“Russiagate? Un complotto interno”. Ecco le prove

Analisi scientifiche dell'”hackeraggio russo” nei computer del Comitato Nazionale Democratico rivelano che il 5 luglio 2016 i dati vennero divulgati (e non hackerati) da una persona con accesso fisico ai computer del Comitato e in seguito inquinati in modo da incriminare la Russia.

Dopo aver esaminato dati relativi all’intrusione di “Guccifer 2.0” nel server del Comitato Nazionale Democratico il 5 luglio 2016, diversi cyber investigatori indipendenti sono arrivati alla conclusione del “lavoro svolto dall’interno”: un membro interno ha copiato il materiale su un dispositivo esterno di memorizzazione e inserito “segnali sospetti” affinché la Russia venisse implicata nella questione.

Un elemento fondamentale delle investigazioni indipendenti è il seguente: i dati sono stati copiati su un dispositivo esterno di memorizzazione a una velocità che supera di molto le possibilità di un hackeraggio remoto. Elemento altrettanto importante: le analisi mostrano che i dati sono stati copiati e manipolati in una zona che rientra nel fuso orario della costa orientale degli Stati Uniti. Queste conclusioni sono state finora ignorate dai media mainstream.

L’analista indipendente Skip Folden, un manager in pensione di Information Technology US, che ha esaminato la recente evidenza scientifica, è uno degli autori del memorandum. Ha compilato un rapporto più dettagliato intitolato “Cyber-investigazione dell’hackeraggio russo e dichiarazioni mancanti della comunità di intelligence” e lo ha inviato agli uffici del Procuratore Generale e dello Special Council. Il membro dei VIPS William Binney, ex Direttore Tecnico dell’ Agenzia Nazionale di Sicurezza, così come altri membri di tale agenzia all’interno del nostro gruppo, attestano la professionalità e serietà della nostra ricerca indipendente.

Le recenti analisi riempiono un vuoto critico. Il motivo per cui l’FBI non ha condotto analisi indipendenti sul materiale originale di “Guccifer 2.0” rimane per noi un mistero – così come troviamo inspiegabile il fatto che gli agenti attentamente selezionati di CIA, FBI e NSA abbiano potuto ignorare fino a questo momento l’evidenza scientifica davanti ai loro occhi.
[…]

Signor Presidente,
Questo è il nostro primo memorandum indirizzato a Lei, ma noi in passato abbiamo fatto spesso presente ai Suoi predecessori quelli che ritenevamo essere sbagli o inesattezze da parte dei nostri colleghi dei servizi segreti. Per esempio, il nostro primo memorandum (consegnato al presidente George W. Bush il giorno stesso del discorso di Colin Powell alle Nazioni Unite il 5 marzo 2003) metteva in luce le “conseguenze accidentali e probabilmente catastrofiche” di un’aggressione dell’Iraq da parte degli Stati Uniti basata su “giustificazioni” che noi ufficiali dei servizi segreti in pensione riconoscevamo come fraudolente e orchestrate dai “falchi della guerra”.

L’ “Intelligence Community Assessment” del 6 gennaio, compilato da analisti “scelti con cura” dall’FBI, dalla CIA e dall’NSA sembra ricadere entro la stessa categoria di “evidenza” manipolata e subordinata ai dettami di un’agenda esterna. La “valutazione”, non supportata da alcuna evidenza sostanziale, è del tutto basata sul presunto “hackeraggio” del Comitato Nazionale Democratico da parte di una misteriosa entità chiamata “Guccifer 2.0”, che avrebbe agito a nome della Russia e consegnato le email a WikiLeaks. Le analisi indipendenti condotte di recente minano seriamente la credibilità della “valutazione” ufficiale e indeboliscono le fondamenta della campagna mediatica straordinariamente efficace orchestrata al fine di incolpare il governo russo dell’hackeraggio.

Naturalmente, i politici e gli opinionisti che hanno guidato la carica contro le “interferenze russe” nelle elezioni statunitensi saranno i primi a mettere in dubbio i risultati delle analisi indipendenti, se tali risultati dovessero mai comparire nei media mainstream. Ma i principi della fisica non mentono: e i limiti tecnici dell’internet che abbiamo a disposizione ai nostri giorni sono netti. Siamo quindi preparati a rispondere a qualunque contestazione del nostro esposto.

Signor Presidente, Lei potrebbe voler domandare al Direttore della CIA Mike Pompeo che cosa sa di tutto questo. La nostra ampia esperienza nell’intelligence ci suggerisce che è altamente improbabile che il precedente Direttore della CIA John Brennan, così come i cyber-guerrieri che lavoravano per lui, siano stati del tutto candidi e trasparenti circa le modalità con cui si sono svolte le operazioni.
Copiato, non hackerato

Come indicato sopra, il lavoro indipendente di analisi si concentrava su dati copiati, e non hackerati, da un personaggio misterioso chiamato “Guccifer 2.0”. Le analisi riflettono quello che sembrerebbe uno sforzo disperato di “dare la colpa ai russi” per aver pubblicato email della DNC dal contenuto altamente imbarazzanti tre giorni prima della riunione del Comitato Democratico. Dal momento che i contenuti delle mail del Comitato rivelavano un netto favoreggiamento della Clinton, i responsabili della sua campagna elettorale hanno rilevato la necessità di deviare l’attenzione dal contenuto alla provenienza – “chi ha hackerato le email”? Tale obiettivo è stato entusiasticamente appoggiato dagli ossequiosi media principali; dopotutto, sono a libro paga.

“I russi” erano il colpevole ideale. Dopo l’annuncio dell’editor di WikiLeaks Julian Assange reso pubblico il 12 giugno, “Abbiamo email relative a Hillary Clinton prossime alla pubblicazione”, il comitato della campagna elettorale si è trovato con oltre un mese a disposizione per fornire la propria versione dei fatti e cavalcare l’onda mediatica allo scopo di puntare il dito contro le “interferenze russe”. Il capo delle pubbliche relazioni della signora Clinton Jennifer Palmieri ha spiegato quale fosse la sua missione: “Il mio ruolo consisteva nel fare in modo che l’attenzione della stampa si concentrasse su qualcosa che persino noi facevamo fatica a credere: la possibilità che la Russia avesse non solo hackerato e rubato delle email dal Comitato Nazionale Democratico, ma che lo avesse fatto per aiutare Donald Trump e sabotare Hillary Clinton“.

Investigatori informatici indipendenti hanno completato il lavoro analitico che i servizi segreti hanno tralasciato. Curiosamente, gli analisti dell’intelligence “scelti con cura” si sono accontentati di “esaminare” e “valutare”. Al contrario, gli investigatori indipendenti hanno scavato in profondità e sono riusciti a ottenere prove ampiamente verificabili a partire dai metadata trovati nei dati registrati del cosiddetto “hackeraggio russo”. Questi investigatori sono arrivati alla seguente conclusione: il sedicente “hackeraggio” della DNC da parte di Guccifer 2.0 non è stato in realtà un hackeraggio e né i russi né nessun altro sono responsabili. Il materiale è stato copiato su un dispositivo esterno di memorizzazione (per esempio su una chiave USB) da qualcuno di interno al sistema. I dati sono stati diffusi dopo essere stati manipolati in modo da potter accusare la Russia. Non sappiamo chi o cosa sia Guccifer 2.0. Magari potrebbe chiederlo all’FBI.

Date importanti:

12 giugno 2016: Assange annuncia che WikiLeaks è in procinto di pubblicare email riguardanti Hillary Clinton

15 giugno 2016: Il contractor del Comitato Nazionale Democratica Crowdstrike (con un curriculum alquanto dubbio e molteplici conflitti di interessi) annuncia che un malware è stato rilevato sul server della Convenzione e afferma vi siano state ingerenze da parte dei russi

15 giugno 2016: Lo stesso giorno, “Guccifer 2.0″ conferma quanto comunicato dal Comitato, si prende la responsabilità dell'”hackeraggio” e afferma di essere una fonte di WikiLeaks. Inoltre, pubblica un documento che gli analisti definiscono contaminato da “impronte russe”.
Non pensiamo che le date del 12 e del 15 giugno siano casuali. Pensiamo piuttosto che si sia trattato dei prodromi di un’operazione accuratamente pianificata con l’obiettivo di associare la Russia a qualunque cosa WikiLeaks fosse in procinto di pubblicare e a diffondere la “notizia” dell’hackeraggio russo.

Evento chiave:

5 luglio 2016: In serata, (fuso orario della costa orientale degli USA) qualcuno che si trovava entro la stessa fascia oraria con un computer direttamente connesso al server del Comitato Nazionale Democratico o al network locale dello stesso ha copiato 1,976 MegaBytes di dati su un dispositivo esterno di memorizzazione in 87 secondi. Una tale velocità di molto superiore a quello che è fisicamente possibile con un hackeraggio. Quindi, l’evidenza indica che il cosiddetto hackeraggio del Comitato Nazionale Democratico da parte di Guccifer 2.0 (autoproclamatosi fonte di WikiLeaks) non è in realtà stato un hackeraggio, dal momento che il materiale è stato copiato su un dispositivo esterno di memorizzazione. Inoltre, le analisi effettuate sui metadata rivelano un passo successivo – un’operazione di copia e incolla mediante utilizzazione di un modulo russo, con il chiaro obiettivo di scaricare la responsabilità su un “hacker russo”. Tutto ciò è avvenuto in una zona compresa nel fuso orario della costa orientale statunitense.

Offuscamento e deoffuscamento

Signor Presidente, le rivelazioni articolate in questo paragrafo potrebbero essere correlate fra di loro. Anche qualora non lo fossero, noi riteniamo comunque che Lei debba venire a conoscenza dei fatti. In data 7 marzo 2017 WikiLeaks ha cominciato a pubblicare un database di documenti originali della CIA denominato “Vault 7”. WikiLeaks ha dichiarato di aver ricevuto il materiale da un collaboratore (o ex collaboratore) della CIA, aggiungendo che per portata e importanza si trattava di informazioni pari a quelle fornite da Edward Snowden alla stampa nel 2013.

L’autenticità dei documenti originali di Vault 7 non è mai stata messa in dubbio: le rivelazioni riguardano la vasta gamma di cyber armi sviluppate dal Gruppo per lo Sviluppo Ingegneristico della CIA, probabilmente con l’aiuto dell’NSA. Tale gruppo era un ramo del tentacolare Direttorato della CIA per l’Innovazione Digitale, un’istituzione fondata da John Brennan nel 2015. Notizie di tecnologie digitali difficilmente concepibili (ad esempio in grado di prendere il controllo di un’automobile e aumentare la velocità oltre i 160 chilometri orari, oppure in grado di utilizzare una televisione come strumento di spionaggio) sono finite sulle pagine del New York Times e di altri quotidiani durante tutto il mese di marzo.

Ma la parte 3 di Vault 7 (diffusa il 31 marzo) che illustrava il programma “Marble Framework” è stata giudicata di natura troppo delicata e “non adatta alla stampa”. Tale sezione non è quindi arrivata al Times. A quanto pare, la giornalista del Washington Post Ellen Nakashima “non ha ricevuto il memorandum” in tempo. L’intrigante (e quantomai accurato) titolo del suo articolo pubblicato il 31 marzo era: “La diffusione da parte di WikiLeaks dei sistemi informatici della CIA potrebbero smascherare le operazioni di hacking dell’agenzia”.

Il materiale pubblicato da WikiLeaks indicava come Marble venisse usato come strumento di “offuscamento” flessibile e semplice da usare, e come il codice sorgente di Marble includesse un “deoffuscatore” in grado di invertire le tecniche di offuscamento della CIA. È importante sottolineare che, secondo quanto riportato, la CIA avrebbe fatto uso di Marble nel 2016. Nakashima non ha incluso questo particolare nel suo articolo, ma ha inserito un’altra rivelazione cruciale fatta da WikiLeaks: le tecniche di offuscamento potrebbero essere usate per condurre un “doppio gioco di attribuzione forense”; in altre parole, la CIA può travestire i propri hacker da russi, cinesi o arabi, perché il codice sorgente mostra che Marble oltre all’inglese ha elementi di testo in russo, cinese, coreano, arabo e farsi.

La reazione della CIA è stata nevrotica. Il Direttore Mike Pompeo è esploso due settimane più tardi, definendo Assange e i suoi collaboratori dei “demoni” e dichiarando: “È tempo di chiamare WikiLeaks con il suo vero nome, un servizio di intelligence ostile che spesso risponde ad attori statali come la Russia”.

Signor Presidente, noi non sappiamo se il Marble Framework della CIA, o altri sistemi simili, abbiano avuto o meno un ruolo nella campagna orchestrata per attribuire alla Russia l’hackeraggio della Convenzione Nazionale Democratica. Non sappiamo quanto il Direttorato per le Innovazioni Digitali della CIA sia stato sincero con Lei e con il Direttore Pompeo. Queste sono aree che meriterebbero di essere approfondite.

Putin e la tecnologia

Non siamo a conoscenza di eventuali Sue conversazioni con il presidente Putin a proposito di questioni informatiche. Durante l’intervista con Megyn Kelly di NBC, il presidente Putin è parso alquanto favorevole (forse persino desideroso) alla prospettiva di affrontare l’argomento relativo alle divulgazioni informatiche di Vault 7. Putin ha sottolineato che le tecnologie contemporanee consentono di “mascherare e camuffare gli attacchi informatici fino a rendere impossibile l’identificazione dell’origine [dell’attacco stesso]… E, viceversa, è del tutto possibile designare un’entità o un individuo ed etichettarli come fonte sicura di un attacco informatico”.

“Gli hacker potrebbero essere ovunque” ha detto Putin. “Potrebbero per esempio esservi degli hacker che con grande abilità e professionalità hanno scaricato le responsabilità di un attacco sulla Russia. Lei non riesce a immaginare questo scenario? Io posso immaginarlo molto bene”.

Nel corso degli ultimi decenni, la credibilità della nostra professione agli occhi del pubblico ha subito un’erosione tale da causare un generale scetticismo circa la possibilità di un’analisi neutrale ed equilibrata. Per questo ci sentiamo in dovere di aggiungere questa precisazione, applicabile al nostro operato nel suo insieme: noi non abbiamo un’agenda politica. Diffondere la verità è il nostro solo obiettivo e, qualora ciò sia necessario, siamo pronti a mettere i nostri colleghi di fronte alle loro possibilità. Parliamo e scriviamo senza aspettarci ricompense né temere ripercussioni. Di conseguenza, eventuali similitudini fra affermazioni nostre e quelle di presidenti, politici e opinionisti è puramente casuale. La necessità di far presente questo dato di fatto rappresenta un indicatore importante dei tempi in cui viviamo.

FOR THE STEERING GROUP, VETERAN INTELLIGENCE PROFESSIONALS FOR SANITY

William Binney, former NSA Technical Director for World Geopolitical & Military Analysis; Co-founder of NSA’s Signals Intelligence Automation Research Center

Skip Folden, independent analyst, retired IBM Program Manager for Information Technology US (Associate VIPS)

Matthew Hoh, former Capt., USMC, Iraq & Foreign Service Officer, Afghanistan (associate VIPS)

Michael S. Kearns, Air Force Intelligence Officer (Ret.), Master SERE Resistance to Interrogation Instructor

John Kiriakou, Former CIA Counterterrorism Officer and former Senior Investigator, Senate Foreign Relations Committee

Linda Lewis, WMD preparedness policy analyst, USDA (ret.)

Lisa Ling, TSgt USAF (ret.) (associate VIPS)

Edward Loomis, Jr., former NSA Technical Director for the Office of Signals Processing

David MacMichael, National Intelligence Council (ret.)

Ray McGovern, former U.S. Army Infantry/Intelligence officer and CIA analyst

Elizabeth Murray, former Deputy National Intelligence Officer for Middle East, CIA

Coleen Rowley, FBI Special Agent and former Minneapolis Division Legal Counsel (ret.)

Cian Westmoreland, former USAF Radio Frequency Transmission Systems Technician and Unmanned Aircraft Systems whistleblower (Associate VIPS)

Kirk Wiebe, former Senior Analyst, SIGINT Automation Research Center, NSA

Sarah G. Wilton, Intelligence Officer, DIA (ret.); Commander, US Naval Reserve (ret.)

Ann Wright, U.S. Army Reserve Colonel (ret) and former U.S. Diplomat

(da Consortiumnews – Traduzione di Maria Teresa Marino)