Annonce

Réduire
Aucune annonce.

Piratage Russe:L'avis des vétérans US de la sécurité informatique.

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Piratage Russe:L'avis des vétérans US de la sécurité informatique.

    Piratage Russe:L'avis des vétérans US de la sécurité informatique.



    l’hystérie sur l’ingérence présumée de la Russie dans l’élection américaine se développe, un mystère clé, pourquoi les services de renseignement américains s’appuierait sur « preuve indirecte » lorsqu’elle a la capacité de preuves tangibles, dire vétérans du renseignement américain.


    MÉMORANDUM

    Les allégations de piratage des Élections Sont Sans base

    Un rapport de New York Times lundi en faisant allusion à la "preuve indirecte écrasante” la conduite de la CIA à croire que le Président russe Vladimir Poutine “a déployé des pirates informatiques avec le but d'incliner l'élection à Donald J.
    L'atout” est, malheureusement sans évidence. Ce n'est aucune surprise, parce que l'évidence d'une nature technique montre à une fuite intérieure, et n'en pas du piratage par les Russes ou personne d'autre.

    Le Washington Post de lundi dit que le Sénateur James Lankford, R-Oklahoma, un membre du Comité d'Intelligence de Sénat, a rejoint d'autres sénateurs dans l'appel d'une enquête bipartie de cyber-intrusion soupçonnée par la Russie. La lecture de notre mémorandum pourrait sauver le Sénat de l'esprit de parti endémique, des frais et du retard inutile.

    De ce qui suit, nous comprenons pas des decinies d'expérience de haut niveau – avec l'accentuation sur la cyber-intelligence et la sécurité – pour couper a des non information, grandement le brouillard de partisan. Loin de nous cacher derrière l'anonymat, nous sommes fiers de nous prononcer avec l'espoir de gagner une audience appropriée à que nous méritons – donné nos longs travaux dans le gouvernement et d'autres régions de technologie. Et bébête bien que cela puisse sembler ces jours-ci, notre philosophie comme les professionnels d'intelligence restent, simplement, dire qu'il comme cela est – sans peur ou faveur.

    Nous avons passé par les revendications différentes du fait de piratage. Pour nous, c'est le jeu d'enfant pour les écarter. Les divulgations du courrier électronique en question sont le résultat d'une fuite, pas le fait de piratage.

    Voici la différence entre le fait de divulguer et le fait de pirater :

    Fuite : Quand quelqu'un prend physiquement des données d'une organisation et le donne à autre personne ou à organisation, comme Edward Snowden et Chelsea Tenant ont fait.

    Pirater : Quand quelqu'un d'un endroit lointain pénètre électroniquement dans des systèmes d'exploitation, des murs coupe-feu ou autre système de cyber-protection et extrait ensuite des données.

    Tous les signes pointent vers une fuite, ne pas de piratage. Si le piratage était impliqué, la National Security Agency serait le savent – et connaître l’expéditeur et le destinataire.

    In court, car une fuite nécessite de supprimer physiquement les données – sur une clé USB, par exemple – la seule façon, ces données peuvent être copiées et supprimées, sans traces électroniques de ce qui a laissé le serveur, est via un périphérique de stockage physique.

    Capacités techniques awesome

    Again, NSA est capable d’identifier l’expéditeur et le destinataire lors de piratage est impliqué. Grâce à du matériel publié par Edward Snowden, nous pouvons fournir une image complète du réseau d’une vaste collecte de données nationales de la NSA y compris les programmes en amont comme Fairview, Stormbrew et Blarney. Il s’agit d’au moins 30 entreprises aux États-Unis. d’exploitation des réseaux de fibre qui transportent le réseau téléphonique Public commuté ainsi que le World Wide Web. Cela donne NSA un accès inégalé aux données circulant au sein de l’u. S. et données sortir vers le reste du monde, ainsi que des données transitant par l’u. S. : roll :

    en autres mots, toutes les données qui sont transmises à partir des serveurs du Comité National démocratique (DNC) ou de Hillary Rodham Clinton (HRC) – ou tout autre serveur dans l’u. S. – sont recueillies par la NSA. Ces transferts de données portent des adresses de destination dans ce qu’on appelle des paquets, qui permettent le transfert tracés et suivis à travers le réseau.

    Paquets : courriels transmis à travers le World Wide Web sont divisés en segments plus petits appelés paquets. Ces paquets sont transmis dans le réseau pour être livré à un destinataire. Cela signifie que les paquets doivent être rassemblés à l’extrémité de réception.

    Pour ce faire, tous les paquets qui constituent un message reçoivent un numéro d’identification qui permet à l’extrémité de réception pour les recueillir pour le remontage. En outre, chaque paquet porte l’expéditeur et le récepteur ultime numéro de protocole Internet (IPV4 ou IPV6) qui permet au réseau pour acheminer les données.

    Où envoyer les paquets quittent l’u. S., les autres pays de « Cinq Eyes » (l’u. K., Canada, Australie et Nouvelle-Zélande) et les sept ou huit autres pays participant avec l’u. S. en vrac-collection de tout sur la planète aurait également un registre où les paquets de courrier électronique est allé après avoir quitté l’u. S.

    Ces ressources de collection sont étendus [voir ci joint NSA diapositives 1, 2, 3, 4, 5] ; ils comprennent des centaines de programmes d’itinéraire de trace qui trace le chemin d’accès de paquets transitant via le réseau et des dizaines de milliers d’implants matérielles et logicielles dans les commutateurs et les serveurs qui gèrent le réseau. D’e-mails étant extraites d’un serveur de passer à l’autre serait, au moins en partie, reconnaissable et traçable par toutes ces ressources.

    La ligne inférieure est que la NSA ne savent où et comment les e-mails « hackés » de la DNC, HRC ou tous les autres serveurs étaient acheminés à travers le réseau. Ce processus peut parfois exiger un examen approfondi dans le routage pour trier nos clients intermédiaires, mais à l’expéditeur de la fin et le bénéficiaire peut être tracée sur le réseau.

    Les différentes façons dont porte-parole habituellement anonyme pour U. S. les agences de renseignement sont tergiverser – dire des choses comme « notre meilleure estimation » ou « notre avis » ou « notre estimation » etc. – montre que les e-mails alléguait avoir été « piraté » ne peut être détecté sur le réseau. Étant donné la capacité étendue de trace de la NSA, nous concluons que les serveurs DNC et HRC allégué pour avoir été piraté n’était, en fait, pas piraté.

    Les éléments de preuve qui doivent être il est absent ; dans le cas contraire, il aurait sûrement avancer, étant donné que cela pourrait se faire sans danger pour les sources et méthodes. Par conséquent, nous concluons que les e-mails ont été divulgués par un initié – comme ce fut le cas avec Edward Snowden et Chelsea Manning. Tel un initié pourrait être n’importe qui dans un ministère ou agence avec accès aux bases de la NSA ou peut-être quelqu'un au sein de la DNC.

    En ce qui concerne les commentaires aux médias quant à ce que croit la CIA, la réalité est que la CIA est presque totalement dépendant de NSA pour la réalité du terrain dans le domaine des communications. Ainsi, il reste un mystère, pourquoi les médias sont alimenté des histoires étranges sur le piratage qui en fait n’ont aucun fondement. En somme, étant donné ce que nous savons des capacités existantes de la NSA, il est incroyable que NSA serait incapable d’identifier n’importe qui-russe ou non – en tentant de s’ingérer dans un u. S. élection de piratage.

    Pour le groupe de pilotage, vétéran de renseignement professionnels pour la protection informatique (VIP) :

    William Binney, ancien directeur technique, monde géopolitique * analyse militaire, NSA ; Co-fondateur, SIGINT Automation Research Center (RET.)
    Mike Gravel, ancien adjudant, top secret de contrÙle, Service de renseignement de Communications ; agent spécial du Counter Intelligence Corps et ancien sénateur des États-Unis
    Larry Johnson, ancien officier du renseignement CIA * ancien État département antiterroriste officiel
    Ray McGovern, ancien officier de l’armée américaine d’infanterie /intelligence * analyste de la CIA (RET.)
    Elizabeth Murray, officier du renseignement National adjoint pour le Moyen-Orient, CIA (RET.)
    Kirk Wiebe, ancien analyste, SIGINT Automation Research Center, NSA (ret.)

    Consortiumnews com
    "Les petits esprits parlent des gens, les esprits moyens parlent des événements, les grands esprits parlent des idées, et les esprits supérieurs agissent en silence."

  • #2
    US Intel Vets Dispute Russia Hacking Claims
    December 12, 2016

    As the hysteria about Russia’s alleged interference in the U.S. election grows, a key mystery is why U.S. intelligence would rely on “circumstantial evidence” when it has the capability for hard evidence, say U.S. intelligence veterans.

    Veteran Intelligence Professionals for Sanity

    MEMORANDUM

    Allegations of Hacking Election Are Baseless

    A New York Times report on Monday alluding to “overwhelming circumstantial evidence” leading the CIA to believe that Russian President Vladimir Putin “deployed computer hackers with the goal of tipping the election to Donald J. Trump” is, sadly, evidence-free. This is no surprise, because harder evidence of a technical nature points to an inside leak, not hacking – by Russians or anyone else.

    Monday’s Washington Post reports that Sen. James Lankford, R-Oklahoma, a member of the Senate Intelligence Committee, has joined other senators in calling for a bipartisan investigation of suspected cyber-intrusion by Russia. Reading our short memo could save the Senate from endemic partisanship, expense and unnecessary delay.

    In what follows, we draw on decades of senior-level experience – with emphasis on cyber-intelligence and security – to cut through uninformed, largely partisan fog. Far from hiding behind anonymity, we are proud to speak out with the hope of gaining an audience appropriate to what we merit – given our long labors in government and other areas of technology. And corny though it may sound these days, our ethos as intelligence professionals remains, simply, to tell it like it is – without fear or favor.

    We have gone through the various claims about hacking. For us, it is child’s play to dismiss them. The email disclosures in question are the result of a leak, not a hack. Here’s the difference between leaking and hacking:

    Leak: When someone physically takes data out of an organization and gives it to some other person or organization, as Edward Snowden and Chelsea Manning did.

    Hack: When someone in a remote location electronically penetrates operating systems, firewalls or any other cyber-protection system and then extracts data.

    All signs point to leaking, not hacking. If hacking were involved, the National Security Agency would know it – and know both sender and recipient.

    In short, since leaking requires physically removing data – on a thumb drive, for example – the only way such data can be copied and removed, with no electronic trace of what has left the server, is via a physical storage device.

    Awesome Technical Capabilities

    Again, NSA is able to identify both the sender and recipient when hacking is involved. Thanks largely to the material released by Edward Snowden, we can provide a full picture of NSA’s extensive domestic data-collection network including Upstream programs like Fairview, Stormbrew and Blarney. These include at least 30 companies in the U.S. operating the fiber networks that carry the Public Switched Telephone Network as well as the World Wide Web. This gives NSA unparalleled access to data flowing within the U.S. and data going out to the rest of the world, as well as data transiting the U.S. :roll:

    In other words, any data that is passed from the servers of the Democratic National Committee (DNC) or of Hillary Rodham Clinton (HRC) – or any other server in the U.S. – is collected by the NSA. These data transfers carry destination addresses in what are called packets, which enable the transfer to be traced and followed through the network.

    Packets: Emails being passed across the World Wide Web are broken down into smaller segments called packets. These packets are passed into the network to be delivered to a recipient. This means the packets need to be reassembled at the receiving end.

    To accomplish this, all the packets that form a message are assigned an identifying number that enables the receiving end to collect them for reassembly. Moreover, each packet carries the originator and ultimate receiver Internet protocol number (either IPV4 or IPV6) that enables the network to route data.

    When email packets leave the U.S., the other “Five Eyes” countries (the U.K., Canada, Australia, and New Zealand) and the seven or eight additional countries participating with the U.S. in bulk-collection of everything on the planet would also have a record of where those email packets went after leaving the U.S.

    These collection resources are extensive [see attached NSA slides 1, 2, 3, 4, 5]; they include hundreds of trace route programs that trace the path of packets going across the network and tens of thousands of hardware and software implants in switches and servers that manage the network. Any emails being extracted from one server going to another would be, at least in part, recognizable and traceable by all these resources.

    The bottom line is that the NSA would know where and how any “hacked” emails from the DNC, HRC or any other servers were routed through the network. This process can sometimes require a closer look into the routing to sort out intermediate clients, but in the end sender and recipient can be traced across the network.

    The various ways in which usually anonymous spokespeople for U.S. intelligence agencies are equivocating – saying things like “our best guess” or “our opinion” or “our estimate” etc. – shows that the emails alleged to have been “hacked” cannot be traced across the network. Given NSA’s extensive trace capability, we conclude that DNC and HRC servers alleged to have been hacked were, in fact, not hacked.

    The evidence that should be there is absent; otherwise, it would surely be brought forward, since this could be done without any danger to sources and methods. Thus, we conclude that the emails were leaked by an insider – as was the case with Edward Snowden and Chelsea Manning. Such an insider could be anyone in a government department or agency with access to NSA databases, or perhaps someone within the DNC.

    As for the comments to the media as to what the CIA believes, the reality is that CIA is almost totally dependent on NSA for ground truth in the communications arena. Thus, it remains something of a mystery why the media is being fed strange stories about hacking that have no basis in fact. In sum, given what we know of NSA’s existing capabilities, it beggars belief that NSA would be unable to identify anyone – Russian or not – attempting to interfere in a U.S. election by hacking.

    For the Steering Group, Veteran Intelligence Professionals for Sanity (VIPS):

    William Binney, former Technical Director, World Geopolitical & Military Analysis, NSA; co-founder, SIGINT Automation Research Center (ret.)
    Mike Gravel, former Adjutant, top secret control officer, Communications Intelligence Service; special agent of the Counter Intelligence Corps and former United States Senator
    Larry Johnson, former CIA Intelligence Officer & former State Department Counter-Terrorism Official
    Ray McGovern, former US Army infantry/intelligence officer & CIA analyst (ret.)
    Elizabeth Murray, Deputy National Intelligence Officer for Middle East, CIA (ret.)
    Kirk Wiebe, former Senior Analyst, SIGINT Automation Research Center, NSA (ret.)


    consortiumnews.com
    "Les petits esprits parlent des gens, les esprits moyens parlent des événements, les grands esprits parlent des idées, et les esprits supérieurs agissent en silence."

    Commentaire

    Chargement...
    X