Es ist bereits das 50. Memorandum, das die Veteran Intelligence Professionals for Sanity (VIPS) verfasst haben. Es ist zugleich das erste, mit dem sich die Vereinigung ehemaliger US-Geheimdienstmitarbeiter an den US-Präsidenten Donald Trump richtet. Anlass sind die gegen Moskau erhobenen Vorwürfe, die US-Präsidentschaftswahlen 2016 mit einem Hackerangriff auf Computer der Demokraten beeinflusst zu haben. RT Deutsch dokumentiert im folgenden den offenen Brief in seinem vollen Wortlaut.
---
Memorandum an: Den US-Präsidenten
Von: Veteran Intelligence Professionals for Sanity (VIPS)
Betrifft: War der "russische Hackerangriff" ein Inside-Job?
Kurzfassung
Forensische Studien zu dem "russischen Hackerangriff" auf Computer des Nationalen Komitees der Demokraten (NC) im vergangenen Jahr zeigen, dass am 5. Juli 2016 Daten von einer Person mit physischem Zugang zu den DNC-Computern geleakt (nicht gehackt) wurden, die anschließend manipuliert wurden, um Russland belasten zu können.
Nach der Untersuchung von Metadaten des "Guccifer 2.0" Angriffs vom 5. Juli 2016 auf den DNC-Server haben unabhängige Cyber-Ermittler festgestellt, dass ein Insider Daten auf ein externes Speichergerät kopierte und dass anschließend "verräterische Spuren" eingefügt wurden, die auf Russland hinweisen. Die unabhängige forensische Untersuchung kam zu dem Ergebnis, dass die DNC-Daten mit einer Geschwindigkeit auf ein Speichergerät kopiert wurden, die die Verbindungskapazitäten des Internets weit übersteigt, die bei einem Hackerangriff von außen erforderlich wären.
Die Untersuchung zeigt zudem, dass der Kopiervorgang und die Datenmanipulation von der Ostküste der USA aus durchgeführt wurden. Bisher haben die Mainstream-Medien die Ergebnisse dieser unabhängigen Studien ignoriert [Siehe hier und hier].
Der unabhängige Analyst Skip Folden, ein pensionierter IBM-Programmmanager für Informationstechnologie, der die jüngsten forensischen Befunde untersuchte, hat dieses Memorandum mit verfasst. Er hat einen ausführlicheren Bericht mit technischen Details unter dem Titel "Cyber-Forensic Investigation of 'Russian Hack' und Missing Intelligence Community Disclaimers" verfasst und diesen an die Büros des Sonderermittlers und des Justizministers geschickt. Neben William Binney, ehemaliger Technischer Direktor der National Security Agency, haben andere hochrangige ehemalige Mitarbeiter der NSA, die VIPS angehören, die Professionalität der unabhängigen forensischen Untersuchung bestätigt.
Die jüngsten forensischen Studien füllen eine entscheidende Lücke aus. Warum das FBI es versäumt hat, eine unabhängige kriminaltechnische Untersuchung des originalen "Guccifer 2.0"-Materials durchzuführen, bleibt ein Rätsel. - Ebenso rätselhaft bleibt, warum die "handverlesenen Analysten" des FBI, der CIA und der NSA, die den Geheimdienstbericht vom 6. Januar verfasst haben, einer kriminaltechnischen Untersuchung keinerlei Beachtung schenkten.
ANMERKUNG: Im Zusammenhang mit Hackerangriffen gibt es eine große Vermischung der Vorwürfe, weshalb wir klarstellen wollen, was der primäre Fokus unseres Memorandums ist. Wir konzentrieren uns insbesondere auf den angeblichen "Guccifer 2.0-Hack" vom 5. Juli 2016 auf den DNC-Server. In früheren VIPS-Memoranden wiesen wir auf die fehlenden Beweise für eine Verbindung zwischen dem angeblichen Guccifer 2.0-Hackerangriff und WikiLeaks hin. Und wir baten Präsident Obama ganz konkret, jedwede Beweismittel darüber offenzulegen, dass WikiLeaks die DNC-Daten von den Russen erhalten hat. [Siehe hier und hier].
Als Obama während seiner letzten Pressekonferenz im Amt des Präsidenten (18. Januar) diesen Punkt ansprach, bezeichnete er die "Schlussfolgerungen der Geheimdienste" als "nicht schlüssig", obwohl die Dienste in ihrem Bericht vom 6. Januar ihr "großes Vertrauen" ("high confidence") in die These zum Ausdruck brachten, laut der russischen Geheimdienste "das DNC-Material, dass sie sich angeeignet hatten, an WikiLeaks weitergaben".
Obamas Einlassung hat uns nicht überrascht. Es ist uns schon lange klar, dass der Grund, warum die US-Regierung keine schlüssigen Beweise für eine Weitergabe eines "russischen Hacks" an WikiLeaks hat, darin zu finden ist, dass es einen solchen Transfer nicht gab. Basierend auf der einzigartigen technischen Erfahrung unserer Ex-NSA-Kollegen sagen wir seit fast einem Jahr, dass die DNC-Daten durch eine Kopie beziehungsweise einen Leak eines DNC-Mitarbeiters an WikiLeaks gelangten (bei dem es sich aber mit nahezu Sicherheit nicht um dieselbe Person handelt, die die DNC-Daten am 5. Juli 2016 kopiert hat).
Aus den verfügbaren Informationen schließen wir, dass ein und derselbe interne DNC-Kopier-/Leak-Prozess zu zwei verschiedenen Zeitpunkten von zwei unterschiedlichen Entitäten für zwei deutlich unterscheidbare Zwecke verwendet wurde:
- (1) ein Leak eines Insiders an WikiLeaks noch bevor Julian Assange am 12. Juni 2016 angekündigt hatte, dass er im Besitz von DNC-Dokumente sei, die er zu veröffentlichen beabsichtige (was er am 22. Juli auch tat) - die vermutliche Absicht hinter dem Leak war, die große Voreingenommenheit der Parteiführung der Demokraten zugunsten der Kandidatin Hillary Clinton; und
- (2) ein separater Leak vom 5. Juli 2016, der vorbeugend die späteren WikiLeaks-Veröffentlichungen diskreditieren sollte, indem er "aufzeigte", dass diese auf einem "russischen Hackerangriff" basieren.
---
Herr Präsident:
Dies ist unser erstes Memorandum als Veteran Intelligence Professionals for Sanity (VIPS) an Sie. In der Vergangenheit haben wir es US-Präsidenten wissen lassen, wenn wir der Ansicht waren, dass unsere Geheimdienstkollegen einen wichtigen Sachverhalt falsch erfasst haben und warum. Zum Beispiel warnte unser erstes Memorandum, das sich auf Außenminister Colin Powells UN-Rede am 5. Februar 2003 bezog und noch am selben Tag an Präsident George W. Bush herausging, dass die "unbeabsichtigten Konsequenzen wahrscheinlich katastrophal sein würden", sollten die USA den Irak angreifen und diesen Krieg auf Geheimdienstinformationen begründen, die wir Geheimdienstveteranen sogleich als falsch erkannt hatten und die von einer Kriegsagenda bestimmt waren.
Die "Einschätzung der Geheimdienstgemeinschaft" vom 6. Januar 2017, die von "handverlesenen" Analysten des FBI, der CIA und der NSA erstellt wurde, scheint ebenso auf einer Agenda zu beruhen. Dieser Bericht fußt weitestgehend auf der "Einschätzung", - die von keinerlei ersichtlichen Beweisen gestützt wird - dass eine schattenhafte Organisation mit dem Spitznamen "Guccifer 2.0" im Auftrag des russischen Geheimdiensts in die Rechner des Nationalen Komitees der Demokraten (DNC) eingedrungen war und die dabei entwendeten E-Mails an WikiLeaks weitergegeben hat.
Die oben erwähnten jüngsten forensischen Befunde lassen diese Einschätzung unglaubwürdig erscheinen und wecken starke Zweifel an den Grundlagen der außergewöhnlich erfolgreichen Kampagne, die Russlands Regierung der Hackerangriffe bezichtigt.
Die Experten und Politiker, die lautstark Anklage gegen die russische "Einmischung" in die US-Wahlen erheben, werden erwartungsgemäß die forensischen Erkenntnisse in Zweifel ziehen, falls diese jemals von den Mainstream-Medien aufgegriffen werden. Aber physikalische Prinzipien lügen nicht; und die technischen Einschränkungen des heutigen Internets werden weithin verstanden. Wir sind bereit, uns allen stichhaltigen Einwänden gegenüber den Erkenntnissen der forensischen Untersuchungen zu stellen.
Vielleicht möchten Sie CIA-Direktor Mike Pompeo fragen, was er darüber weiß. Unsere eigenen, langjährigen Erfahrungen in der Geheimdienstgemeinschaft deuten darauf hin, dass es möglich ist, dass weder der ehemalige CIA-Direktor John Brennan noch die Cyber-Krieger, die für ihn arbeiteten, völlig aufrichtig gegenüber ihrem neuen Direktor waren, was den ganzen Ablauf der Angelegenheit betrifft.
Kopiert, nicht gehackt
Wie oben angedeutet, konzentrierte sich die gerade erst abgeschlossene unabhängige forensische Arbeit auf Daten, die von einer geheimnisvollen Person namens "Guccifer 2.0" kopiert wurden (nicht gehackt). Die Forensik spiegelt die offenbar verzweifelte Anstrengung wider, "den Russen" die Schuld für die Veröffentlichung der verfänglichen DNC-E-Mails - drei Tage vor dem Parteitag der Demokraten im Juli 2016 - zuzuschieben
Da die E-Mails auf eine starke Voreingenommenheit zugunsten Clintons schließen ließ, war ihr Wahlkampfteam bestrebt, von deren Inhalt auf deren Herkunft abzulenken - also die Frage, wer "hackte" diese E-Mails? Diese Kampagne wurde enthusiastisch von willfährigen Mainstream-Medien unterstützt.
"Die Russen" waren der ideale Schuldige. Und nachdem WikiLeaks-Gründer Julian Assange am 12. Juni 2016 ankündigte: "Wir haben E-Mails zu Hillary Clinton, die auf ihre Veröffentlichung warten", hatte Clintons Team über einen Monat Zeit, um vor dem Parteitag seine eigenen "forensischen Fakten" anzubringen und die Medien dazu zu bewegen, sich auf die "russische Einmischung" einzuschießen.
Clintons PR-Chefin Jennifer Palmieri hat erklärt, wie sie auf dem Parteitag ein Golfmobil nutzte, um alle Medienvertreter erreichen zu können. Sie schrieb, dass es ihre "Mission war, die Aufmerksamkeit der Presse auf etwas zu richten, das selbst von uns nur schwer zu verarbeiten war: Die Aussicht, dass Russland nicht nur E-Mails vom DNC-Server gehackt und gestohlen hat, sondern dies in der Absicht tat, Donald Trump zu helfen und Hillary Clinton zu schaden."
Unabhängige Cyber-Ermittler haben nun die Art der forensischen Arbeit abgeschlossen, die die US-Geheimdienste in ihrer Einschätzung vom 6. Januar unterlassen haben. Seltsamerweise begnügten sich die "handverlesenen" Geheimdienstanalysten damit, dieses und jenes "einzuschätzen" und "abzuwägen". Im Gegensatz dazu gingen die Ermittler der Sache auf den Grund und kamen mit überprüfbaren Beweisen zurück, die sie in den Metadaten der Aufzeichnungen des angeblichen russischen Hackerangriffs gefunden hatten.
Sie fanden heraus, dass der vermeintliche DNC-Hack von Guccifer 2.0 gar kein Hack war, weder von Russland noch jemanden anders. Vielmehr entstammt er einer Kopie (auf ein externes Speichergerät - zum Beispiel einem USB-Stick) Daumenantrieb), die von einem Insider angefertigt wurde.
Die Daten wurden geleakt, nachdem sie per Cut-and-Paste manipuliert worden waren, um den Verdacht auf Russland zu lenken. Wir wissen nicht, bei wem oder was es sich um den undurchsichtigen Gufficer 2.0 handelt. Vielleicht möchten Sie dazu das FBI befragen.
Die zeitliche Abfolge
12. Juni 2016: Assange kündigt die Veröffentlichung von E-Mails über Hillary Clinton an.
15. Juni 2016: Die vom DNC beauftragte IT-Firma Crowdstrike (die einen fragwürdigen Hintergrund hat und sich in einem Interessenkonflikt befindet), verkündet, Belege dafür zu haben, dass auf dem DNC-Server eine Schadsoftware gefunden wurde, die dort von Russen platziert wurde.
15. Juni 2016: Am selben Tag bestätigt "Gufficer 2.0" die Aussage und übernimmt die Verantwortung für den "Hack"; behauptet, eine WikiLeaks-Quelle zu sein; und veröffentlicht ein Dokument, das, wie eine forensische Untersuchung ergab, voller künstlich eingefügter "russischer Fingerabdrücke" ist.
Wir glauben nicht, dass es sich bei der Abfolge zwischen dem 12. und 15. Juni um einen Zufall handelt. Vielmehr spricht diese für einen präventiven Schachzug, bei dem Russland in Verbindung mit allem gebracht werden sollte, was WikiLeaks veröffentlichen würde, und der zeigen sollte, dass alles auf einen russischen Hackerangriff beruht.
Das Schlüsselereignis
5. Juli 2016: Am frühen Abend (Eastern Daylight Time (EDT)/Sommerzeit Ostküste) hat jemand, der in der EDT-Zeitzone arbeitet, mit einem Computer, der direkt mit dem DNC-Server oder dem lokalen DNC-Netzwerk verbunden war, 1,976 Gigabyte Daten in 87 Sekunden auf ein externes Speichergerät kopiert. Diese Geschwindigkeit ist um ein Vielfaches höher, als es mit einem Hack physikalisch möglich wäre.
Es scheint daher, dass es sich bei dem von der selbsternannten WikiLeaks-Quelle Gufficer 2.0 behaupteten DNC-Hack nicht um einen Hack von Russland oder irgendjemand anderen handelte. Stattdessen handelte es sich um eine Kopie von DNC-Daten auf ein externes Speichermedium.
Darüber hinaus förderte die kriminaltechnische Untersuchung der Metadaten zu Tage, dass im Nachhinein künstlich Daten per Cut-and-Paste anhand einer russischen Vorlage ("template") hinzugefügt wurden, mit dem klaren Ziel, die Daten einem "russischen Hack" zuordnen zu können. Das alles spielte sich innerhalb der Zeitzone der Ostküste ab.
"Verschleierung und Rück-Verschleierung"
Herr Präsident, die weiter unten beschriebene Enthüllung kann damit in einem Zusammenhang stehen. Und selbst wenn das nicht der Fall sein sollte, denken wir, dass wir Sie darauf aufmerksam machen sollten. Am 7. März 2017 hat WikiLeaks damit begonnen, einen Fundus originaler CIA-Dokumente unter der Bezeichnung "Vault 7" zu veröffentlichen. Nach eigener Aussage hat WikiLeaks die Dokumente von einem ehemaligen Auftragnehmer der CIA erhalten. Die Plattform beschreibt sie als in ihrem Ausmaß und ihrer Bedeutung vergleichbar mit den Informationen, die Edward Snowden im Jahr 2013 an Journalisten weitergab.
Niemand hat die Echtheit der Vault 7-Originaldokumente angezweifelt, die eine breite Palette von Werkzeugen zur Cyber-Kriegsführung offenlegten, die - wahrscheinlich mit der Hilfe der NSA - von der CIA-Abteilung für Digitale Innovation entwickelt wurden, die im Jahr 2015 von John Brennan ins Leben gerufen wurde.
Über diese kaum vorstellbaren digitalen Werkzeuge - die die Kontrolle über Ihr Auto übernehmen und es zum Beispiel auf über 100 Meilen pro Stunde beschleunigen können oder die die Fernspionage durch einen Fernseher ermöglichen - hatten die New York Times und andere Medien im Laufe des Monats März gebührend berichtet. Aber der dritte Teil der Vault 7-Veröffentlichungen, bei dem am 31. März das "Marble Framework"-Programm enthüllt wurde, wurde offenbar als zu heikel betrachtet, um Eingang in die Berichterstattung der New York Times zu finden.
Doch Ellen Nakashima von der Washington Post übte sich nicht in Verschwiegenheit. Ihr Artikel vom 31. März trug den packenden (und zutreffenden) Titel:
WikiLeaks jüngste Veröffentlichung von CIA-Cyberwerkzeugen könnte die Hackeroperationen der Behörde auffliegen lassen.Die WikiLeaks-Veröffentlichung deutet daraufhin, dass "Marble" für eine flexible und einfach zu bedienende "Verschleierung" entworfen wurde und dass der Quellcode des Programms einen "Rück-Verschleierer" ("Deobfuscator") enthält, um die Verschleierung der CIA Rückgängig machen zu können.
Noch wichtiger ist, dass die CIA Berichten zufolge "Marble" während des Jahres 2016 verwendet hat. Diesen Punkt ließ Nakashima in ihrem Artikel aus. Sie wies aber auf einen anderen wesentlichen Aspekt hin, auf den WikiLeaks aufmerksam gemacht hatte, nämlich, dass das Verschleierungswerkzeug ein "doppeltes Spiel bei der kriminaltechnischen Zuordnung" erlaubt, beziehungsweise eine Operation unter falscher Flagge ist. Denn es enthält Sprachmuster in Chinesisch, Russisch, Koreanisch, Arabisch und Farsi.
Die Reaktion der CIA war gereizt. Deren Direktor Mike Pompeo nannte zwei Wochen später Assange und seine Mitarbeiter "Dämonen" und wies daraufhin:
Es ist Zeit, WikiLeaks als das zu bezeichnen, was es wirklich ist, ein nicht-staatlicher feindlicher Geheimdienst, der oft von staatlichen Akteuren wie Russland angetrieben wird."Herr Präsident, wir wissen nicht, ob "Marble Framework" oder Werkzeuge dieser Art eine Rolle bei der Kampagne spielten, die Russland des DNC-Hacks bezichtigt. Wir wissen auch nicht, wie ehrlich es die Mitarbeiter der CIA-Abteilung für Digitale Innovationen mit Ihnen und Direktor Pompeo meinen.
Putin und die Technologie
Wir wissen auch nicht, ob Sie Cyber-Themen im Detail mit Russlands Präsidenten Wladimir Putin besprochen haben. In seinem Interview mit Megyn Kelly von NBC schien er bereitwillig - vielleicht sogar erpicht darauf - zu sein, zu den Problemen im Zusammenhang mit Cyber-Werkzeugen Stellung zu nehmen, wie sie in dem Vault 7-Leak enthüllt wurden.
Putin wies darauf hin, dass die heutige Technologie es den Hackern ermöglicht, "maskiert und getarnt vorzugehen, sodass niemand den wahren Ursprung des Hackerangriffs ergründen kann. Und umgekehrt ist es möglich, es so zu arrangieren, dass jeder denkt, eine bestimmte Organisation oder Person sei die genaue Quelle der Attacke." "Hacker können überall sein", sagte er.
"Vielleicht gibt es Hacker, auch in den Vereinigten Staaten, die mit cleveren und professionellen Methoden die Sache Russland unterschieben können. Können Sie sich ein solches Szenario vorstellen? Ich kann es ..."
Vollständige Offenlegung:
In den letzten Jahrzehnten ist der Ethos unseres Geheimdienstberufes in der öffentlichen Wahrnehmung erodiert. Bis hin zu dem Punkt, an dem niemand mehr glaubt, dass es möglich ist, eine Analyse durchzuführen, die nicht von einer Agenda getrieben ist.
Daher möchten wir an dieser Stelle folgendes betonen: Wir von VIPS verfolgen keine politische Agenda; unser alleiniges Anliegen ist es, die Wahrheit zu verbreiten und, wenn nötig, unsere ehemaligen Geheimdienstkollegen zur Rechenschaft zu ziehen.
Wir sprechen und schreiben ohne Angst oder Gunst. Folglich ist jede Ähnlichkeit zwischen dem, was wir zu sagen haben, und dem, was Präsidenten, Politiker und Experten sagen, rein zufällig. Dass wir diese Tatsache ansprechen müssen, spricht Bände über diese hochpolitisierten Zeiten. Dies ist unser 50. VIPS-Memorandum seit der Rede von Colin Powell vor der UN. Unsere 49 vorherigen Memos finden Sie hier.
Die Unterzeichner:
William Binney, former NSA Technical Director for World Geopolitical & Military Analysis; Co-founder of NSA's Signals Intelligence Automation Research Center
Skip Folden, independent analyst, retired IBM Program Manager for Information Technology US (Associate VIPS)
Matthew Hoh, former Capt., USMC, Iraq & Foreign Service Officer, Afghanistan (associate VIPS)
Larry C Johnson, CIA & State Department (ret.)
Michael S. Kearns, Air Force Intelligence Officer (Ret.), Master SERE Resistance to Interrogation Instructor
John Kiriakou, Former CIA Counterterrorism Officer and former Senior Investigator, Senate Foreign Relations Committee
Linda Lewis, WMD preparedness policy analyst, USDA (ret.)
Lisa Ling, TSgt USAF (ret.) (associate VIPS)
Edward Loomis, Jr., former NSA Technical Director for the Office of Signals Processing
David MacMichael, National Intelligence Council (ret.)
Ray McGovern, former U.S. Army Infantry/Intelligence officer and CIA analyst
Elizabeth Murray, former Deputy National Intelligence Officer for Middle East, CIA
Coleen Rowley, FBI Special Agent and former Minneapolis Division Legal Counsel (ret.)
Cian Westmoreland, former USAF Radio Frequency Transmission Systems Technician and Unmanned Aircraft Systems whistleblower (Associate VIPS)
Kirk Wiebe, former Senior Analyst, SIGINT Automation Research Center, NSA
Sarah G. Wilton, Intelligence Officer, DIA (ret.); Commander, US Naval Reserve (ret.)
Ann Wright, U.S. Army Reserve Colonel (ret) and former U.S. Diplomat
Kommentare von Lesern
für unseren Newsletter an