De plus en plus de cybercrimes, attribués à la Russie, seraient venus d’ailleurs
Depuis la publication en 2016 des
courriels internes de la Direction nationale du parti démocrate (DNC) étasunien
et de la campagne Clinton, l’attribution d’intrusions informatiques à la Russie
est devenue une caractéristique de la propagande standard usuelle. Mais en
aucun cas, il n’y a eu de preuves que la Russie était responsable d’un
piratage.
Il est beaucoup plus probable, comme le constate Whitney Webb, qu’Israël était
derrière cela.
Aujourd’hui, la police européenne a détruit le réseau de robots Emotet :
Découvert pour la première fois en 2014 comme un cheval de Troie
bancaire assez banal, Emotet a évolué au fil des ans pour devenir l'un des
services de cybercriminalité les plus professionnels et les plus résilients au
monde. Il est devenu une solution incontournable pour les cybercriminels.
Son infrastructure a été un moyen d'accéder aux systèmes cibles, ce qui a été
fait via un processus de courrier électronique de spam automatisé qui a livré
le malware Emotet
à ses victimes via des pièces jointes malveillantes, souvent des avis
d'expédition, des factures et, depuis le printemps dernier, des informations ou
des offres Covid-19. Si elles étaient ouvertes, les victimes étaient promues
pour activer les macros qui permettaient à un code malveillant de s'exécuter et
d'installer Emotet.
Cela fait, les opérateurs d'Emotet ont ensuite vendu l'accès à d'autres groupes
cybercriminels comme un moyen d'infiltrer leurs victimes, de voler des données
et d'installer des logiciels malveillants et des ransomwares [logiciels de rançonnement].
Les opérateurs de TrickBot
et Ryuk
étaient parmi les nombreux utilisateurs d'Emotet.
Jusqu’à un quart de la cybercriminalité courante a été perpétrée via le réseau Emotet. Le fermer est un grand succès.
Wikipédia a faussement affirmé qu’Emotet
était basé en Russie :
Emotet est une souche de malware et
d'opérations de cybercriminalité basée en Russie. [1] Le malware, également
connu sous le nom de Geodo et Mealybug, a été détecté pour la première fois en 2014
[2] et reste actif, considéré comme l'une des menaces les plus répandues de
2019. [3]
Cependant, le rapport du journal Hindu, utilisé
comme source à l’allégation contre la Russie sous la référence [1] dit
seulement :
Le malware serait exploité depuis la
Russie et son opérateur est surnommé Ivan par les chercheurs en cybersécurité.
« On dit qu’il est exploité depuis la Russie » est une formulation plutôt faible et ne devrait pas être utilisé comme source pour les accusations. C’est aussi complètement faux.
Le centre d’exploitation d’Emotet a été trouvé en Ukraine. Aujourd’hui, la police nationale ukrainienne en a pris le contrôle lors d’un raid (vidéo). La police a trouvé des dizaines d’ordinateurs, une centaine de disques durs, environ 50 kilogrammes de lingots d’or (prix actuel ~ 60 000 $ / kg) et de grosses sommes d’argent dans plusieurs devises.
Depuis la publication en 2016 des courriels internes de la Direction nationale du parti démocrate (DNC) étasunien et de la campagne Clinton, l’attribution d’intrusions informatiques à la Russie est devenue une caractéristique de la propagande standard usuelle. Mais en aucun cas, il n’y a eu de preuves que la Russie était responsable d’un piratage.
L’intrusion profonde récemment découverte dans les entreprises américaines et les réseaux gouvernementaux a utilisé une version manipulée du logiciel de gestion de réseau Orion de SolarWinds. Le borg [l’État profond] de Washington a immédiatement attribué le piratage à la Russie. Ensuite, le président Trump l’a attribué à la Chine. Mais aucune de ces affirmations n’était étayée par des faits ou des preuves connues.
Le piratage était extrêmement complexe, bien géré et doté en ressources, et nécessitait probablement des connaissances d’initiés. Pour ce professionnel de l’informatique, il ne «sentait» ni le russe ni le chinois. Il est beaucoup plus probable, comme le constate Whitney Webb, qu’Israël était derrière cela :
Le code implanté utilisé pour exécuter le hack a été directement injecté dans le code source du logiciel Orion de SolarWinds. Ensuite, la version modifiée et boguée du logiciel a été «compilée, signée et livrée via le système de gestion des versions de correctif logiciel existant», selon les rapports. Cela a conduit les enquêteurs et observateurs américains à conclure que les auteurs avaient un accès direct au code de SolarWinds car ils avaient «une grande connaissance du logiciel». Bien que la manière dont les attaquants ont eu accès à la base du code d'Orion n'ait pas encore été déterminée, une possibilité envisagée par les enquêteurs est que les attaquants travaillaient avec des employés d'un sous-traitant ou d'une filiale de SolarWinds. ...
Bien que certains sous-traitants et filiales de SolarWinds fassent actuellement l’objet d’une enquête, l'un d'eux, Samanage, reste à l’étude, mais devrait être investigué. Samanage, acquis par SolarWinds en 2019, a non seulement obtenu un accès automatique à Orion juste au moment où le code malveillant a été inséré pour la première fois, mais la société entretient des liens étroits avec les services de renseignement israéliens et un réseau de sociétés de capital-risque associées à de nombreux scandales d'espionnage israéliens qui ont visé le Gouvernement des États-Unis. ...
Samanage propose ce qu'elle décrit comme «une solution IT Service Desk». Elle a été acquise par SolarWinds afin que les produits de Samanage puissent être ajoutés au portefeuille des opérations informatiques de SolarWinds. Bien que les reportages américains et les communiqués de presse de SolarWinds indiquent que Samanage est basée à Cary, en Caroline du Nord, ce qui implique qu'il s'agit d'une société américaine, Samanage est en fait une société israélienne. Elle a été fondée en 2007 par Doron Gordon, qui avait travaillé auparavant pendant plusieurs années au MAMRAM, l’unité centrale informatique de l’armée israélienne. ...
Plusieurs mois après l'annonce de l'acquisition, en novembre 2019, Samanage, renommée SolarWinds Service Desk, est devenue une fonctionnalité standard du logiciel Orion de SolarWinds, alors que l'intégration de Samanage et Orion était auparavant facultative depuis l'annonce de l'acquisition en avril de cette année. Cela signifie que l'intégration complète a probablement été rendue standard en octobre ou novembre (avec l’appui de Trump ?). Il a depuis été rapporté que les auteurs du récent piratage avaient eu accès aux réseaux des agences fédérales américaines et des grandes entreprises à peu près au même moment. L'intégration automatique de Samanage dans Orion était une modification majeure apportée au logiciel désormais compromis au cours de cette période.
La National Security Agency
des États-Unis dispose de moyens pour découvrir qui était derrière le piratage
de SolarWinds.
Mais si Israël est le vrai coupable, personne ne sera autorisé à le dire
publiquement. Un général ou officiel US de
haut rang s’envolera pour Israël et lira à son homologue l’acte d’accusation.
Israël l’ignorera comme il l’a fait à chaque fois qu’il a été surpris en train
d’espionner le gouvernement américain.
Avec plus de la moitié des politiciens de
Washington dans sa poche, il n’a aucune raison de craindre des conséquences.
Par Moon of Alabama − Le 27 janvier 2021
NOTES de H. GENSÉRIC
Selon
Wikipédia, la loi de Godwin est une règle
empirique énoncée en 1990 par Mike
Godwin, d'abord relative au réseau Usenet, puis
étendue à l'Internet :
« Plus une discussion en ligne dure, plus la probabilité d'y trouver
une comparaison impliquant les nazis ou Adolf Hitler s’approche de 1. »
La loi de Godwin peut se
généraliser de la manière suivante à la presse mainstream et aux
politiciens britanniques et américains :
« Pour tous les grands
médias et les responsables politiques occidentaux, il existe un unique thème «c'est la Russie», tel que, plus une discussion dure, plus la probabilité
que ce thème soit abordé tend vers 1. ».
Dans cette loi, que nous baptisons "Loi du Kremlin", le terme Kremlin
inclut Vladimir Poutine, la Russie, les robots Internet, les babouchka, les
ours, les poupées russes et d'autres entités plus ou moins connues.
- Israël SHAMIR. L'année de la Russie, ennemi n°1
- «
Business as usual ». Les pardons impardonnables de Trump: une autre performance
honteuse du "président d'Israël"
- 500
millions de dollars vers Israël (au milieu du projet de loi de secours de
Covid) suscitent la colère
- Comment
Israël siphonne le fric du peuple américain et comment le lobby juif manipule
la «démocratie» américaine à grande échelle.
- Comment
les pédophiles juifs se cachent de la justice en Israël
- Comment
Yahweh a conquis Rome. Le christianisme et le "Grand Mensonge". Par
Laurent Guyénot
- Hypocrisie,
ton nom est Sion, par Philip Giraldi
- Israël est le centre mondial de la traite des
esclaves blanches (goyim)
- La
Mafia judéo-russe : du Goulag à Brooklyn à la domination mondiale
- La
vie sexuelle secrète des Juifs, par Lasha Darkmoon
- Le
malfrats du "peuple élu"
- Le
pillage de l'Afrique par les sionistes
- Marilyn
Monroe et "ses juifs" de Hollywood
- RACKET.
Israël peut demander 2 fois 3,8 milliards de dollars aux États-Unis cette année
(14.000 dollars par minute)
- Trump
et ADL proposent un "Goulag" pour «les gens qui n'aiment pas suffisamment
Israël»
- Un
"Privilège juif" = Le Monopole de la parole
- USA/Covid-19.
ADL veut ramasser l'argent pour entretenir la suprématie juive
Hannibal GENSÉRIC
Aucun commentaire:
Enregistrer un commentaire
Les commentaires hors sujet, ou comportant des attaques personnelles ou des insultes seront supprimés. Les auteurs des écrits publiés en sont les seuls responsables. Leur contenu n'engage pas la responsabilité de ce blog ou de Hannibal Genséric.