vendredi 29 janvier 2021

La Russie bouc émissaire … une fois de plus.

De plus en plus de cybercrimes, attribués à la Russie, seraient venus d’ailleurs

Depuis la publication en 2016 des courriels internes de la Direction nationale du parti démocrate (DNC) étasunien et de la campagne Clinton, l’attribution d’intrusions informatiques à la Russie est devenue une caractéristique de la propagande standard usuelle. Mais en aucun cas, il n’y a eu de preuves que la Russie était responsable d’un piratage.
Il est beaucoup plus probable, comme le constate Whitney Webb, qu’Israël était derrière cela.

tirbn :: Le bouc émissaire

Aujourd’hui, la police européenne a détruit le réseau de robots Emotet :

Découvert pour la première fois en 2014 comme un cheval de Troie bancaire assez banal, Emotet a évolué au fil des ans pour devenir l'un des services de cybercriminalité les plus professionnels et les plus résilients au monde. Il est devenu une solution incontournable pour les cybercriminels.
Son infrastructure a été un moyen d'accéder aux systèmes cibles, ce qui a été fait via un processus de courrier électronique de spam automatisé qui a livré le malware Emotet à ses victimes via des pièces jointes malveillantes, souvent des avis d'expédition, des factures et, depuis le printemps dernier, des informations ou des offres Covid-19. Si elles étaient ouvertes, les victimes étaient promues pour activer les macros qui permettaient à un code malveillant de s'exécuter et d'installer Emotet.
Cela fait, les opérateurs d'Emotet ont ensuite vendu l'accès à d'autres groupes cybercriminels comme un moyen d'infiltrer leurs victimes, de voler des données et d'installer des logiciels malveillants et des ransomwares [logiciels de rançonnement]. Les opérateurs de TrickBot et Ryuk étaient parmi les nombreux utilisateurs d'Emotet.

Jusqu’à un quart de la cybercriminalité courante a été perpétrée via le réseau Emotet. Le fermer est un grand succès.

Wikipédia a faussement affirmé qu’Emotet était basé en Russie :
Emotet est une souche de malware et d'opérations de cybercriminalité basée en Russie. [1] Le malware, également connu sous le nom de Geodo et Mealybug, a été détecté pour la première fois en 2014 [2] et reste actif, considéré comme l'une des menaces les plus répandues de 2019. [3]

https://www.moonofalabama.org/11i/emotet1.jpg

Cependant, le rapport du journal Hindu, utilisé comme source à l’allégation contre la Russie sous la référence [1] dit seulement :
Illustration Humoristique De Hacker Russe En Colère Ours Brun Avec  Ordinateur Portable Vecteurs libres de droits et plus d'images vectorielles  de Art - iStock Le malware serait exploité depuis la Russie et son opérateur est surnommé Ivan par les chercheurs en cybersécurité.

« On dit qu’il est exploité depuis la Russie » est une formulation plutôt faible et ne devrait pas être utilisé comme source pour les accusations. C’est aussi complètement faux.

Le centre d’exploitation d’Emotet a été trouvé en Ukraine. Aujourd’hui, la police nationale ukrainienne en a pris le contrôle lors d’un raid (vidéo). La police a trouvé des dizaines d’ordinateurs, une centaine de disques durs, environ 50 kilogrammes de lingots d’or (prix actuel ~ 60 000 $ / kg) et de grosses sommes d’argent dans plusieurs devises.

Depuis la publication en 2016 des courriels internes de la Direction nationale du parti démocrate (DNC) étasunien et de la campagne Clinton, l’attribution d’intrusions informatiques à la Russie est devenue une caractéristique de la propagande standard usuelle. Mais en aucun cas, il n’y a eu de preuves que la Russie était responsable d’un piratage.

L’intrusion profonde récemment découverte dans les entreprises américaines et les réseaux gouvernementaux a utilisé une version manipulée du logiciel de gestion de réseau Orion de SolarWinds. Le borg [l’État profond] de Washington a immédiatement attribué le piratage à la Russie. Ensuite, le président Trump l’a attribué à la Chine. Mais aucune de ces affirmations n’était étayée par des faits ou des preuves connues.

Le piratage était extrêmement complexe, bien géré et doté en ressources, et nécessitait probablement des connaissances d’initiés. Pour ce professionnel de l’informatique, il ne «sentait» ni le russe ni le chinois. Il est beaucoup plus probable, comme le constate Whitney Webb, qu’Israël était derrière cela :

Le code implanté utilisé pour exécuter le hack a été directement injecté dans le code source du logiciel Orion de SolarWinds. Ensuite, la version modifiée et boguée du logiciel a été «compilée, signée et livrée via le système de gestion des versions de correctif logiciel existant», selon les rapports. Cela a conduit les enquêteurs et observateurs américains à conclure que les auteurs avaient un accès direct au code de SolarWinds car ils avaient «une grande connaissance du logiciel». Bien que la manière dont les attaquants ont eu accès à la base du code d'Orion n'ait pas encore été déterminée, une possibilité envisagée par les enquêteurs est que les attaquants travaillaient avec des employés d'un sous-traitant ou d'une filiale de SolarWinds. ...

Bien que certains sous-traitants et filiales de SolarWinds fassent actuellement l’objet d’une enquête, l'un d'eux, Samanage, reste à l’étude, mais devrait être investigué. Samanage, acquis par SolarWinds en 2019, a non seulement obtenu un accès automatique à Orion juste au moment où le code malveillant a été inséré pour la première fois, mais la société entretient des liens étroits avec les services de renseignement israéliens et un réseau de sociétés de capital-risque associées à de nombreux scandales d'espionnage israéliens qui ont visé le Gouvernement des États-Unis. ...

Samanage propose ce qu'elle décrit comme «une solution IT Service Desk». Elle a été acquise par SolarWinds afin que les produits de Samanage puissent être ajoutés au portefeuille des opérations informatiques de SolarWinds. Bien que les reportages américains et les communiqués de presse de SolarWinds indiquent que Samanage est basée à Cary, en Caroline du Nord, ce qui implique qu'il s'agit d'une société américaine, Samanage est en fait une société israélienne. Elle a été fondée en 2007 par Doron Gordon, qui avait travaillé auparavant pendant plusieurs années au MAMRAM, l’unité centrale informatique de l’armée israélienne. ...

Plusieurs mois après l'annonce de l'acquisition, en novembre 2019, Samanage, renommée SolarWinds Service Desk, est devenue une fonctionnalité standard du logiciel Orion de SolarWinds, alors que l'intégration de Samanage et Orion était auparavant facultative depuis l'annonce de l'acquisition en avril de cette année. Cela signifie que l'intégration complète a probablement été rendue standard en octobre ou novembre (avec l’appui de Trump ?). Il a depuis été rapporté que les auteurs du récent piratage avaient eu accès aux réseaux des agences fédérales américaines et des grandes entreprises à peu près au même moment. L'intégration automatique de Samanage dans Orion était une modification majeure apportée au logiciel désormais compromis au cours de cette période.

La National Security Agency des États-Unis dispose de moyens pour découvrir qui était derrière le piratage de SolarWinds.
Mais si Israël est le vrai coupable, personne ne sera autorisé à le dire publiquement.  Un général ou officiel US de haut rang s’envolera pour Israël et lira à son homologue l’acte d’accusation. Israël l’ignorera comme il l’a fait à chaque fois qu’il a été surpris en train d’espionner le gouvernement américain.

Avec plus de la moitié des politiciens de Washington dans sa poche, il n’a aucune raison de craindre des conséquences.

Par Moon of Alabama − Le 27 janvier 2021

Via le Saker Francophone

NOTES de H. GENSÉRIC

Selon Wikipédia, la loi de Godwin  est une règle empirique énoncée en 1990 par Mike Godwin, d'abord relative au réseau Usenet, puis étendue à l'Internet :  
 « Plus une discussion en ligne dure, plus la probabilité d'y trouver une comparaison impliquant les nazis ou Adolf Hitler s’approche de 1. »
La loi de Godwin  peut se généraliser de la manière suivante à la presse mainstream et aux politiciens britanniques et américains :
 « Pour tous les grands médias et les responsables politiques occidentaux, il existe un unique thème «c'est la Russie», tel que, plus une discussion dure, plus la probabilité que ce thème soit abordé tend vers 1. ». 
Dans cette loi,  que nous baptisons "Loi du Kremlin", le terme Kremlin inclut Vladimir Poutine, la Russie, les robots Internet, les babouchka, les ours, les poupées russes et d'autres entités plus ou moins connues.

-  Israël SHAMIR. L'année de la Russie, ennemi n°1

 -  « Business as usual ». Les pardons impardonnables de Trump: une autre performance honteuse du "président d'Israël"
-  500 millions de dollars vers Israël (au milieu du projet de loi de secours de Covid) suscitent la colère
-  Comment Israël siphonne le fric du peuple américain et comment le lobby juif manipule la «démocratie» américaine à grande échelle.
-  Comment les pédophiles juifs se cachent de la justice en Israël
-  Comment Yahweh a conquis Rome. Le christianisme et le "Grand Mensonge". Par Laurent Guyénot
-  Hypocrisie, ton nom est Sion, par Philip Giraldi
-  Israël est le centre mondial de la traite des esclaves blanches (goyim)
- 
La Mafia judéo-russe : du Goulag à Brooklyn à la domination mondiale
-  La vie sexuelle secrète des Juifs, par Lasha Darkmoon
-  Le malfrats du "peuple élu"
- 
Le pillage de l'Afrique par les sionistes
-  Marilyn Monroe et "ses juifs" de Hollywood
-  RACKET. Israël peut demander 2 fois 3,8 milliards de dollars aux États-Unis cette année (14.000 dollars par minute)
-  Trump et ADL proposent un "Goulag" pour «les gens qui n'aiment pas suffisamment Israël»
-  Un "Privilège juif" = Le Monopole de la parole
-  USA/Covid-19. ADL veut ramasser l'argent pour entretenir la suprématie juive

Hannibal GENSÉRIC

Aucun commentaire:

Enregistrer un commentaire

Les commentaires Anonymes (ou Unknown) et les commentaires comportant des insultes ou des menaces seront supprimés. Les commentaires hors sujet, non argumentés ou vides de sens, etc. seront supprimés. Les auteurs des écrits publiés en sont les seuls responsables. Le fait de les publier n'engage pas la responsabilité de H. Genséric ou de La Cause du Peuple.