Mainstream Media's Russian Bogeymen

Eksklusivt: Mainstream-hysteriet over Russland har ført til tvilsomme eller direkte falske historier som har forsterket den nye kalde krigen, som Gareth Porter bemerker angående forrige måneds falske historie om et innbrudd i det amerikanske elnettet.

Av Gareth Porter, 1 Konsortium Nyheter

Midt i en stor innenlandsk krise over den amerikanske anklagen om at Russland hadde blandet seg inn i det amerikanske valget, utløste Department of Homeland Security (DHS) et kort nasjonalt mediehysteri ved å skape og spre en falsk historie om russisk hacking inn i amerikansk maktinfrastruktur.

DHS hadde initiert den nå diskrediterte historien om en hacket datamaskin ved Burlington, Vermont Electricity Department ved å sende verktøyets ledere villedende og alarmerende informasjon, deretter lekket en historie de sikkert visste var falsk og fortsatte å legge ut en misvisende linje til media .

Enda mer sjokkerende, men DHS hadde tidligere sirkulert en lignende falsk historie om russisk hacking av en Springfield, Illinois vannpumpe i november 2011.

Historien om hvordan DHS to ganger sirkulerte falske historier om russisk innsats for å sabotere USAs "kritiske infrastruktur" er en advarende fortelling om hvordan seniorledere i et byråkrati-on-the-make utnytter enhver større politisk utvikling for å fremme sine egne interesser, med liten respekt for sannheten.

DHS hadde gjennomført en stor offentlig kampanje for å fokusere på en påstått russisk trussel mot amerikansk kraftinfrastruktur tidlig i 2016. Kampanjen utnyttet en amerikansk anklage om et russisk cyberangrep mot den ukrainske kraftinfrastrukturen i desember 2015 for å fremme en av byråets hovedfunksjoner – å beskytte seg mot cyberangrep på USAs infrastruktur.

Fra slutten av mars 2016 gjennomførte DHS og FBI en serie med 12 uklassifiserte orienteringer for infrastrukturselskaper for elektrisk kraft i åtte byer med tittelen "Ukraine Cyber ​​Attack: Implikasjoner for amerikanske interessenter." DHS erklærte offentlig: "Disse hendelsene representerer en av de første kjente fysiske påvirkningene på kritisk infrastruktur som et resultat av cyberangrep."

Denne uttalelsen unngikk praktisk talt å nevne at de første tilfellene av slik ødeleggelse av nasjonal infrastruktur fra cyberangrep ikke var mot USA, men ble påført Iran av Obama-administrasjonen og Israel i 2009 og 2012.

Fra oktober 2016 dukket DHS opp som en av de to viktigste aktørene – sammen med CIA – i det politiske dramaet over den påståtte russiske innsatsen for å vippe valget i 2016 mot Donald Trump. Den 29. desember distribuerte DHS og FBI en "Joint Analysis Report" til amerikanske kraftverk over hele landet med det de hevdet var "indikatorer" på en russisk etterretningsinnsats for å trenge inn og kompromittere amerikanske datanettverk, inkludert nettverk knyttet til presidentvalget. valg, at det kalte "GRIZZLY STEPPE."

Rapporten formidlet klart til verktøyene at «verktøyene og infrastrukturen» den sa hadde blitt brukt av russiske etterretningsbyråer for å påvirke valget var en direkte trussel mot dem også. Ifølge Robert M. Lee, grunnleggeren og administrerende direktør for cybersikkerhetsselskapet Dragos, som hadde utviklet et av de tidligste amerikanske regjeringsprogrammene for forsvar mot cyberangrep på amerikanske infrastruktursystemer, var imidlertid rapporten sikker på å villede mottakerne .

"Alle som bruker det ville tro at de ble påvirket av russiske operasjoner," sa Lee. "Vi gikk gjennom indikatorene i rapporten og fant ut at en høy prosentandel var falske positive."

Lee og hans stab fant bare to av en lang liste over skadevarefiler som kunne kobles til russiske hackere uten mer spesifikke data om timing. På samme måte kunne en stor andel av IP-adressene som er oppført, kobles til "GRIZZLY STEPPE" bare for visse spesifikke datoer, som ikke ble oppgitt.

The Intercept oppdaget faktisk at 42 prosent av de 876 IP-adressene som er oppført i rapporten som har blitt brukt av russiske hackere, var utgangsnoder for Tor-prosjektet, et system som lar bloggere, journalister og andre – inkludert noen militære enheter – holde Internett-kommunikasjonen privat.

Lee sa at DHS-ansatte som jobbet med den tekniske informasjonen i rapporten er svært kompetente, men dokumentet ble gjort ubrukelig da tjenestemenn klassifiserte og slettet noen viktige deler av rapporten og la til annet materiale som ikke burde vært i den. Han mener DHS utstedte rapporten "for et politisk formål", som var å "vise at DHS beskytter deg."

Plante historien, holde den i live

Etter å ha mottatt DHS-FBI-rapporten, kjørte Burlington Electric Companys nettverkssikkerhetsteam umiddelbart søk i dataloggene sine ved å bruke listene over IP-adresser den hadde fått. Da en av IP-adressene som ble sitert i rapporten som en indikator på russisk hacking ble funnet på loggene, ringte verktøyet umiddelbart DHS for å informere det slik det hadde blitt instruert om å gjøre av DHS.

Washington Post-bygningen i sentrum av Washington, DC (Fotokreditt: Washington Post)

Faktisk var IP-adressen på datamaskinen til Burlington Electric Company ganske enkelt Yahoos e-postserver, ifølge Lee, så det kan ikke ha vært en legitim indikator på et forsøk på cyberinntrenging. Det burde vært slutten på historien. Men verktøyet sporet ikke opp IP-adressen før de rapporterte den til DHS. Den forventet imidlertid at DHS skulle behandle saken konfidensielt inntil den hadde undersøkt og løst problemet grundig.

"DHS var ikke ment å frigi detaljene," sa Lee. "Alle skulle holde kjeft."

I stedet ringte en DHS-tjenestemann The Washington Post og ga beskjed om at en av indikatorene på russisk hacking av DNC var funnet på Burlington-verktøyets datanettverk. The Post klarte ikke å følge den mest grunnleggende regelen for journalistikk, og stolte på DHS-kilden i stedet for å sjekke med Burlington Electric Department først. Resultatet var Postens oppsiktsvekkende 30. desember-historie under overskriften "Russiske hackere penetrerte amerikansk strømnett gjennom et verktøy i Vermont, sier amerikanske tjenestemenn."

DHS-tjenestemannen hadde tydeligvis latt Posten slutte seg til at russerne hadde trengt inn i nettet uten å si det. Post-historien sa at russerne "ikke aktivt hadde brukt koden for å forstyrre driften av verktøyet, ifølge tjenestemenn som uttalte seg på betingelse av anonymitet for å diskutere en sikkerhetssak," men la deretter til, og at "penetreringen av nasjonens elektrisk nett er betydelig fordi det representerer en potensielt alvorlig sårbarhet.»

Elselskapet ga raskt et bestemt avslag på at den aktuelle datamaskinen var koblet til strømnettet. Posten ble tvunget til å trekke tilbake påstanden om at strømnettet var blitt hacket av russerne. Men det holdt seg til historien at verktøyet hadde vært offer for et russisk hack i ytterligere tre dager før det innrømmet at det ikke fantes slike bevis for et hack.

Dagen etter at historien ble publisert, fortsatte DHS-ledelsen å antyde, uten å si det eksplisitt, at Burlington-verktøyet var blitt hacket av russere. Assistant Secretary for Pubic Affairs J. Todd Breasseale ga CNN en uttalelse om at "indikatorene" fra den ondsinnede programvaren som ble funnet på datamaskinen hos Burlington Electric var en "match" for de på DNC-datamaskinene.

Så snart DHS sjekket IP-adressen, visste den imidlertid at det var en Yahoo-skyserver og derfor ikke en indikator på at det samme teamet som angivelig hacket DNC ​​hadde kommet seg inn i Burlington-verktøyets bærbare datamaskin. DHS fikk også vite fra verktøyet at den aktuelle bærbare datamaskinen hadde blitt infisert av skadelig programvare kalt «neutrino», som aldri hadde blitt brukt i «GRIZZLY STEPPE».

Bare dager senere avslørte DHS disse avgjørende fakta til Posten. Og DHS forsvarte fortsatt sin felles rapport til Post, ifølge Lee, som fikk en del av historien fra Post-kilder. DHS-tjenestemannen hevdet at det hadde «ført til en oppdagelse», sa han. "Den andre er, "Se, dette oppmuntrer folk til å kjøre indikatorer."

Original DHS False Hacking Story

Den falske Burlington Electric-hackskremselen minner om en tidligere historie om russisk hacking av et verktøy som DHS også var ansvarlig for. I november 2011 rapporterte den om et "inntrenging" i en datamaskin i vanndistriktet i Springfield, Illinois, som på samme måte viste seg å være en fabrikasjon.

Røde plass i Moskva med en vinterfestival til venstre og Kreml til høyre. (Foto av Robert Parry)

I likhet med Burlington-fiaskoen, ble den falske rapporten innledet av en DHS-påstand om at amerikanske infrastruktursystemer allerede var under angrep. I oktober 2011 ble fungerende DHS-nestleder Greg Schaffer sitert av The Washington Post som en advarsel om at «våre motstandere» «banker på dørene til disse systemene». Og Schaffer la til: "I noen tilfeller har det vært inntrengninger." Han spesifiserte ikke når, hvor eller av hvem, og det har aldri blitt dokumentert slike tidligere inntrengninger.

Den 8. november 2011 brant en vannpumpe som tilhørte Curran-Gardner township vanndistrikt nær Springfield, Illinois, ut etter å ha sprutet flere ganger de foregående månedene. Reparasjonsteamet som ble hentet inn for å fikse det, fant en russisk IP-adresse på loggen sin fra fem måneder tidligere. Den IP-adressen var faktisk fra en mobiltelefon fra entreprenøren som hadde satt opp kontrollsystemet for pumpen og som var på ferie i Russland med familien, så navnet hans sto i loggen ved adressen.

Uten å undersøke selve IP-adressen, rapporterte verktøyet IP-adressen og sammenbruddet av vannpumpen til Environmental Protection Agency, som igjen sendte den videre til Illinois Statewide Terrorism and Intelligence Center, også kalt et fusjonssenter bestående av Illinois State Politi og representanter fra FBI, DHS og andre offentlige etater.

Den 10. november – bare to dager etter den første rapporten til EPA – produserte fusjonssenteret en rapport med tittelen "Public Water District Cyber ​​Intrusion" som antydet at en russisk hacker hadde stjålet identiteten til en person som var autorisert til å bruke datamaskinen og hadde hacket seg inn i kontrollen. systemet som får vannpumpen til å svikte.

Entreprenøren hvis navn var på loggen ved siden av IP-adressen fortalte senere til magasinet Wired at en telefonsamtale til ham ville ha lagt saken til hvile. Men DHS, som var ledende i å legge ut rapporten, hadde ikke brydd seg om å ta en eneste åpenbar telefonsamtale før de mente at det måtte ha vært et russisk hack.

Fusjonssenterets «etterretningsrapport», sirkulert av DHS Office of Intelligence and Research, ble plukket opp av en cybersikkerhetsblogger, som ringte The Washington Post og leste artikkelen for en reporter. Dermed publiserte Posten den første oppsiktsvekkende historien om et russisk hack i en amerikansk infrastruktur 18. november 2011.

Etter at den virkelige historien kom ut, fraskrev DHS seg ansvaret for rapporten og sa at det var fusjonssenterets ansvar. Men en undersøkelse fra Senatets underutvalg avslørt i en rapport et år senere at selv etter at den første rapporten var blitt miskreditert, hadde ikke DHS utstedt noen tilbaketrekking eller korrigering av rapporten, og heller ikke varslet mottakerne om sannheten.

DHS-tjenestemenn som er ansvarlige for den falske rapporten fortalte Senatets etterforskere at slike rapporter ikke var ment å være "ferdig etterretning", noe som antyder at baren for nøyaktigheten av informasjonen ikke trenger å være veldig høy. De hevdet til og med at rapporten var en "suksess" fordi den hadde gjort det "det den skal gjøre - generere interesse."

Både Burlington- og Curran-Gardner-episodene understreker en sentral realitet i det politiske spillet om nasjonal sikkerhet i den nye kalde krigen: store byråkratiske aktører som DHS har en enorm politisk eierandel i offentlige oppfatninger av en russisk trussel, og når muligheten byr seg gjør det, vil de utnytte det.

 

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *

Relaterte artikler

Vår teori om endring

Hvordan avslutte krig

Move for Peace Challenge
Antikrigshendelser
Hjelp oss å vokse

Små givere holder oss på gang

Hvis du velger å gi et tilbakevendende bidrag på minst $15 per måned, kan du velge en takkegave. Vi takker våre tilbakevendende givere på nettsiden vår.

Dette er din sjanse til å reimagine en world beyond war
WBW-butikk
Oversett til hvilket som helst språk