samedi 14 janvier 2017

Prétendre que des hackers russes auraient influencé les élections américaines n'est pas tenable
Prise de position d'anciens spécialistes des services secrets américains

Prétendre que des hackers russes auraient influencé les élections américaines n'est pas tenable
Prise de position d'anciens spécialistes des services secrets américains

Prétendre que des hackers russes auraient
influencé les élections américaines n'est pas tenable

Prise de position d'anciens spécialistes des services secrets américains

Le fait que, dans les débats hystériques concernant la prétendue influence de la Russie sur les élections américaines, les services de renseignements américains prétendent avoir des « indices circonstanciés » est un mystère pour les anciens spécialistes des renseignements américains ; car si ces cyber-attaques avaient réellement eu lieu, les services secrets pourraient présenter des preuves irréfutables.

Un rapport du New York Times du 12 décembre 2016 argumentait qu'il était possible de « prouver de manière catégorique » que le président russe Vladimir Poutine « avait engagé des hackers afin d'influencer les élections présidentielles en faveur de Donald J. Trump ». Ce rapport ne se base, pourtant, sur aucune preuve tangible. Tous les indices techniques jusqu'à présent réunis [concernant la divulgation des courriels du camp Clinton]nous amènent à conclure qu'aucune cyber-intrusion de la part des Russes ou de l'étranger n'est la cause de la divulgation de ces informations sensibles durant l'élection, mais qu'il s'agit de « fuites » internes (autrement dit, de leaks).

De plus, le Washington Post du 12 décembre 2016 nous informe que le sénateur James Lankford, représentant de l'Oklahoma et membre du Comité de renseignement du Sénat, a exigé, au côté d'autres sénateurs, la création d'un comité d'investigation concernant les prétendues cyber-intrusions de la part de la Russie. La lecture de notre brève prise de position pourrait faire éviter au Sénat une perte de temps et des coûts énormes suite à des recherches vaines.

Dans les paragraphes suivants, nous tenons à partager des décennies d'expérience professionnelle au plus haut niveau dans les domaines des services secrets et de la sécurité informatique et voulons éclaircir la nébuleuse d'information opaque causée par les intérêts et les partis pris politiques. Nous ne nous cachons pas dans l'anonymat car, après de longues années passées dans les services de renseignements, nous sommes fiers de pouvoir enfin nous exprimer objectivement et librement devant l'opinion publique. Notre ethos en tant que spécialistes des services de renseignements est toujours et encore de simplement dire la vérité, la vérité sans peur et sans limitation, ce qui aujourd'hui n'est pas coutume.

Nous avons analysé les différentes accusations concernant ces prétendues cyber-attaques et, suite à nos excellentes connaissances dans ce domaine, c'était pour nous un jeu d'enfant de les contredire toutes. La divulgation des courriels en question est le résultat de fuites internes (« leaks »), et non pas d'une cyber-attaque (« hack »). Nous allons vous expliquer la différence entre une cyber-attaque et une fuite.

Il s'agit d'un leak quand des personnes telles Edward Snowden ou Chelsea Manning copient des données d'une organisation du système informatique de celle-ci sur un support de stockage et remettent ce support à une autre personne ou organisation.

Un hack a lieu quand une personne se trouvant dans un bâtiment éloigné ou dans un autre pays pénètre électroniquement dans un système informatique étranger, en contournant tous les logiciels de protections, afin de s'approprier des données de ce système par voie électronique.

Dans tous les cas analysés, il ne peut pas s'agir de cyber-attaques, car l'Agence nationale de sécurité (NSA) n'a pas de mal à identifier toutes les cyber-attaques ainsi que les attaquants et ses victimes. Seulement si une personne se sert physiquement d'un disque dur (sous la forme d'une clé USB ou d'un CD par exemple), elle est en mesure de ne laisser aucune trace, alors que le hacking laisse toujours des traces électroniques.

Des capacités techniques surprenantes

Nous insistons sur le fait que la NSA a les moyens de connaître l'identité de tout utilisateur d'Internet et donc aussi de tout auteur de perpétration par cyber-attaques ainsi que sa ou ses victime(s).

En effet, grâce aux nombreux documents divulgués par Edward Snowden, nous sommes en mesure de dépeindre une image complète du réseau de collecte de données au niveau national de la NSA, notamment au travers de programmes « top secrets » tels que Fairview

(https://consortiumnews.com/wp-content/uploads/2016/12/fairview.jpg),
Stormbrew (https://consortiumnews.com/wp-content/uploads/2016/12/stormbrew-01.jpg)
et Blarney (https://consortiumnews.com/wp-content/uploads/2016/12/Blarney.gif).

Avec ces logiciels la NSA contrôle les flux de données par fibres optiques d'au moins 30 entreprises de télécommunication américaines, par lesquelles passent également toutes les données du réseau téléphonique public ainsi que du Web. La NSA peut donc contrôler toutes les données circulant aux Etats-Unis et dans le monde entier – aussi celles qui ne font que transiter par les USA.

Autrement dit, toutes les données qui transitent par ou proviennent des serveurs du Comité national démocrate (DNC) ou de Hillary Rodham Clinton (HRC), ou de n'importe quel autre serveur des Etats-Unis, sont recueillies par la NSA. Chaque information ou donnée transférée sur Internet comporte des « packets » et l'adresse du destinataire ou autrement dit, des codes qui permettent de les suivre à travers le réseau.

Plus précisément, les « packets » sont des fragments de courriels voyageant à travers le monde vers un destinataire, qui, une fois reconstitués, permettent de déchiffrer le courriel de base. Pour que cela soit possible, tous les « packets » faisant partie d'un transfert de données ont le même numéro d'identification ; en outre chaque « packet » porte un identifiant internet IPV4 ou IPV6 [cf. https://de.wikipedia.org/wiki/IPv4]], ce qui permet de les tracer dans tout le réseau Internet.

Quand des « packets » quittent les Etats-Unis, les pays de l'alliance Five Eyes (Australie, Nouvelle-Zélande, Royaume-Uni et Canada) [cf. https://de.wikipedia.org/wiki/UKUSA-Vereinbarung] ou encore les autres sept ou huit pays participant avec les Etats-Unis dans la collection en masse de données, leur chemin est tracé et enregistré. Les moyens de la NSA pour contrôler les échanges de données au niveau mondial sont énormes :
cf. https://consortiumnews.com/wp-content/uploads/2016/12/Picture1.jpg,
https://consortiumnews.com/wp-content/uploads/2016/12/Picture2.jpg,
https://consortium-news.com/wp-content/uploads/2016/12/Picture3.jpg,
https://consortiumnews.com/wp-content/uploads/2016/12/Picture4.png et https://consortiumnews.com/wp-content/uploads/2016/12/Picture5.jpg.

L'essentiel à retenir est que la NSA est en mesure de savoir par où et quand des courriels piratés du DNC ou de Mme HRC ont transité par le net. Il se peut que des serveurs intermédiaires soient utilisés pour brouiller et falsifier les traces menant vers l'expéditeur originel, mais avec un effort prolongé, il est possible de retrouver sans problème l'origine de la cyber-attaque. Etant donné qu'ils n'ont pas pu le faire, nous sommes convaincus que les serveurs du DNC et de Mme Clinton n'ont pas été piratés.

La manière dont les porte-paroles des services de renseignements (souvent anonymes) parlent de cette affaire est douteuse. Leur phrases commencent toujours par les mots suivants : selon leurs « meilleures suppositions », ou selon leur « opinion » ou leur « avis » etc. alors qu'il leur est théoriquement possible d'être catégorique, ce qui signifie qu'ils ne peuvent pas retracer la trajectoire des courriels. Vu les capacités de recherche très vastes de la NSA, nous concluons que les courriels prétendûment hackés, n'ont, en réalité, pas été hackés.

Les preuves qui devraient nous être présentées sont bizarrement absentes ; car il est évident que si elles existaient, nous en saurions quelque chose puisque ni les sources ni les méthodes des services secrets ne seraient ainsi compromises. Par conséquent, nous concluons que les courriels ont été « leakés » par une personne interne et infidèle (insider) – comme cela fut le cas avec Edward Snowden ou Chelsea Manning. L'insider pourrait être n'importe quel employé du Ministère ayant accès aux bases de données de la NSA, ou encore quelqu'un du DNC ou de l'entourage de Mme Clinton.

De plus, concernant les allégations de la CIA dans les médias, il faut savoir que la CIA est quasi dépendante de la NSA en ce qui concerne les renseignements sur les communications. Il est étrange que les médias continuent à véhiculer des informations sur ces cyber-attaques sans preuves. En somme, au vu des capacités de la NSA, il n'est pas croyable que l'agence en question ne soit pas capable d'identifier catégoriquement le responsable (russe ou non) qui a tenté d'interférer dans le processus des élections américaines.

Pour le comité des Veteran Intelligence Professionals for Sanity (VIPS)


- William Binney, former Technical Director, World Geopolitical & Military Analysis, NSA ; co-founder, SIGINT Automation Research Center (ret.)

- Mike Gravel, former Adjutant, top secret control officer, Communications Intelligence Service ; special agent of the Counter Intelligence Corps and former United States Senator

- Larry Johnson, former CIA Intelligence Officer & former State Department Counter-Terrorism Official

- Ray McGovern, former US Army infantry/intelligence officer & CIA analyst (ret.)

- Elizabeth Murray, Deputy National Intelligence Officer for Middle East, CIA (ret.)

- Kirk Wiebe, former Senior Analyst, SIGINT Automation Research Center, NSA (ret.)

Sources : https://consortiumnews.com/2016/12/12/us-intel-vets-dispute-russia-hacking-claims du 12/12/16 et la traduction allemande sur : www.luftpost-kl.de/luftpost-archiv/LP_16/LP17916_191216.pdf du 19/12/06

9 janvier 2017 - Traduction

Aucun commentaire: