Bicho-papão russo da mídia mainstream

Exclusivo: A histeria dominante sobre a Rússia levou a histórias duvidosas ou francamente falsas que aprofundaram a Nova Guerra Fria, como observa Gareth Porter sobre o conto falso do mês passado de um hack na rede elétrica dos EUA.

Por Gareth Porter, 1/13/17 Notícias do Consórcio

No meio de uma grande crise doméstica sobre a acusação dos EUA de que a Rússia havia interferido nas eleições dos EUA, o Departamento de Segurança Interna (DHS) desencadeou uma breve histeria da mídia nacional ao criar e espalhar uma história falsa de invasão russa na infraestrutura de energia dos EUA.

O DHS havia iniciado a história agora desacreditada de um computador hackeado no Departamento de Eletricidade de Burlington, Vermont, enviando aos gerentes da concessionária informações enganosas e alarmantes, depois vazou uma história que eles certamente sabiam ser falsa e continuou a divulgar uma linha enganosa para a mídia .

Ainda mais chocante, no entanto, o DHS já havia divulgado uma história falsa semelhante de invasão russa de uma bomba de água de Springfield, Illinois, em novembro de 2011.

A história de como o DHS circulou duas vezes histórias falsas sobre os esforços russos para sabotar a “infraestrutura crítica” dos EUA é uma história de advertência de como os líderes seniores em uma burocracia em andamento aproveitam cada grande desenvolvimento político para promover seus próprios interesses, com pouca consideração pela verdade.

O DHS realizou uma grande campanha pública para se concentrar em uma suposta ameaça russa à infraestrutura de energia dos EUA no início de 2016. A campanha aproveitou uma acusação dos EUA de um ataque cibernético russo contra a infraestrutura de energia ucraniana em dezembro de 2015 para promover um dos as principais funções da agência — proteção contra ataques cibernéticos à infraestrutura dos Estados Unidos.

A partir do final de março de 2016, o DHS e o FBI conduziram uma série de 12 briefings não confidenciais para empresas de infraestrutura de energia elétrica em oito cidades intituladas “Ataque cibernético na Ucrânia: implicações para as partes interessadas dos EUA”. O DHS declarou publicamente: “Esses eventos representam um dos primeiros impactos físicos conhecidos na infraestrutura crítica resultante de um ataque cibernético”.

Essa declaração convenientemente evitou mencionar que os primeiros casos de tal destruição da infraestrutura nacional por ataques cibernéticos não foram contra os Estados Unidos, mas foram infligidos ao Irã pelo governo Obama e Israel em 2009 e 2012.

A partir de outubro de 2016, o DHS emergiu como um dos dois atores mais importantes – junto com a CIA – no drama político sobre o suposto esforço russo de inclinar a eleição de 2016 em direção a Donald Trump. Então, em 29 de dezembro, o DHS e o FBI distribuíram um “Relatório de Análise Conjunta” para as concessionárias de energia dos EUA em todo o país com o que alegou serem “indicadores” de um esforço de inteligência russo para penetrar e comprometer as redes de computadores dos EUA, incluindo redes relacionadas ao governo presidencial. eleição, que chamou de “GRIZZLY STEPPE”.

O relatório transmitiu claramente às empresas de serviços públicos que as “ferramentas e infraestrutura” que disse terem sido usadas pelas agências de inteligência russas para afetar a eleição também eram uma ameaça direta a elas. No entanto, de acordo com Robert M. Lee, fundador e CEO da empresa de segurança cibernética Dragos, que desenvolveu um dos primeiros programas do governo dos EUA para defesa contra ataques cibernéticos em sistemas de infraestrutura dos EUA, o relatório certamente enganaria os destinatários. .

“Qualquer um que o use pensará que está sendo impactado pelas operações russas”, disse Lee. “Examinamos os indicadores do relatório e descobrimos que uma alta porcentagem era de falsos positivos”.

Lee e sua equipe encontraram apenas dois de uma longa lista de arquivos de malware que poderiam ser vinculados a hackers russos sem dados mais específicos sobre o tempo. Da mesma forma, uma grande proporção de endereços IP listados podem ser vinculados ao “GRIZZLY STEPPE” apenas para determinadas datas específicas, que não foram fornecidas.

O Intercept descobriu, de fato, que 42% dos 876 endereços IP listados no relatório como sendo usados ​​por hackers russos eram nós de saída do Tor Project, um sistema que permite que blogueiros, jornalistas e outros – incluindo algumas entidades militares – manter suas comunicações na Internet privadas.

Lee disse que a equipe do DHS que trabalhou nas informações técnicas do relatório é altamente competente, mas o documento se tornou inútil quando os funcionários classificaram e excluíram algumas partes importantes do relatório e adicionaram outro material que não deveria estar nele. Ele acredita que o DHS emitiu o relatório “para um propósito político”, que era “mostrar que o DHS está protegendo você”.

Plantando a história, mantendo-a viva

Ao receber o relatório do DHS-FBI, a equipe de segurança de rede da Burlington Electric Company executou imediatamente pesquisas de seus logs de computador usando as listas de endereços IP que haviam sido fornecidas. Quando um dos endereços IP citados no relatório como um indicador de hacking russo foi encontrado nos logs, o utilitário imediatamente ligou para o DHS para informá-lo como havia sido instruído pelo DHS.

O edifício do Washington Post no centro de Washington, DC (Crédito da foto: Washington Post)

Na verdade, o endereço IP no computador da Burlington Electric Company era simplesmente o servidor de e-mail do Yahoo, de acordo com Lee, então não poderia ter sido um indicador legítimo de uma tentativa de invasão cibernética. Esse deveria ter sido o fim da história. Mas o utilitário não rastreou o endereço IP antes de reportá-lo ao DHS. No entanto, esperava que o DHS tratasse o assunto confidencialmente até que investigasse minuciosamente e resolvesse o problema.

“O DHS não deveria divulgar os detalhes”, disse Lee. “Todo mundo deveria ficar de boca fechada.”

Em vez disso, um funcionário do DHS ligou para o Washington Post e transmitiu que um dos indicadores de invasão russa do DNC havia sido encontrado na rede de computadores do utilitário Burlington. O Post falhou em seguir a regra mais básica do jornalismo, confiando em sua fonte DHS em vez de verificar primeiro com o Departamento de Eletricidade de Burlington. O resultado foi a sensacional reportagem de 30 de dezembro do Post sob a manchete “Hackers russos penetraram na rede elétrica dos EUA através de uma concessionária em Vermont, dizem autoridades dos EUA”.

O funcionário do DHS evidentemente permitiu que o Post inferisse que o hack russo havia penetrado na rede sem realmente dizer isso. A reportagem do Post disse que os russos “não usaram ativamente o código para interromper as operações da concessionária, de acordo com funcionários que falaram sob condição de anonimato para discutir um assunto de segurança”, mas depois acrescentaram que “a penetração do poder da nação rede elétrica é significativa porque representa uma vulnerabilidade potencialmente grave.”

A companhia elétrica rapidamente emitiu uma negação firme de que o computador em questão estava conectado à rede elétrica. O Post foi forçado a retirar, de fato, sua alegação de que a rede elétrica havia sido hackeada pelos russos. Mas manteve a história de que o utilitário havia sido vítima de um hack russo por mais três dias antes de admitir que não existia tal evidência de um hack.

No dia seguinte à publicação da história, a liderança do DHS continuou a insinuar, sem dizer isso explicitamente, que o utilitário Burlington havia sido invadido por russos. O secretário adjunto para Assuntos Públicos, J. Todd Breasseale, deu à CNN uma declaração de que os “indicadores” do software malicioso encontrado no computador da Burlington Electric eram “correspondentes” aos dos computadores do DNC.

Assim que o DHS verificou o endereço IP, no entanto, ele sabia que era um servidor em nuvem do Yahoo e, portanto, não um indicador de que a mesma equipe que supostamente invadiu o DNC havia entrado no laptop do utilitário Burlington. O DHS também aprendeu com o utilitário que o laptop em questão havia sido infectado por um malware chamado “neutrino”, que nunca havia sido usado em “GRIZZLY STEPPE”.

Apenas alguns dias depois, o DHS revelou esses fatos cruciais ao Post. E o DHS ainda estava defendendo seu relatório conjunto ao Post, de acordo com Lee, que obteve parte da história de fontes do Post. O funcionário do DHS estava argumentando que isso “levou a uma descoberta”, disse ele. “A segunda é: 'Veja, isso está incentivando as pessoas a executar indicadores.'”

História original de falsos hackers do DHS

O falso susto de hack da Burlington Electric é uma reminiscência de uma história anterior de hacking russo de um utilitário pelo qual o DHS também era responsável. Em novembro de 2011, relatou uma “intrusão” em um computador do distrito de água de Springfield, Illinois, que também acabou sendo uma fabricação.

Praça Vermelha em Moscou com um festival de inverno à esquerda e o Kremlin à direita. (Foto de Robert Parry)

Como o fiasco de Burlington, o falso relatório foi precedido por uma alegação do DHS de que os sistemas de infraestrutura dos EUA já estavam sob ataque. Em outubro de 2011, o subsecretário interino do DHS, Greg Schaffer, foi citado pelo The Washington Post como alertando que “nossos adversários” estão “batendo nas portas desses sistemas”. E Schaffer acrescentou: “Em alguns casos, houve invasões”. Ele não especificou quando, onde ou por quem, e nenhuma dessas intrusões anteriores foi documentada.

Em 8 de novembro de 2011, uma bomba de água pertencente ao distrito de água do município de Curran-Gardner, perto de Springfield, Illinois, queimou após engasgar várias vezes nos meses anteriores. A equipe de reparo trazida para consertá-lo encontrou um endereço IP russo em seu log de cinco meses antes. Esse endereço IP era na verdade de uma ligação de celular do empreiteiro que configurou o sistema de controle da bomba e que estava de férias na Rússia com sua família, então seu nome estava no registro ao lado do endereço.

Sem investigar o endereço IP em si, a concessionária informou o endereço IP e a falha da bomba d'água à Agência de Proteção Ambiental, que por sua vez o repassou ao Centro Estadual de Terrorismo e Inteligência de Illinois, também chamado de centro de fusão composto pelo Estado de Illinois Polícia e representantes do FBI, DHS e outras agências governamentais.

Em 10 de novembro – apenas dois dias após o relatório inicial à EPA – o centro de fusão produziu um relatório intitulado “Intrusão Cibernética do Distrito de Água Pública”, sugerindo que um hacker russo havia roubado a identidade de alguém autorizado a usar o computador e havia invadido o controle. sistema fazendo com que a bomba de água falhe.

O empreiteiro cujo nome estava no registro ao lado do endereço IP disse mais tarde à revista Wired que um telefonema para ele teria resolvido o assunto. Mas o DHS, que liderou a divulgação do relatório, não se preocupou em fazer nem mesmo aquele telefonema óbvio antes de opinar que deve ter sido um hack russo.

O “relatório de inteligência” do centro de fusão, divulgado pelo DHS Office of Intelligence and Research, foi recebido por um blogueiro de segurança cibernética, que ligou para o Washington Post e leu o item para um repórter. Assim, o Post publicou a primeira história sensacional de um hack russo em uma infraestrutura dos EUA em 18 de novembro de 2011.

Depois que a história real veio à tona, o DHS se isentou da responsabilidade pelo relatório, dizendo que era responsabilidade do centro de fusão. Mas uma investigação do subcomitê do Senado revelou em um relatório um ano depois que, mesmo após o relatório inicial ter sido desacreditado, o DHS não havia emitido nenhuma retratação ou correção ao relatório, nem notificou os destinatários sobre a verdade.

Os funcionários do DHS responsáveis ​​pelo relatório falso disseram aos investigadores do Senado que tais relatórios não pretendiam ser “inteligência finalizada”, o que implica que o nível de precisão das informações não precisava ser muito alto. Eles até alegaram que o relatório foi um “sucesso” porque fez o que “o que deveria fazer – gerar interesse”.

Tanto o episódio de Burlington quanto o de Curran-Gardner sublinham uma realidade central do jogo político de segurança nacional na era da Nova Guerra Fria: grandes atores burocráticos como o DHS têm um enorme interesse político na percepção pública de uma ameaça russa, e sempre que surge a oportunidade de fazê-lo, eles vão explorá-lo.

 

Deixe um comentário

O seu endereço de e-mail não será publicado. Os campos obrigatórios são marcados com *

Artigos Relacionados

Nossa Teoria da Mudança

Como acabar com a guerra

Desafio Mover-se pela Paz
Eventos antiguerra
Ajude-nos a crescer

Pequenos doadores nos ajudam a continuar

Se você decidir fazer uma contribuição recorrente de pelo menos US $ 15 por mês, poderá selecionar um presente de agradecimento. Agradecemos aos nossos doadores recorrentes em nosso site.

Esta é a sua chance de reimaginar um world beyond war
Loja WBW
Traduzir para qualquer idioma