Registro do Consortium News na Rússia - como a CN cobriu o 'escândalo': nº 6 - "Como o Departamento de Segurança Interna criou um conto enganoso sobre a invasão da Rússia por sites de eleitores dos EUA"
A narrativa sobre ataques cibernéticos russos à infra-estrutura eleitoral americana é um abuso do poder do DHS por interesse próprio com base na distorção de evidências, escreveu Gareth Porter em 28 de agosto de 2018.
Por Gareth Porter Especial às Notícias do Consórcio
A narrativa da inteligência russa atacando os conselhos eleitorais estaduais e locais e ameaçando a integridade das eleições dos EUA alcançou aceitação quase universal por parte da mídia e das elites políticas. E agora foi aceite pelo chefe de inteligência do governo Trump, Dan Coats , também.
Mas a verdadeira história por trás dessa narrativa, relatada aqui pela primeira vez, revela que o Departamento de Segurança Interna (DHS, na sigla em inglês) criou e alimentou uma conta que era grosseira e deliberadamente enganosa.
O DHS compilou um relatório de inteligência sugerindo que hackers ligados ao governo russo poderiamter direcionado sites relacionados a eleitores em muitos estados e, em seguida, vazaram uma história sensacional de ataques russos nesses sites sem as qualificações que revelariam uma história diferente.Quando as autoridades eleitorais estaduais começaram a fazer perguntas, descobriram que as afirmações do DHS eram falsas e, pelo menos em um caso, risíveis.
A Agência Nacional de Segurança e a equipe de investigação do advogado especial Robert Mueller também alegaram evidências de que a inteligência militar russa estava por trás da pirataria de infra-estrutura eleitoral, mas em um exame mais detalhado, essas alegações acabam sendo especulativas e enganosas também. A acusação de Mueller de 12 oficiais de inteligência militar do GRU não cita nenhuma violação das leis eleitorais dos EUA, apesar de alegar que a Rússia interferiu na eleição de 2016.
Uma história sensacional
Em 29 de setembro de 2016, algumas semanas após o corte de sites relacionados com as eleições em Illinois e Arizona, ABC News carregava uma manchete sensacional: “Hackers russos direcionados Quase metade dos Sistemas de Registo de Eleitor Unidos, com sucesso Infiltrada 4.” A história informou que “mais de 20 sistemas eleitorais estaduais” foram hackeados e quatro estados foram “violados” por hackers suspeitos de trabalhar para o governo russo. A reportagem citou apenas fontes “informadas” sobre o assunto, indicando que aqueles que estavam empurrando a história estavam ansiosos para esconder as origens institucionais da informação.
Por trás dessa história sensacional, estava uma agência federal que buscava estabelecer sua liderança dentro do aparato estatal de segurança nacional em segurança cibernética, apesar de seus recursos limitados para tal responsabilidade. No final do verão e outono de 2016, o Departamento de Segurança Interna estava manobrando politicamente para designar bancos de dados estaduais e locais e sistemas de votação como “infraestrutura crítica”. Tal designação tornaria as redes e sites relacionados aos eleitores sob a proteção de “sub-prioridade”. -sector ”no DHS“ National Infrastructure Protection Plan, que já incluía 16 desses sub-sectores.
O secretário do DHS, Jeh Johnson, e outros altos funcionários do DHS consultaram muitos funcionários eleitorais estaduais na esperança de obter sua aprovação para tal designação. Enquanto isso, o DHS estava terminando um relatório de inteligência que destacaria tanto a ameaça russa à infra-estrutura eleitoral dos EUA quanto o papel que o DHS poderia desempenhar em protegê-la, criando assim um ímpeto político para a designação. Mas vários secretários de estado - os responsáveis pela infraestrutura eleitoral em seu estado - se opuseram fortemente à designação que Johnson queria.
Em 6 de janeiro de 2017 - no mesmo dia, três agências de inteligência divulgaram uma "avaliação" conjunta sobre a interferência da Rússia na eleição - Johnson anunciou a designação de qualquer maneira.
As histórias da mídia continuaram a refletir a suposição oficial de que os ataques cibernéticos nos sites das eleições estaduais eram patrocinados pela Rússia. Incrivelmente, o The Wall Street Journalpublicou em dezembro de 2016 que o DHS estava por trás das tentativas de hackers do banco de dados eleitoral da Geórgia.
Por favor, faça uma doação dedutível de impostos para a nossa Spring Fund Drive
Os fatos que cercam as duas violações reais dos sites estaduais em Illinois e Arizona, bem como o contexto mais amplo de ataques cibernéticos em sites estaduais, não apoiavam essa premissa.
Em julho, Illinois descobriu uma invasão em seu site de registro de eleitores e o roubo de informações pessoais de cerca de 200.000 eleitores registrados . (As acusações de GRU em 2018 aos policiais da GRU, inexplicavelmente, colocavam a cifra em 500.000 . ) Significativamente, no entanto, os hackers só copiaram a informação e a deixaram inalterada no banco de dados.
Essa foi uma pista crucial para o motivo por trás do hack. O Secretário Assistente de Segurança Cibernética e Comunicações do DHS, Andy Ozment, disse a um comitê do Congresso no final de setembro de 2016 que o fato de hackers não terem adulterado os dados do eleitorado indicava que o objetivo do roubo não era influenciar o processo eleitoral. Em vez disso, era “possivelmente com o propósito de vender informações pessoais”. Ozment estava contradizendo a linha que já estava sendo adotada nos hacks de Illinois e Arizona pela Direção Nacional de Proteção e Programas e outros altos funcionários do DHS.
Em uma entrevista comigo no ano passado, Ken Menzel, o consultor jurídico da secretária de Estado de Illinois, confirmou o que Ozment havia testemunhado. "Os hackers têm tentado constantemente entrar nisso desde 2006", disse Menzel, acrescentando que eles estavam investigando todos os outros bancos de dados oficiais de Illinois com dados pessoais para vulnerabilidades também. “Todo banco de dados governamental - carteiras de motorista, assistência médica, o nome dele - tem pessoas tentando entrar nele”, disse Menzel.
No outro ataque cibernético de sucesso em um site eleitoral, hackers haviam adquirido o nome de usuário e a senha para o banco de dados de eleitores que o Arizona usou durante o verão, como aprendeu com o FBI a secretária de Estado do Arizona, Michele Reagan. Mas a razão pela qual ficou conhecida, segundo Reagan em entrevista à Mother Jones , foi que o login e a senha apareceram à venda na teia escura - a rede de sites usada por criminosos virtuais para vender dados roubados e outras informações ilícitas. mercadorias.
Além disso, o FBI disse a ela que o esforço para penetrar no banco de dados era o trabalho de um "hacker conhecido" que o FBI havia monitorado "com frequência" no passado. Assim, havia razões para acreditar que tanto os incidentes de hackers em Illinois quanto no Arizona estavam ligados a hackers criminosos que buscavam informações que poderiam vender para obter lucro.
Enquanto isso, o FBI não conseguiu apresentar nenhuma teoria sobre o que a Rússia poderia ter pretendido fazer com os dados de registro de eleitores, como o que foi feito no hack de Illinois. Quandoem uma audiência em junho de 2017, Bill Priestap foi perguntado sobre como Moscou poderia usar esses dados, sua resposta revelou que ele não tinha nenhuma pista: "Eles pegaram os dados para entender o que consistia", disse o esforçado Priestap. pode afetar melhor a compreensão e planejar adequadamente em relação a possivelmente impactar futuras eleições, sabendo o que está lá e estudando. ”
A incapacidade de pensar em qualquer forma plausível para o governo russo usar tais dados explica porque o DHS e a comunidade de inteligência adotaram o argumento, como afirmaram os altos funcionários do DHS, Samuel Liles e Jeanette Manfra, que os hacks “poderiam ser destinados ou usados para minar a confiança pública nos processos eleitorais e potencialmente o resultado. ”Mas tal estratégia não poderia ter qualquer efeito sem uma decisão do DHS e da comunidade de inteligência dos EUA de afirmar publicamente que as intrusões e outras varreduras e sondagem eram operações russas, apesar da ausência de evidência difícil. Assim, o DHS e outras agências conscientemente lançavam dúvidas sobre as eleições nos EUA que estavam atribuindo à Rússia.
DHS revela sua metodologia de auto-serviço
Em junho de 2017, Liles e Manfra testemunharam ao Comitê de Inteligência do Senado que um relatório de inteligência do DHS de outubro de 2016 havia listado sistemas eleitorais em 21 estados “potencialmente visados por atores cibernéticos do governo russo”. Eles revelaram que a história sensacional vazou para a imprensa em o final de setembro de 2016 foi baseado em um esboço do relatório do DHS. E, mais importante, o uso da frase "potencialmente segmentado" mostrou que eles estavam argumentando apenas que os incidentes cibernéticos que listavam eram possíveis indicações de um ataque russo à infraestrutura eleitoral.
Além disso, Liles e Manfra disseram que o relatório do DHS "catalogou atividades suspeitas que observamos em redes do governo estadual em todo o país", que foram "amplamente baseadas em suspeitas de táticas e infra-estrutura maliciosas". Eles estavam se referindo a uma lista de oito endereços IP. Em agosto de 2016, o “alerta flash” do FBI obtivera as intrusões de Illinois e Arizona, que o DHS e o FBI não conseguiram atribuir ao governo russo.
Os funcionários do DHS lembraram que o DHS começou a "receber relatórios de escaneamento cibernético e sondagem de infra-estrutura relacionada a eleições em alguns estados, alguns dos quais pareciam originar de servidores operados por uma empresa russa". Seis dos oito endereços IP em os alertas do FBI foram, na verdade, atribuídos a King Servers, de propriedade de um jovem russo que vivia na Sibéria. Mas, como os especialistas em DHS ciber conheciam bem, o país de propriedade do servidor não provou nada sobre quem era responsável por hacking: como Jeffrey Carr, especialista em segurança cibernética, apontou , os hackers russos que coordenaram o ataque russo a sites do governo georgiano em 2008 usaram uma empresa baseada no Texas como provedor de hospedagem.
A firma de segurança cibernética ThreatConnect observou em 2016 que um dos outros dois endereços IP hospedou um mercado criminal russo por cinco meses em 2015. Mas esse também não foi um indicador sério. Endereços IP privados são reatribuídos com freqüência por empresas de servidores, portanto, não há uma conexão necessária entre usuários do mesmo endereço IP em momentos diferentes.
A metodologia do DHS de selecionar relatórios de incidentes cibernéticos envolvendo sites relacionados a eleições como “potencialmente direcionados” por hackers patrocinados pelo governo russo não se baseou em nenhuma evidência objetiva. A lista resultante parece ter incluído qualquer um dos oito endereços, bem como qualquer ataque ou “escaneamento” em um site público que possa estar ligado de alguma forma a eleições.
Essa metodologia convenientemente ignorou o fato de que hackers criminosos estavam constantemente tentando obter acesso a todos os bancos de dados nesses mesmos sistemas estaduais, nacionais e municipais. Não apenas para autoridades de Illinois e do Arizona, mas para autoridades eleitorais do estado.
Nós temos o portão da Rússia certo. Ajude-nos a continuar.
De fato, 14 dos 21 estados da lista experimentaram nada mais do que a varredura de rotina que ocorre todos os dias, de acordo com o Comitê de Inteligência do Senado . Apenas seis envolveram o que foi referido como uma "tentativa de acesso malicioso", significando um esforço para penetrar no site. Um deles foi em Ohio, onde a tentativa de encontrar uma fraqueza durou menos de um segundo e foi considerada pela contratada de segurança de internet do DHS como um “não evento” na época.
Autoridades estaduais forçam o DHS a dizer a verdade
Durante um ano, o DHS não informou aos 21 estados em sua lista que seus conselhos eleitorais ou outros sites relacionados a eleições haviam sido atacados em uma suposta operação patrocinada pela Rússia. A desculpa citada pelos funcionários do DHS era a de que não poderia revelar informações confidenciais a funcionários públicos sem autorização de segurança. Mas a relutância em revelar os detalhes de cada caso certamente estava relacionada à expectativa razoável de que os estados contestariam publicamente suas reivindicações, criando um potencial embaraço sério.
Em 22 de setembro de 2017, o DHS notificou 21 estados sobre os incidentes cibernéticos que haviam sido incluídos no relatório de outubro de 2016. O anúncio público das notificações dizia que o DHS tinha notificado cada chefe das eleições de “qualquer alvo potencial que estivéssemos sabendo em seu estado antes da eleição de 2016.” A frase “targeting potencial” novamente telegrafou o amplo e vago critério que o DHS havia adotado. , mas foi ignorado nas histórias da mídia.
Mas as notificações, que tomavam a forma de ligações telefônicas que duravam apenas alguns minutos, forneciam um mínimo de informações e não transmitiam a qualificação significativa que o DHS apenas sugeria como possibilidade. "Foi um casal de rapazes do DHS lendo um roteiro", lembrou um funcionário eleitoral estadual que pediu para não ser identificado. "Eles disseram que [nosso estado] foi alvo de cyber atores do governo russo."
Vários funcionários eleitorais estaduais reconheceram que essa informação entrava em conflito com o que eles sabiam. E se eles se queixassem, eles obtinham uma imagem mais precisa do DHS. Depois que o secretário de Estado de Wisconsin, Michael Haas, exigiu mais esclarecimentos, ele recebeu umaresposta por e-mail de um funcionário do DHS com uma conta diferente. “[B] à base de nossa análise externa”, escreveu o funcionário, “o endereço IP da WI [Wisconsin] afetado pertence ao Departamento de Desenvolvimento da Força de Trabalho da WI, e não à Comissão de Eleições”.
O secretário de Estado da Califórnia, Alex Padilla, disse que o DHS inicialmente notificou seu escritório "que os cyber-atores russos" examinaram os sistemas da Califórnia em 2016, incluindo os sites do Secretário de Estado. Mas sob questionamento, o DHS admitiu a Padilla que os hackers alvo foi a rede do Departamento de Tecnologia da Califórnia.
O secretário de Estado do Texas, Rolando Pablos, e o porta-voz do Oklahoma Byron Dean também negaram que qualquer site estadual com informações relacionadas a eleitores ou eleições tenha sido alvo, e Pablos exigiu que o DHS “corrigisse sua notificação errônea”.
Apesar dessas admoestações embaraçosas, um comunicado divulgado pelo porta-voz do DHS Scott McConnell em 28 de setembro de 2017 disse que o DHS “defendia” sua avaliação de que 21 estados “eram o alvo de atores cibernéticos do governo russo em busca de vulnerabilidades e acesso à infraestrutura eleitoral dos EUA”. A declaração recuou da admissão anterior de que as notificações envolviam "potencial de segmentação", mas também revelou pela primeira vez que o DHS havia definido "segmentação" de forma muito ampla.
Ele disse que a categoria inclui "alguns casos" envolvendo "varredura direta de sistemas direcionados", mas também casos em que "agentes maliciosos examinaram vulnerabilidades em redes que podem estar conectadas a esses sistemas ou têm características semelhantes para obter informações sobre como penetrar seu alvo. ”
É verdade que os hackers podem escanear um site na esperança de aprender algo que possa ser útil para penetrar em outro site, como explicou o especialista em segurança cibernética Prof. Herbert S. Lin, da Stanford University, em uma entrevista. Mas incluir qualquer incidente em que esse motivo fosse teórico significava que qualquer website estadual poderia ser incluído na lista do DHS, sem qualquer evidência de que estivesse relacionado a um motivo político.
As futuras trocas do Arizona com o DHS revelaram o quão longe a DHS havia explorado essa cláusula de escape para acrescentar mais estados à sua lista “alvo”. A secretária de Estado do Arizona, Michele Reagan, twittou que o DHS informou a ela que “o governo russo atacou nossos sistemas de registro eleitoral em 2016.” Depois de se reunir com funcionários do DHS no início de outubro de 2017, Reaganescreveu em um post que o DHS “não confirmou que qualquer tentativa de invasão do governo russo ocorreu em qualquer sistema relacionado a eleições no Arizona, e muito menos no banco de dados de registro de eleitores em todo o estado. ”
O que o DHS disse naquela reunião, como contou o porta-voz de Reagan, Matt Roberts, é ainda mais chocante. "Quando pressionamos o DHS sobre o que exatamente foi atingido, eles disseram que era o sistema de computadores da biblioteca pública de Phoenix", lembrou Roberts.
Em abril de 2018, um segmento da CBS News “60 Minutes” informou que o relatório de inteligência do DHS de outubro de 2016 incluía o hackeamento do governo russo de um “banco de dados do condado no Arizona”. Respondendo ao relatório da CBS, um “funcionário sênior da administração Trump” não identificado. O relatório do DHS informou à Reuters que "as reportagens da mídia sobre o assunto algumas vezes" combinaram hackers criminosos com a atividade do governo russo ", e que o ataque cibernético contra o alvo no Arizona" não foi perpetrado pelo governo russo ".
NSA encontra um lote de eleição de GRU
Os analistas de inteligência da NSA afirmaram em uma análise de maio de 2017 documentar um esforço da inteligência militar russa (GRU) para invadir as instituições eleitorais dos EUA. Em uma análise de inteligência obtida pelo The Intercept e relatado em junho de 2017, os analistas da NSA escreveram que o GRU enviara um e-mail de spear phishing - um com anexo projetado exatamente como um de uma instituição confiável, mas que contém design de malware para controlar o computador - a um fornecedor de tecnologia de máquina de votação na Flórida. Os hackers então projetaram uma página da Web falsa que se parecia com a do fornecedor. Eles enviaram para uma lista de 122 endereços de e-mail que a NSA acredita serem organizações governamentais locais que provavelmente estavam “envolvidas no gerenciamento de sistemas de registro de eleitores”. O objetivo da nova campanha de spear-phishing, sugeriu a NSA, era obter o controle de seus computadores através de malware para realizar a exfiltração de dados relacionados ao eleitor.
Mas os autores da história do The Intercept não perceberam detalhes cruciais no relatório da NSA que deveriam tê-los avisado de que a atribuição da campanha de spear-phishing ao GRU se baseava meramente no próprio julgamento dos analistas - e que seu julgamento estava errado. .
O artigo Intercept incluía um gráfico codificado por cores do relatório original da NSA que fornece informações cruciais ausentes do texto da própria análise da NSA, além da conta do The Intercept . O gráfico distingue claramente entre os elementos da conta da NSA do esquema russo alegado que foram baseados em "Informação confirmada" (mostrado em verde) e aqueles que foram baseados em "Analista Julgamento" (mostrado em amarelo). A conexão entre o “operador” da campanha de spear-phishing descrita pelo relatório e uma entidade não identificada confirmada como estando sob a autoridade do GRU é mostrada como uma linha amarela, significando que é baseada em “Analyst Judgment” e rotulada “provavelmente .
Honre o legado de Bob Parry com uma doação hoje!
Um critério importante para qualquer atribuição de um incidente de hacking é se há semelhanças fortes com hacks anteriores identificados com um ator específico. Mas o gráfico admite que “várias características” da campanha descrita no relatório o distinguem de “outro grande programa de spear-phishing GRU”, cuja identidade foi redigida do relatório.
O gráfico da NSA se refere à evidência de que a mesma operadora também lançou campanhas de spear-phishing em outros aplicativos de correio baseados na web, incluindo a empresa russa “Mail.ru.” Essas metas sugerem que os atores eram mais provavelmente hackers russos do que russos inteligência militar.
Ainda mais prejudicial para o caso, a NSA informa que a mesma operadora que enviou os e-mails de spear phishing também enviou um email de teste para o “Escritório de Eleições da Samoa Americana”. Hackers criminosos poderiam ter se interessado em informações pessoais do banco de dados associado com esse escritório. Mas a ideia de que a inteligência militar russa estava planejando hackear os cadernos de eleitores na Samoa Americana, um território americano não constituído em sociedade com 56.000 habitantes que não pode sequer votar nas eleições presidenciais dos EUA, é claramente risível.
A Sleight of Hand da acusação de Mueller
A acusação de Mueller aos oficiais da GRU, divulgada em 13 de julho, apareceu em primeira leitura para oferecer novas evidências da responsabilidade do governo russo pela invasão de Illinois e outros sites relacionados a eleitores. Uma análise detalhada dos parágrafos relevantes, no entanto, confirma a falta de qualquer inteligência real que sustente essa afirmação.
Mueller acusou dois policiais de GRU de trabalhar com “co-conspiradores” não identificados nesses hacks. Mas a única alegada evidência ligando o GRU aos operadores nos incidentes de hacking é a alegação de que um oficial GRU chamado Anatoly Kovalev e "co-conspiradores" apagou o histórico de pesquisa relacionado à preparação para o hack depois que o FBI emitiu seu alerta sobre a pirataria. identificando o endereço IP associado a ele em agosto de 2016.
Uma leitura cuidadosa dos parágrafos relevantes mostra que a alegação é espúria. A primeira sentença do Parágrafo 71 diz que tanto Kovalev quanto seus “co-conspiradores” pesquisaram os domínios usados pelas juntas de eleições estaduais dos EUA e outras entidades “para vulnerabilidades de sites”. O segundo diz que Kovalev e “co-conspiradores” procuraram por “estado”. endereços de e-mail de partidos políticos, incluindo consultas filtradas para endereços de e-mail listados nos sites do Partido Republicano. ”
Procurar por vulnerabilidades de sites seria uma evidência da intenção de hacká-los, é claro, mas procurar por endereços de e-mail em sites do Partido Republicano dificilmente é evidência de qualquer plano de invasão. E o Parágrafo 74 afirma que Kovalev “apagou seu histórico de busca” - não os históricos de busca de qualquer “co-conspirador” - revelando que não houve buscas conjuntas e sugerindo que o sujeito que Kovalev havia procurado fosse e-mails do Partido Republicano. Assim, qualquer exclusão feita por Kovalev de seu histórico de buscas após o alerta do FBI não seria evidência de seu envolvimento na invasão do site do conselho eleitoral de Illinois.
Com esse desdobramento retórico desvendado, fica claro que a repetição em cada parágrafo da seção da frase “Kovalev e seus co-conspiradores” visava dar ao leitor a impressão de que a acusação é baseada em informações concretas sobre um possível conluio que não faz. existe.
A necessidade de escrutínio crítico das alegações de ataque cibernético do DHS
A campanha do DHS para estabelecer seu papel como protetor das instituições eleitorais dos EUA não é o único caso em que essa agência usou meios tortuosos para semear o medo de ataques cibernéticos russos. Em dezembro de 2016, o DHS e o FBI publicaram uma longa lista de endereços IP como indicadores de possíveis ciberataques russos. Mas a maioria dos endereços da lista não tinha conexão com a inteligência russa, como o ex-oficial de guerra cibernética do governo dos EUA, Rob Lee,encontrou em um exame minucioso .
Quando alguém da Burlington, Vt. Electric Company localizou um desses endereços IP em um de seus computadores, a empresa informou ao DHS. Mas, em vez de investigar discretamente o endereço para verificar se era realmente um indicador de invasão russa, o DHS informou imediatamente o The Washington Post. O resultado foi uma história sensacional que hackers russos haviam penetrado na rede elétrica dos EUA. Na verdade, o endereço IP em questão era apenas o servidor de e-mail do Yahoo, como Rob Lee me disse, e o computador nem tinha sido conectado à rede elétrica. A ameaça à rede de energia foi um conto alto criado por um oficial do DHS, que o Post teve que retratar de formaembaraçosa .
Desde maio de 2017, o DHS, em parceria com o FBI, iniciou uma campanha ainda mais ambiciosa para focar a atenção do público naquilo que diz ser “direcionamento” e “intrusões” russas em “ativos importantes e de alto valor que operam componentes da crítica de nossa nação”. infra-estrutura ”, incluindo energia, nuclear, água, aviação e setores críticos de manufatura. Qualquer evidência de tal intrusão deve ser levada a sério pelo governo dos EUA e relatada pela mídia. Mas, à luz do registro do DHS sobre supostas ameaças à infraestrutura eleitoral e à rede elétrica de Burlington, e sua conhecida ambição de assumir a liderança sobre a proteção cibernética, o interesse público exige que a mídia analise as reclamações do DHS sobre ameaças cibernéticas russas de forma muito mais crítica do que eles têm até agora.
Gareth Porter é um jornalista investigativo independente e vencedor do Gellhorn Prize 2012 para jornalismo. Seu último livro é Manufactured Crisis: The Untold Story of the Iran Nuclear Scare .
tradução literal via computador.
Se você valorizou este artigo original, por favor, considere fazer uma doação para Consortium News para que possamos lhe trazer mais histórias como esta
0 comentários:
Postar um comentário