В Мире

Ветераны американской разведки опровергают обвинения в адрес России

Ветераны разведки за здравомыслие.

Меморандум.

Сообщение газеты New York Times, опубликованное 12 декабря с.г. и содержащее ссылки на «объемные косвенные доказательства», которые привели ЦРУ к убеждению в том, что Президент России Владимир Путин «привел в действие компьютерных хакеров с целью создать преимущества для избрания Дональда Трампа», как ни печально это звучит, лишено каких-либо доказательств. И это неудивительно, поскольку более существенные доказательства технического свойства указывают на утечку информации изнутри, а не на взлом — будь то русскими или кем-либо еще.

Газета Washington Post 12 декабря сообщила о том, что сенатор Джеймс Лэнкфорд (республиканец от штата Оклахома), член сенатского комитета по разведке, присоединился к другим сенаторам, призывающим к двухпартийному расследованию подозрений в кибер-вторжении в отношении России. Прочтение этого короткого меморандума позволит сенату избежать присущего ему партийного политиканства, материальных издержек и ненужной траты времени.

Нижеследующий текст мы подготовили на основании своего, исчисляемого десятилетиями, опыта службы на высоких должностях в кибер-разведке и в органах безопасности для того, чтобы пробиться сквозь туман, скрывающий плохую информированность, в основном партийно-политического свойства. Не скрываясь за анонимностью, мы высказываемся с гордостью и в надежде обрести аудиторию, достойную наших заслуг с учетом нашего опыта работы в технологических секторах — государственных и иных. И как бы банально это ни звучало, мы, будучи профессиональными разведчиками, остаемся в рамках своей этики; просто говорим все так, как есть — без страха и предпочтений.

Мы рассмотрели несколько утверждений об электронном взломе. Для нас опровергнуть их — детская игра. Разглашение широко обсуждаемых электронных сообщений — результат утечки, а не взлома. И вот в чем различия между утечкой и взломом.

Утечка — это когда кто-то физически берет из какой-то организации какие-то данные и передает их какому-то другому лицу или организации, как это сделали Эдвард Сноуден и Челси Мэннинг.

Взлом — это когда кто-то в каком-то удаленном месте электронным способом проникает в операционные системы, преодолевает противодействие брандмауэров и других систем киберзащиты, а затем извлекает данные.

Все признаки указывают на утечку, но не на взлом. Если бы имел место взлом, Агентство национальной безопасности обязательно знало бы об этом — и знало бы как отправителя, так и получателя.

Короче говоря, поскольку для утечки требуется физически перенести данные — на флэш-драйве, например, то единственным способом копирования и переноса данных, не оставив электронных следов на сервере, является их перенос с использованием физического накопительного устройства.

Потрясающие технические возможности

И вновь, АНБ в состоянии установить как отправителя, так и получателя всякий раз, когда речь идет о взломе. Благодаря, в основном, материалу преданному огласке Эдвардом Сноуденом, мы можем изложить полную картину системы обширного сбора данных Агентством национальной безопасности внутри страны, включая программы под такими кодовыми названиями, как Upstream, Fairview, Stormbrew и Blarney. Эти программы включают, по меньшей мере, 30 компаний в США, которые осуществляют операции с волоконными сетями, передающими как информацию коммутируемой телефонной сети общего пользования (Public Switched Telephone Network), так и Всемирной паутины (World Wide Web). Это дает Агентству национальной безопасности бесподобный доступ к данным, протекающим по потокам внутри США, к данным, исходящим во внешний мир, а также к данным, пересекающим территорию США.

Другими словами, любые данные, которые исходят из серверов Национального комитета Демократической партии (НКДП) или Хилари Родэм Клинтон (ХРК) — или из любого другого сервера в США — собираются Агентством национальной безопасности. Эти потоки данных содержат адрес получателя в «пакетах», что позволяет отследить передачу и проследить ее на протяжении всей сети.

Пакеты. Сообщения электронной почты, которые следуют по Всемирной паутине, разбиваются на более мелкие сегменты, называемые «пакетами». Эти пакеты передаются в сеть, чтобы доставить их к получателю. Это означает, что пакеты нужно вновь собрать на принимающем конце цепочки.

Чтобы сделать это, все пакеты, которые формируют какое-либо сообщение, получают идентификационный номер, который позволяет вновь собрать их на принимающем конце. Более того, каждый пакет несет указание на автора сообщения и номер Интернет-протокола конечного получателя (IPV4 или IPV6), который позволяет сети маршрутировать данные.

Когда пакеты электронного сообщения покидают США, то другие страны, входящие в «Пять Глаз» (Соединенное королевство, Канада, Австралия и Новая Зеландия), а также еще семь или восемь стран, участвующих вместе с США в валовом сборе всего на планете, также зафиксируют, куда пошли эти пакеты после того, как покинули США.

Эти ресурсы по сбору данных обширны; они включают сотни отслеживающих программ, которые фиксируют путь, пройденный пакетами по сети, и десятки тысяч единиц оборудования и программного обеспечения, установленных на коммутаторах и в серверах, которые управляют сетью. Любые электронные сообщения, которые извлекаются из одного сервера и переходят в другой, всеми этими ресурсами можно будет, по крайней мере, частично опознать и отследить.

Самое главное заключается в том, что АНБ знало бы, куда и как было направлено любое «взломанное» сообщение из НКДП или ХРК, равно как и из любого другого из серверов. Для этого иногда может потребоваться внимательно отсеять промежуточных клиентов, но начальный отправитель и конечный получатель могут быть отслежены по всей цепи.

Та манера, в которой высказываются — обычно анонимные — представители разведывательного сообщества США, половинчата. Говорить такие вещи, как «наше лучшее предположение», «наше мнение» или «наша оценка» и т. д. — значит показывать, что электронные сообщения, которые, как утверждается, были «взломаны», не удалось отследить по сети. С учетом обширных возможностей АНБ по отслеживанию, мы приходим к заключению, что серверы НКДП и ХРК, которые, как утверждается, были взломаны, на самом деле взломаны не были.

Отсутствуют те свидетельства, которые должны быть в наличии, иначе их наверняка предъявили бы, поскольку это может быть сделано, не подвергая опасности ни источники информации, ни методы ее получения. Таким образом, мы приходим к заключению, что электронные сообщения были переданы благодаря утечке, осуществленной инсайдером — так же, как это было в случае с Эдвардом Сноуденом и Челси Мэннинг. Таким инсайдером мог быть любой сотрудник какого-то государственного ведомства с доступом базам данных АНБ или кто-то внутри НКДП.

Что же касается комментариев в СМИ относительно того, что считает ЦРУ, то реальность такова, что ЦРУ в получении «достоверных наземных данных» на коммуникационной арене почти целиком зависит от АНБ. Таким образом, остается загадкой, почему о взломах средствам массовой информации скармливаются странные истории, не имеющие под собой обоснования в виде факта. Суммируя и учитывая то, что нам известно о существующих возможностях АНБ, напрашивается вывод, что АНБ не в состоянии установить никого — русских или нет — кто пытался бы вмешаться в американские выборы путем взлома.

От имени и по поручению Руководящей группы «Ветеранов разведки за здравомыслие» (Veteran Intelligence Professionals for Sanity, VIPS):

Уильям Бинни (William Binney) — бывший технический директор АНБ по вопросам глобального геополитического и военного анализа, со-учредитель SIGINT Automation Research Center (в отставке),

Майк Грэвэл (Mike Gravel) — бывший адъютант, офицер по надзору за режимом секретности Коммуникационной разведывательной службы, специальный агент Контрразведывательного корпуса, бывший сенатор США,

Лэрри Джонсон (Larry Johnson) — бывший сотрудник ЦРУ и контртеррористического подразделения госдепартамента,

Рэй Макговерн (Ray McGovern) — бывший офицер разведки Армии США и аналитик ЦРУ (в отставке),

Элизабет Мюррей (Elizabeth Murray) — заместитель руководителя подразделения Национального разведывательного совета по Ближнему Востоку, бывший сотрудник ЦРУ,Кирк Уиби (Kirk Wiebe) — бывший старший аналитик АНБ, SIGINT Automation Research Center

Источник

Фото ТАСС

По теме:

Комментарий

* Используя эту форму, вы соглашаетесь с хранением и обработкой введенных вами данных на этом веб-сайте.