dimanche 16 mai 2021

USA. Qui sont les auteurs des cyberattaques ?

L'attaque contre les systèmes informatiques de Colonial Pipeline a forcé la compagnie à fermer l'ensemble de ses opérations. Ce qui a provoqué un mouvement de panique chez de nombreux automobiliste, se ruant vers les stations-service.
L'étau semblait se resserrer ce vendredi autour des pirates informatiques de DarkSide à l'origine de la cyberattaque: des experts affirment que ses serveurs ont été mis hors-service et que ses messages ont même été supprimés.
Alors que "l'hologramme Joe l'endormi" et les médias menteurs accusent,  sans aucune preuve, la Russie, une enquête sérieuse et documentée, démontre que les malfrats hackers sont israéliens, aidés par leurs services de renseignement, par le gouvernement israélien, et par des juifs américains; tout ce beau monde étant assuré d'une totale impunité.

US fuel pipeline hackers 'didn't mean to create problems' - BBC News 

Accessible via le navigateur TOR sur le dark web, la version clandestine d'internet, le site de DarkSide était inaccessible ce vendredi matin.
"Il y a quelques heures, nous avons perdu l'accès à la partie publique de notre infrastructure, à savoir notre blog, notre serveur de paiement et nos serveurs DoS", a écrit dans un article un pirate utilisant le pseudonyme Darksupp, cité par Recorded Future.
Les attaques par déni de service (Denial of Service ou DoS en anglais) visent à provoquer la fermeture d'un site web en le surchargeant de trafic.
"Escroquerie de sortie"
Darksupp a aussi indiqué que des fonds en cryptomonnaie, utilisés pour le règlement des rançons exigées par le groupe de hackers, avaient été retirés.
Un analyste de Recorded Future estime toutefois possible que les aveux de DarkSide soient un subterfuge permettant au groupe de fermer lui-même ses infrastructures pour éviter d'avoir à payer ses associés.
Kimberly Goody, responsable de l'analyse des crimes financiers chez Mandiant, une filiale du géant américain de la cybersécurité FireEye, a déclaré dans un communiqué transmis à l'AFP que son entreprise "n'avait pas pu valider de manière indépendante les affirmations" sur le démantèlement de DarkSide.
"Certaines spéculations d'autres acteurs indiquent qu'il pourrait s'agir d'une escroquerie de sortie (exit scam)", ajoute-t-elle en référence à un stratagème visant à faire croire à une fermeture pour conserver l'essentiel du butin.
Cinq millions
Selon des informations de Bloomberg et d'autres médias américains, Colonial Pipeline aurait payé 5 millions de dollars aux pirates. Interrogé par l'AFP, un porte-parole de Colonial Pipeline n'a pas fait de commentaire, indiquant seulement qu'il y avait une enquête en cours.
L'administration Biden s'est aussi abstenue de commenter tout en soulignant que les compagnies devaient renforcer leur sécurité informatique.
Selon le site Elliptic, qui suit l'utilisation criminelle de cryptoactifs, le portefeuille de bitcoins de DarkSide a été crédité de 75 BTC (environ 4,4 millions de dollars) le 8 mai, au lendemain de l'attaque contre Colonial Pipeline. Au total, le groupe a reçu l'équivalent de 17,5 millions de dollars depuis début mars, assure également Elliptic.
L'attaque contre les systèmes informatiques de Colonial Pipeline, qui transporte près de la moitié des produits pétroliers américains depuis le Golfe du Mexique vers la côte est des Etats-Unis, a forcé l'opérateur à fermer l'ensemble de ses opérations.
Cela a provoqué un mouvement de panique chez de nombreux automobilistes, craignant une pénurie d'essence et se ruant vers les stations-service. Colonial Pipeline a toutefois affirmé jeudi soir avoir relancé l'ensemble de son système et recommencé la livraison de carburants. (ats-afp)
Le piratage était extrêmement complexe, bien géré et doté de ressources, et nécessitait probablement des connaissances d'initiés. Ces professionnels de l'informatique n'étaient ni russes ni chinois. Il est plus que probable, comme le constate Whitney Webb ci-dessous, qu'Israël en soit l'auteur (mafia et gouvernement).

-------------------------------------------------

Les hackers israéliens pillent l’Amérique. On accuse les Russes. Le Russiagate est en réalité un IsraëlGate

Par Whitney Webb ; January 22, 2021; Publié à l'origine chez The Last American Vagabond

Le piratage dévastateur de SolarWinds a été rapidement épinglé sur la Russie par les services de renseignement américains. Un coupable plus probable, Samanage, une société dont le logiciel a été intégré dans le logiciel de SolarWinds juste au moment où la «porte dérobée» a été insérée, est qui est liée au renseignement israélien et aux familles judéo-américaines liées à ce Renseignement, telles que les Maxwell ou les Adelson, amis et financiers de Donald Trump.
SolarWinds 

À la mi-décembre 2020, un piratage massif a  compromis les réseaux  de nombreuses agences fédérales américaines, de grandes entreprises, des cinq plus grands cabinets comptables du pays et de l'armée, entre autres.
Le piratage , qui a affecté le fournisseur de logiciels basé au Texas  , SolarWinds , a été imputé à la Russie le 5 janvier par le Cyber Unified Coordination Group du gouvernement américain. Leur déclaration affirmait que les assaillants étaient « vraisemblablement d'origine russe », mais ils n'ont pas fourni de preuves pour étayer cette affirmation.
Depuis lors, de nombreux développements dans l'enquête officielle ont été signalés, mais aucune preuve réelle indiquant la Russie n'a encore été publiée. Au contraire, les grands médias ont commencé à rapporter immédiatement la conclusion «probable» de la communauté du renseignement comme un fait, le  New York Times  rapportant par la suite que les enquêteurs américains examinaient un produit utilisé par SolarWinds et vendu par une société basée en République tchèque, comme point d'entrée possible pour les «pirates informatiques russes». L'intérêt pour cette société, cependant, vient du fait que les attaquants avaient très probablement accès aux systèmes d'un sous-traitant ou d'une filiale de SolarWinds. Ceci, combiné au rapport sans preuves des services de renseignement américains sur l'implication «probable» de la Russie, serait la raison pour laquelle les enquêteurs se concentrent sur la société tchèque, bien que n'importe lequel des sous-traitants / filiales de SolarWinds aurait pu être le point d'entrée.
De tels récits font clairement écho à ceux qui sont devenus prédominants à la suite des élections de 2016, lorsque des affirmations désormais démystifiées ont été faites selon lesquelles des pirates informatiques russes étaient responsables de fuites d'e-mails publiés par WikiLeaks. Les parallèles sont évidents quand on considère que SolarWinds a  rapidement fait  appel à la firme discréditée CrowdStrike pour les aider à sécuriser leurs réseaux et à enquêter sur le piratage.  CrowdStrike  avait également été lancé par la DNC après la publication de WikiLeaks en 2016, et par la suite, il a  joué un rôle central dans le développement  des fausses déclarations concernant l'implication de «hackers russes» dans cet événement.
Il existe également d'autres parallèles. Au fur et à mesure du déroulement du Russiagate, il est devenu évident qu'il y avait collusion entre la campagne Trump et une puissance étrangère, mais la nation  était Israël , pas la Russie. En effet, de  nombreux rapports publiés  par le Russiagate ont  révélé une collusion  avec Israël , mais, comme il fallait s’y attendre, cette collusion a reçu peu de couverture dans les grands médias aux mains juives, et n’ont suscité aucune indignation dans ces médias. Cela a conduit certains à suggérer que le Russiagate pouvait avoir été une couverture pour ce qui était en fait Israelgate.
De même, dans le cas du piratage de SolarWinds, il y a le cas étrange et le moment de l'acquisition par SolarWinds d'une société appelée Samanage en 2019. . Comme ce rapport explorera, les liens profonds de Samanage avec le renseignement israélien, les sociétés de capital-risque liées à la fois au renseignement et à Isabel Maxwell, ainsi que l'intégration de Samange avec le logiciel Orion au moment de l'enquête sur le mandat d'insertion de la porte dérobée tout autant que l'entrepreneur basé en République tchèque de SolarWinds. 
La chute d'Orion
Dans le mois qui a suivi le piratage, des preuves sont apparues détaillant l'étendue des dégâts, le ministère de la Justice  annonçant tranquillement , le même jour que les émeutes du Capitole (6 janvier), que leur système de messagerie avait été violé lors du piratage “un incident majeur” selon le Ministère. Cette terminologie signifie que l'attaque «est susceptible d'entraîner un préjudice démontrable pour les intérêts de sécurité nationale, les relations extérieures ou l'économie des États-Unis ou pour la confiance du public, les libertés civiles ou la santé et la sécurité publiques du peuple américain».  selon NextGov .
Le ministère de la Justice a été la quatrième agence gouvernementale américaine à reconnaître publiquement une infraction liée au piratage, les autres étant les Ministères du commerce et de l'énergie et celui du Trésor. Pourtant, alors que seulement quatre agences ont reconnu publiquement les retombées du piratage, le logiciel SolarWinds  est également utilisé par  le Ministère de la Défense, le Département d'État, la NASA, la NSA et le Bureau Exécutif. Étant donné que le Cyber Unified Coordination Group a déclaré que «moins de dix» agences gouvernementales (ministères) américaines avaient été touchées, il est probable que certaines de ces agences aient été compromises, et certains rapports de presse ont affirmé que le Département d'État et le Pentagone étaient affectés.
Outre les agences gouvernementales, le   logiciel SolarWinds Orion est utilisé par les dix principales sociétés de télécommunications américaines, les cinq plus grands cabinets comptables américains, la New York Power Authority et de nombreux sous-traitants du gouvernement américain tels que Booz Allen Hamilton, General Dynamics et la Réserve Fédérale. Parmi les autres clients notables de SolarWinds figurent la Fondation Bill & Melinda Gates, Microsoft, le Credit Suisse et plusieurs organes de presse grand public, notamment  The Economist  et le  New York Times
Sur la base de ce qui est officiellement connu jusqu'à présent, les pirates semblaient très sophistiqués, avec FireEye, la société de cybersécurité qui a découvert le code implanté utilisé pour mener le piratage,  déclarant que  les pirates «
supprimaient régulièrement leurs outils, y compris les portes dérobées, une fois que l'accès à distance a été obtenu, ce qui implique un degré élevé de sophistication technique et une attention particulière à la sécurité opérationnelle. En outre, les meilleurs experts en sécurité ont noté que le piratage avait été « très très soigneusement orchestré », conduisant à un consensus sur le fait que le piratage était parrainé par un État ».
FireEye a déclaré avoir identifié pour la première fois la compromission de SolarWinds car la version du logiciel Orion qu'ils utilisent contient une porte dérobée qui a été utilisée pour accéder à sa suite d'outils de piratage “red team” «équipe rouge». Peu de temps après la divulgation du piratage de SolarWinds, le 31 décembre, les pirates ont pu accéder partiellement au code source de Microsoft, faisant craindre que l'acte ne prépare à de futures attaques tout aussi dévastatrices. 
Cependant, le compte de FireEye peut être pris avec réserve, car la CIA est l'  un des clients de FireEye , et FireEye a  été lancé  avec un financement de la branche de capital-risque de la CIA, In-Q-tel. Il vaut mieux être sceptique quant à l'« outil gratuit » fourni par  FireEye à la suite du piratage, prétendument pour “
repérer les présumés Russes et les garder hors des systèmes. ” 
En outre, Microsoft, une autre source clé dans l'histoire de SolarWinds, est un sous-traitant militaire étroitement lié à l'appareil de renseignement israélien, en particulier à l'Unité 8200, et leurs rapports sur les événements méritent également d'être examinés. Notamment, c'est Ronen Slavin , ancien élève de l'Unité 8200 et cadre de la société israélienne de cybersécurité Cycode, qui a déclaré à  Reuters  dans un  article largement cité  qu'il “ était préoccupé par la possibilité que les pirates de SolarWinds se penchent sur le code source de Microsoft comme prélude à une offensive beaucoup plus ambitieuse. ” " Pour moi, la plus grande question est:" Était-ce une reconnaissance pour la prochaine grande opération? ", A  déclaré Slavin .
La décision de faire appel non seulement à la société discréditée CrowdStrike, mais également  au nouveau cabinet  de conseil de Chris Krebs et Alex Stamos, ancien responsable de la sécurité de l'information de Facebook et Yahoo, à enquêter sur le piratage. Chris Krebs est l'ancien chef de la Cybersecurity and Infrastructure Security Agency (CISA) de la Sécurité du Ministère de l’Intérieur et était auparavant un haut dirigeant de Microsoft. Krebs a été limogé par Donald Trump après avoir contesté publiquement et à plusieurs reprises Trump sur la question de la fraude électorale lors des élections de 2020. 
En tant que chef de CISA, Krebs a donné accès à des réseaux d'infrastructures critiques à travers les États-Unis, avec un accent sur le secteur de la santé, à  la Ligue CTI , une équipe suspecte de bénévoles anonymes travaillant «gratuitement» et dirigée par un ancienne officier de l’unité 8200 . «
Nous avons fait appel à l'expertise de Chris Krebs et Alex Stamos pour nous aider dans cet examen et fournir les meilleurs conseils sur notre chemin pour évoluer vers une société de développement de logiciels sécurisés leader du secteur», a déclaré un porte-parole de SolarWinds dans un mail  cité par  Reuters .
Il convient également de noter que le piratage de SolarWinds a profité à quelques acteurs en dehors des attaquants eux-mêmes. Par exemple, les sociétés de cybersécurité israéliennes CheckPoint et CyberArk, qui ont des liens étroits avec l'Unité de renseignement israélienne 8200, ont vu leurs actions monter  en flèche dans les semaines qui ont suivi l' annonce du compromis SolarWinds. Notamment, en 2017, CyberArk était la société qui a « découvert » l'une des principales tactiques utilisées dans une attaque, une forme de manipulation de jetons SAML appelée GoldenSAML. CyberArk ne précise pas comment ils ont découvert cette méthode d'attaque et, au moment où ils ont annoncé l'existence de la tactique, ont publié  un outil gratuit  pour identifier les systèmes vulnérables à la manipulation GoldenSAML. 
En outre, les chercheurs de Kaspersky ont découvert que l'autre mode d'attaque principal, un programme de porte dérobée surnommé Sunburst, était   similaire à un logiciel malveillant appelé  Kazuar  qui a également été découvert pour la première fois par  une autre société liée à l'Unité 8200 , Palo Alto Networks, également. en 2017. Les similitudes  suggèrent seulement  que ceux qui ont développé la porte dérobée Sunburst peuvent avoir été inspirés par Kazuar et «ils peuvent avoir des membres communs entre eux ou un développeur de logiciels partagés construisant leur malware». Kaspersky a souligné que Sunburst et Kazuar ne sont probablement pas identiques. Il convient de noter, en passant, que l'Unité 8200 est connue pour  avoir déjà piraté Kaspersky et a tenté d'insérer une porte dérobée dans leurs produits, selon les employés de Kaspersky.
Crowdstrike a affirmé que cette découverte confirmait «l'attribution au moins aux renseignements russes», uniquement parce qu'un groupe de piratage prétendument russe aurait déjà utilisé Kazuar. Aucune preuve technique liant la Russie au piratage de SolarWinds n'a encore été présentée.
Samanage et sabotage
Le code implanté utilisé pour exécuter le hack a été directement injecté dans le code source de SolarWinds Orion. Ensuite, la version modifiée et boguée du logiciel a été «compilée, signée et livrée via le système de gestion des versions de correctif logiciel existant»,  selon les rapports . Cela a conduit les enquêteurs et observateurs américains à conclure que les auteurs avaient un accès direct au code de SolarWinds car ils avaient «une grande connaissance du logiciel». Bien que la manière dont les attaquants aient eu accès à la base de code d'Orion n'a pas encore été déterminée, une possibilité  envisagée par les enquêteurs  est que les attaquants travaillaient avec des employés d'un sous-traitant ou d'une filiale de SolarWinds. 
Les enquêteurs américains  se sont concentrés sur les  bureaux de SolarWinds basés à l'étranger, suggérant qu'en plus de ce qui précède, les attaquants travaillaient probablement pour SolarWinds ou avaient accès à une personne travaillant pour l'entreprise. Cette enquête s'est concentrée sur des bureaux en Europe de l'Est, prétendument parce que «les agents des services de renseignement russes sont profondément enracinés» dans ces pays.
Il convient cependant de souligner que les services de renseignement israéliens sont également «profondément enracinés» dans les États d'Europe de l'Est  avant  et  après  la chute de l'Union soviétique, liens bien illustrés par les associations fréquentes et étroites du magnat des médias et du superspy israélien Robert Maxwell   avec l'Europe de l'Est. et les agences de renseignement russes ainsi que les dirigeants de nombre de ces pays. Les agents des services de renseignement israéliens comme Maxwell entretenaient également des liens étroits avec le crime organisé russe. Par exemple, Maxwell a permis l'accès du réseau du crime organisé russe dirigé par Semion Mogilevich dans le système financier américain et était également le partenaire commercial de Mogilevich  . De plus, la pollinisation croisée entre Les réseaux du crime organisé israélien et russe  (réseaux qui partagent également des liens avec leurs agences de renseignement respectives) et de tels liens devraient être pris en compte si les cybercriminels attendus s'avèrent être d'origine russe, comme l'ont affirmé les services de renseignement américains.
Bien que certains sous-traitants et filiales de SolarWinds fassent actuellement l’objet d’une enquête, Samanage reste à l’étude, mais devrait l’être. Samanage, acquis par SolarWinds en 2019, a non seulement obtenu un accès automatique à Orion juste au moment où le code malveillant a été inséré pour la première fois, mais il entretient des liens étroits avec les renseignements israéliens et un réseau de sociétés de capital-risque associés à de nombreux scandales d'espionnage israéliens qui ont ciblé le Gouvernement des États-Unis. Israël est considéré par la NSA comme l'  une des principales menaces d'espionnage auxquelles sont  confrontées les agences gouvernementales américaines et la liste israélienne des scandales d'espionnage aux États-Unis est sans doute la plus longue, et comprend les scandales des logiciels Jonathan Pollard et PROMIS des années 1980 à  Larry Franklin / AIPAC scandale d'espionnage  en 2009. 
Bien que beaucoup de rapports aient été faits depuis sur le récent compromis du logiciel SolarWinds Orion, peu d'attention a été accordée à Samanage. Samanage propose ce qu'il décrit comme «une solution IT Service Desk». Il a été acquis par SolarWinds afin que les produits de Samanage puissent être ajoutés au portefeuille de gestion des opérations informatiques de SolarWinds. Bien que les reportages américains et  les communiqués de presse de SolarWinds  indiquent que Samanage est basé à Cary, en Caroline du Nord, ce qui implique qu'il s'agit d'une société américaine, Samanage est en fait  une société israélienne . Elle a été  fondée en 2007  par Doron Gordon, qui travaillait auparavant  pendant plusieurs années au MAMRAM , l' unité informatique centrale de l'armée israélienne  .
Samanage était la première acquisition par SolarWinds d'une société israélienne et, à l'époque, les médias israéliens ont rapporté que SolarWinds devait installer son premier centre de développement en Israël. Il semble cependant que SolarWinds, plutôt que de créer un nouveau centre, ait simplement commencé à utiliser le centre de recherche et développement de Samanage situé à Netanya, en Israël.
Plusieurs mois après l'annonce de l'acquisition, en novembre 2019, Samanage, rebaptisé SolarWinds Service Desk,  est devenu une fonctionnalité standard  du logiciel SolarWinds Orion, alors que l'intégration de Samanage et Orion était auparavant facultative depuis l'annonce de l'acquisition en avril de la même année. . Cela signifie que l'intégration complète est probablement devenue la norme en octobre ou en novembre. Il a depuis été rapporté que les auteurs du récent piratage avaient eu accès aux réseaux des agences fédérales américaines et des grandes entreprises à peu près au même moment. L'intégration automatique de Samanage dans Orion était une modification majeure apportée au logiciel désormais compromis pendant cette période. 
Samanage semble avoir eu accès à Orion après l'annonce de l'acquisition en avril 2019. L'intégration a commencé avec Orion version 2019.4, la première version censée contenir le code malveillant qui a permis le piratage. En outre, le composant Samanage intégré d'Orion  était chargé de  «s'assurer que les équipes appropriées sont rapidement notifiées lorsque des événements critiques ou des problèmes de performance [avec Orion] sont détectés», ce qui était censé permettre «aux agents de service de réagir plus rapidement et de résoudre les problèmes avant. . . les employés sont touchés. » 
En d'autres termes, le composant Samanage qui a été intégré à Orion au moment où le compromis a eu lieu était également responsable du système d'alerte d'Orion pour les événements critiques ou les problèmes de performance. Le code qui a été inséré dans Orion par des pirates fin 2019 n'a néanmoins pas été détecté par ce composant fabriqué par Samanage pendant plus d'un an, donnant aux «hackers» accès à des millions d'appareils critiques pour le gouvernement américain et les réseaux d'entreprise. En outre, c'est ce composant produit par Samanage du logiciel Orion affecté  qui conseille  aux utilisateurs finaux d'exempter le logiciel des analyses antivirus et des restrictions d'objet de stratégie de groupe (GPO) en fournissant un avertissement qu'Orion peut ne pas fonctionner correctement à moins que ces exemptions ne soient accordées.
Samanage, Salesforce et le Forum économique mondial
Au moment de l'acquisition de Samange par SolarWinds, il a  été rapporté  que l'un des principaux bailleurs de fonds de Samanage était la société Salesforce, Salesforce étant à la fois un investisseur majeur dans Samanage et un partenaire de la société.
Salesforce est dirigé par Marc Benioff, un milliardaire qui a fait ses débuts chez le géant de la technologie Oracle. Oracle a été créé à l'origine en tant  que spin-off de la CIA  et entretient  des liens étroits  avec le gouvernement israélien et l'administration Trump sortante. Salesforce a également une forte présence en Israël, avec une grande partie de sa recherche et développement mondiaux  basés là-bas . Salesforce s'est également  récemment associé  à la société israélienne Diagnostic Robotics, liée à l'Unité 8200, pour diagnostiquer de manière «prédictive» les cas de COVID-19 à l'aide de l'intelligence artificielle.
En plus de diriger Salesforce, Benioff est membre du Conseil du Vatican  pour le capitalisme inclusif  aux côtés de Lynn Forester de Rothschild,  un proche associé  de Jeffrey Epstein et des Clinton, et des membres de la famille Lauder, qui  ont des liens profonds avec  le Mega Group et la politique israélienne. . 
Benioff est également un membre éminent du conseil d'administration du Forum économique mondial et  le président inaugural  du Centre pour la quatrième révolution industrielle du WEF (C4IR), ce qui en fait l'un des acteurs les plus critiques dans le déroulement de la Grande Réinitialiser. D'autres dirigeants du WEF, y compris le fondateur de l'organisation Klaus Schwab, ont  ouvertement discuté de la  façon dont les cyberattaques massives telles que SolarWinds entraîneront bientôt «des implications économiques et sociales encore plus importantes que COVID-19».
L'année dernière, le Center for Cybersecurity du WEF, dont Salesforce fait partie, a simulé une cyberattaque «pandémie numérique» dans le cadre d'un exercice intitulé  Cyber ​​Polygon . Les orateurs de Cyber ​​Polygon en 2020 comprenaient l'ancien Premier ministre britannique Tony Blair, le Premier ministre russe Mikhail Mishustin, le fondateur du WEF Klaus Schwab et la cadre d'IBM  Wendi Whitmore , qui occupait auparavant des postes de direction à la fois chez Crowdstrike et dans une filiale de FireEye. Notamment, quelques mois seulement avant la crise du COVID-19, le WEF avait organisé l'événement 201, qui simulait une pandémie mondiale de coronavirus qui paralysait l'économie mondiale.
Outre les liens de Samanage avec les grands noms du WEF tels que Marc Benioff, les autres principaux investisseurs derrière la montée de Samanage ont des liens avec les principaux scandales d'espionnage israéliens, notamment l'affaire Jonathan Pollard et le scandale du logiciel PROMIS. Il existe également des liens avec l'un des « pionniers de la technologie » fondateurs du WEF , Isabel Maxwell (la fille de Robert Maxwell et sœur de Ghislaine), qui a des liens de longue date avec l'appareil de renseignement israélien et le secteur high-tech du pays.
Les Bronfman, les Maxwell et Viola Ventures
Au moment de son acquisition par SolarWinds, le principal investisseur de Samanage   était Viola Ventures, une importante société de capital-risque israélienne. L'investissement de Viola dans Samanage, jusqu'à son acquisition, était  géré par  Ronen Nir, qui était également membre du conseil d'administration de Samanage avant de faire partie de SolarWinds.
Avant de travailler chez Viola, Ronen Nir était  vice-président  chez Verint, anciennement Converse Infosys. Verint, dont les autres anciens ont fondé des sociétés de renseignement israéliennes telles que  Cybereason . Verint a une histoire d'  espionnage agressif des  installations du gouvernement américain,  y compris la Maison Blanche , et a  créé des portes dérobées  dans tous les systèmes de télécommunications américains et les grandes entreprises technologiques, y compris Microsoft, Google et Facebook, au nom de la NSA américaine.
En plus de ses antécédents à Verint, Ronen Nir  est un espion israélien , ayant servi pendant treize ans dans une unité de renseignement d'élite de Tsahal, et il reste lieutenant-colonel en service de réserve. Sa biographie note également qu'il a travaillé pendant deux ans à l'ambassade d'Israël à Washington, DC, ce qui convient compte tenu de son expérience dans l'espionnage et du rôle majeur que l'ambassade israélienne a joué dans plusieurs scandales d'espionnage majeurs.
En passant, Nir a déclaré que le «leader d'opinion» Henry Kissinger était son «personnage historique préféré». Notamment, Kissinger  a joué un rôle déterminant  en permettant à Robert Maxwell, superspy israélien et père de Ghislaine et Isabel Maxwell, de vendre un logiciel avec une porte dérobée pour le renseignement israélien aux laboratoires nationaux américains, où il était utilisé pour espionner le programme nucléaire américain. Kissinger avait demandé à Maxwell de se connecter avec le sénateur John Tower afin d'avoir accès aux laboratoires nationaux américains, ce qui a directement permis cette action, qui fait partie du  scandale du logiciel PROMIS .
En outre, la participation de Viola  était gérée par  une société connue sous le nom de Carmel Ventures, qui fait partie du groupe Viola. À l'époque, Carmel Ventures  était conseillée par Isabel Maxwell , dont le père avait auparavant été  directement impliqué  dans l'exploitation de la société écran utilisée pour vendre des logiciels bogués aux laboratoires nationaux américains. Comme indiqué dans  un précédent article  sur  Unlimited Hangout , Isabel a «hérité» du cercle de contacts du gouvernement et des services de renseignement israéliens de son père après sa mort et a joué un rôle déterminant dans la construction du «pont» entre le renseignement israélien et le secteur de la haute technologie lié à l'armée et la Silicon Valley. .
Isabel a également des liens avec le groupe Viola lui-même par l'intermédiaire de Jonathan Kolber, associé commandité chez Viola. Kolber a précédemment cofondé et dirigé le fonds de capital-investissement de la famille Bronfman, Claridge Israel (basé en Israël). Kolber dirigeait alors Koor Industries, qu'il  avait acquise  aux côtés des Bronfman via Claridge. Kolber est étroitement associé à Stephen Bronfman, le fils de Charles Bronfman qui a créé Claridge et a également  cofondé le Mega Group  avec Leslie Wexner au début des années 1990.
Kolber, comme Isabel Maxwell, est  un directeur fondateur  du Centre Peres pour la paix et l'innovation. Maxwell,  qui présidait  le conseil d'administration du centre, a démissionné à la suite du scandale d'Epstein, bien que l'on ne sache pas exactement quand.  Parmi les autres directeurs  du centre figurent Tamir Pardo, ancien chef du Mossad. Le domaine d'expertise de Kolber, comme celui d'Isabel Maxwell, est «la structuration de transactions commerciales et financières complexes, transfrontalières et intersectorielles», c'est-à-dire l'organisation d'acquisitions et de partenariats d'entreprises israéliennes par des sociétés américaines. Soit dit en passant, il s'agit également d'un objectif majeur du Centre Peres.
D'autres liens avec Isabel Maxwell, mis à part ses liens d'espionnage, méritent d'être signalés, étant donné qu'elle est une «pionnière de la technologie» du Forum économique mondial. Comme mentionné précédemment, Salesforce - un investisseur majeur dans Samanage - est profondément impliqué dans le WEF et sa grande réinitialisation. 
Les liens des services de renseignement israéliens et de Salesforce avec Samanage, et donc avec SolarWinds, sont particulièrement pertinents étant donné la «prédiction» du WEF d'une «pandémie» de cyberattaques à venir et les premiers indices des anciens officiers de l'Unité 8200 selon lesquels le piratage de SolarWinds n'est que le début. Il convient également de mentionner les liens considérables du gouvernement israélien avec le WEF au fil des ans, en particulier l'année dernière lorsqu'il a rejoint le  C4IR présidé par Benioff  et a participé au panel du WEF d'octobre 2020 intitulé «La grande réinitialisation: exploiter la quatrième révolution industrielle».
Start Up Nation centrale, une organisation visant à intégrer start-up israéliennes avec des entreprises américaines  mises en place par de  longue date le conseiller économique de Netanyahu Eugene Kandel et milliardaire sioniste américain Paul Singer,  ont affirmé  qu'Israël servira un « rôle clé » dans le monde dans le 4 e  industrielle Révolution suite à la mise en œuvre du Great Reset.
Gemini, la Fondation BIRD et Jonathan Pollard
En plus de Viola, un autre des  principaux investisseurs de Samange et Gemini Israel Ventures. Gemini est l'une des plus anciennes sociétés de capital-risque d'Israël, datant du programme Yozma du gouvernement israélien en 1993.
Première entreprise créée par Yozma, Gemini a été placée sous le contrôle d'Ed Mlavsky, que le gouvernement israélien avait choisi spécifiquement pour ce poste. Comme & nbsp précédemment rapporté & nbspby & nbsp Unlimited Hangout , Mlavsky était alors directeur exécutif de la Fondation binationale de recherche et développement industriel israélo-américain (BIRD), où «il était responsable d'investissements de 100 millions de dollars dans plus de 300 projets conjoints entre les États-Unis et Israël. entreprises de haute technologie. »
Quelques années avant la création de Gemini, alors que Mlavsky dirigeait toujours BIRD, la fondation a été mêlée à l'un des pires scandales d'espionnage de l'histoire des États-Unis, l'affaire Jonathan Pollard.
Dans l'acte d'accusation du citoyen américain Pollard pour espionnage au nom d'Israël, il a été noté que Pollard avait remis les documents qu'il avait volés à des agents d'Israël à deux endroits, dont l'un était un appartement appartenant à Harold Katz, alors conseiller juridique de la Fondation BIRD. et un conseiller de l'armée israélienne, qui supervisait l'agence de collecte de renseignements scientifiques d'Israël, Lekem. Des responsables américains & nbsp ont déclaré au & nbsp New York Times & nbsp à l’époque qu’ils pensaient que Katz «avait des connaissances détaillées sur le réseau d’espionnage [Pollard] et pourrait impliquer de hauts responsables israéliens».
Des reportages ultérieurs de la journaliste Claudia Wright ont pointé du doigt la Fondation BIRD, dirigée par Mlavsky, comme l'un des moyens par lesquels les services de renseignement israéliens ont acheminé de l'argent vers Pollard avant sa capture par les autorités américaines.
L'une des premières sociétés dans lesquelles Gemini a investi a été CommTouch (maintenant Cyren), qui a été fondée par d'anciens officiers de Tsahal et plus tard dirigée par Isabel Maxwell. Sous la direction de Maxwell, CommTouch & nbsp a développé des liens étroits avec Microsoft, en partie grâce à la relation de Maxwell avec son cofondateur Bill Gates.
Un «hack» à venir de Microsoft?
Si le piratage de SolarWinds est aussi grave qu'on l'a signalé, il est difficile de comprendre pourquoi une entreprise comme Samanage ne serait pas examinée dans le cadre d'une enquête légitime sur l'attaque. Le moment où les employés de Samanage ont accès au logiciel Orion et aux investisseurs de la société, y compris les espions israéliens et ceux qui ont des liens avec des scandales d'espionnage passés où Israël a utilisé des portes dérobées pour espionner les États-Unis et au-delà, soulève des signaux d'alarme évidents. Pourtant, il est peu probable qu'une enquête significative sur l'incident ait lieu, en particulier compte tenu de l'implication considérable d'entreprises discréditées comme CrowdStrike, de fronts de la CIA comme FireEye et d'un cabinet de conseil dirigé par d'anciens dirigeants de la Silicon Valley ayant leurs propres liens entre le gouvernement et le renseignement.
Il y a aussi le fait supplémentaire que les deux méthodes principales utilisées dans l'attaque étaient analogues ou présentaient des similitudes avec des outils de piratage qui ont tous deux été découverts par des sociétés liées à l'Unité 8200 en 2017. Les entreprises de cybersécurité fondées par l'Unité 8200 sont parmi les rares «gagnants» du piratage de SolarWinds, alors que leurs actions ont grimpé en flèche et que la demande pour leurs services a augmenté dans le monde entier. & nbsp

Alors que certains peuvent affirmer que les anciens de l'Unité 8200 ne sont pas nécessairement connectés à l'appareil de renseignement israélien, & nbsp de nombreux rapports & nbsp ont souligné & nbspt la fusion admise du renseignement militaire israélien avec le secteur de haute technologie d'Israël et ses réseaux de capital-risque axés sur la technologie, avec l'armée israélienne et les responsables du renseignement eux-mêmes & nbsp notant que la ligne & nbspentre le secteur privé de la cybersécurité et l'appareil de renseignement israélien est si floue, il est difficile de savoir où l'un commence et l'autre se termine. Il y a aussi la politique du gouvernement israélien, & nbsp officiellement lancée en 2012, grâce à laquelle les agences de renseignement et de renseignement militaires israéliennes ont commencé à externaliser «des activités qui étaient auparavant gérées en interne, en se concentrant sur les logiciels et les cyber-technologies».

Samanage semble certainement être une telle société, non seulement parce qu'elle a été fondée par un ancien officier de Tsahal dans l'unité centrale informatique de l'armée, mais parce que ses principaux investisseurs comprennent des espions en «devoir de réserve» et des sociétés de capital-risque liées également au scandale Pollard. comme les familles Bronfman et Maxwell, & nbsp tous deux liés à & nbsp des scandales d'espionnage et de chantage sexuel & nbsp au fil des ans.
Pourtant, comme le scandale Epstein l'a récemment indiqué, les grands scandales d'espionnage impliquant Israël reçoivent peu de couverture et les enquêtes sur ces événements mènent rarement nulle part. PROMIS a été dissimulé & nbsp en grande partie grâce à Bill Barr & nbspdurant son premier mandat en tant que procureur général et même l'affaire Pollard a été balayée sous le tapis avec Donald Trump & nbsp permettant à Pollard de déménager en Israël & nbspand, plus récemment, pardonnant à l'espion israélien & nbsp qui a recruté Pollard & nbspduring son dernier jour en tant que président. Toujours sous Trump, il y a eu & nbsp la découverte de dispositifs de surveillance «stingray»& nbspploué par le gouvernement israélien dans tout Washington DC, y compris à côté de la Maison Blanche, qui ont rapidement été troublés par la mémoire et, curieusement, n'ont pas fait l'objet d'une enquête de la part des autorités. Israël & nbsp avait précédemment mis sur écoute et connecté les lignes téléphoniques de la Maison Blanche pendant les années Clinton.
Une autre dissimulation est probable dans le cas de SolarWinds, en particulier si le point d'entrée était en fait Samanage. Bien qu'une dissimulation serait certainement plus la même, le cas de SolarWinds est différent car les grandes entreprises technologiques et les entreprises de cybersécurité liées aux services de renseignement américains et israéliens insistent maintenant sur le fait que Microsoft sera bientôt ciblé dans ce qui serait clairement un événement beaucoup plus dévastateur. que SolarWinds en raison de l'omniprésence des produits Microsoft. & nbsp
Mardi, la société FireEye, liée à la CIA, qui joue apparemment un rôle de leadership dans l'enquête sur le piratage, & nbsp a affirmé que les auteurs collectaient toujours des données auprès d'agences gouvernementales américaines et que «les pirates se déplaçaient vers les applications cloud Microsoft 365 depuis des sites physiques, sur- serveurs locaux », ce qui signifie que les modifications visant à corriger les vulnérabilités d'Orion ne refuseront pas nécessairement l'accès des pirates aux systèmes précédemment compromis, car ils maintiendraient l'accès à ces systèmes via les applications cloud Microsoft. En plus des propres affirmations de Microsoft selon lesquelles une partie de son code source a été accédée par les pirates, cela construit le récit selon lequel les produits Microsoft sont sur le point d'être ciblés dans le prochain piratage de haut niveau.
L'infrastructure de sécurité dans le cloud de Microsoft, qui devrait être la prochaine cible des pirates de SolarWinds, a été largement développée et gérée plus tard par Assaf Rappaport , un ancien officier de l'Unité 8200 qui était plus récemment à la tête des équipes de recherche et développement et de sécurité de Microsoft dans sa grande branche israélienne. . Rappaport a quitté Microsoft & nbsp juste avant le début de la crise du COVID-19 l'année dernière pour fonder une nouvelle société de cybersécurité appelée Wiz.

Microsoft, à l'instar de certains des principaux bailleurs de fonds de Samanage, fait partie du Forum économique mondial et soutient et participe avec enthousiasme au programme Great Reset, à tel point que le PDG de Microsoft, Satya Nadella, a écrit l'avant-propos du livre de Klaus Schwab « Shaping the Fourth Industrial Révolution . » Avec le WEF simulant une cyber «pandémie» et le WEF et le chef israélien de la direction nationale de la cyberdirection israélienne avertissent d'un « cyber hiver”, SolarWinds semble en effet être juste le début, bien que peut-être un script pour créer les bases de quelque chose de beaucoup plus sévère. Une cyberattaque contre les produits Microsoft dans le monde bouleverserait certainement la majeure partie de l'économie mondiale et aurait probablement des effets économiques plus graves que la crise du COVID-19, tout comme le WEF l'a averti. Pourtant, si un tel piratage se produit, il servira inévitablement les objectifs de la grande réinitialisation de «réinitialiser» puis de reconstruire l'infrastructure électronique.

Par Whitney Webb ; January 22, 2021; Publié chez The Last American Vagabond

Traduction automatique

VOIR AUSSI :
-  Les malfrats israéliens dépouillent des milliers d'Américains et d'Européens, grâce à des gouvernements complices
-  L'Union des prédateurs sexuels
-  Le malfrats du "peuple élu"
-  Des magnats juifs «antiracistes» financent des gangs racistes qui attaquent des Arabes en Israël
-  Mega Group, Maxwell et Mossad : l’histoire d’espionnage au cœur du scandale Epstein
-  USA. Va-t-on juger la prédatrice sexuelle et agent du Mossad Ghislaine Maxwell ?

Hannibal GENSÉRIC

8 commentaires:

  1. La solution est de se réapproprier la création de la monnaie qui sert de moyen pour les echanges. De quel droit certains juifs creent-ils la monnaie?

    RépondreSupprimer
  2. https://lesobservateurs.ch/2016/06/23/qui-est-vraiment-angela-merkel/

    RépondreSupprimer
  3. Benioff : Games of thrones et Troy.
    https://en.wikipedia.org/wiki/David_Benioff

    RépondreSupprimer
  4. https://french.presstv.com/Detail/2021/05/16/652805/la-cyber-frappe-contre-Isra%C3%ABl-

    RépondreSupprimer
  5. un probleme sur terre ....les juifs talmudistes qui haissent le FILS de DIEU JESUS le MESSIE

    RépondreSupprimer
  6. Nous avons encore un espace de liberté non censuré (9 trolls).
    Voir G.J. Magazine.

    RépondreSupprimer
  7. Le New York Times (aux mains de juifs) est le journal du monde qui diffuse le plus de fausses informations. En Suisse la société Crypto AG par une porte dérobée a permis malgré sa neutralité l'espionnage pour cette nation d'environs 120 pays. En Suisse toujours le procureur général de la Confédération a démissionné et jamais remplacé à ce jour. Le chef des services de renseignement de la Suisse lui aussi à présenté sa démission. Plutôt que d'avoir sans cesse les yeux braqués sur la Russie coupable de tous les pêchés du monde, il serait bon d'analyser les actions malveillantes de la Suisse envers les peuples du monde.

    RépondreSupprimer
  8. La suisse n'a rien du tout de neutre.

    RépondreSupprimer

Les commentaires hors sujet, ou comportant des attaques personnelles ou des insultes seront supprimés. Les auteurs des écrits publiés en sont les seuls responsables. Leur contenu n'engage pas la responsabilité de ce blog ou de Hannibal Genséric. Les commentaires par des Anonymes pourraient provenir de trolls, ils sont donc susceptibles d'être supprimés en cas de doute.