State Department (ret.)

Michael S. Kearns, Air Force Intelligence Officer (Ret.), Master SERE Resistance to Interrogation Instructor

John Kiriakou, Former CIA Counterterrorism Officer and former Senior Investigator, Senate Foreign Relations Committee

Linda Lewis, WMD preparedness policy analyst, USDA (ret.)

Lisa Ling, TSgt USAF (ret.) (associate VIPS)

Edward Loomis, Jr., former NSA Technical Director for the Office of Signals Processing

David MacMichael, National Intelligence Council (ret.)

Ray McGovern, former U.S. Army Infantry/Intelligence officer and CIA analyst

Elizabeth Murray, former Deputy National Intelligence Officer for Middle East, CIA

Coleen Rowley, FBI Special Agent and former Minneapolis Division Legal Counsel (ret.)

Cian Westmoreland, former USAF Radio Frequency Transmission Systems Technician and Unmanned Aircraft Systems whistleblower (Associate VIPS)

Kirk Wiebe, former Senior Analyst, SIGINT Automation Research Center, NSA

Sarah G. Wilton, Intelligence Officer, DIA (ret.) ; Commander, US Naval Reserve (ret.)

Ann Wright, U.S. Army Reserve Colonel (ret) and former U.S. Diplomat

Traduit par Wayan, relu par Catherine pour le Saker Francophone.

EmailPrintFriendlyBookmark/FavoritesFacebookShare

Mots clés : , , , , , , , , , ,

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *


*