Bogeymen rusos de los principales medios de comunicación

Exclusivo: la histeria dominante sobre Rusia ha dado lugar a historias dudosas o francamente falsas que han profundizado la Nueva Guerra Fría, como señala Gareth Porter en relación con el cuento falso del mes pasado sobre un ataque a la red eléctrica de los EE. UU.

Por Gareth Porter, 1 / 13 / 17 Noticias del Consorcio

En medio de una importante crisis doméstica por el cargo de Estados Unidos de que Rusia había interferido con las elecciones estadounidenses, el Departamento de Seguridad Nacional (DHS) desencadenó una breve histeria en los medios nacionales al crear y difundir una historia falsa de piratería rusa en la infraestructura eléctrica de Estados Unidos.

DHS había iniciado el ahora desacreditado relato de una computadora pirateada en el Departamento de Electricidad de Burlington, Vermont, enviando a los gerentes de la empresa de servicios públicos información engañosa y alarmante, luego filtró una historia que sin duda sabían que era falsa y siguió publicando una línea engañosa para los medios .

Sin embargo, aún más impactante, el DHS había circulado previamente una historia falsa similar sobre el pirateo ruso de una bomba de agua de Springfield, Illinois, en noviembre de 2011.

La historia de cómo el DHS circuló dos veces historias falsas de los esfuerzos rusos para sabotear la "infraestructura crítica" de EE. UU. Es una advertencia de cómo los líderes de alto nivel en una burocracia en proceso de aprovechamiento aprovechan cada desarrollo político importante para promover sus propios intereses, con escaso respeto por la verdad.

El DHS había llevado a cabo una importante campaña pública para centrarse en una supuesta amenaza rusa a la infraestructura eléctrica de EE. UU. A principios de 2016. La campaña aprovechó la acusación estadounidense de un ciberataque ruso contra la infraestructura de energía ucraniana en diciembre 2015 para promover una de las funciones principales de la agencia: protegerse contra los ciberataques en la infraestructura de Estados Unidos.

A finales de marzo, 2016, DHS y FBI realizaron una serie de sesiones informativas no clasificadas de 12 para empresas de infraestructura de energía eléctrica en ocho ciudades tituladas, “Ataque cibernético de Ucrania: implicaciones para las partes interesadas de EE. UU.”. El DHS declaró públicamente: “Estos eventos representan uno de los primeros impactos físicos conocidos en infraestructura crítica que resultaron de un ataque cibernético ".

Esa declaración evitó convenientemente mencionar que los primeros casos de destrucción de infraestructura nacional por ataques cibernéticos no fueron contra Estados Unidos, sino que fueron infligidos a Irán por la administración de Obama e Israel en 2009 y 2012.

A partir de octubre 2016, el DHS surgió como uno de los dos jugadores más importantes, junto con la CIA, en el drama político sobre el supuesto esfuerzo ruso para inclinar la elección de 2016 hacia Donald Trump. Luego, en diciembre, 29, DHS y FBI distribuyeron un “Informe de análisis conjunto” a las empresas de energía de los EE. UU. En todo el país, con lo que afirmaron que eran “indicadores” de un esfuerzo de inteligencia ruso para penetrar y comprometer las redes informáticas de EE. UU., Incluidas las redes relacionadas con la presidencia. Elección, que llamó "GRIZZLY STEPPE".

El informe transmitió claramente a las empresas de servicios públicos que las "herramientas e infraestructura" que dijo que habían sido utilizadas por las agencias de inteligencia rusas para afectar las elecciones también eran una amenaza directa para ellas. Sin embargo, según Robert M. Lee, el fundador y CEO de la compañía de seguridad cibernética Dragos, quien había desarrollado uno de los primeros programas del gobierno de los Estados Unidos para la defensa contra los ciberataques en los sistemas de infraestructura de los EE. UU., El informe seguramente inducirá a error a los destinatarios. .

"Cualquiera que lo use pensaría que estaba siendo impactado por las operaciones rusas", dijo Lee. "Revisamos los indicadores en el informe y encontramos que un alto porcentaje fueron falsos positivos".

Lee y su personal encontraron solo dos de una larga lista de archivos de malware que podrían estar vinculados a piratas informáticos rusos sin datos más específicos sobre la sincronización. De manera similar, una gran proporción de las direcciones IP enumeradas podrían estar vinculadas a "GRIZZLY STEPPE" solo para ciertas fechas específicas, que no se proporcionaron.

La Intercept descubrió, de hecho, que el porcentaje de 42 de las direcciones IP de 876 enumeradas en el informe como utilizadas por piratas informáticos rusos eran nodos de salida para el Proyecto Tor, un sistema que permite a bloggers, periodistas y otros, incluidas algunas entidades militares, Mantener sus comunicaciones de Internet privadas.

Lee dijo que el personal del DHS que trabajó en la información técnica del informe es altamente competente, pero el documento se volvió inútil cuando los funcionarios clasificaron y eliminaron algunas partes clave del informe y agregaron otro material que no debería haber incluido. Él cree que el DHS emitió el informe "con un propósito político", que fue para "demostrar que el DHS lo está protegiendo".

Plantando la historia, manteniéndola viva

Al recibir el informe del DHS-FBI, el equipo de seguridad de la red de Burlington Electric Company realizó inmediatamente búsquedas en los registros de sus computadoras utilizando las listas de direcciones IP que se le habían proporcionado. Cuando se encontró en los registros una de las direcciones IP citadas en el informe como un indicador del pirateo ruso, la utilidad llamó al DHS de inmediato para informarle, tal como había sido indicado por el DHS.

El edificio del Washington Post en el centro de Washington, DC (Crédito de la foto: Washington Post)

De hecho, la dirección IP en la computadora de Burlington Electric Company era simplemente el servidor de correo electrónico de Yahoo, según Lee, por lo que no podría haber sido un indicador legítimo de un intento de intrusión cibernética. Ese debería haber sido el final de la historia. Pero la utilidad no localizó la dirección IP antes de informarla al DHS. Sin embargo, esperaba que el DHS tratara el asunto de manera confidencial hasta que hubiera investigado a fondo y resuelto el problema.

"Se suponía que DHS no debía revelar los detalles", dijo Lee. "Se suponía que todos debían mantener la boca cerrada".

En su lugar, un funcionario del DHS llamó a The Washington Post y le comunicó que uno de los indicadores del pirateo ruso del DNC se había encontrado en la red informática de la empresa de servicios públicos de Burlington. The Post no siguió la regla más básica del periodismo, confiando en su fuente de DHS en lugar de consultar primero con el Departamento de Electricidad de Burlington. El resultado fue la sensacional historia del Post en 30 en diciembre, titulada "Los piratas informáticos rusos penetraron la red eléctrica de los EE. UU. A través de una empresa de servicios públicos en Vermont, dicen los funcionarios de EE. UU."

Evidentemente, el funcionario del DHS había permitido que el Correo infiriera que el hackeo de los rusos había penetrado en la red sin decirlo. La historia de The Post dijo que los rusos "no habían usado activamente el código para interrumpir las operaciones de la empresa de servicios públicos, según los funcionarios que hablaron bajo condición de anonimato para discutir un asunto de seguridad", pero luego agregaron, y que "la penetración de los La red eléctrica es significativa porque representa una vulnerabilidad potencialmente grave ".

La compañía eléctrica emitió rápidamente una negativa firme de que la computadora en cuestión estaba conectada a la red eléctrica. El Post se vio obligado a retirar, en efecto, su afirmación de que la red eléctrica había sido hackeada por los rusos. Pero se mantuvo firme en su historia de que la empresa de servicios públicos había sido víctima de un hack ruso durante otros tres días antes de admitir que no existía tal evidencia de un hack.

El día después de la publicación de la historia, el liderazgo del DHS continuó implicando, sin decirlo explícitamente, que los servicios públicos de Burlington habían sido hackeados por los rusos. El Subsecretario de Asuntos Públicos, J. Todd Breasseale, dio a CNN una declaración de que los "indicadores" del software malicioso encontrado en la computadora en Burlington Electric eran una "coincidencia" para los que estaban en las computadoras DNC.

Sin embargo, tan pronto como el DHS verificó la dirección IP, supo que era un servidor en la nube de Yahoo y, por lo tanto, no era un indicador de que el mismo equipo que supuestamente pirateaba el DNC había ingresado en la computadora portátil de la utilidad Burlington. DHS también aprendió de la utilidad que la computadora portátil en cuestión había sido infectada por un malware llamado "neutrino", que nunca se había utilizado en "GRIZZLY STEPPE".

Sólo unos días después, el DHS reveló esos hechos cruciales al Post. Y el DHS todavía estaba defendiendo su informe conjunto al Post, según Lee, quien obtuvo parte de la historia de las fuentes del Post. El funcionario del DHS argumentaba que había "conducido a un descubrimiento", dijo. "El segundo es, 'Ver, esto es alentar a las personas a ejecutar los indicadores'".

Falsa historia de pirateo del DHS original

La falsa amenaza de piratería de Burlington Electric recuerda a una historia anterior sobre el pirateo de una utilidad de la que el DHS también era responsable. En noviembre, 2011 reportó una "intrusión" en una computadora del distrito de agua de Springfield, Illinois, que resultó ser una fabricación similar.

Plaza Roja en Moscú con un festival de invierno a la izquierda y el Kremlin a la derecha. (Foto por Robert Parry)

Al igual que el fracaso de Burlington, el informe falso fue precedido por una afirmación del DHS de que los sistemas de infraestructura de los EE. UU. Ya estaban bajo ataque. En octubre, 2011, el subsecretario adjunto del DHS, Greg Schaffer, fue citado por The Washington Post como advertencia de que "nuestros adversarios" están "tocando las puertas de estos sistemas". Y Schaffer agregó: "En algunos casos, ha habido intrusiones". no especificó cuándo, dónde o por quién, y no se han documentado tales intrusiones anteriores.

En noviembre, 8, 2011, una bomba de agua perteneciente al distrito de agua del municipio de Curran-Gardner, cerca de Springfield, Illinois, se quemó después de la pulverización varias veces en meses anteriores. El equipo de reparación contratado para solucionarlo encontró una dirección IP rusa en su registro de cinco meses antes. Esa dirección IP era en realidad de una llamada telefónica del contratista que había configurado el sistema de control de la bomba y que estaba de vacaciones en Rusia con su familia, por lo que su nombre estaba en el registro junto a la dirección.

Sin investigar la dirección IP en sí, la empresa de servicios públicos informó la dirección IP y la avería de la bomba de agua a la Agencia de Protección Ambiental, que a su vez la transmitió al Centro de Inteligencia y Terrorismo del Estado de Illinois, también llamado centro de fusión compuesto por el Estado de Illinois. Policía y representantes del FBI, DHS y otras agencias gubernamentales.

En noviembre, 10, solo dos días después del informe inicial a la EPA, el centro de fusión publicó un informe titulado "Public Water District Cyber ​​Intrusion" que sugiere que un pirata informático ruso había robado la identidad de una persona autorizada para usar la computadora y había pirateado el control. Sistema que hace que la bomba de agua falle.

El contratista cuyo nombre estaba en el registro junto a la dirección IP más tarde le dijo a la revista Wired que una llamada telefónica para él habría dejado el asunto en paz. Pero el DHS, que era la iniciativa para publicar el informe, no se había molestado en hacer siquiera una llamada telefónica obvia antes de opinar que debía haber sido un truco ruso.

El "informe de inteligencia" del centro de fusión, distribuido por la Oficina de Inteligencia e Investigación del DHS, fue recogido por un bloguero de seguridad cibernética, que llamó al Washington Post y leyó el artículo a un reportero. Así, el Post publicó la primera historia sensacional de un hack ruso en una infraestructura de EE. UU. En noviembre 18, 2011.

Después de que salió la historia real, el DHS rechazó la responsabilidad del informe y dijo que era responsabilidad del centro de fusión. Pero una investigación del subcomité del Senado revelado en un informe un año más tarde que incluso después de que el informe inicial había sido desacreditado, DHS no había emitido ninguna retractación o corrección al informe, ni había notificado a los destinatarios sobre la verdad.

Los funcionarios del DHS responsables del informe falso dijeron a los investigadores del Senado que dichos informes no tenían la intención de ser "inteligencia completa", lo que implica que la barrera para la exactitud de la información no tenía que ser muy alta. Incluso afirmaron que el informe fue un "éxito" porque había hecho lo que "lo que se supone que debe hacer: generar interés".

Los episodios de Burlington y Curran-Gardner subrayan una realidad central del juego político de la seguridad nacional en la era de la Nueva Guerra Fría: los principales actores burocráticos como DHS tienen un gran interés político en las percepciones públicas de una amenaza rusa, y siempre que surja la oportunidad de hazlo, lo explotarán.

 

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *

Artículos Relacionados

Nuestra teoría del cambio

Cómo terminar la guerra

Desafío Muévete por la Paz
Eventos contra la guerra
Ayúdanos a crecer

Los pequeños donantes nos mantienen en marcha

Si elige hacer una contribución recurrente de al menos $ 15 por mes, puede seleccionar un regalo de agradecimiento. Agradecemos a nuestros donantes recurrentes en nuestro sitio web.

Esta es tu oportunidad de reinventar un world beyond war
Tienda WBW
Traducir a cualquier idioma