zaterdag, september 26, 2020

Nog meer twijfel over Russische hack narratief Amerikaanse kiezersdatabases op dark web


 

Dit is een vertaling van een artikel uit de Grayzone van 13 september 2020 door Gareth Porter; “Dark web voter database report casts new doubts onRussian election hack narrative”

Een nieuw rapport dat aantoont dat kiezersdatabases van Amerikaanse staten openbaar beschikbaar waren, doet twijfels rijzen over het verhaal dat de Russische inlichtingendienst in 2016 'hun pijlen gericht hadden' op verkiezingswebsites van staten in Amerika.

Een artikel van 1 september in het Moskouse dagblad Kommersant over een "dark web" site met een database met persoonlijke informatie van miljoenen geregistreerde Amerikaanse kiezers ondermijnt een van de centrale thema's van de Russische hysterie waarvan de Amerikaanse politiek vergeven is.

Democratische politici en commerciële media-experts hebben het al lang als feit geaccepteerd dat de Russische inlichtingendienst zich in 2016 richtte op verkiezingswebsites van staten in Amerika. Maar het Kommersant artikel laat zien dat die door de staat geregistreerde kiezersdatabases al beschikbaar waren voor iedereen in het publieke domein, waardoor geen enkel officieel Russisch motief denkbaar is voor het hacken van websites van Amerikaanse staten.

Kommersant meldde dat een gebruiker op een darkweb-forum, bekend als Gorka9, gratis toegang bood tot databases met de informatie van 7,6 miljoen kiezers in Michigan, samen met de kiezersdatabases van Connecticut, Arkansas, Florida en North Carolina.

Er zijn verschillen tussen de database in Michigan die wordt beschreven door Gorka9 en de database die de staat Michigan op verzoek aan het publiek vrijgeeft. Tracy Wimmer, de woordvoerder van de secretaris van de staat Michigan, zei in een e-mail aan Grayzone dat wanneer de kiezersregistratiedatabase in Michigan op verzoek voor het publiek wordt vrijgegeven, de staat het volgende achterhoudt: “geboortedatum (geboortejaar wel) rijbewijsnummer, de laatste vier cijfers van iemands burgerservicenummer, e-mailadres en telefoonnummer”. De beschrijving van Gorka9 van de gegevens in Michigan omvat echter rijbewijsnummers, volledige geboortedata, burgerservicenummers en e-mails.

In feite zijn zowel ongecensureerde als gecensureerde staat kiezersbestanden natuurlijk algemeen beschikbaar op het dark web en elders op internet. Meduza, een Russischtalige nieuwssite gevestigd in Riga, Letland, publiceerde het Kommersant-verhaal samen met een "anonFiles" – downloadportaal voor toegang tot de kiezersdatabase in Michigan en een pagina ervan waaruit bleek dat het de officieel gecensureerde versie is. Het DHS [Department of Homeland Security] en de FBI erkenden beiden in reactie op het Kommersant-verhaal dat “veel kiezersregistratiegegevens openbaar beschikbaar zijn of gemakkelijk kunnen worden gekocht”.

Criminele hackers proberen al jaren dergelijke online persoonsgegevens waarover staten beschikken te bemachtigen – niet alleen uit databases van kiezersregistratie, maar ook van rijbewijzen, gezondheidszorg en andere databases. Lisa Vasa, hoofd informatiebeveiliging van Oregon, vertelde in september 2017 aan de Washington Post dat haar team “elke dag meer dan 14 miljoen pogingen om toegang te krijgen tot ons netwerk” blokkeert.

Ken Menzell, de juridisch adviseur van het Illinois verkiezingsbestuur vertelde Gareth Porter in een interview in 2017 dat het enige nieuwe aan de hack van de kiezersdatabase in 2016, waar persoonlijke gegevens van 200.000 geregistreerde kiezers in Illinois het doelwit waren, was dat de hackers daadwerkelijk deze wisten te ontfutselen. Menzell wist te vertellen dat hackers sinds 2006 “constant probeerden” in te breken op elke persoonlijke database van Illinois.

Het motief voor de hackers was simpel; zoals opgemerkt door Andrey Arsentiev, het hoofd van analyse en speciale projecten bij het particuliere beveiligingspartnerschap Infowatch, kunnen databases worden verzameld om ze voor de winst aan te bieden op het dark web, voornamelijk door ze te verkopen aan grootschalig opererende oplichters. Gorka9 bood gratis bestanden van de staatskiezers aan omdat de eigenaar al de potentiële winst uit de verkoop ervan had geperst.

Voor de Russische regering zouden dergelijke databases daarentegen weinig of geen waarde hebben. Toen Bill Priestap, chef van de contraspionage van de FBI, in juni 2017 door een lid van de inlichtingencommissie van de Senaat werd gevraagd hoe Moskou de persoonlijke gegevens van kiezersregistratie zou kunnen gebruiken, was de enige verklaring die hij kon bedenken dat de Russische regering en haar inlichtingendiensten volledig onwetend waren van het doel van kiezersdatabases van de Amerikaanse staat. “Ze gebruikten de gegevens om te begrijpen waaruit het bestond”, verklaarde Priestap.

Priestap was zich duidelijk niet bewust van de absurditeit van de suggestie dat de Russische regering in 2016 geen idee had wat er in dergelijke databases stond. Soortgelijke registratiebestanden werden immers al jarenlang op het dark web verkocht. De FBI heeft sindsdien met geen woord meer gesproken over de beschamende suggestie van Priestap.

Het onvermogen van Priestap om met een aannemelijke reden op de proppen te komen waarom Rusland Amerikaanse verkiezingssites zou willen hacken, wijst op de onlogische en ongegronde aard van de beweringen van een Russische dreiging voor de Amerikaanse presidentsverkiezingen.

DHS is de bedenker van de Russische cybercampagne tegen staat verkiezingssites


In 2016 deed het Department of Homeland Security zijn best om het verhaal van de Russische infiltratie in Amerikaanse stemsystemen op de markt te brengen. Destijds probeerde het DHS zijn bureaucratische macht te vergroten door verkiezingsinfrastructuur toe te voegen aan hun portfolio van cyberbeveiligingsverantwoordelijkheden, en het exploiteren van de Russische 'dreiging' was net dat zetje wat ze nodig hadden om hun campagne een boost te geven.

In hun opgestelde verklaring voor de inlichtingencommissie van de Senaat in juni 2017 verwezen twee hoge DHS-functionarissen, Samuel Liles en Jeanette Manfra, naar een inlichtingenrapport uit oktober 2016 dat werd gepubliceerd door het DHS Inlichtingen en Analyse Bureau. Ze verklaarden dat het had “vastgesteld dat met internet verbonden verkiezingsgerelateerde netwerken, waaronder websites, in 21 staten mogelijk het doelwit waren van cyberactoren van de Russische overheid." Het gebruik van de term “mogelijke doelwit” verraadde het feit dat het DHS niets meer dan een vermoeden had om de aanklacht te staven.

In feite was het DHS niet in staat om een poging tot hacking van de verkiezingssite toe te schrijven aan de Russische regering. Op 7 oktober 2016 verklaarden DHS-secretaris Jeh Johnson en directeur van National Intelligence James Clapper zelfs expliciet dat ze dit niet konden doen. Liles en Manfra daarentegen leken een dergelijke toeschrijving te impliceren, door het DHS te verbinden met een gezamenlijke beoordeling door de CIA, de FBI en deNSA die op 7 januari 2017 werd vrijgegeven en die de verklaring bevatte: de “Russische inlichtingendienst heeft toegang verkregen en behouden tot elementen van meerdere Amerikaanse staats - of lokale verkiezingsbesturen.”

Maar de betekenis van die taal was opzettelijk vaag, en de enige aanvullende zin die ermee verband hield, luidde: "Sinds begin 2014 heeft de Russische inlichtingendienst onderzoek gedaan naar Amerikaanse verkiezingsprocessen en aanverwante technologie en apparatuur." Dat lijkt in de verste verte niet op enige “bevinding”dat Rusland verkiezingsgerelateerde websites had gescand of gehackt.

In september 2017 bracht het DHS, onder druk van gouverneurs, eindelijk de deelstaatregeringen op de hoogte van de cyberincidenten die het in zijn inlichtingenrapport van oktober 2016 had opgenomen als voorbeelden van "potentiële" Russische doelwitten. Nu gaf men de dubbelzinnige taal op en werd expliciet de Russische verantwoordelijkheid opgeëist.

Een verkiezingsfunctionaris van de staat die anoniem wilde blijven, vertelde Gareth Porter in een interview in 2018 dat "een paar jongens van het DHS die van een script voorlazen" hem hadden laten weten dat zijn staat "het doelwit was van cyberactoren van de Russische overheid".

DHS-woordvoerder Scott McConnell legde op 28 september 2017 een verklaring af dat het DHS volharde in haar oordeel dat 21 staten “het doelwit (“target”) waren van cyberactoren van de Russische overheid die op zoek waren naar kwetsbaarheden en toegang tot de Amerikaanse verkiezingsinfrastructuur”. Maar McConnell liet ook blijken dat het DHS "targeting" zo breed had gedefinieerd dat elke openbare website die een hacker in een staat scande, onder die definitie kon vallen.

De oneerlijke tactiek die het DHS gebruikte om plausibel bewijs van 'targeting' aan te tonen, werd onthuld door Arizona staats-secretaris Michelle Reagan's woordvoerder, Matt Roberts, die Gareth Porter in een interview vertelde: “Toen we druk uitoefenden op het DHS om te verduidelijken welk 'target' nou eigenlijk bedoeld werd, zeiden ze dat het ging om het computersysteem van de openbare bibliotheek van Phoenix.” Een andere hackincident uit 2016 in Arizona, waarvan de FBI aanvankelijk dacht dat het een klus van de Russische overheid was, bleek later een veel voorkomendecriminele hack te zijn. Bij dat incident had een hacker een lokale functionaris aangevallen met een phishing-poging en was erin geslaagd hun gebruikersnaam en wachtwoord te stelen.

Ironisch genoeg had het DHS in zijn eerste inlichtingenrapport gespeculeerd dat “cyberoperaties gericht op verkiezingsinfrastructuur bedoeld of gebruikt zouden kunnen zijn om het vertrouwen van het publiek in verkiezingsprocessen en mogelijk de uitkomst te ondermijnen.”

Die speculatie, herhaald door de commerciële media, werd een centraal thema in de Russiagate hysterie waarvan de basis van de Democratische Partij bezeten raakte. Geen van de journalisten en politici die het verhaal herhaalden, stonden er een moment bij stil hoe hun ongefundeerde beweringen van het DHS over Russische penetratie van de Amerikaanse verkiezingsinfrastructuur precies dat deden - het vertrouwen van het publiek in het democratische proces verminderen.

De hysterie rond de vermeende Russische verkiezingsdreiging is nog lang niet voorbij. Het in juli 2019 gepubliceerde rapport vande inlichtingencommissie van de Senaat probeerde de bewering van de voormalige cyberbeveiligingsadviseur van Obama, Michael Daniel, te legitimeren dat Rusland zijn pijlen "mogelijk" gericht heeft op alle vijftig staten voor toekomstige cyberaanvallen op verkiezingsgerelateerde sites. Bij het uitleggen van zijn redenering aan de leden van de Senaatscommissie zei Daniel: “Mijn professionele oordeel was dat we moeten werken vanuit de veronderstelling dat [Russen] zich overal proberen in te werken, omdat ze grondig zijn, ze bekwaam zijn, ze zijn goed.”

De New York Times bouwde gretig voort op dat subjectieve en hoogst bevooroordeelde idee in een artikel met de kop:
Rapport toont aan: Rusland heeft verkiezingssystemen in alle 50 staten op het oog”.

Wat DHS betreft, leek het impliciet te erkennen in een gedeelte van het assessment van 11oktober 2018 uit het Senaatscommissie rapport dat het geen onderscheid kon maken tussen een door de staat gesponsorde hack en een criminele hack. In augustus zei Matthew Masterson, de senior cybersecurity-adviseur van de Cybersecurity and Infrastructure Security Agency (CISA): "We hebben geen specifieke 'targeting' gezien van die verkiezingssystemen die op dit moment zijn toe te schrijven aan actoren van de natiestaten.... We zien wel dat er regelmatig scans worden uitgevoerd, regelmatig onderzoek van de verkiezingsinfrastructuur als geheel, wat je zou verwachten als je IT-systemen beheert. "

Ondanks deze verbluffende bekentenissen is het DHS niet officieel ter verantwoording geroepen voor het opzettelijk verbuigen van haar inlichtingen-assessment zodat het Russische betrokkenheid suggereert bij veel voorkomende criminele hackactiviteiten. Hoe slordig de oorsprong en ontwikkeling ook zijn gebleken, het verhaal blijft te politiek bruikbaar om te laten sterven.


 

Creative Commons-Licentie
Dit werk valt onder een Creative Commons Naamsvermelding 4.0 Internationaal-licentie.

Geen opmerkingen: