A maneira correta de cobrir hacks e vazamentos antes das eleições

A mídia sabe que eles estragaram tudo em 2016 com John Podest. É assim que eles devem fazer nas últimas semanas da corrida eleitoral de 2020.

John Podesta falando aos repórteres

Salve esta história
Salve esta história

Dada a retrospectiva de quatro anos, parece óbvio que a mídia americana deve se desculpar com John Podest. A mídia política fez quase tudo incorretamente, iluminando o roubo e o vazamento de seu e-mail pessoal no auge da campanha presidencial de 2016, há quatro anos, e ainda não é completamente óbvio que, se a inteligência russa tivesse uma operação semelhante à que foi direcionada Contra o Comitê Nacional Democrata através do Presidente da Campanha Hillary Clinton, teríamos recebido mais agora.

De fato, os “hacks e vazamentos” assim chamados continuam sendo uma das histórias mais difíceis de confronto adequado. Nas últimas semanas da campanha presidencial de 2020, quando todos os dias parecem prontos para a surpresa de outubro, vale a pena pensar profundamente sobre o que esses incidentes tornam esses perigosos e a sociedade e a sociedade, podemos reagir a eles mais maduros e racionalmente do que em 2016 ano.

Das dezenas de conversas realizadas este ano com inúmeros repórteres, editores, pesquisadores e gerentes, bem como de um exercício de desktop que conduzi no Instituto Aspen neste verão com Vivian Schiller, um e x-diretor geral da Rádio Pública Nacional, e agora O chefe do programa Aspen, a mídia e as tecnologias, fica claro que há um alarme geral sobre como a mídia reagiu ao ataque russo ao DNC e ao presidente da campanha Clinton John Podesta em 2016. Essa ansiedade não está conectada a nenhuma preferências do partido a favor ou contra Hillary Clinton; Está ligado à sensação de que a mídia americana se permitiu se tornar um mecanismo para a entrega de um ataque russo à nossa democracia.

Os principais detalhes do vazamento dessas panquecas ficaram conhecidos graças ao trabalho da inteligência americana e à investigação de Robert Muller como advogado especial: 7 de outubro de 2016, apenas algumas horas após a inteligência dos EUA, pela primeira vez, alertou publicamente Sobre o próximo ataque da Rússia nas eleições presidenciais e, após apenas 30 anos após 30 minutos após o lançamento do recorde de disciplina, o Access Hollywood, o WikiLeaks começou a publicar milhares de cartas eletrônicas, roubadas no início do mesmo ano por inteligência russa com um pessoal Caixa de correio da panqueca.

Desde que a poeira baixou com a surpreendente vitória de Trump em Novembro, tem havido uma sensação persistente de que a tendência dos meios de comunicação social para cobrir corridas de cavalos contribuiu para o ataque surpresa ao maior adversário estrangeiro da América. O roubo de Podesta e o subsequente vazamento desestabilizaram a campanha e confundiram os limites entre as duas controvérsias, confundindo muitos eleitores entre o vazamento de e-mail de Podesta e questões sobre o uso de e-mail privado por Hillary Clinton no Departamento de Estado.

“Hack and Leak” é um dos ataques mais prováveis ​​que os Estados Unidos poderão enfrentar nas últimas semanas da corrida presidencial, e um dos mais difíceis de responder de forma adequada e eficaz. O caminho a seguir requer a compreensão tanto das lições de ataques anteriores como por que as palavras e ações de Donald Trump tornaram o cenário atual particularmente vulnerável.

Como chegamos a este ponto?

O primeiro grande hack e vazamento de informações foi recebido com mais diversão do que alarme. Até hoje, o ataque da Coreia do Norte à Sony Pictures Entertainment em 2014 permanece mal compreendido – um estranho incidente cometido por um regime estranho, mais vergonhoso do que prejudicial, um protesto contra um filme medíocre de drogados, estrelado por Seth Rogen e James Franco.

No entanto, como se viu, foi um ataque histórico profundamente destrutivo, por razões que não percebíamos na altura. Além dos danos financeiros e físicos reais, o hack da Sony está gravado na consciência americana porque os hackers atacaram a parte mais suave do sistema de TI de uma empresa – o e-mail – e transformaram essas informações em armas usando as mídias sociais. A Coreia do Norte forçou a grande mídia a perceber esses vazamentos e cumprir as ordens dos hackers, causando danos à reputação e financeiros da empresa, à medida que os segredos mais profundos da Sony eram espalhados pela Internet para que todos pudessem ver. Uma planilha roubada contendo os salários dos executivos da empresa revelou-se irresistível para os repórteres, que rapidamente a publicaram; o mesmo se aplica aos comentários sinceros dos executivos sobre colegas de trabalho, atores, diretores e outros luminares de Hollywood. Especialmente com a aceleração dos ciclos de notícias da era digital, os meios de comunicação decidiram que a “novidade” dos segredos internos roubados supera quaisquer dilemas éticos em torno da forma como os materiais foram obtidos. No caso da Sony, não havia sentido, nem acusações de irregularidades – apenas fofocas quentes.

Mais popular
A ciência
Uma bomba-relógio demográfica está prestes a atingir a indústria da carne bovina.
Matt Reynolds
Negócios
Dentro do complexo ultrassecreto de Mark Zuckerberg no Havaí
Guthrie Scrimgeour
Engrenagem
Primeira olhada em Matic, um aspirador de robô processado
Adrienne co
Negócios
Novas declarações de Elon Mask sobre a morte de um macaco estimulam novos requisitos para a investigação da SEC
Dhruv Mehrotra

Infelizmente, essa parte da herança da Sony, tão óbvia agora, em uma retrospecto, não encontrou entendimento no governo ou no setor privado. Os Estados Unidos extraíram a lição errada e se concentraram em restringir os atacantes destrutivos e fortalecer os sistemas de TI da rede. Enquanto isso, a Rússia assistiu à Sony hackeando e percebeu como as informações poderosamente roubadas poderiam afetar a opinião pública e minar a organização. A Rússia também viu como a sociedade americana acusou rapidamente e isolou a vítima – Sony – em vez de unidade contra o culpado de hackers. A Rússia viu que a mídia – alguns autoritários, alguns não se apressaram em iluminar esses vazamentos, fortalecendo o roubo sem muita introspecção.

Nos últimos anos, vimos operações semelhantes dirigidas contra figuras públicas – do candidato presidencial francês Emmanuel Macron a Paul Manafort – e todos foram realizados por oponentes estrangeiros que consideram roubos como a promoção de seus próprios objetivos estratégicos. No entanto, a mídia continua lutando para dar o contexto da publicação de documentos roubados, sem executar as instruções do ladrão.

Os vazamentos de hackers são uma ameaça particularmente complexa e difícil precisamente porque usam as costuras da democracia, bem como as normas e instintos de longo prazo da mídia e das próprias organizações de notícias. Vimos repetidamente como os relatórios se afastam das notícias para o nojento, como a história da Amazon ordena que Sony Amy Pascal, ou uma estúpida, como uma receita de risoto, John Podesta. Mas os documentos roubados, vazados para a rede geralmente contêm notícias e informações legais sobre soluções ou relacionamentos importantes – notícias que editores e repórteres acreditam corretamente que eles não podem ignorar, independentemente da fonte.

Mesmo a ideia quase impensável de um boicote total à mídia americana e de cortar o acesso a informações sobre vazamentos provavelmente não impedirá que tais revelações penetrem no cenário político americano. Sites menos confiáveis, marginais ou partidários podem publicar material que força organizações maiores e mais confiáveis ​​a contrariar histórias que geralmente não atendem aos seus padrões. Como vimos, do “Pizzagate” do QAnon ao próprio Twitter do presidente, ao ônibus gigante da Antifa durante os protestos nas últimas semanas, que foi espalhado por rumores e nunca visto, as organizações de notícias estão tendo que enfrentar provocadores e ideias conspiratórias de maneiras que eles não fizeram. não preciso antes.

Acrescente a isso o desejo habitual da imprensa por sensacionalismo, velocidade e cobertura ao estilo das corridas de cavalos e você terá uma receita para problemas. Peter Strzok, o agente do FBI no centro das reviravoltas de 2016, emitiu um alerta severo como parte de sua recente turnê do livro.“A imprensa não decidiu nada”, ele me disse.“Se [o serviço de inteligência russo] GRU despejasse agora uma pasta de pesquisas da oposição da campanha de Biden sobre Kamala Harris, todas as organizações e editores de notícias estariam correndo para publicá-la. Estou disposto a apostar que tudo será exatamente igual.”

Mais popular
A ciência
Uma bomba-relógio demográfica está prestes a atingir a indústria da carne bovina.
Matt Reynolds
Negócios
Dentro do complexo ultrassecreto de Mark Zuckerberg no Havaí
Guthrie Scrimgeour
Engrenagem
Primeira olhada em Matic, um aspirador de robô processado
Adrienne co
Negócios
Novas declarações de Elon Mask sobre a morte de um macaco estimulam novos requisitos para a investigação da SEC
Dhruv Mehrotra

Mas o maior problema é que raramente sabemos as origens e os motivos de tais fugas em tempo real. As agências de inteligência e as organizações noticiosas ficam a especular sobre as origens dos documentos, os motivos e os resultados desejados do ataque, deixando uma lacuna crítica quanto aos objectivos dos perpetradores. Sabemos agora até que ponto foi concertado, generalizado e coordenado o ataque do Kremlin ao Partido Democrata e à campanha de Clinton, mas nenhum destes detalhes foi conhecido até anos mais tarde.

Como me disse um executivo de uma plataforma tecnológica, a dificuldade de uma “operação de influência de informação” é que inicialmente apenas o adversário sabe que se trata de uma operação – uma série coordenada de acções que foram pensadas e planeadas com antecedência. O jogo de xadrez já começou, mas podem ser necessários vários movimentos para que a mídia ou a campanha percebam. Até então pode ser tarde demais.

As organizações noticiosas devem reconhecer que durante tais manobras se tornam alvo de uma operação activa de influência de informação conduzida por um adversário estrangeiro ou por um inimigo da campanha. Isto requer ver as operações de pirataria informática e fugas de informação – ou, tão importante quanto, a possibilidade de operações de pirataria informática e fugas de informação – como únicas e diferentes dos denunciantes “regulares”, como Edward Snowden ou Reality Winner.

O que podemos esperar neste outono

O desafio mais preocupante para combater as operações de pirataria informática e fugas de informação em 2020 é o desafio específico de Donald Trump, um presidente singularmente propenso a desprezar as normas democráticas, a espalhar teorias de conspiração infundadas e a encorajar questões sobre a legitimidade das eleições. A falsidade diária e o incentivo à ajuda externa de Trump significam que, em vez de rejeitar ou condenar tais operações, ele parece inclinado a aceitar de todo o coração a fuga de documentos roubados.

Tudo o que vimos sobre o comportamento de Trump nos últimos cinco anos deveria alertar-nos de que ele aceitará a ajuda de adversários estrangeiros e a utilizará em sua vantagem política. Ele tem falado sobre isso, como evidenciado pelas suas ações na Ucrânia que levaram ao seu impeachment em janeiro, aparentemente há um milhão de ciclos de notícias e crises atrás, e pelos seus apelos à China e a outros países para divulgarem informações que possam prejudicar o rival Joe Biden. Da mesma forma, evidências recentes sugerem que o Procurador-Geral Bill Barr e o Secretário de Estado Mike Pompeo parecem dispostos a usar as suas posições para promover os interesses da campanha de Trump. Coletivamente, esse comportamento representa um terreno perigoso e fértil para o estabelecimento de uma operação de hacking e vazamento de informações.

Mais popular
A ciência
Uma bomba-relógio demográfica está prestes a atingir a indústria da carne bovina.
Matt Reynolds
Negócios
Dentro do complexo ultrassecreto de Mark Zuckerberg no Havaí
Guthrie Scrimgeour
Engrenagem
Primeira olhada em Matic, um aspirador de robô processado
Adrienne co
Negócios
Novas declarações de Elon Mask sobre a morte de um macaco estimulam novos requisitos para a investigação da SEC
Dhruv Mehrotra

Um dos cenários, que parece questionar as melhores intenções da mídia, é como a operação de hackers e vazamento de informações podem encontrar os instintos naturais de Donald Trump para causar os efeitos políticos da segunda e da terceira ordem, que não podem ser ignorado. Por exemplo, Trump pode até usar um vazamento regular e modesto para minar a confiança de Biden ou questionar a legitimidade das eleições, distrair e ofuscar a corrida presidencial com as acusações mais vagas de ações ilegais.

Como a mídia pode evitar transformar suas páginas e programas em armas? Como podemos fortalecer a percepção de que “advertem a advertência” – deixe o leitor tomar cuidado?

Neste verão, no Instituto Aspen, Vivian Schiller e eu desenvolvemos e realizamos um exercício de desktop focado na operação de desdobramento em hackers e vazamento de informações dedicadas ao segundo debate presidencial em outubro.

Apresentamos como a mídia poderia reagir ao aparecimento de um site anônimo no estilo de “Dcleaks”, que supostamente contém documentos internos roubados do Burisma, a empresa de energia ucraniana que esteve no centro da investigação de impeachment. Essa operação não exigirá muito esforço para divulgar vários documentos falsos importantes e, ao que parece, dizem que talvez não conhecemos toda a verdade sobre o papel de Hunter Biden nesta empresa. Nos dias seguintes, os jornalistas começarão a competir ferozmente, confirmando a autenticidade dos documentos e, dentro de alguns dias, descobrirá que os documentos mais reveladores são falsos – que não há evidências específicas das ofensas de Bayden, mas existem apenas internas Fofocas corporativas do Burisma no estilo da Sony, alguns relatórios financeiros e powerpoints estratégicos.

Enquanto isso, no entanto, a própria existência do vazamento é ricocheteada na mídia certa – é especulada sobre a Fox & amp; Amigos, Oan, é criado na rede de fãs de Trump. O presidente, que na vida real hoje conduziu o aniversário do vazamento de dados do podster, dizendo constantemente ao Twitter sobre algum tipo de escândalo fictício “Obamaget”, começa a fortalecer as declarações como evidência de que Joe Bayden é um fraudador. Ele pede ao FBI que conduza uma investigação. Ele escreve no Twitter algo imprudente e não comprovado, por exemplo, “Joe Biden é o maior criminoso de todos os tempos?”Seus apoiadores em comícios cantam “trav e-o!”The reporters did not have time to refute the authenticity of documents, as “senior officials of the Ministry of Justice” report that a large jury is appointed to investigate the Bayden family, and Secretary of State Michee Pompeo and National Intelligence Director John Ratcliffe announces that Eles estão indo para a Ucrânia para descobrir a verdade. A campanha de Biden está respondendo a uma resposta, afirmando que a campanha de Trump atua como um peão russo usando o governo dos EUA para r e-eleitar o presidente. Nesse ponto, mesmo que as organizações de notícias responsáveis ​​decidam que os documentos são falsos, a história se transformará da “operação de informações” em uma disputa política real.

Mais popular
A ciência
Uma bomba-relógio demográfica está prestes a atingir a indústria da carne bovina.
Matt Reynolds
Negócios
Dentro do complexo ultrassecreto de Mark Zuckerberg no Havaí
Guthrie Scrimgeour
Engrenagem
Primeira olhada em Matic, um aspirador de robô processado
Adrienne co
Negócios
Novas declarações de Elon Mask sobre a morte de um macaco estimulam novos requisitos para a investigação da SEC
Dhruv Mehrotra

Durante o exercício, desenvolvido com base no trabalho de pesquisadores de Stanford Dzhanin Zachariah e Andrew Grot, que estudaram vazamentos de hackers e publicaram 10 recomendações sobre os “Relatórios de propaganda”, verificamos como várias reações de jornalistas e notícias A mídia pode alterar a trajetória do desenvolvimento da trama.

Obviamente, existe a melhor maneira. Descobrimos que, para uma resposta be m-sucedida aos hackers e vazamentos de informações, as organizações de notícias precisam combinar o que são boas – ceticismo e em que não são fortes – cautela e pensamento lento.

Trouxemos nossas lições para quatro lições “C”: cooperação, contextualização, controle e supervisão.

Colaborar Um dos aspectos mais importantes de lidar com hacks e vazamentos vai contra os instintos da maioria das organizações de notícias: a colaboração precoce entre as redações é fundamental, tanto entre repórteres que não trabalham juntos com frequência, como aqueles da equipe de segurança nacional ou de inteligência. e as equipes políticas do dia-a-dia, e entre organizações de notícias concorrentes. Uma operação adversária explorará provavelmente o sensacionalismo tanto dos repórteres individuais como das redações colectivas, cada um deles esforçando-se por ser o primeiro a reportar notícias importantes. Mas uma das poucas oportunidades que as organizações noticiosas têm para evitarem tornar-se peões é simplesmente abrandar – falar entre equipas de repórteres, falar entre executivos seniores de notícias, perguntar a outras organizações noticiosas como estão a responder e que contexto adicional poderiam reunir ou estar a par, verificar a proveniência dos documentos e a atribuição de documentos vazados com as campanhas e o governo dos EUA, tanto agências de inteligência como agências de aplicação da lei.

Contextualizar A reportagem responsável também exige fornecer aos leitores e telespectadores o melhor contexto disponível. Assim como as organizações de notícias se tornaram melhores no tratamento das inúmeras mentiras e distorções de Donald Trump através de “sanduíches de verdade” – isto é, contextualizando suas imprecisões com fatos reais – tanto as organizações de notícias quanto as plataformas de tecnologia deveriam se esforçar para apresentar relatórios de hacks e vazamentos com a atribuição mais clara. possível. . Cada artigo e relatório sobre este tema deve ser enquadrado desde o início – de preferência até na manchete – como um reforço da natureza hostil das notícias. Por exemplo, no caso do vazamento de e-mails do DNC-John Podesta em 2016, a cobertura deveria ter sido mais explícita: você está lendo isto porque Vladimir Putin quer que você o faça.

Controle Lembre-se de sempre verificar e criticar seus próprios materiais: Vale realmente a pena prestar atenção a essas informações? Só porque algo é publicado na Internet não significa que deva ser publicado. Parece tão óbvio e estúpido, mas incidentes passados, da Sony a Podesta, provaram a rapidez com que as organizações de notícias passam da publicação de notícias possivelmente verdadeiras contidas em documentos roubados para a cobertura de notícias embaraçosas ou frívolas, e como a análise cuidadosa pode ser rapidamente substituída no Prazo para isca de clique. A denúncia responsável de hacks e vazamentos exige a mesma sensibilidade que a denúncia de qualquer outra vítima de crime. Zachariah e Groth argumentam que as organizações de notícias devem fazer um trabalho melhor ao se aterem a tópicos considerados de interesse público e absterem-se de reimprimir histórias que sejam puramente pessoais ou atrevidas.

Rate article