Par Veteran Intelligence Professionals for Sanity (VIPS) – Le 13 Mars 2019 – Consortium News
MÉMORANDUM POUR : Attorney General (ministre de la Justice)
DE : Veteran Intelligence Professionals for Sanity (VIPS)
OBJET : Les conclusions de l’enquête du conseiller spécial Mueller et l’absence de preuves scientifiques.
Les médias prédisent que le conseiller spécial Robert Mueller est sur le point de vous donner les résultats de son enquête sur les liens et/ou la coordination entre le gouvernement russe et les individus associés à la campagne du président Donald Trump. Si Mueller vous remet bientôt son rapport « complété », il doit être classé « incomplet ». Parmi les principales lacunes, on peut citer le fait de dépendre d’une société de cybersécurité engagée par le DNC pour la criminalistique et le fait de ne pas avoir consulté ceux qui ont effectué le travail scientifique initial, notamment nous et les enquêteurs légistes indépendants avec lesquels nous avons examiné les données. Nous sommes prêts à vous aider.
Nous, les professionnels vétérans du renseignement (VIPS), avons fait un travail scientifique suffisamment détaillé pour prouver la spéciosité de la narrative dominante selon laquelle les courriels du DNC publiés par WikiLeaks provenaient d’un piratage russe. Étant donné le peu de preuves à l’appui de cette narrative, nous croyons que M. Mueller pourrait choisir de continuer à examiner cette question clé en laissant ainsi sa conclusion définitive en suspens. Cela contribuerait à entretenir la croyance répandue selon laquelle Trump doit sa victoire au président Vladimir Poutine et renforcerait la position de ceux qui ne prêtent guère attention aux conséquences imprévisibles d’une augmentation des tensions avec la Russie dotée de l’arme nucléaire.
Il y a dans le rapport une surabondance d’« évaluations » mais un manque de preuves tangibles à l’appui de ce discours dominant. Nous croyons qu’il y a suffisamment de personnes intègres au ministère de la Justice pour empêcher la fabrication ou la déformation pure et simple de « preuves », surtout si elles se rendent compte que des scientifiques expérimentés ont effectué des études judiciaires indépendantes qui donnent des conclusions très différentes. Nous ne savons que trop bien – et nous avons fait de notre mieux pour exposer ce fait – comment nos anciens collègues de la communauté du renseignement ont fabriqué des « preuves » frauduleuses d’armes de destruction massive en Irak.
Nous avons passé au crible les données physiques accessibles au public – la « piste » que chaque opération cybernétique laisse derrière elle. Et nous avons reçu l’appui d’enquêteurs judiciaires indépendants très expérimentés qui, comme nous, n’ont pas d’objectifs cachés à atteindre. Nous pouvons prouver que la narrative dominante sur le piratage russe de courriels DNC pour WikiLeaks est fausse. Nous appuyant en grande partie sur l’expertise unique de deux scientifiques du VIPS qui ont travaillé à eux deux pendant 70 ans à l’Agence de sécurité nationale où ils ont terminé comme directeurs techniques, nous avons régulièrement publié nos conclusions. Mais nous avons été privés d’une audience dans les médias grand public – une expérience qui rappelle douloureusement ce que nous avons dû endurer lorsque nous avons dénoncé la corruption des services de renseignements avant l’attaque contre l’Irak il y a 16 ans.
Cette fois-ci, grâce aux principes de la physique et de la criminalistique, nous sommes en mesure de produire des preuves solides exposant les erreurs et les distorsions de la narrative dominante. Nous vous proposons ci-dessous – en guise d’aide-mémoire – une discussion sur certains des facteurs clés liés à ce que l’on appelle aujourd’hui « Russiagate ». Et nous incluons nos conclusions les plus récentes tirées de travaux scientifiques sur les données associées à la publication par WikiLeaks des courriels du DNC.
Nous ne prétendons pas que nos conclusions sont « irréfutables et indéniables », à la façon de Colin Powell à l’ONU avant la guerre en Irak. Nos jugements sont cependant basés sur la méthode scientifique et non sur des « évaluations ». Nous avons décidé d’élaborer cette note de service dans l’espoir que vous l’entendrez directement de notre plume.
Si l’équipe Mueller reste réticente à revoir notre travail – ou même à interroger des témoins consentants ayant des connaissances directes, comme Julian Assange de WikiLeaks et Craig Murray, ancien ambassadeur du Royaume-Uni, nous craignons que nombre de ceux qui aspirent sincèrement à la vérité sur le Russiagate en arrivent à la conclusion radicale que l’enquête Mueller est une imposture.
En résumé, nous craignons qu’à ce stade, un rapport Mueller incomplet ne soit pas à la hauteur de l’engagement pris par le procureur général par intérim de l’époque, Rod Rosenstein, qui a nommé M. Mueller en mai 2017, pour « assurer une enquête complète et approfondie ». Encore une fois, nous sommes à votre disposition.
Discussion
La pièce maîtresse de l’accusation d’« ingérence » du Kremlin dans l’élection présidentielle de 2016 était l’accusation selon laquelle la Russie a piraté des courriels du Comité national démocratique et les a donnés à WikiLeaks pour mettre dans l’embarras la secrétaire Hillary Clinton et aider M. Trump à gagner. Dans les semaines qui ont suivi l’élection, les médias ont été les réceptacles de fuites sur de multiples allégations de fuites alimentant cette version. Ces allégations ont culminé le 6 janvier 2017 avec un rapport trompeur intitulé « Intelligence Community Assessment », ou ICA (Évaluation de la communauté du renseignement). Préparée par des « analystes triés sur le volet » de seulement trois des 17 agences de renseignement américaines (CIA, FBI et NSA), l’évaluation a exprimé une « grande confiance » dans la narrative de la connivence Russie-WikiLeaks, mais elle manquait tellement d’indices que nous avons cherché à avoir accès à des experts indépendants pour appuyer leur « évaluation ».
Les médias ont immédiatement accordé à l’ICA le statut de Sainte Écriture, choisissant d’ignorer un assortiment de mises en garde banales, de type divulgation complète – incluses dans l’évaluation elle-même – telles que :
« Lorsque les analystes de la communauté du renseignement utilisent des mots comme ‘nous évaluons’ ou ‘nous jugeons’, ils transmettent une évaluation ou un jugement analytique… Les jugements ne visent pas à laisser entendre que nous avons des preuves qui démontrent qu’il s’agit d’un fait… Les évaluations sont fondées sur des renseignements recueillis, qui sont souvent incomplets ou fragmentaires… Une confiance élevée dans un jugement ne signifie pas que l’évaluation est un fait ou une certitude ; de tels jugements peuvent être erronés. »
Cependant, les auteurs de l’ICA ont fait une remarque très pertinente dans leurs remarques introductives sur « l’attribution des incidents cybernétiques ». Ils ont noté : « La nature du cyberespace rend l’attribution des opérations cybernétiques difficile, mais pas impossible. » Toute opération cybernétique, malveillante ou non, laisse des traces.
Approche scientifique
L’impératif est de s’engager sur cette « piste » – et rapidement, avant que les simulacres utilisés ne puissent être noyés à travers elle. La meilleure façon d’établir la responsabilité est d’appliquer la méthodologie et les processus de l’enquête scientifique. Les intrusions dans les ordinateurs laissent derrière elles des données physiques discernables qui peuvent être examinées scientifiquement par des experts du domaine. Le risque pour les « sources et méthodes » utilisées n’est normalement pas un problème.
L’accès direct aux ordinateurs est la première exigence, d’autant plus lorsqu’une intrusion est qualifiée d’« acte de guerre » et imputée à un gouvernement étranger doté de l’arme nucléaire (les mots utilisés par feu le sénateur John McCain et d’autres hauts fonctionnaires). Dans son témoignage devant le Commission du renseignement de la Chambre en mars 2017, l’ancien directeur du FBI, James Comey, a admis qu’il n’insistait pas sur l’accès physique aux ordinateurs du DNC, même si, comme il l’a admis, les « meilleures pratiques » imposent un accès direct.
En juin 2017, le président de la commission sénatoriale du renseignement, Richard Burr, a demandé à Comey s’il avait déjà eu « accès au matériel qui avait été piraté ». Comey répondit : « Dans le cas de la DNC… nous n’avions pas accès aux appareils eux-mêmes. Nous avons obtenu des renseignements médico-légaux pertinents d’une partie privée, une entité de haut niveau, qui avait fait le travail… ». Le sénateur Burr a renchéri : « Mais pas de contenu ? Le contenu n’est-il pas une partie importante de l’enquête légale d’un point de vue du contre-espionnage ? ». Comey : « C’est vrai, mais mes correspondants m’avaient précisé… qu’ils avaient obtenu d’une entité privée de haut niveau l’information dont ils avaient besoin pour comprendre l’intrusion réalisée au printemps 2016. »
L’ « entité privée de haut niveau » à laquelle Comey fait référence est CrowdStrike, une société de cybersécurité de réputation douteuse et aux multiples conflits d’intérêts, y compris des liens très étroits avec un certain nombre d’organisations anti-russes très actives. Comey a indiqué que le DNC a embauché CrowdStrike au printemps 2016.
Étant donné les enjeux de l’enquête sur le Russiagate – y compris une possible bataille de destitution d’un président et une tension beaucoup plus vive entre la Russie et les États-Unis – il est difficile de comprendre pourquoi Comey n’a pas agi rapidement pour saisir le matériel informatique afin que le FBI puisse effectuer un examen indépendant de ce qui est rapidement devenu le principal prédicat d’une enquête sur une intervention électorale russe. Heureusement, il reste suffisamment de données sur la « piste » scientifique pour en arriver à des conclusions fondées sur des preuves. Le travail que nous avons fait montre que le récit qui prévaut est faux. Nous le suggérons depuis plus de deux ans. Des travaux scientifiques récents renforcent considérablement cette conclusion.
Nous faisons des analyses scientifiques
Un examen scientifique récent des fichiers DNC de Wikileaks montre qu’ils ont été créés les 23, 25 et 26 mai 2016. (Le 12 juin, Julian Assange a annoncé qu’il les avait, WikiLeaks les a publiés le 22 juillet.) Nous avons récemment découvert que les fichiers révèlent une propriété-système FAT (File Allocation Table). Cela montre que les données ont été transférées sur un périphérique de stockage externe, comme une clé USB, avant que WikiLeaks ne les affiche.
FAT est un système de fichiers simple nommé d’après sa méthode d’organisation, la Table d’allocation de fichiers. Il est utilisé uniquement pour le stockage et n’est pas lié à des transferts Internet comme le piratage informatique. Si WikiLeaks avait reçu les fichiers DNC via un hacking, les dernières manipulation de modification sur les fichiers seraient un mélange aléatoire de nombres impairs et pairs.
Pourquoi est-ce important ? La preuve en est l’horodatage « dernière modification » des fichiers Wikileaks. Quand un fichier est stocké sous le système de fichiers FAT, le logiciel arrondit l’heure à la seconde paire la plus proche. Chaque horodatage des fichiers DNC sur le site de WikiLeaks se termine par un nombre pair.
Nous avons examiné 500 fichiers de courriels DNC stockés sur le site Wikileaks. Les 500 fichiers se terminent tous par un nombre pair – 2, 4, 6, 8 ou 0 ; si ces fichiers avaient été piratés sur Internet, il y aurait une probabilité égale que l’horodatage se termine par un nombre impair. La probabilité aléatoire que le FAT n’a pas été utilisé est de 1 chance sur 2 à la puissance 500. Ainsi, ces données montrent que les courriels DNC postés par WikiLeaks sont passés par un périphérique de stockage, comme une clé USB, et ont été déplacés physiquement avant que Wikileaks ne les affiche sur le World Wide Web.
Cette seule conclusion suffit à soulever des doutes raisonnables, par exemple, au sujet de l’inculpation par Mueller de 12 agents de renseignement russes pour avoir piraté les courriels du DNC donnés à WikiLeaks. Un avocat de la défense pourrait facilement utiliser les preuves scientifiques pour soutenir que quelqu’un a copié les fichiers DNC sur un périphérique de stockage comme une clé USB et les a fait parvenir physiquement à WikiLeaks – pas électroniquement via un piratage.
Rôle de la NSA
Pendant plus de deux ans, nous avons fortement soupçonné que les courriels du DNC avaient été copiés ou avaient fuité de cette façon, et non pas piratés. Et nous l’avons dit. Nous restons intrigués par l’incapacité apparente de la NSA à fournir des preuves scientifiques (par opposition à des « évaluations ») sur la manière dont les courriels du DNC sont parvenus à WikiLeaks et sur les personnes qui les ont envoyés, grâce à l’approche « collect-it-all », y compris la couverture verrouillée de WikiLeaks. Bien avant les preuves révélatrices tirées de l’utilisation du FAT, d’autres preuves techniques nous ont amenés à conclure que les courriels du DNC n’avaient pas été piratés sur le réseau, mais plutôt déplacés physiquement, par exemple, au-dessus de l’océan Atlantique.
Est-il possible que la NSA n’ait pas encore été invitée à produire les paquets collectés de données de courrier électronique de la DNC qui auraient été piratés par la Russie ? Cela devait certainement être fait avant que Mueller ne commence son enquête. La NSA a des enregistreurs sur tous les câbles transocéaniques qui quittent les États-Unis et aurait presque certainement intercepté de tels ensembles s’ils existaient. (Les diapositives détaillées publiées par Edward Snowden montrent en fait les itinéraires qui tracent les ensembles).
Les analyses scientifiques que nous avons examinées ne nous ont pas permis de savoir directement qui était peut-être derrière la fuite. La seule chose dont nous sommes sûrs, c’est que la personne devait avoir un accès direct aux ordinateurs ou aux serveurs de la DNC pour pouvoir copier les courriels. Le manque apparent de preuves de la source la plus probable, la NSA, concernant un piratage peut aider à expliquer la curieuse préférence du FBI pour les données criminalistiques de CrowdStrike. Ce qui n’est pas moins troublant, c’est pourquoi Comey a choisi d’appeler CrowdStrike une « entité de haut niveau ».
M. Comey a été l’un des chefs des services de renseignement qui ont informé le président Obama, le 5 janvier 2017, de l’évaluation de la communauté du renseignement, laquelle a ensuite été communiquée au président élu Trump et publiée le lendemain. Le fait qu’Obama ait trouvé qu’une partie essentielle du récit de la CIA n’était pas convaincante est devenu clair lors de sa dernière conférence de presse (18 janvier), lorsqu’il a déclaré aux médias : « Les conclusions de la communauté du renseignement concernant le piratage informatique russe n’étaient pas concluantes… quant à savoir comment ‘les courriers du DNC qui avaient fait l’objet de la fuite’ sont arrivés à WikiLeaks. »
Guccifer 2.0 est-il une fraude ?
Il existe d’autres preuves techniques convaincantes qui contredisent l’allégation selon laquelle les courriels de la DNC ont été téléchargés sur Internet à la suite d’une attaque de spearphishing. William Binney, l’un des deux anciens directeurs techniques de la NSA faisant partie des VIPS, ainsi que d’autres anciens experts de la communauté du renseignement, ont examiné les fichiers publiés par Guccifer 2.0 et découvert que ces fichiers ne pouvaient pas être téléchargés sur Internet. C’est une simple question de mathématiques et de physique.
Il y a eu une vague d’activité après l’annonce de Julian Assange le 12 juin 2016 : « Nous avons des emails concernant Hillary Clinton qui sont en attente de publication. » Le 14 juin, l’entrepreneur du DNC CrowdStrike a annoncé que des logiciels malveillants avaient été trouvés sur le serveur du DNC et a affirmé qu’il y avait des preuves qu’ils avaient été injectés par des Russes. Le 15 juin, le personnage de Guccifer 2.0 est apparu sur la scène publique, a confirmé la déclaration du DNC, a prétendu être responsable du piratage du DNC, être une source WikiLeaks, et a publié un document dont les empreintes étaient synthétiques et « de type russe ».
Nos soupçons sur le personnage de Guccifer 2.0 se sont accrus lorsqu’il a revendiqué la responsabilité d’un « piratage » du DNC le 5 juillet 2016, qui a publié des données du DNC plutôt faibles par rapport à ce que WikiLeaks a publié 17 jours plus tard (montrant comment le DNC avait fait pencher la balance des primaires contre Bernie Sanders). Comme VIPS l’a rapporté dans un mémorandum de synthèse pour le Président le 24 juillet 2017 (intitulé « Intel Vets Challenge ‘Russia Hack’ Evidence »), l’examen de la cyber-intrusion du 5 juillet 2016 dans le DNC a montré qu’il ne s’agissait PAS d’un hack par les Russes ou par quiconque, mais plutôt d’une copie sur un périphérique de stockage externe. Il a semblé raisonnable de penser que l’intrusion du 5 juillet n’était qu’une tentative de discréditer de manière préventive tout ce que WikiLeaks pourrait publier plus tard à partir du DNC, en « montrant » qu’il venait d’un « piratage russe ». WikiLeaks a publié les emails du DNC le 22 juillet, trois jours avant la convention démocrate.
Alors que nous préparions notre note du 24 juillet pour le Président, nous avons choisi de commencer par prendre Guccifer 2.0 au pied de la lettre, c’est-à-dire que les documents qu’il a publiés le 5 juillet 2016 avaient été obtenus via un piratage sur Internet. Binney a effectué un examen scientifique des métadonnées contenues dans les documents affichés et a comparé ces métadonnées à la capacité connue des vitesses de connexion Internet aux États-Unis à l’époque. Cette analyse a révélé un taux de transfert aussi élevé que 49,1 mégaoctets par seconde, ce qui est beaucoup plus rapide que ce qui était possible avec une connexion Internet à distance. La vitesse de 49,1 mégaoctets coïncidait toutefois avec la vitesse à laquelle on pouvait copier sur une clé USB.
M. Binney, assisté de collègues possédant l’expertise technique pertinente, a ensuite étendu l’examen et effectué divers tests des États-Unis aux Pays-Bas, en Albanie, à Belgrade et au Royaume-Uni. Le débit Internet le plus rapide obtenu – d’un centre de données du New Jersey à un centre de données du Royaume-Uni – était de 12 mégaoctets par seconde, ce qui représente moins d’un quart de la capacité typique d’une copie sur une clé USB.
Les résultats de l’examen des données de Guccifer 2.0 et de WikiLeaks n’indiquent pas qui a copié les informations sur un périphérique de stockage externe (probablement une clé USB). Mais notre examen réfute le fait que Guccifer 2.0 a piraté le DNC le 5 juillet 2016. Les preuves scientifiques pour les données de Guccifer 2.0 s’ajoutent à d’autres preuves que les courriels du DNC n’ont pas été pris par une attaque de sparphishing sur Internet. L’atteinte à la protection des données était locale. Les courriels ont été copiés à partir du réseau [interne, NdSF].
Intérêt présidentiel
Après le mémorandum du 24 juillet 2017 des VIPS pour le président, Binney, l’un de ses principaux auteurs, a été invité à exposer son travail et ses conclusions à Mike Pompeo, directeur de la CIA à l’époque. Lorsque Binney est arrivé au bureau de Pompeo, au siège de la CIA, le 24 octobre 2017, pour une discussion d’une heure, le directeur n’a pas caché la raison de l’invitation : « Vous êtes ici parce que le Président m’a dit que si je voulais vraiment en savoir plus sur le piratage russe, il fallait que je vous parle. »
Binney a avertit Pompeo – qui ne dissimulait en rien son incrédulité – que son personnel devrait cesser de mentir à propos du piratage russe. Binney commença alors à expliquer les conclusions de VIPS qui avaient attiré l’attention du Président Trump. Pompeo a suggéré à Binney de parler au FBI et à la NSA. Binney a accepté, mais n’a pas été contacté par ces agences. Ainsi, Pompeo avait fait ce que le Président lui avait demandé et rien de plus. Il n’y a pas eu de suite.
Affronter James Clapper en criminalistique
Nous, les hoi polloi, n’avons pas souvent l’occasion de parler à des gens comme Pompeo – et encore moins aux anciens chefs des services de renseignements qui sont les principaux constructeurs de la narrative du Russiagate. Une exception est survenue le 13 novembre, lorsque l’ancien directeur national du renseignement James Clapper s’est rendu au Carnegie Endowment à Washington pour présenter ses mémoires. Répondant à une question au cours de la période de questions sur le « piratage » russe et la NSA, Clapper a déclaré :
« J’ai beaucoup parlé avec la NSA… Et dans ma carrière, j’ai passé beaucoup de temps à travailler dans le domaine du SIGINT (renseignement par écoutes électroniques), et je peux dire que les preuves scientifiques sont accablantes concernant ce que les Russes ont fait. Il n’y a absolument aucun doute dans mon esprit. »
Clapper a ajouté : « … [E]n tant que simple citoyen, ayant compris l’ampleur de ce que les Russes ont fait et le nombre de citoyens de notre pays qu’ils ont atteint et les différents mécanismes par lesquels ils les ont atteint, ce serait à mon avis faire preuve de crédulité que de penser qu’ils n’ont pas eu un impact profond sur le résultat des élections. »
(Une transcription des questions et réponses intéressantes peut être trouvée ici, avec un commentaire sur la présentation de Clapper à Carnegie ; et par ailleurs, ici sur son manque de crédibilité de longue date).
Ron Wyden, sénateur démocrate de l’Oregon réputé pour sa patience et son calme, a perdu patience avec Clapper la semaine dernière lorsqu’il a appris qu’il niait toujours avoir menti à la commission sénatoriale du renseignement sur l’étendue de la surveillance des citoyens américains par la NSA. Dans un accès de colère inhabituel, Wyden a dit : « James Clapper doit arrêter de trouver des excuses pour avoir menti au peuple américain sur la surveillance de masse. Pour être clair : je lui ai envoyé la question à l’avance. Je lui ai demandé de corriger le compte rendu par la suite. Il a choisi de laisser le mensonge subsister. »
Les documents publiés par Edward Snowden en juin 2013 montrent que Clapper a menti sous serment au comité le 12 mars 2013 ; il a néanmoins été autorisé à demeurer directeur du renseignement national pendant trois ans et demi de plus. Clapper se prend pour un expert de la Russie, disant à Meet the Press le 28 mai 2017 que l’histoire de la Russie montre que les Russes sont « typiquement, presque génétiquement poussés à tromper, à pénétrer, à gagner des faveurs, toutes ces choses ».
Clapper devrait être interrogé sur les « experts » qui, selon lui, ont été « surpassés par ce que les Russes ont fait ». Et ça aussi, avant que Mueller ne termine son enquête.
Pour le VIPS…
William Binney, former NSA Technical Director for World Geopolitical & Military Analysis ; Co-founder of NSA’s Signals Intelligence Automation Research Center (ret.)
Richard H. Black, Senator of Virginia, 13th District ; Colonel US Army (ret.) ; Former Chief, Criminal Law Division, Office of the Judge Advocate General, the Pentagon (associate VIPS)
Bogdan Dzakovic, former Team Leader of Federal Air Marshals and Red Team, FAA Security (ret.) (associate VIPS)
Philip Giraldi, CIA, Operations Officer (ret.)
Mike Gravel, former Adjutant, top secret control officer, Communications Intelligence Service ; special agent of the Counter Intelligence Corps and former United States Senator
James George Jatras, former U.S. diplomat and former foreign policy adviser to Senate leadership (Associate VIPS)
Larry C. Johnson, former CIA and State Department Counter Terrorism officer
John Kiriakou, former CIA Counterterrorism Officer and former senior investigator, Senate Foreign Relations Committee
Karen Kwiatkowski, former Lt. Col., US Air Force (ret.), at Office of Secretary of Defense watching the manufacture of lies on Iraq, 2001-2003
Edward Loomis, Cryptologic Computer Scientist, former Technical Director at NSA (ret.)
David MacMichael, Ph.D., former senior estimates officer, National Intelligence Council (ret.)
Ray McGovern, former US Army infantry/intelligence officer & CIA analyst ; CIA Presidential briefer (ret.)
Elizabeth Murray, former Deputy National Intelligence Officer for the Near East, National Intelligence Council & CIA political analyst (ret.)
Todd E. Pierce, MAJ, US Army Judge Advocate (ret.)
Peter Van Buren, US Department of State, Foreign Service Officer (ret.) (associate VIPS)
Sarah G. Wilton, CDR, USNR, (ret.) ; Defense Intelligence Agency (ret.)
Kirk Wiebe, former Senior Analyst, SIGINT Automation Research Center, NSA
Ann Wright, retired U.S. Army reserve colonel and former U.S. diplomat who resigned in 2003 in opposition to the Iraq War
Traduit par De Defensa
Ping : Ça sent le roussi – Le Saker Francophone
Ping : le Saker Francophone:Ça sent le roussi – chaos