Piratage Russe:L'avis des vétérans US de la sécurité informatique.
l’hystérie sur l’ingérence présumée de la Russie dans l’élection américaine se développe, un mystère clé, pourquoi les services de renseignement américains s’appuierait sur « preuve indirecte » lorsqu’elle a la capacité de preuves tangibles, dire vétérans du renseignement américain.
MÉMORANDUM
Les allégations de piratage des Élections Sont Sans base
Un rapport de New York Times lundi en faisant allusion à la "preuve indirecte écrasante” la conduite de la CIA à croire que le Président russe Vladimir Poutine “a déployé des pirates informatiques avec le but d'incliner l'élection à Donald J.
L'atout” est, malheureusement sans évidence. Ce n'est aucune surprise, parce que l'évidence d'une nature technique montre à une fuite intérieure, et n'en pas du piratage par les Russes ou personne d'autre.
Le Washington Post de lundi dit que le Sénateur James Lankford, R-Oklahoma, un membre du Comité d'Intelligence de Sénat, a rejoint d'autres sénateurs dans l'appel d'une enquête bipartie de cyber-intrusion soupçonnée par la Russie. La lecture de notre mémorandum pourrait sauver le Sénat de l'esprit de parti endémique, des frais et du retard inutile.
De ce qui suit, nous comprenons pas des decinies d'expérience de haut niveau – avec l'accentuation sur la cyber-intelligence et la sécurité – pour couper a des non information, grandement le brouillard de partisan. Loin de nous cacher derrière l'anonymat, nous sommes fiers de nous prononcer avec l'espoir de gagner une audience appropriée à que nous méritons – donné nos longs travaux dans le gouvernement et d'autres régions de technologie. Et bébête bien que cela puisse sembler ces jours-ci, notre philosophie comme les professionnels d'intelligence restent, simplement, dire qu'il comme cela est – sans peur ou faveur.
Nous avons passé par les revendications différentes du fait de piratage. Pour nous, c'est le jeu d'enfant pour les écarter. Les divulgations du courrier électronique en question sont le résultat d'une fuite, pas le fait de piratage.
Voici la différence entre le fait de divulguer et le fait de pirater :
Fuite : Quand quelqu'un prend physiquement des données d'une organisation et le donne à autre personne ou à organisation, comme Edward Snowden et Chelsea Tenant ont fait.
Pirater : Quand quelqu'un d'un endroit lointain pénètre électroniquement dans des systèmes d'exploitation, des murs coupe-feu ou autre système de cyber-protection et extrait ensuite des données.
Tous les signes pointent vers une fuite, ne pas de piratage. Si le piratage était impliqué, la National Security Agency serait le savent – et connaître l’expéditeur et le destinataire.
In court, car une fuite nécessite de supprimer physiquement les données – sur une clé USB, par exemple – la seule façon, ces données peuvent être copiées et supprimées, sans traces électroniques de ce qui a laissé le serveur, est via un périphérique de stockage physique.
Capacités techniques awesome
Again, NSA est capable d’identifier l’expéditeur et le destinataire lors de piratage est impliqué. Grâce à du matériel publié par Edward Snowden, nous pouvons fournir une image complète du réseau d’une vaste collecte de données nationales de la NSA y compris les programmes en amont comme Fairview, Stormbrew et Blarney. Il s’agit d’au moins 30 entreprises aux États-Unis. d’exploitation des réseaux de fibre qui transportent le réseau téléphonique Public commuté ainsi que le World Wide Web. Cela donne NSA un accès inégalé aux données circulant au sein de l’u. S. et données sortir vers le reste du monde, ainsi que des données transitant par l’u. S. : roll :
en autres mots, toutes les données qui sont transmises à partir des serveurs du Comité National démocratique (DNC) ou de Hillary Rodham Clinton (HRC) – ou tout autre serveur dans l’u. S. – sont recueillies par la NSA. Ces transferts de données portent des adresses de destination dans ce qu’on appelle des paquets, qui permettent le transfert tracés et suivis à travers le réseau.
Paquets : courriels transmis à travers le World Wide Web sont divisés en segments plus petits appelés paquets. Ces paquets sont transmis dans le réseau pour être livré à un destinataire. Cela signifie que les paquets doivent être rassemblés à l’extrémité de réception.
Pour ce faire, tous les paquets qui constituent un message reçoivent un numéro d’identification qui permet à l’extrémité de réception pour les recueillir pour le remontage. En outre, chaque paquet porte l’expéditeur et le récepteur ultime numéro de protocole Internet (IPV4 ou IPV6) qui permet au réseau pour acheminer les données.
Où envoyer les paquets quittent l’u. S., les autres pays de « Cinq Eyes » (l’u. K., Canada, Australie et Nouvelle-Zélande) et les sept ou huit autres pays participant avec l’u. S. en vrac-collection de tout sur la planète aurait également un registre où les paquets de courrier électronique est allé après avoir quitté l’u. S.
Ces ressources de collection sont étendus [voir ci joint NSA diapositives 1, 2, 3, 4, 5] ; ils comprennent des centaines de programmes d’itinéraire de trace qui trace le chemin d’accès de paquets transitant via le réseau et des dizaines de milliers d’implants matérielles et logicielles dans les commutateurs et les serveurs qui gèrent le réseau. D’e-mails étant extraites d’un serveur de passer à l’autre serait, au moins en partie, reconnaissable et traçable par toutes ces ressources.
La ligne inférieure est que la NSA ne savent où et comment les e-mails « hackés » de la DNC, HRC ou tous les autres serveurs étaient acheminés à travers le réseau. Ce processus peut parfois exiger un examen approfondi dans le routage pour trier nos clients intermédiaires, mais à l’expéditeur de la fin et le bénéficiaire peut être tracée sur le réseau.
Les différentes façons dont porte-parole habituellement anonyme pour U. S. les agences de renseignement sont tergiverser – dire des choses comme « notre meilleure estimation » ou « notre avis » ou « notre estimation » etc. – montre que les e-mails alléguait avoir été « piraté » ne peut être détecté sur le réseau. Étant donné la capacité étendue de trace de la NSA, nous concluons que les serveurs DNC et HRC allégué pour avoir été piraté n’était, en fait, pas piraté.
Les éléments de preuve qui doivent être il est absent ; dans le cas contraire, il aurait sûrement avancer, étant donné que cela pourrait se faire sans danger pour les sources et méthodes. Par conséquent, nous concluons que les e-mails ont été divulgués par un initié – comme ce fut le cas avec Edward Snowden et Chelsea Manning. Tel un initié pourrait être n’importe qui dans un ministère ou agence avec accès aux bases de la NSA ou peut-être quelqu'un au sein de la DNC.
En ce qui concerne les commentaires aux médias quant à ce que croit la CIA, la réalité est que la CIA est presque totalement dépendant de NSA pour la réalité du terrain dans le domaine des communications. Ainsi, il reste un mystère, pourquoi les médias sont alimenté des histoires étranges sur le piratage qui en fait n’ont aucun fondement. En somme, étant donné ce que nous savons des capacités existantes de la NSA, il est incroyable que NSA serait incapable d’identifier n’importe qui-russe ou non – en tentant de s’ingérer dans un u. S. élection de piratage.
Pour le groupe de pilotage, vétéran de renseignement professionnels pour la protection informatique (VIP) :
William Binney, ancien directeur technique, monde géopolitique * analyse militaire, NSA ; Co-fondateur, SIGINT Automation Research Center (RET.)
Mike Gravel, ancien adjudant, top secret de contrÙle, Service de renseignement de Communications ; agent spécial du Counter Intelligence Corps et ancien sénateur des États-Unis
Larry Johnson, ancien officier du renseignement CIA * ancien État département antiterroriste officiel
Ray McGovern, ancien officier de l’armée américaine d’infanterie /intelligence * analyste de la CIA (RET.)
Elizabeth Murray, officier du renseignement National adjoint pour le Moyen-Orient, CIA (RET.)
Kirk Wiebe, ancien analyste, SIGINT Automation Research Center, NSA (ret.)
Consortiumnews com
l’hystérie sur l’ingérence présumée de la Russie dans l’élection américaine se développe, un mystère clé, pourquoi les services de renseignement américains s’appuierait sur « preuve indirecte » lorsqu’elle a la capacité de preuves tangibles, dire vétérans du renseignement américain.
MÉMORANDUM
Les allégations de piratage des Élections Sont Sans base
Un rapport de New York Times lundi en faisant allusion à la "preuve indirecte écrasante” la conduite de la CIA à croire que le Président russe Vladimir Poutine “a déployé des pirates informatiques avec le but d'incliner l'élection à Donald J.
L'atout” est, malheureusement sans évidence. Ce n'est aucune surprise, parce que l'évidence d'une nature technique montre à une fuite intérieure, et n'en pas du piratage par les Russes ou personne d'autre.
Le Washington Post de lundi dit que le Sénateur James Lankford, R-Oklahoma, un membre du Comité d'Intelligence de Sénat, a rejoint d'autres sénateurs dans l'appel d'une enquête bipartie de cyber-intrusion soupçonnée par la Russie. La lecture de notre mémorandum pourrait sauver le Sénat de l'esprit de parti endémique, des frais et du retard inutile.
De ce qui suit, nous comprenons pas des decinies d'expérience de haut niveau – avec l'accentuation sur la cyber-intelligence et la sécurité – pour couper a des non information, grandement le brouillard de partisan. Loin de nous cacher derrière l'anonymat, nous sommes fiers de nous prononcer avec l'espoir de gagner une audience appropriée à que nous méritons – donné nos longs travaux dans le gouvernement et d'autres régions de technologie. Et bébête bien que cela puisse sembler ces jours-ci, notre philosophie comme les professionnels d'intelligence restent, simplement, dire qu'il comme cela est – sans peur ou faveur.
Nous avons passé par les revendications différentes du fait de piratage. Pour nous, c'est le jeu d'enfant pour les écarter. Les divulgations du courrier électronique en question sont le résultat d'une fuite, pas le fait de piratage.
Voici la différence entre le fait de divulguer et le fait de pirater :
Fuite : Quand quelqu'un prend physiquement des données d'une organisation et le donne à autre personne ou à organisation, comme Edward Snowden et Chelsea Tenant ont fait.
Pirater : Quand quelqu'un d'un endroit lointain pénètre électroniquement dans des systèmes d'exploitation, des murs coupe-feu ou autre système de cyber-protection et extrait ensuite des données.
Tous les signes pointent vers une fuite, ne pas de piratage. Si le piratage était impliqué, la National Security Agency serait le savent – et connaître l’expéditeur et le destinataire.
In court, car une fuite nécessite de supprimer physiquement les données – sur une clé USB, par exemple – la seule façon, ces données peuvent être copiées et supprimées, sans traces électroniques de ce qui a laissé le serveur, est via un périphérique de stockage physique.
Capacités techniques awesome
Again, NSA est capable d’identifier l’expéditeur et le destinataire lors de piratage est impliqué. Grâce à du matériel publié par Edward Snowden, nous pouvons fournir une image complète du réseau d’une vaste collecte de données nationales de la NSA y compris les programmes en amont comme Fairview, Stormbrew et Blarney. Il s’agit d’au moins 30 entreprises aux États-Unis. d’exploitation des réseaux de fibre qui transportent le réseau téléphonique Public commuté ainsi que le World Wide Web. Cela donne NSA un accès inégalé aux données circulant au sein de l’u. S. et données sortir vers le reste du monde, ainsi que des données transitant par l’u. S. : roll :
en autres mots, toutes les données qui sont transmises à partir des serveurs du Comité National démocratique (DNC) ou de Hillary Rodham Clinton (HRC) – ou tout autre serveur dans l’u. S. – sont recueillies par la NSA. Ces transferts de données portent des adresses de destination dans ce qu’on appelle des paquets, qui permettent le transfert tracés et suivis à travers le réseau.
Paquets : courriels transmis à travers le World Wide Web sont divisés en segments plus petits appelés paquets. Ces paquets sont transmis dans le réseau pour être livré à un destinataire. Cela signifie que les paquets doivent être rassemblés à l’extrémité de réception.
Pour ce faire, tous les paquets qui constituent un message reçoivent un numéro d’identification qui permet à l’extrémité de réception pour les recueillir pour le remontage. En outre, chaque paquet porte l’expéditeur et le récepteur ultime numéro de protocole Internet (IPV4 ou IPV6) qui permet au réseau pour acheminer les données.
Où envoyer les paquets quittent l’u. S., les autres pays de « Cinq Eyes » (l’u. K., Canada, Australie et Nouvelle-Zélande) et les sept ou huit autres pays participant avec l’u. S. en vrac-collection de tout sur la planète aurait également un registre où les paquets de courrier électronique est allé après avoir quitté l’u. S.
Ces ressources de collection sont étendus [voir ci joint NSA diapositives 1, 2, 3, 4, 5] ; ils comprennent des centaines de programmes d’itinéraire de trace qui trace le chemin d’accès de paquets transitant via le réseau et des dizaines de milliers d’implants matérielles et logicielles dans les commutateurs et les serveurs qui gèrent le réseau. D’e-mails étant extraites d’un serveur de passer à l’autre serait, au moins en partie, reconnaissable et traçable par toutes ces ressources.
La ligne inférieure est que la NSA ne savent où et comment les e-mails « hackés » de la DNC, HRC ou tous les autres serveurs étaient acheminés à travers le réseau. Ce processus peut parfois exiger un examen approfondi dans le routage pour trier nos clients intermédiaires, mais à l’expéditeur de la fin et le bénéficiaire peut être tracée sur le réseau.
Les différentes façons dont porte-parole habituellement anonyme pour U. S. les agences de renseignement sont tergiverser – dire des choses comme « notre meilleure estimation » ou « notre avis » ou « notre estimation » etc. – montre que les e-mails alléguait avoir été « piraté » ne peut être détecté sur le réseau. Étant donné la capacité étendue de trace de la NSA, nous concluons que les serveurs DNC et HRC allégué pour avoir été piraté n’était, en fait, pas piraté.
Les éléments de preuve qui doivent être il est absent ; dans le cas contraire, il aurait sûrement avancer, étant donné que cela pourrait se faire sans danger pour les sources et méthodes. Par conséquent, nous concluons que les e-mails ont été divulgués par un initié – comme ce fut le cas avec Edward Snowden et Chelsea Manning. Tel un initié pourrait être n’importe qui dans un ministère ou agence avec accès aux bases de la NSA ou peut-être quelqu'un au sein de la DNC.
En ce qui concerne les commentaires aux médias quant à ce que croit la CIA, la réalité est que la CIA est presque totalement dépendant de NSA pour la réalité du terrain dans le domaine des communications. Ainsi, il reste un mystère, pourquoi les médias sont alimenté des histoires étranges sur le piratage qui en fait n’ont aucun fondement. En somme, étant donné ce que nous savons des capacités existantes de la NSA, il est incroyable que NSA serait incapable d’identifier n’importe qui-russe ou non – en tentant de s’ingérer dans un u. S. élection de piratage.
Pour le groupe de pilotage, vétéran de renseignement professionnels pour la protection informatique (VIP) :
William Binney, ancien directeur technique, monde géopolitique * analyse militaire, NSA ; Co-fondateur, SIGINT Automation Research Center (RET.)
Mike Gravel, ancien adjudant, top secret de contrÙle, Service de renseignement de Communications ; agent spécial du Counter Intelligence Corps et ancien sénateur des États-Unis
Larry Johnson, ancien officier du renseignement CIA * ancien État département antiterroriste officiel
Ray McGovern, ancien officier de l’armée américaine d’infanterie /intelligence * analyste de la CIA (RET.)
Elizabeth Murray, officier du renseignement National adjoint pour le Moyen-Orient, CIA (RET.)
Kirk Wiebe, ancien analyste, SIGINT Automation Research Center, NSA (ret.)
Consortiumnews com
Commentaire