Ehemalige US-Geheimdienstler äußern sich zu der Behauptung, russische Hacker hätten die US-Präsidentenwahl manipuliert (Consortiumnews)

Veteran Intelligence Professionals for Sanity
(Ehemalige Geheimdienstmitarbeiter für Vernunft)
Consortium.news, 12.12.16

Ehemaligen US-Geheimdienstlern ist es ein Rätsel, warum die US-Geheimdienste in der hysterischen Diskussion über die angebliche Beeinflussung der US-Präsidentenwahl durch Russland mit „Indizien“ arbeiten; wenn die Hackerangriffe tatsächlich erfolgt wären, hätten sie doch unwiderlegbare Beweise dafür vorlegen können.

Memorandum

Die Behauptung, russische Hacker hätten die US-Wahl beeinflusst, ist nicht haltbar

Ein am Montag in der New York Times veröffentlichter Bericht, in dem behauptet wurde, die CIA könne mit „eindeutigen Indizien“ nachweisen, „dass der russische Präsident Wladimir Putin Hacker eingesetzt hat, um die Wahlcomputer zugunsten Donald J. Trumps zu beeinflussen“, führt keinen einzigen Beleg an, der diese Anschuldigung stützen könnte. Das hat uns nicht überrascht, weil alle bisher bekannt gewordenen technischen Angaben (über angeblich gehackte E-Mails, weitere Infos dazu hier) darauf schließen lassen, dass die besagten E- Mails weder von Russen noch von Experten anderer Staaten „gehackt“ wurden, sondern durch interne „Leaks“ in die Öffentlichkeit gelangten.

Ebenfalls am Montag hat die Washington Post berichtet, der republikanische Senator James Lankford aus Oklahoma, der dem Geheimdienst-Ausschuss des Senates angehört, habe gemeinsam mit anderen Senatoren gefordert, die vermuteten russischen Cyber-Angriffe von einer überparteilichen Kommission untersuchen zu lassen. Die Lektüre dieses kurzen Memorandums könnte den Senat vor ergebnisloser Zeitverschwendung und unnötigen Ausgaben bewahren.

Unsere nachfolgenden Ausführungen beruhen auf jahrzehntelangen geheimdienstlichen Erfahrungen – auch im Bereich Internet-Sicherheit – und sollen helfen, die aus durchsichtigen Motiven betriebene Vernebelung von Tatsachen zu durchschauen. Wir wollen nicht anonym bleiben, denn wir sind stolz darauf, uns nach langjähriger, meist verdeckt ausgeübter geheimdienstlicher Tätigkeit nun auch aufklärend an die Öffentlichkeit wenden zu können. Unser Ethos als Geheimdienstexperten verpflichtet uns immer noch dazu, furchtlos und ohne jede Begünstigung einfach die Wahrheit zu sagen – auch wenn das heute nicht mehr üblich ist.

Wir haben die Behauptungen über angebliche Hacker-Angriffe geprüft, und wegen unserer profunden Kenntnisse war es für uns ein Kinderspiel, sie alle zu widerlegen. Die enthüllten E-Mails wurden nicht gehackt, sie sind durch ein oder mehrere interne Lecks in die Öffentlichkeit gelangt. Wir erklären jetzt den Unterschied zwischen einem „Leak“ und eine „Hack“.

Um ein Leak handelt es sich, wenn Personen wie Edward Snowden oder Chelsea Manning Daten einer Organisation aus deren Computersystem auf einen Datenträger kopieren und diesen Datenträger einer anderen Person oder Organisation übergeben.

Ein Hack findet statt, wenn eine Person, die sich in einem weit entfernten Gebäude oder Land befindet, auf elektronischem Weg alle Firewalls und anderen Schutzeinrichtungen eines fremden Computersystems überwindet und auf elektronischem Weg Daten aus diesem System abzweigt.

Bei allen von uns untersuchten Fällen kann es sich nicht um Hackerangriffe gehandelt haben, denn die National Security Agency / NSA kann alle Hackerangriffe verfolgen und sowohl den Angreifer als auch den Angegriffen problemlos identifizieren.

Nur wenn der Datenklau von einer realen Person mit Hilfe eines transportablen Datenträgers (Speicherkarte, Stick oder CD ) vor Ort vorgenommen wird, entstehen keine elektronischen Spuren, über die der Täter jederzeit zu identifizieren wäre.

Erstaunliche technische Fähigkeiten

Wir wiederholen noch einmal: Die NSA kann bei jedem über das Internet abgewickelten Datenaustausch (also auch bei jedem Hackerangriff) den Absender und den Empfänger, (bzw. den Angreifer und den Angegriffenen) ermitteln. Dank des von Edward Snowden veröffentlichten Materials wissen wir, dass die NSA – u. a. mit Hi lfe ihrer Programme Fairview [s. hier], Stormbrew [s. hier] und Blamery [s. hier] – den Datenfluss in den Glasfasernetzen von mindestens 30 US-Kabelgesellschaften, das komplette öffentliche Telefonnetz und das gesamte World Wide Web überwacht. Die NSA kann also auf alle Daten zugreifen, die innerhalb der USA und in der ganzen Welt kursieren – auch auf die, welche die USA nur durchqueren.

Mit anderen Worten, alle Daten, die jemand aus Servern des Democratic National Committee / DNC Comittee_email_leak, aus einem Server Hillarys Rodham Clintons / HRC oder aus irgendeinem anderen Server in den USA abgreift, werden auch von der NSA eingesammelt. Jeder Datentransfer enthält in einem sogenannten „Packet“ (Paket) auch die Adresse des Empfängers und kann deshalb durch das gesamte Internet bis zu ihm verfolgt werden.

E-Mails werden vor dem Transport durch das Internet in kleinere Segmente, die so genannten „Packets“ aufgeteilt, vor der Ankunft beim Empfänger aber wieder zusammengefügt.

Damit das geschehen kann, erhalten alle Packets, die zu einem Datentransfer gehören, die gleiche Identifikationsnummer. Außerdem trägt jedes Packet eine IPV4- oder IPV6-Nummer (s. hier), die seine Verfolgung im Netz ermöglicht.

Wenn die E-Mail-Packets die USA verlassen, kann auch in den anderen „Five-Eyes“-Staaten (s. hier) Großbritannien, Kanada, Australien und Neuseeland und in sieben oder acht weiteren ausgewählten Staaten, die eng mit den USA kooperieren, der Weg einer E-Mail bis zum Empfänger verfolgt werden.

Die Möglichkeiten der NSA, den weltweiten Datenverkehr zu kontrollieren, sind sehr vielfältig (s. dazu auch hier, hier, hier hier und hier mit Hunderten von Spürprogrammen können die Packets durch das gesamte Internet und in ganz unterschiedlichen Software- und Hardware-Produkten verfolgt oder immer wieder aufgefunden werden. Auch E-Mails, die in einem Server abgegriffen und zu einem anderen geleitet werden, sind mit den genannten Mittelnwenigstens teilweise zu verfolgen oder zu orten.

Daraus ergibt sich, dass die NSA auch alle in den Servern des DNC oder der Frau HRC „gehackten“ E-Mails auf ihrem gesamten Weg durchs Internet – auch über Zwischenstationen – bis zum Hacker verfolgen könnte.

Wenn die meist anonym bleibenden Sprecher von US-Geheimdiensten verschwommene Formulierungen wie „vermutlich“ oder „unserer Meinung bzw. Schätzung nach“ verwenden, heißt dass im Klartext, dass die E-Mails in Wirklichkeit nicht „gehackt“ wurden, weil sie dann auch den oder die Hacker benennen könnten. Da sie das nicht konnten, sind wir sicher, das die Server des DNC und der Frau HRC nicht gehackt wurden.

Wenn es tatsächlich Hackerangriffe gegeben hätte, wären die Hacker auch gefunden und benannt worden, denn dazu hätte man weder die Quellen noch die Methoden preisgeben müssen. Daraus schließen wir, dass die E-Mails von einem Insider auf ein Speichermedium übertragen und weitergegeben wurden, wie das auch bei Edward Snowden und Chelsea Manning der Fall war. Dieser Insider könnte aus jedem Ministerium kommen, das Zugriff auf die NSA-Daten hat, oder auch im DNC bzw. in Frau Clintons Umgebung zu finden sein.

Warum sich die Medien auf die CIA berufen, bleibt uns ein Rätsel, denn die CIA könnte ihre Informationen nur von der NSA haben. Wir können uns auch nicht erklären, warum die Medien mit seltsamen Storys über russische Hacker gefüttert werden, die Trump zum Wahlsieg verholfen haben sollen, obwohl die NSA trotz ihrer vielfältigen Möglichkeiten keinerlei Beweise dafür vorlegen kann.

Für den Vorstand der Veteran Intelligence Professionals for Sanity / VIPS

William Binney, former Technical Director, World Geopolitical & Military Analysis, NSA;
co-founder, SIGINT Automation Research Center (ret.)

Mike Gravel, former Adjutant, top secret control officer, Communications Intelligence
Service; special agent of the Counter Intelligence Corps and former United States Senator

Larry Johnson, former CIA Intelligence Officer & former State Department Counter-Terrorism Official

Ray McGovern, former US Army infantry/intelligence officer & CIA analyst (ret.)

Elizabeth Murray, Deputy National Intelligence Officer for Middle East, CIA (ret.)

Kirk Wiebe, former Senior Analyst, SIGINT Automation Research Center, NSA (ret.)

Übersetzung: luftpost-kl.de

https://principiis-obsta.blogspot.de/2016/12/ehemalige-us-geheimdienstler-auern-sich.html

Advertisements
%d Bloggern gefällt das: