Experto forense cuestiona las afirmaciones de Estados Unidos de que Assange conspiró para descifrar una contraseña militar

Un experto en informática forense ha cuestionado las acusaciones del gobierno de Estados Unidos de que Julian Assange conspiró con el ex soldado Chelsea Manning para descifrar una contraseña y darle acceso anónimo a documentos gubernamentales sensibles del gobierno.

Patrick Eller, un ex investigador criminal del Ejército de los EE. UU., Le dijo al Old Bailey que descifrar la contraseña no era técnicamente posible e incluso si lo hubiera sido, no habría ayudado a Manning a descargar documentos confidenciales sin ser rastreado.

Eller estaba dando testimonio el día 13 de la audiencia. La jueza Vanessa Baraitser anunció que no se pronunciará sobre el caso hasta el próximo año, después de las elecciones estadounidenses, a raíz de las solicitudes del equipo de defensa de Assange durante cuatro semanas más para preparar sus presentaciones finales.

Estados Unidos acusa a Assange de conspirar con Manning en marzo de 2020 para intentar descifrar un hash de contraseña basado en una conversación utilizando el servicio de mensajería instantánea Jabber.

Manning proporcionó a WikiLeaks cientos de miles de informes por cable del Departamento de Estado de EE. UU. Sobre las guerras en Irak y Afganistán e informes sobre los detenidos en Guantánamo, marcados a nivel secreto.

Estados Unidos afirma en una acusación que si el intento de descifrar la contraseña tuvo éxito, Manning pudo haber podido iniciar sesión en computadoras con un nombre de usuario diferente en un intento de cubrir su rastro.

“Tal medida habría dificultado que los investigadores identificaran a Manning como la fuente de divulgaciones no autorizadas de información clasificada”, afirmó la acusación.

Assange está acusado de un cargo en virtud de la Ley de Abuso y Fraude Informático de EE. UU. (CFFA) y de 17 cargos en virtud de la Ley de Espionaje de EE. UU., Que conllevan una pena máxima de prisión de 175 años.

¿Se te da bien romper el hachís?

Según un registro de chat de Jabber, Manning le preguntó a una persona llamada Nathaniel Frank, supuestamente Assange, si era bueno descifrando un hash de contraseña. Manning le envió a Assange una cadena hexadecimal que había encontrado en su red informática.

La discusión terminó después de que “Frank” le pasara el hash a un experto para que lo examinara y luego informara que “no había tenido suerte hasta ahora” para descifrarlo.

El hash de la contraseña contenía un hash cifrado de media contraseña.

Estados Unidos afirma que si Manning hubiera podido descifrar el cifrado y hubiera recuperado la otra parte de la contraseña, le habría dado acceso a una cuenta de usuario de ftp en la red.

Eller, directora ejecutiva de Metadata Forensics, dijo en presentaciones escritas a la corte que Manning no necesitaba acceder a la cuenta de ftp para acceder al material que le pasó a WikiLeaks.

“Manning ya tenía acceso legítimo a todas las bases de datos de las que descargaba datos”, dijo. “Iniciar sesión en otra cuenta de usuario no le habría proporcionado más acceso del que ya poseía”.

El exsoldado había autorizado el acceso a SIPRNet, una red gubernamental segura, sin acceso a Internet. Pudo acceder a la red desde una instalación de información compartimentada sensible (SCIF) donde trabajó con otros analistas de inteligencia.

La red, que Ellis estimó que fue utilizada por millones de empleados gubernamentales, le dio a Manning acceso a bases de datos que incluían cables diplomáticos de Estados Unidos y resúmenes de evaluación de detenidos de Guantánamo, que pasó a WikiLeaks, sin tener que iniciar sesión en ellos.

“Ella ya tenía autorización [to access the datasets]”, Escribió Eller en una declaración de testigo de 23 páginas. “No me queda claro si se obtendría el anonimato descifrando la contraseña para obtener acceso a la cuenta de usuario de ftp”.

El ejército rastreó quién accedió a estas bases de datos registrando la dirección IP de la computadora utilizada para acceder a ellas, dijo. Obtener acceso a la cuenta ftp no habría proporcionado a Manning el anonimato al descargar documentos para filtrarlos a WikiLeaks.

Descifrar la contraseña no es técnicamente posible

Eller dijo que habría sido técnicamente imposible en ese momento que Assange o Manning descifraran la contraseña.

Dijo que no había cambiado de opinión a la luz de las pruebas presentadas hoy por la fiscalía de que más tarde se habían encontrado vulnerabilidades de seguridad en el software de contraseñas de Windows que se usaba en ese momento.

“No, no cambio mi opinión”, dijo, y agregó que su opinión fue compartida por un experto del gobierno en el consejo de guerra de Manning.

Descifrar la contraseña no ayudaría a Manning a acceder a archivos anónimos

No había ninguna ventaja en que Manning usara la cuenta de ftp si quería ocultar su identidad, dijo Eller al tribunal.

“Incluso si Manning hubiera iniciado sesión en la cuenta de usuario de ftp en lugar de en su propia cuenta normal, esto no tendría ningún efecto en el seguimiento”, dijo en su declaración como testigo.

“El simple hecho de iniciar sesión en una cuenta de usuario local diferente en la computadora (como un usuario de ftp) no anonimizaría a Manning en absoluto porque la dirección IP de la computadora permanecería igual independientemente de la cuenta de usuario que esté en uso”.

Si Manning hubiera querido acceder desde una cuenta que no era la suya, podría haberlo hecho sin descifrar ninguna contraseña porque tenía acceso a las cuentas de otros soldados en la SCIF, dijo Eller.

Eller dijo que, en su opinión, la acusación de que Manning estaba tratando de descifrar la contraseña para acceder a datos confidenciales no era sostenible.

Antes de supuestamente chatear con Assange en Jabber, Manning ya había descargado y filtrado cientos de miles de documentos usando su cuenta normal en dos computadoras seguras que usaba regularmente.

Estos incluyeron los registros de guerra de Irak y Afganistán, las reglas de enfrentamiento y el video de “Asesinato colateral”, y los informes de evaluación de detenidos de Guantánamo.

No había evidencia de que Manning hubiera intentado descargar estos documentos de forma anónima y no había indicios de que estuviera intentando descifrar la contraseña de la cuenta de usuario de ftp, dijo Eller.

“La imposibilidad técnica de usar la cuenta de usuario de ftp para descargar datos de forma anónima, combinada con el comportamiento anterior de Manning de descargar cientos de miles de documentos de su propia cuenta, indica que es muy poco probable que el intento de Manning de descifrar la contraseña de usuario de ftp tuviera algo que ver con hacer con documentos filtrados ”, escribió.

Manning ya sabía cómo acceder a los datos en su propia computadora local de forma anónima arrancándola con un CD de Linux y leyendo los archivos, sin pasar por los controles de acceso del sistema operativo Windows.

Los soldados usaban computadoras para ver películas y jugar juegos

Eller dijo que era una práctica común que los soldados que trabajaban con Manning se tomaran descansos para escuchar música o jugar juegos de computadora.

Los soldados habían utilizado software no autorizado, almacenado en la unidad T del SCIF o en sus computadoras de trabajo para jugar, escuchar música o conversar.

La evidencia que surgió del consejo de guerra de Manning mostró que los soldados intentaron descifrar las contraseñas de administrador para descargar software no autorizado.

Manning era considerado un experto técnico y a menudo otros soldados le pedían que los ayudara a instalar software no autorizado.

Eller dijo que había muchas razones potenciales por las que Manning querría descifrar una contraseña, incluida la instalación de software para sus colegas.

El caso continúa.

Recent Articles

El Uruk-hai de El señor de los anillos pero con voces normales

YouTuber BurtBot tomó el Uruk-hai de señor de los Anillos y reemplazó sus voces por otras normales porque, oye, ¿por...

La aplicación de video corto Quibi se apaga pocos meses después del lanzamiento

La aplicación de videos cortos Quibi se cerrará solo seis meses después...

El servicio de transmisión de formato corto Quibi cerrará después de seis meses

El servicio de transmisión de formato corto Quibi está cerrando poco más de seis meses desde su lanzamiento, anunció la compañía.El servicio había prometido...

Dell Technologies adopta “como servicio” con Project Apex

El panorama: Una de las tendencias más interesantes y duraderas que ha...

Related Stories

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí