Rosyjskie straszydła mainstreamowych mediów

Wyłącznie: histeria głównego nurtu wokół Rosji doprowadziła do wątpliwych lub wręcz fałszywych historii, które pogłębiły nową zimną wojnę, jak zauważa Gareth Porter w odniesieniu do fałszywej opowieści z zeszłego miesiąca o włamaniu do amerykańskiej sieci elektrycznej.

Gareth Porter, 1 Wiadomości konsorcjum

W środku poważnego kryzysu wewnętrznego w związku z zarzutem USA, że Rosja ingerowała w wybory w USA, Departament Bezpieczeństwa Wewnętrznego (DHS) wywołał krótką histerię w krajowych mediach, tworząc i rozpowszechniając fałszywą historię rosyjskiego włamania do amerykańskiej infrastruktury energetycznej.

DHS zapoczątkował zdyskredytowaną opowieść o zhakowanym komputerze w Burlington w Vermont Electricity Department, wysyłając menedżerom tego zakładu wprowadzające w błąd i alarmujące informacje, a następnie ujawnił historię, o której z pewnością wiedzieli, że jest fałszywa, i kontynuował wprowadzającą w błąd linię do mediów .

Jeszcze bardziej szokujące jest jednak to, że DHS już wcześniej rozpowszechnił podobną fałszywą historię o rosyjskim włamaniu się do pompy wodnej w Springfield w stanie Illinois w listopadzie 2011 roku.

Opowieść o tym, jak DHS dwukrotnie rozpowszechniła fałszywe historie o rosyjskich wysiłkach sabotażu „krytycznej infrastruktury” USA, jest przestrogą o tym, jak wyżsi przywódcy w tworzącej się biurokracji wykorzystują każdy ważny rozwój polityczny do realizacji własnych interesów, z mało szacunku dla prawdy.

Na początku 2016 r. DHS przeprowadził dużą kampanię publiczną skupiającą się na domniemanym rosyjskim zagrożeniu dla amerykańskiej infrastruktury energetycznej. Kampania wykorzystała amerykańskie oskarżenie o rosyjski cyberatak na ukraińską infrastrukturę energetyczną w grudniu 2015 r. w celu promowania jednego z główne funkcje agencji — ochrona przed cyberatakami na infrastrukturę Ameryki.

Od końca marca 2016 r. DHS i FBI przeprowadziły serię 12 jawnych odpraw dla firm zajmujących się infrastrukturą elektroenergetyczną w ośmiu miastach, zatytułowanych „Cyberatak na Ukrainie: implikacje dla interesariuszy z USA”. DHS publicznie oświadczył: „Wydarzenia te stanowią jeden z pierwszych znanych fizycznych skutków cyberataku dla infrastruktury krytycznej”.

W oświadczeniu tym wygodnie pominięto wzmiankę, że pierwsze przypadki takiego zniszczenia infrastruktury narodowej w wyniku cyberataków nie były skierowane przeciwko Stanom Zjednoczonym, ale zostały zadane Iranowi przez administrację Obamy i Izrael w 2009 i 2012 roku.

Począwszy od października 2016 r., DHS stał się jednym z dwóch najważniejszych graczy – obok CIA – w dramacie politycznym związanym z rzekomymi rosyjskimi próbami przechylenia wyborów w 2016 r. na korzyść Donalda Trumpa. Następnie, 29 grudnia, DHS i FBI rozesłały „Wspólny raport analityczny” do amerykańskich przedsiębiorstw energetycznych w całym kraju, zawierający, jak twierdzili, „wskaźniki” wysiłków rosyjskiego wywiadu w celu penetracji i włamania się do amerykańskich sieci komputerowych, w tym sieci związanych z prezydencką wybory, które nazwano „GRIZZLY STEPPE”.

Raport wyraźnie przekazał specjalistom, że „narzędzia i infrastruktura”, które według niego zostały użyte przez rosyjskie agencje wywiadowcze w celu wpłynięcia na wybory, stanowiły również bezpośrednie zagrożenie dla nich. Jednak według Roberta M. Lee, założyciela i dyrektora generalnego firmy zajmującej się cyberbezpieczeństwem Dragos, który opracował jeden z najwcześniejszych rządowych programów obrony przed cyberatakami na amerykańskie systemy infrastrukturalne, raport z pewnością wprowadzi odbiorców w błąd .

„Każdy, kto go użyje, pomyśli, że ma na niego wpływ rosyjskie operacje” – powiedział Lee. „Przejrzeliśmy wskaźniki w raporcie i stwierdziliśmy, że wysoki odsetek to fałszywe alarmy”.

Lee i jego zespół znaleźli tylko dwa z długiej listy plików złośliwego oprogramowania, które można powiązać z rosyjskimi hakerami bez bardziej szczegółowych danych na temat czasu. Podobnie duża część wymienionych adresów IP mogła być powiązana z „GRIZZLY STEPPE” tylko w przypadku określonych dat, które nie zostały podane.

Intercept odkrył w rzeczywistości, że 42 procent z 876 adresów IP wymienionych w raporcie jako używane przez rosyjskich hakerów było węzłami wyjściowymi projektu Tor, systemu, który umożliwia blogerom, dziennikarzom i innym osobom – w tym niektórym podmiotom wojskowym – zachować prywatność komunikacji internetowej.

Lee powiedział, że personel DHS, który pracował nad informacjami technicznymi zawartymi w raporcie, jest wysoce kompetentny, ale dokument stał się bezużyteczny, gdy urzędnicy sklasyfikowali i usunęli niektóre kluczowe części raportu oraz dodali inne materiały, które nie powinny się w nim znaleźć. Uważa on, że DHS wydało raport „w celach politycznych”, które miały „pokazać, że DHS cię chroni”.

Sadzenie historii, utrzymywanie jej przy życiu

Po otrzymaniu raportu DHS-FBI zespół ds. bezpieczeństwa sieci Burlington Electric Company natychmiast przeszukał dzienniki swojego komputera, korzystając z dostarczonych list adresów IP. Kiedy jeden z adresów IP wymienionych w raporcie jako wskaźnik rosyjskiego hakowania został znaleziony w dziennikach, narzędzie natychmiast zadzwoniło do DHS, aby poinformować go, zgodnie z instrukcją DHS.

Budynek Washington Post w centrum Waszyngtonu (zdjęcie: Washington Post)

W rzeczywistości, według Lee, adres IP na komputerze Burlington Electric Company był po prostu serwerem e-mail Yahoo, więc nie mógł być uzasadnionym wskaźnikiem próby cyberwłamania. To powinien być koniec tej historii. Ale narzędzie nie wyśledziło adresu IP przed zgłoszeniem go do DHS. Oczekiwał jednak, że DHS potraktuje sprawę w sposób poufny do czasu dokładnego zbadania i rozwiązania problemu.

„DHS nie miał ujawniać szczegółów” – powiedział Lee. „Wszyscy powinni trzymać język za zębami”.

Zamiast tego urzędnik DHS zadzwonił do The Washington Post i przekazał wiadomość, że jeden ze wskaźników rosyjskiego włamania do DNC został znaleziony w sieci komputerowej Burlington. The Post nie zastosował się do najbardziej podstawowej zasady dziennikarstwa, polegając na swoim źródle DHS, zamiast najpierw sprawdzić w Departamencie Elektrycznym Burlington. Rezultatem był sensacyjny artykuł Posta z 30 grudnia zatytułowany „Rosyjscy hakerzy przeniknęli do amerykańskiej sieci energetycznej przez zakład energetyczny w Vermont, jak twierdzą amerykańscy urzędnicy”.

Urzędnik DHS najwyraźniej pozwolił Postowi wywnioskować, że rosyjski hack przeniknął do sieci, nie mówiąc o tym. W artykule The Post napisano, że Rosjanie „nie używali aktywnie kodu do zakłócania działalności przedsiębiorstwa użyteczności publicznej, według urzędników, którzy przemawiali pod warunkiem zachowania anonimowości w celu omówienia spraw związanych z bezpieczeństwem”, ale potem dodali, że „penetracja systemu bezpieczeństwa narodowego sieć elektryczna jest istotna, ponieważ stanowi potencjalnie poważną lukę w zabezpieczeniach”.

Firma elektryczna szybko stanowczo zaprzeczyła, że ​​komputer, o którym mowa, był podłączony do sieci energetycznej. W efekcie The Post został zmuszony do wycofania twierdzenia, że ​​Rosjanie włamali się do sieci energetycznej. Ale utkwił w swojej historii, że narzędzie było ofiarą rosyjskiego włamania przez kolejne trzy dni, zanim przyznało, że nie ma takich dowodów na włamanie.

Dzień po opublikowaniu tej historii kierownictwo DHS nadal sugerowało, nie mówiąc tego wprost, że narzędzie Burlington zostało zhakowane przez Rosjan. Zastępca sekretarza ds. publicznych J. Todd Breasseale przekazał CNN oświadczenie, że „wskaźniki” złośliwego oprogramowania znalezione na komputerze w Burlington Electric „pasują” do tych na komputerach DNC.

Jednak gdy tylko DHS sprawdził adres IP, wiedział, że jest to serwer w chmurze Yahoo, a zatem nie był to wskaźnik, że ten sam zespół, który rzekomo włamał się do DNC, dostał się do laptopa narzędzia Burlington. DHS dowiedział się również od narzędzia, że ​​laptop, o którym mowa, został zainfekowany złośliwym oprogramowaniem o nazwie „neutrino”, które nigdy nie zostało użyte w „GRIZZLY STEPPE”.

Zaledwie kilka dni później DHS ujawniło te kluczowe fakty dla „Post”. A DHS nadal bronił swojego wspólnego raportu dla Post, według Lee, który otrzymał część historii ze źródeł Post. Urzędnik DHS argumentował, że „doprowadziło to do odkrycia” – powiedział. „Drugie to:„ Widzisz, to jest zachęcanie ludzi do uruchamiania wskaźników ”.

Oryginalna historia fałszywego hakowania DHS

Fałszywa obawa przed włamaniem do Burlington Electric przypomina wcześniejszą historię rosyjskiego włamania do narzędzia, za które odpowiedzialny był również DHS. W listopadzie 2011 r. firma zgłosiła „wtargnięcie” do komputera wodociągów w Springfield w stanie Illinois, które podobnie okazało się sfabrykowane.

Plac Czerwony w Moskwie z festiwalem zimowym po lewej i Kremlem po prawej. (Zdjęcie: Robert Parry)

Podobnie jak fiasko w Burlington, fałszywy raport został poprzedzony twierdzeniem DHS, że amerykańskie systemy infrastrukturalne były już atakowane. W październiku 2011 roku pełniący obowiązki zastępcy podsekretarza DHS, Greg Schaffer, został zacytowany przez The Washington Post jako ostrzeżenie, że „nasi przeciwnicy” „pukają do drzwi tych systemów”. A Schaffer dodał: „W niektórych przypadkach dochodziło do włamań”. Nie określił, kiedy, gdzie ani przez kogo, a żadne takie wcześniejsze włamania nie zostały nigdy udokumentowane.

8 listopada 2011 r. pompa wodna należąca do miejskiego okręgu wodociągowego Curran-Gardner w pobliżu Springfield w stanie Illinois spłonęła po kilkukrotnym rozpyleniu w poprzednich miesiącach. Zespół naprawczy sprowadzony w celu naprawy znalazł rosyjski adres IP w swoim dzienniku sprzed pięciu miesięcy. Ten adres IP pochodził z rozmowy telefonicznej od wykonawcy, który skonfigurował system sterowania pompą i który spędzał wakacje w Rosji z rodziną, więc jego nazwisko figurowało w dzienniku obok adresu.

Bez zbadania samego adresu IP, przedsiębiorstwo użyteczności publicznej zgłosiło adres IP i awarię pompy wodnej do Agencji Ochrony Środowiska, która z kolei przekazała je do stanowego Centrum ds. Policja i przedstawiciele FBI, DHS i innych agencji rządowych.

10 listopada – zaledwie dwa dni po pierwszym zgłoszeniu do EPA – centrum syntezy jądrowej sporządziło raport zatytułowany „Cyberintruzja w wodociągach publicznych”, sugerujący, że rosyjski haker ukradł tożsamość osoby upoważnionej do korzystania z komputera i włamał się do kontroli układ powodujący awarię pompy wodnej.

Wykonawca, którego nazwisko znajdowało się w dzienniku obok adresu IP, powiedział później magazynowi Wired, że jeden telefon do niego załatwiłby sprawę. Ale DHS, który był liderem w opublikowaniu raportu, nie zadał sobie trudu, aby wykonać nawet ten jeden oczywisty telefon, zanim wyraził opinię, że musiał to być rosyjski hack.

„Raport wywiadowczy” centrum syntezy jądrowej, rozpowszechniany przez Biuro Wywiadu i Badań DHS, został odebrany przez blogera zajmującego się bezpieczeństwem cybernetycznym, który zadzwonił do The Washington Post i przeczytał artykuł reporterowi. W ten sposób 18 listopada 2011 r. Post opublikował pierwszą sensacyjną historię rosyjskiego włamania do amerykańskiej infrastruktury.

Po ujawnieniu prawdziwej historii DHS zrzekł się odpowiedzialności za raport, mówiąc, że odpowiada za to centrum syntezy jądrowej. Ale śledztwo podkomisji senackiej ujawnił w raporcie rok później, że nawet po zdyskredytowaniu pierwotnego raportu, DHS nie wycofał ani nie sprostował raportu, ani nie powiadomił odbiorców o prawdzie.

Urzędnicy DHS odpowiedzialni za fałszywy raport powiedzieli śledczym Senatu, że takie raporty nie miały być „zakończonymi danymi wywiadowczymi”, co sugeruje, że poprzeczka dla dokładności informacji nie musi być bardzo wysoka. Twierdzili nawet, że raport był „sukcesem”, ponieważ zrobił to, „co powinien zrobić – wzbudził zainteresowanie”.

Zarówno epizod z Burlington, jak i Curran-Gardner podkreślają centralną rzeczywistość gry politycznej o bezpieczeństwo narodowe w epoce Nowej Zimnej Wojny: główni biurokratyczni gracze, tacy jak DHS, mają ogromny polityczny udział w publicznym postrzeganiu rosyjskiego zagrożenia i kiedy tylko nadarza się okazja, aby to zrobią, wykorzystają to.

 

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Powiązane artykuły

Nasza teoria zmian

Jak zakończyć wojnę?

Wyzwanie Ruch na rzecz Pokoju
Wydarzenia antywojenne
Pomóż nam się rozwijać

Drobni darczyńcy utrzymują nas w ruchu

Jeśli zdecydujesz się na cykliczny wkład w wysokości co najmniej 15 USD miesięcznie, możesz wybrać prezent z podziękowaniem. Dziękujemy naszym stałym darczyńcom na naszej stronie internetowej.

To Twoja szansa na ponowne wyobrażenie sobie world beyond war
Sklep WBW
Przetłumacz na dowolny język