Mainstream Medias ryska bogeymen

Exklusivt: Mainstream-hysterin över Ryssland har lett till tvivelaktiga eller rent ut sagt falska historier som har fördjupat det nya kalla kriget, som Gareth Porter noterar angående förra månadens falska berättelse om ett hack i det amerikanska elnätet.

Av Gareth Porter, 1/13/17 Konsortiumnyheter

Mitt i en stor inhemsk kris angående USA:s anklagelse om att Ryssland skulle ha stört det amerikanska valet, utlöste Department of Homeland Security (DHS) en kort nationell mediehysteri genom att skapa och sprida en falsk historia om rysk intrång i USA:s maktinfrastruktur.

DHS hade initierat den nu misskrediterade berättelsen om en hackad dator på Burlington, Vermont Electricity Department genom att skicka bolagets chefer vilseledande och alarmerande information, sedan läckt en historia som de säkert visste var falsk och fortsatte att sända en vilseledande rad till media .

Ännu mer chockerande, men DHS hade tidigare cirkulerat en liknande falsk historia om rysk hacking av en Springfield, Illinois vattenpump i november 2011.

Berättelsen om hur DHS två gånger cirkulerade falska historier om ryska försök att sabotera USA:s "kritiska infrastruktur" är en varnande berättelse om hur höga ledare i en byråkrati-on-the-make drar fördel av varje större politisk utveckling för att främja sina egna intressen, med ringa hänsyn till sanningen.

DHS hade genomfört en stor offentlig kampanj för att fokusera på ett påstått ryskt hot mot amerikansk kraftinfrastruktur i början av 2016. Kampanjen utnyttjade en amerikansk anklagelse om en rysk cyberattack mot den ukrainska kraftinfrastrukturen i december 2015 för att främja en av byråns huvudfunktioner — att skydda mot cyberattacker på USA:s infrastruktur.

Med början i slutet av mars 2016 genomförde DHS och FBI en serie av 12 oklassificerade genomgångar för elkraftinfrastrukturföretag i åtta städer med titeln "Ukraina Cyber ​​Attack: Implikationer för amerikanska intressenter." DHS förklarade offentligt, "Dessa händelser representerar en av de första kända fysiska effekterna på kritisk infrastruktur som resulterade från cyberattacker."

Det uttalandet undvek bekvämt att nämna att de första fallen av sådan förstörelse av nationell infrastruktur från cyberattacker inte var mot USA, utan tillfogades Iran av Obama-administrationen och Israel 2009 och 2012.

Från och med oktober 2016 framträdde DHS som en av de två viktigaste spelarna – tillsammans med CIA – i det politiska dramat kring den påstådda ryska ansträngningen att luta valet 2016 mot Donald Trump. Den 29 december distribuerade DHS och FBI sedan en "gemensam analysrapport" till amerikanska elbolag över hela landet med vad de hävdade var "indikatorer" på en rysk underrättelsetjänst att penetrera och äventyra amerikanska datornätverk, inklusive nätverk relaterade till presidentvalet valet, som det kallade "GRIZZLY STEPPE."

Rapporten förmedlade tydligt till verktygen att "verktygen och infrastrukturen" som den sa hade använts av ryska underrättelsetjänster för att påverka valet också var ett direkt hot mot dem. Men enligt Robert M. Lee, grundare och VD för cybersäkerhetsföretaget Dragos, som hade utvecklat ett av de tidigaste amerikanska regeringsprogrammen för försvar mot cyberattacker på amerikanska infrastruktursystem, var rapporten säker på att vilseleda mottagarna .

"Alla som använder det skulle tro att de påverkades av ryska operationer," sa Lee. "Vi gick igenom indikatorerna i rapporten och fann att en hög andel var falska positiva."

Lee och hans personal hittade bara två av en lång lista med skadliga filer som kunde kopplas till ryska hackare utan mer specifik data om timing. På samma sätt kunde en stor del av de listade IP-adresserna kopplas till "GRIZZLY STEPPE" endast för vissa specifika datum, som inte angavs.

The Intercept upptäckte faktiskt att 42 procent av de 876 IP-adresser som anges i rapporten som har använts av ryska hackare var utgångsnoder för Tor-projektet, ett system som tillåter bloggare, journalister och andra – inklusive vissa militära enheter – att hålla sin internetkommunikation privat.

Lee sa att DHS-personalen som arbetade med den tekniska informationen i rapporten är mycket kompetent, men dokumentet gjordes oanvändbart när tjänstemän klassificerade och raderade några viktiga delar av rapporten och lade till annat material som inte borde ha varit i den. Han tror att DHS utfärdade rapporten "för ett politiskt syfte", som var att "visa att DHS skyddar dig."

Plantera historien, hålla den vid liv

När Burlington Electric Companys nätverkssäkerhetsteam mottog DHS-FBI-rapporten gjorde de omedelbart sökningar i sina datorloggar med hjälp av listorna över IP-adresser som det hade tillhandahållits. När en av de IP-adresser som citerades i rapporten som en indikator på rysk hacking hittades i loggarna, ringde verktyget omedelbart DHS för att informera det som det hade blivit instruerat att göra av DHS.

Washington Post-byggnaden i centrala Washington, DC (Fotokredit: Washington Post)

I själva verket var IP-adressen på Burlington Electric Companys dator helt enkelt Yahoos e-postserver, enligt Lee, så det kunde inte ha varit en legitim indikator på ett försök till cyberintrång. Det borde ha varit slutet på historien. Men verktyget spårade inte upp IP-adressen innan det rapporterades till DHS. Det förväntade sig dock att DHS skulle behandla ärendet konfidentiellt tills det noggrant hade undersökt och löst problemet.

"DHS var inte tänkt att släppa detaljerna," sa Lee. "Alla skulle hålla käften."

Istället ringde en DHS-tjänsteman till The Washington Post och vidarebefordrade beskedet att en av indikatorerna på rysk hackning av DNC hade hittats på Burlington-verktygets datornätverk. Posten misslyckades med att följa journalistikens mest grundläggande regel och förlitade sig på sin DHS-källa istället för att först kolla med Burlington Electric Department. Resultatet var Postens sensationella berättelse den 30 december under rubriken "Ryska hackare penetrerade USA:s elnät genom ett elnät i Vermont, säger amerikanska tjänstemän."

DHS-tjänsteman hade uppenbarligen låtit Posten dra slutsatsen att ryssarnas hack hade penetrerat nätet utan att faktiskt säga det. The Post-berättelsen sa att ryssarna "inte aktivt hade använt koden för att störa driften av verktyget, enligt tjänstemän som talade på villkor av anonymitet för att diskutera en säkerhetsfråga", men tillade sedan, och att "penetrationen av nationens elnätet är betydande eftersom det representerar en potentiellt allvarlig sårbarhet.”

Elbolaget utfärdade snabbt ett bestämt förnekande att den aktuella datorn var ansluten till elnätet. Posten tvingades i praktiken dra tillbaka sitt påstående om att elnätet hade hackats av ryssarna. Men det höll fast vid sin historia att verktyget hade blivit offer för ett ryskt hack i ytterligare tre dagar innan det medgav att inga sådana bevis för ett hack existerade.

Dagen efter att historien publicerades fortsatte DHS-ledningen att antyda, utan att uttryckligen säga det, att Burlington-verktyget hade hackats av ryssar. Biträdande sekreterare för Pubic Affairs J. Todd Breasseale gav CNN ett uttalande att "indikatorerna" från den skadliga programvaran som hittades på datorn hos Burlington Electric var en "match" för de på DNC-datorerna.

Så fort DHS kontrollerade IP-adressen visste man dock att det var en Yahoo-molnserver och därför inte en indikator på att samma team som påstås ha hackat DNC:n hade tagit sig in i Burlington-verktygets bärbara dator. DHS fick också veta av verktyget att den aktuella bärbara datorn hade infekterats av skadlig programvara kallad "neutrino", som aldrig hade använts i "GRIZZLY STEPPE."

Bara några dagar senare avslöjade DHS dessa avgörande fakta för Posten. Och DHS försvarade fortfarande sin gemensamma rapport till Posten, enligt Lee, som fick en del av historien från Post-källor. DHS-tjänstemannen hävdade att det hade "lett till en upptäckt", sa han. "Den andra är, "Se, det här uppmuntrar människor att köra indikatorer."

Original DHS False Hacking Story

Det falska Burlington Electric-hacket påminner om en tidigare historia om rysk hackning av ett verktyg som DHS också var ansvarigt för. I november 2011 rapporterade den om ett "intrång" i en vattendistriktsdator i Springfield, Illinois som på samma sätt visade sig vara en tillverkning.

Röda torget i Moskva med en vinterfestival till vänster och Kreml till höger. (Foto av Robert Parry)

Liksom Burlington-fiaskot föregicks den falska rapporten av ett DHS-påstående att amerikanska infrastruktursystem redan var under attack. I oktober 2011 citerades tillförordnade DHS biträdande undersekreterare Greg Schaffer av The Washington Post som en varning för att "våra motståndare" "knackar på dörrarna till dessa system." Och Schaffer tillade, "I vissa fall har det förekommit intrång." Han specificerade inte när, var eller av vem, och inga sådana tidigare intrång har någonsin dokumenterats.

Den 8 november 2011 brann en vattenpump som tillhörde Curran-Gardner township vattendistrikt nära Springfield, Illinois, ut efter att ha sputtrat flera gånger under tidigare månader. Reparationsteamet som togs in för att fixa det hittade en rysk IP-adress i sin logg från fem månader tidigare. Den IP-adressen kom egentligen från ett mobilsamtal från entreprenören som hade satt upp styrsystemet för pumpen och som var på semester i Ryssland med sin familj, så hans namn stod i loggen vid adressen.

Utan att undersöka själva IP-adressen rapporterade företaget IP-adressen och haveriet av vattenpumpen till Environmental Protection Agency, som i sin tur skickade den vidare till Illinois Statewide Terrorism and Intelligence Center, även kallat ett fusionscenter som består av Illinois State Polis och representanter från FBI, DHS och andra statliga myndigheter.

Den 10 november – bara två dagar efter den första rapporten till EPA – producerade fusionscentret en rapport med titeln "Public Water District Cyber ​​Intrusion" som tyder på att en rysk hackare hade stulit identiteten på någon som var behörig att använda datorn och hade hackat sig in i kontrollen. system som gör att vattenpumpen går sönder.

Entreprenören vars namn stod i loggen bredvid IP-adressen berättade senare för tidningen Wired att ett telefonsamtal till honom skulle ha lagt saken i vila. Men DHS, som var ledande i att lägga ut rapporten, hade inte brytt sig om att ringa ens det där uppenbara telefonsamtalet innan de ansåg att det måste ha varit ett ryskt hack.

Fusionscentrets "underrättelserapport", som cirkulerades av DHS Office of Intelligence and Research, plockades upp av en cybersäkerhetsbloggare, som ringde The Washington Post och läste artikeln för en reporter. Således publicerade Posten den första sensationella historien om ett ryskt intrång i en amerikansk infrastruktur den 18 november 2011.

Efter att den verkliga historien kom ut frånskrev DHS sig ansvaret för rapporten och sa att det var fusionscentrets ansvar. Men en senatens underkommittéutredning avslöjade i en rapport ett år senare att även efter att den första rapporten hade misskrediterats, hade DHS inte utfärdat någon återkallelse eller rättelse av rapporten, och inte heller hade det meddelat mottagarna om sanningen.

DHS-tjänstemän som ansvarade för den falska rapporten sa till senatens utredare att sådana rapporter inte var avsedda att vara "färdig underrättelse", vilket antyder att ribban för informationens korrekthet inte behövde vara särskilt hög. De hävdade till och med att rapporten var en "framgång" eftersom den hade gjort vad "vad den ska göra - skapa intresse."

Både Burlington- och Curran-Gardner-avsnitten understryker en central verklighet i det politiska spelet om nationell säkerhet under det nya kalla krigets era: stora byråkratiska aktörer som DHS har en enorm politisk andel i allmänhetens uppfattning om ett ryskt hot, och närhelst möjligheten uppstår gör det, kommer de att utnyttja det.

 

Kommentera uppropet

E-postadressen publiceras inte. Obligatoriska fält är markerade *

Relaterade artiklar

Vår teori om förändring

Hur man avslutar krig

Move for Peace Challenge
Antikrigshändelser
Hjälp oss växa

Små givare håller oss igång

Om du väljer att ge ett återkommande bidrag på minst 15 USD per månad kan du välja en tackgåva. Vi tackar våra återkommande givare på vår hemsida.

Detta är din chans att ombilda en world beyond war
WBW-butik
Översätt till valfritt språk