Bogeymen ruso dos medios mainstream

Exclusivo: a histeria dominante sobre Rusia levou a historias dubidosas ou francamente falsas que afondaron na Nova Guerra Fría, como sinala Gareth Porter sobre a historia falsa do mes pasado sobre un ataque á rede eléctrica estadounidense.

Por Gareth Porter, 1/13/17 Noticias do Consorcio

No medio dunha gran crise doméstica pola acusación estadounidense de que Rusia interferira nas eleccións estadounidenses, o Departamento de Seguridade Nacional (DHS) provocou unha breve histeria mediática nacionais ao crear e difundir unha historia falsa de hackeo ruso na infraestrutura eléctrica estadounidense.

O DHS iniciara a agora desacreditada historia dun ordenador pirateado no Departamento de Electricidade de Burlington, Vermont, enviando aos xestores da empresa de servizos públicos información enganosa e alarmante, despois filtrou unha historia que seguramente sabían que era falsa e continuou publicando unha liña enganosa aos medios. .

Aínda máis impactante, con todo, o DHS publicara previamente unha historia falsa similar sobre o pirateo ruso dunha bomba de auga de Springfield, Illinois, en novembro de 2011.

A historia de como o DHS fixo circular dúas veces historias falsas sobre os esforzos rusos para sabotear a "infraestrutura crítica" dos Estados Unidos é unha historia de advertencia de como os altos líderes dunha burocracia en marcha aproveitan cada desenvolvemento político importante para promover os seus propios intereses, con escaso respecto á verdade.

O DHS levara a cabo unha importante campaña pública para centrarse nunha suposta ameaza rusa á infraestrutura eléctrica estadounidense a principios de 2016. A campaña aproveitou unha acusación estadounidense dun ciberataque ruso contra a infraestrutura eléctrica ucraína en decembro de 2015 para promover un dos funcións principais da axencia: protexerse contra ataques cibernéticos á infraestrutura estadounidense.

A partir de finais de marzo de 2016, o DHS e o FBI realizaron unha serie de 12 sesións informativas non clasificadas para empresas de infraestruturas de enerxía eléctrica en oito cidades tituladas "Ataque cibernético de Ucraína: implicacións para as partes interesadas dos Estados Unidos". O DHS declarou publicamente: "Estes eventos representan un dos primeiros impactos físicos coñecidos sobre as infraestruturas críticas que resultou dun ciberataque".

Esa declaración evitaba convenientemente mencionar que os primeiros casos de tal destrución da infraestrutura nacional por ciberataques non foron contra os Estados Unidos, senón que foron inflixidos a Irán pola administración Obama e Israel en 2009 e 2012.

A partir de outubro de 2016, o DHS emerxeu como un dos dous actores máis importantes, xunto coa CIA, no drama político polo suposto esforzo ruso por inclinar as eleccións de 2016 cara a Donald Trump. Entón, o 29 de decembro, o DHS e o FBI distribuíron un "Informe de análise conxunto" ás empresas eléctricas estadounidenses en todo o país co que afirmou que eran "indicadores" dun esforzo de intelixencia rusa para penetrar e comprometer as redes informáticas estadounidenses, incluídas as redes relacionadas coa presidencia presidencial. elección, que chamou "GRIZZLY STEPPE".

O informe transmitiu claramente ás empresas de servizos públicos que as "ferramentas e infraestruturas" que dixo que foron utilizadas polas axencias de intelixencia rusas para afectar as eleccións tamén eran unha ameaza directa para elas. Non obstante, segundo Robert M. Lee, o fundador e CEO da empresa de ciberseguridade Dragos, que desenvolvera un dos primeiros programas do goberno dos Estados Unidos para a defensa contra os ciberataques contra os sistemas de infraestruturas estadounidenses, o informe seguramente enganaría aos destinatarios. .

"Calquera que o use pensaría que está a ser afectado polas operacións rusas", dixo Lee. "Repasamos os indicadores do informe e descubrimos que unha alta porcentaxe eran falsos positivos".

Lee e o seu equipo atoparon só dous dunha longa lista de ficheiros de malware que poderían estar ligados a hackers rusos sen datos máis específicos sobre o tempo. Do mesmo xeito, unha gran proporción dos enderezos IP enumerados poderían estar ligados a "GRIZZLY STEPPE" só para determinadas datas específicas, que non foron proporcionadas.

The Intercept descubriu, de feito, que o 42 por cento dos 876 enderezos IP que figuran no informe como utilizados por piratas informáticos rusos eran nodos de saída para o Proxecto Tor, un sistema que permite que bloggers, xornalistas e outros, incluídas algunhas entidades militares, poidan manter as súas comunicacións en Internet privadas.

Lee dixo que o persoal do DHS que traballou na información técnica do informe é altamente competente, pero o documento quedou inútil cando os funcionarios clasificaron e eliminaron algunhas partes clave do informe e engadiron outro material que non debería estar nel. Cre que o DHS emitiu o informe "con un propósito político", que era "mostrar que o DHS te protexe".

Plantando a historia, mantenla viva

Tras recibir o informe do DHS-FBI, o equipo de seguridade da rede de Burlington Electric Company realizou procuras inmediatamente nos rexistros do seu ordenador utilizando as listas de enderezos IP que lle proporcionaron. Cando se atopou nos rexistros un dos enderezos IP citados no informe como un indicador de hackeo ruso, a utilidade chamou inmediatamente ao DHS para informarlle tal e como lle indicara o DHS.

O edificio do Washington Post no centro de Washington, DC (Crédito da foto: Washington Post)

De feito, o enderezo IP do ordenador da Burlington Electric Company era simplemente o servidor de correo electrónico de Yahoo, segundo Lee, polo que non podía ser un indicador lexítimo dun intento de ciberintrusión. Ese debería ser o final da historia. Pero a utilidade non rastrexou o enderezo IP antes de informarllo ao DHS. Non obstante, esperaba que o DHS tratase o asunto de forma confidencial ata que investigara a fondo e resolvera o problema.

"DHS non debía revelar os detalles", dixo Lee. "Suponse que todo o mundo debía manter a boca pechada".

Pola contra, un funcionario do DHS chamou The Washington Post e informou de que un dos indicadores de piratería rusa do DNC fora atopado na rede informática da utilidade de Burlington. The Post non seguiu a regra máis básica do xornalismo, confiando na súa fonte de DHS en lugar de consultar primeiro co Departamento Eléctrico de Burlington. O resultado foi a sensacional historia do 30 de decembro do Post baixo o título "Os piratas informáticos rusos penetraron na rede eléctrica dos EUA a través dunha empresa de servizos públicos en Vermont, din os funcionarios estadounidenses".

O oficial do DHS evidentemente permitira ao Post inferir que o hack ruso penetrara na rede sen dicilo. A historia do Post dixo que os rusos "non usaran activamente o código para interromper as operacións da empresa, segundo os funcionarios que falaron baixo condición de anonimato para discutir un asunto de seguridade", pero despois engadiron, e que "a penetración da nación". a rede eléctrica é importante porque representa unha vulnerabilidade potencialmente grave".

A compañía eléctrica negou axiña que o ordenador en cuestión estivese conectado á rede eléctrica. O Post viuse obrigado a retractarse, en efecto, da súa afirmación de que a rede eléctrica fora pirateada polos rusos. Pero mantivo a súa historia de que a utilidade fora vítima dun pirateo ruso durante outros tres días antes de admitir que non existía tal evidencia de hackeo.

Ao día seguinte de publicarse a historia, a dirección do DHS continuou dando a entender, sen dicir tan explícitamente, que a utilidade de Burlington fora pirateada polos rusos. O subsecretario de Asuntos Públicos, J. Todd Breasseale, deu a CNN unha declaración de que os "indicadores" do software malicioso atopado no ordenador de Burlington Electric eran un "compatible" para os dos ordenadores DNC.

Tan pronto como o DHS comprobou o enderezo IP, soubo que se trataba dun servidor na nube de Yahoo e, polo tanto, non era un indicador de que o mesmo equipo que supostamente pirateou o DNC se metera no portátil da utilidade Burlington. O DHS tamén soubo pola utilidade que o portátil en cuestión fora infectado por un malware chamado "neutrino", que nunca fora usado en "GRIZZLY STEPPE".

Só uns días despois o DHS revelou eses feitos cruciais ao Post. E o DHS aínda defendía o seu informe conxunto ao Post, segundo Lee, quen recibiu parte da historia de fontes do Post. O funcionario do DHS argumentaba que "levou a un descubrimento", dixo. "A segunda é: 'Mira, isto é animar á xente a executar indicadores'".

Historia orixinal de DHS False Hacking

O falso susto de pirateo de Burlington Electric lembra unha historia anterior de pirateo ruso dunha utilidade da que tamén foi responsable o DHS. En novembro de 2011, informou dunha "intrusión" nun ordenador do distrito de augas de Springfield, Illinois, que resultou ser unha fabricación similar.

Praza Vermella de Moscova cun festival de inverno á esquerda e o Kremlin á dereita. (Foto de Robert Parry)

Do mesmo xeito que o fiasco de Burlington, o informe falso foi precedido por unha afirmación do DHS de que os sistemas de infraestrutura dos Estados Unidos xa estaban baixo ataque. En outubro de 2011, o subsecretario adxunto en funcións do DHS, Greg Schaffer, foi citado polo Washington Post como advertindo de que "os nosos adversarios" están a "petar ás portas destes sistemas". E Schaffer engadiu: "Nalgúns casos, houbo intrusións". Non especificou cando, onde nin por quen, nin nunca se documentaron tales intromisións previas.

O 8 de novembro de 2011, unha bomba de auga pertencente ao distrito de augas do municipio de Curran-Gardner preto de Springfield, Illinois, queimou despois de esporrear varias veces nos meses anteriores. O equipo de reparación que trouxo para reparalo atopou un enderezo IP ruso no seu rexistro de cinco meses antes. Ese enderezo IP foi en realidade dunha chamada de teléfono móbil do contratista que configurara o sistema de control da bomba e que estaba de vacacións en Rusia coa súa familia, polo que o seu nome estaba no rexistro xunto ao enderezo.

Sen investigar o enderezo IP en si, a empresa informou a dirección IP e a avaría da bomba de auga á Axencia de Protección Ambiental, que á súa vez llo transmitiu ao Centro Estatal de Intelixencia e Terrorismo de Illinois, tamén chamado centro de fusión composto polo estado de Illinois. Policía e representantes do FBI, DHS e outras axencias gobernamentais.

O 10 de novembro, só dous días despois do informe inicial á EPA, o centro de fusión elaborou un informe titulado "Intrusión cibernética no distrito de augas públicas" que suxire que un hacker ruso roubara a identidade de alguén autorizado para usar o ordenador e pirateou o control. sistema causando a falla da bomba de auga.

O contratista cuxo nome figuraba no rexistro xunto ao enderezo IP dixo máis tarde á revista Wired que unha chamada telefónica a el tería deixado o asunto. Pero o DHS, que foi o líder na publicación do informe, non se molestou en facer nin sequera esa obvia chamada telefónica antes de opinar que debía ser un hack ruso.

O "informe de intelixencia" do centro de fusión, distribuído pola Oficina de Intelixencia e Investigación do DHS, foi recollido por un blogueiro de ciberseguridade, que chamou ao Washington Post e leu o artigo a un xornalista. Así, o Post publicou a primeira historia sensacional dun ataque ruso a unha infraestrutura estadounidense o 18 de novembro de 2011.

Despois de que saíse a historia real, o DHS rexeitou a responsabilidade do informe, dicindo que era responsabilidade do centro de fusión. Pero unha investigación da subcomisión do Senado revelou nun informe un ano despois que aínda despois de que o informe inicial fora desacreditado, o DHS non emitiu ningunha retractación ou corrección ao informe, nin notificara aos destinatarios a verdade.

Os funcionarios do DHS responsables do informe falso dixeron aos investigadores do Senado que tales informes non estaban destinados a ser "intelixencia terminada", o que implica que o límite de precisión da información non tiña que ser moi alto. Incluso afirmaron que ese informe foi un "éxito" porque fixo o que "se supón que debe facer: xerar interese".

Tanto os episodios de Burlington como de Curran-Gardner subliñan unha realidade central do xogo político da seguridade nacional na era da Nova Guerra Fría: os principais actores burocráticos como o DHS teñen un gran interese político na percepción pública dunha ameaza rusa, e sempre que se presenta a oportunidade de facelo, explotarano.

 

Deixe unha resposta

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados *

artigos relacionados

A nosa teoría do cambio

Como acabar coa guerra

Desafío Move for Peace
Eventos contra a guerra
Axúdanos a crecer

Os pequenos doantes seguen en marcha

Se decides facer unha contribución periódica de polo menos 15 USD ao mes, podes seleccionar un agasallo de agradecemento. Agradecemos aos nosos doadores recorrentes no noso sitio web.

Esta é a túa oportunidade de reimaxinar a world beyond war
Tenda WBW
Traducir a calquera idioma