L'attaque contre les systèmes informatiques de Colonial Pipeline a forcé la
compagnie à fermer l'ensemble de ses opérations. Ce qui a provoqué un mouvement
de panique chez de nombreux automobiliste, se ruant vers les stations-service.
L'étau semblait se resserrer ce vendredi autour des pirates informatiques de
DarkSide à l'origine de la cyberattaque: des experts affirment que ses serveurs ont été mis
hors-service et que ses messages ont même été supprimés.
Alors que "l'hologramme Joe l'endormi" et les médias menteurs accusent, sans aucune preuve, la Russie, une enquête sérieuse et documentée, démontre que les malfrats hackers sont israéliens, aidés par leurs services de renseignement, par le gouvernement israélien, et par des juifs américains; tout ce beau monde étant assuré d'une totale impunité.
Accessible via le navigateur TOR sur le dark web, la version clandestine
d'internet, le site de DarkSide était inaccessible ce vendredi matin.
"Il y a quelques heures, nous avons perdu l'accès à la partie publique de
notre infrastructure, à savoir notre blog, notre serveur de paiement et nos
serveurs DoS", a écrit dans un article un pirate utilisant le pseudonyme
Darksupp, cité par Recorded Future.
Les attaques par déni de service (Denial of Service ou DoS en anglais) visent à
provoquer la fermeture d'un site web en le surchargeant de trafic.
"Escroquerie
de sortie"
Darksupp a
aussi indiqué que des fonds en cryptomonnaie, utilisés pour le règlement des
rançons exigées par le groupe de hackers, avaient été retirés.
Un analyste de Recorded Future estime toutefois possible que les aveux de
DarkSide soient un subterfuge permettant au groupe de fermer lui-même ses
infrastructures pour éviter d'avoir à payer ses associés.
Kimberly Goody, responsable de l'analyse des crimes financiers chez Mandiant,
une filiale du géant américain de la cybersécurité FireEye, a déclaré dans un
communiqué transmis à l'AFP que son entreprise "n'avait pas pu valider de
manière indépendante les affirmations" sur le démantèlement de DarkSide.
"Certaines spéculations d'autres acteurs indiquent qu'il pourrait s'agir
d'une escroquerie de sortie (exit scam)", ajoute-t-elle en référence à un
stratagème visant à faire croire à une fermeture pour conserver l'essentiel du
butin.
Cinq
millions
Selon des
informations de Bloomberg et d'autres médias américains, Colonial Pipeline
aurait payé 5 millions de dollars aux pirates. Interrogé par l'AFP, un
porte-parole de Colonial Pipeline n'a pas fait de commentaire, indiquant
seulement qu'il y avait une enquête en cours.
L'administration Biden s'est aussi abstenue de commenter tout en soulignant que
les compagnies devaient renforcer leur sécurité informatique.
Selon le site Elliptic, qui suit l'utilisation criminelle de cryptoactifs, le
portefeuille de bitcoins de DarkSide a été crédité de 75 BTC (environ 4,4
millions de dollars) le 8 mai, au lendemain de l'attaque contre Colonial
Pipeline. Au total, le groupe a reçu l'équivalent de 17,5 millions de dollars
depuis début mars, assure également Elliptic.
L'attaque contre les systèmes informatiques de Colonial Pipeline, qui
transporte près de la moitié des produits pétroliers américains depuis le Golfe
du Mexique vers la côte est des Etats-Unis, a forcé l'opérateur à fermer
l'ensemble de ses opérations.
Cela a provoqué un mouvement de panique chez de nombreux automobilistes,
craignant une pénurie d'essence et se ruant vers les stations-service. Colonial
Pipeline a toutefois affirmé jeudi soir avoir relancé l'ensemble de son système
et recommencé la livraison de carburants. (ats-afp)
Le piratage était extrêmement complexe, bien géré et
doté de ressources, et nécessitait probablement des connaissances d'initiés.
Ces professionnels de l'informatique n'étaient ni russes ni chinois. Il est plus que probable, comme le constate Whitney
Webb ci-dessous, qu'Israël en soit l'auteur (mafia et gouvernement).
-------------------------------------------------
Les hackers israéliens pillent l’Amérique. On accuse les Russes. Le Russiagate est en réalité un IsraëlGate
Par Whitney Webb ;
January 22, 2021; Publié à l'origine chez The
Last American Vagabond
Le piratage
dévastateur de SolarWinds a été rapidement épinglé sur la Russie par les
services de renseignement américains. Un coupable plus probable, Samanage, une
société dont le logiciel a été intégré dans le logiciel de SolarWinds juste au
moment où la «porte dérobée» a été insérée, est qui est liée au renseignement
israélien et aux familles judéo-américaines liées à ce Renseignement, telles
que les Maxwell ou les Adelson, amis et financiers de Donald Trump.
À la
mi-décembre 2020, un piratage massif a compromis les réseaux
de nombreuses agences fédérales américaines, de grandes entreprises, des
cinq plus grands cabinets comptables du pays et de l'armée, entre autres.
Le piratage , qui a affecté
le fournisseur de logiciels basé au Texas , SolarWinds , a été imputé à
la Russie le 5 janvier par le Cyber Unified Coordination Group du gouvernement
américain. Leur déclaration affirmait que les assaillants étaient « vraisemblablement d'origine russe
», mais ils n'ont pas fourni de preuves pour étayer cette affirmation.
Depuis lors, de nombreux développements dans l'enquête officielle ont été signalés,
mais aucune preuve réelle indiquant la Russie n'a encore été publiée. Au
contraire, les grands médias ont commencé à rapporter immédiatement la
conclusion «probable» de la communauté du renseignement comme un fait, le
New York Times rapportant par la suite que
les enquêteurs américains examinaient un produit utilisé par SolarWinds et
vendu par une société basée en République tchèque, comme point d'entrée
possible pour les «pirates informatiques russes». L'intérêt pour cette société,
cependant, vient du fait que les attaquants avaient très probablement accès aux
systèmes d'un sous-traitant ou d'une filiale de SolarWinds. Ceci, combiné au
rapport sans preuves des services de renseignement américains sur l'implication
«probable» de la Russie, serait la raison pour laquelle les enquêteurs se
concentrent sur la société tchèque, bien que n'importe lequel des
sous-traitants / filiales de SolarWinds aurait pu être le point d'entrée.
De tels récits font clairement écho à ceux qui sont devenus prédominants à la
suite des élections de 2016, lorsque des affirmations désormais démystifiées
ont été faites selon lesquelles des pirates informatiques russes étaient
responsables de fuites d'e-mails publiés par WikiLeaks. Les parallèles sont
évidents quand on considère que SolarWinds a rapidement fait appel
à la firme discréditée CrowdStrike pour les aider à sécuriser leurs réseaux et
à enquêter sur le piratage. CrowdStrike avait
également été lancé par la DNC après la
publication de WikiLeaks en 2016, et par la suite, il a joué un rôle central dans le développement
des fausses déclarations concernant l'implication de «hackers russes»
dans cet événement.
Il existe également d'autres parallèles. Au fur et à mesure du déroulement du Russiagate, il est
devenu évident qu'il y avait collusion entre la campagne Trump et une puissance
étrangère, mais la nation était Israël , pas la
Russie. En effet, de nombreux rapports publiés
par le Russiagate ont révélé une collusion avec Israël , mais, comme
il fallait s’y attendre, cette collusion a reçu peu de couverture dans les
grands médias aux mains juives, et n’ont suscité aucune indignation dans ces
médias. Cela a conduit certains à suggérer que le Russiagate pouvait
avoir été une couverture pour ce qui était en fait Israelgate.
De même, dans le cas du piratage de SolarWinds, il y a le cas étrange et le
moment de l'acquisition par SolarWinds d'une société appelée Samanage en 2019. .
Comme ce rapport explorera, les liens profonds de Samanage avec le
renseignement israélien, les sociétés de capital-risque liées à la fois au
renseignement et à Isabel Maxwell, ainsi que l'intégration de Samange avec le
logiciel Orion au moment de l'enquête sur le mandat d'insertion de la porte
dérobée tout autant que l'entrepreneur basé en République tchèque de
SolarWinds.
La
chute d'Orion
Dans le mois
qui a suivi le piratage, des preuves sont apparues détaillant l'étendue des
dégâts, le ministère de la Justice annonçant tranquillement ,
le même jour que les émeutes du Capitole (6 janvier), que leur système de
messagerie avait été violé lors du piratage “un incident majeur” selon le Ministère.
Cette terminologie signifie que l'attaque «est susceptible
d'entraîner un préjudice démontrable pour les intérêts de sécurité nationale,
les relations extérieures ou l'économie des États-Unis ou pour la confiance du
public, les libertés civiles ou la santé et la sécurité publiques du peuple
américain». selon NextGov .
Le ministère de la Justice a été la quatrième agence gouvernementale américaine
à reconnaître publiquement une infraction liée au piratage, les autres étant
les Ministères du commerce et de l'énergie et celui du Trésor. Pourtant, alors
que seulement quatre agences ont reconnu publiquement les retombées du
piratage, le logiciel SolarWinds est également utilisé par
le Ministère de la Défense, le Département d'État, la NASA, la NSA et le Bureau
Exécutif. Étant donné que le Cyber Unified Coordination Group a déclaré
que «moins de dix» agences gouvernementales (ministères) américaines avaient
été touchées, il est probable que certaines de ces agences aient été
compromises, et certains rapports de presse ont affirmé que le Département
d'État et le Pentagone étaient affectés.
Outre les agences gouvernementales, le logiciel SolarWinds Orion est
utilisé par les dix principales sociétés de télécommunications américaines, les
cinq plus grands cabinets comptables américains, la New York Power Authority et
de nombreux sous-traitants du gouvernement américain tels que Booz Allen
Hamilton, General Dynamics et la Réserve Fédérale. Parmi les autres clients
notables de SolarWinds figurent la Fondation Bill & Melinda Gates,
Microsoft, le Credit Suisse et plusieurs organes de presse grand public,
notamment The Economist et le New York Times
.
Sur la base de ce qui est officiellement connu jusqu'à présent, les pirates
semblaient très sophistiqués, avec FireEye, la société de cybersécurité
qui a découvert le code implanté utilisé pour mener le piratage, déclarant que les
pirates «supprimaient régulièrement leurs outils, y compris les
portes dérobées, une fois que l'accès à distance a été obtenu, ce qui implique
un degré élevé de sophistication technique et une attention particulière à la
sécurité opérationnelle. En outre, les meilleurs experts en sécurité ont noté
que le piratage avait été « très très soigneusement orchestré
», conduisant à un consensus sur le fait que le piratage était parrainé par un État ».
FireEye a
déclaré avoir identifié pour la première fois la compromission de SolarWinds car
la version du logiciel Orion qu'ils utilisent contient une porte dérobée qui a
été utilisée pour accéder à sa suite d'outils de piratage “red team” «équipe
rouge». Peu de temps après la divulgation du piratage de SolarWinds, le 31
décembre, les pirates ont pu accéder partiellement au code source de Microsoft,
faisant craindre que l'acte ne prépare à de futures attaques tout aussi
dévastatrices.
Cependant, le compte de FireEye peut être pris avec réserve, car la CIA est
l' un des clients de FireEye ,
et FireEye a été lancé avec un
financement de la branche de capital-risque de la CIA, In-Q-tel. Il vaut mieux être
sceptique quant à l'« outil gratuit » fourni par FireEye à la suite du piratage, prétendument
pour “repérer les présumés Russes et les garder hors des
systèmes. ”
En outre, Microsoft, une autre source clé dans l'histoire de SolarWinds, est un
sous-traitant militaire étroitement lié à l'appareil de renseignement
israélien, en particulier à l'Unité 8200, et leurs rapports sur les
événements méritent également d'être examinés. Notamment, c'est Ronen Slavin , ancien élève
de l'Unité 8200 et cadre de la société israélienne de cybersécurité Cycode, qui
a déclaré à Reuters dans un article largement cité
qu'il “ était préoccupé par la possibilité que les pirates de SolarWinds
se penchent sur le code source de Microsoft comme prélude à une offensive beaucoup
plus ambitieuse. ” " Pour moi, la plus grande question est:" Était-ce
une reconnaissance pour la prochaine grande opération? ", A déclaré Slavin .
La décision de faire appel non seulement à la société discréditée CrowdStrike,
mais également au nouveau cabinet de
conseil de Chris Krebs
et Alex Stamos, ancien responsable de la sécurité de l'information de
Facebook et Yahoo, à enquêter sur le piratage. Chris Krebs est l'ancien chef de
la Cybersecurity and Infrastructure Security Agency (CISA) de la Sécurité du Ministère
de l’Intérieur et était auparavant un haut dirigeant de Microsoft. Krebs a été
limogé par Donald Trump après avoir contesté publiquement et à plusieurs
reprises Trump sur la question de la fraude électorale lors des élections de
2020.
En tant que chef de CISA, Krebs a donné accès à des réseaux d'infrastructures
critiques à travers les États-Unis, avec un accent sur le secteur de la santé,
à la Ligue CTI , une équipe
suspecte de bénévoles anonymes travaillant «gratuitement» et dirigée par un
ancienne officier de l’unité 8200 . «Nous avons fait
appel à l'expertise de Chris Krebs et Alex Stamos pour nous aider dans cet
examen et fournir les meilleurs conseils sur notre chemin pour évoluer vers une
société de développement de logiciels sécurisés leader du secteur», a déclaré un porte-parole de
SolarWinds dans un mail cité par Reuters .
Il convient également de noter que le piratage de SolarWinds a profité à quelques
acteurs en dehors des attaquants eux-mêmes. Par exemple, les sociétés de
cybersécurité israéliennes CheckPoint et CyberArk, qui ont des liens étroits
avec l'Unité de renseignement israélienne 8200, ont vu leurs actions monter
en flèche dans les semaines
qui ont suivi l' annonce du compromis SolarWinds. Notamment, en 2017, CyberArk
était la société qui a « découvert » l'une des
principales tactiques utilisées dans une attaque, une forme de manipulation de
jetons SAML appelée GoldenSAML. CyberArk ne précise pas comment ils ont
découvert cette méthode d'attaque et, au moment où ils ont annoncé l'existence
de la tactique, ont publié un outil gratuit pour
identifier les systèmes vulnérables à la manipulation GoldenSAML.
En outre, les chercheurs de Kaspersky ont
découvert que l'autre mode d'attaque principal, un programme de porte dérobée
surnommé Sunburst, était similaire à un logiciel malveillant
appelé Kazuar qui a
également été découvert pour la première fois par une autre société liée à l'Unité 8200
, Palo Alto Networks, également. en 2017. Les similitudes suggèrent seulement
que ceux qui ont développé la porte dérobée Sunburst peuvent avoir été
inspirés par Kazuar et «ils peuvent avoir des membres communs entre eux ou un
développeur de logiciels partagés construisant leur malware». Kaspersky a
souligné que Sunburst et Kazuar ne sont probablement pas identiques. Il
convient de noter, en passant, que l'Unité 8200 est connue pour avoir déjà piraté Kaspersky
et a tenté d'insérer une porte dérobée dans leurs produits, selon les employés
de Kaspersky.
Crowdstrike a affirmé que cette découverte confirmait «l'attribution au moins
aux renseignements russes», uniquement parce qu'un groupe de piratage
prétendument russe aurait déjà utilisé Kazuar. Aucune preuve technique liant la
Russie au piratage de SolarWinds n'a encore été présentée.
Samanage
et sabotage
Le code
implanté utilisé pour exécuter le hack a été directement injecté dans le code
source de SolarWinds Orion. Ensuite, la version modifiée et boguée du logiciel
a été «compilée, signée et livrée via le système de gestion des versions de
correctif logiciel existant», selon les rapports . Cela a
conduit les enquêteurs et observateurs américains à conclure que les auteurs
avaient un accès direct au code de SolarWinds car ils avaient «une grande
connaissance du logiciel». Bien que la manière dont les attaquants aient eu
accès à la base de code d'Orion n'a pas encore été déterminée, une
possibilité envisagée par les enquêteurs
est que les attaquants travaillaient avec des employés d'un sous-traitant
ou d'une filiale de SolarWinds.
Les enquêteurs américains se sont concentrés sur les
bureaux de SolarWinds basés à l'étranger, suggérant qu'en plus de ce qui
précède, les attaquants travaillaient probablement pour SolarWinds ou avaient
accès à une personne travaillant pour l'entreprise. Cette enquête s'est
concentrée sur des bureaux en Europe de l'Est, prétendument parce que «les
agents des services de renseignement russes sont profondément enracinés» dans
ces pays.
Il convient cependant de souligner que les services de renseignement israéliens
sont également «profondément enracinés» dans les États d'Europe de l'Est avant et après la chute de
l'Union soviétique, liens bien illustrés par les associations fréquentes et étroites du
magnat des médias et du superspy israélien Robert Maxwell avec
l'Europe de l'Est. et les agences de renseignement russes ainsi que les dirigeants
de nombre de ces pays. Les agents des services de renseignement israéliens
comme Maxwell entretenaient également des liens étroits avec le crime organisé
russe. Par exemple, Maxwell a permis l'accès du réseau du crime organisé russe
dirigé par Semion Mogilevich dans le système financier américain et était
également le partenaire commercial de
Mogilevich . De plus, la pollinisation croisée entre Les réseaux du crime organisé
israélien et russe (réseaux qui partagent également des liens
avec leurs agences de renseignement respectives) et de tels liens devraient
être pris en compte si les cybercriminels attendus s'avèrent être d'origine russe,
comme l'ont affirmé les services de renseignement américains.
Bien que certains sous-traitants et filiales de SolarWinds fassent actuellement
l’objet d’une enquête, Samanage reste à l’étude, mais devrait l’être. Samanage,
acquis par SolarWinds en 2019, a non seulement obtenu un accès automatique à
Orion juste au moment où le code malveillant a été inséré pour la première
fois, mais il entretient des liens étroits avec les renseignements israéliens
et un réseau de sociétés de capital-risque associés à de nombreux scandales
d'espionnage israéliens qui ont ciblé le Gouvernement des États-Unis. Israël
est considéré par la NSA comme l' une des principales menaces
d'espionnage auxquelles sont confrontées les agences
gouvernementales américaines et la liste israélienne des scandales d'espionnage
aux États-Unis est sans doute la plus longue, et comprend les scandales des
logiciels Jonathan Pollard et PROMIS des années 1980 à Larry Franklin / AIPAC scandale
d'espionnage en 2009.
Bien que beaucoup de rapports aient été faits depuis sur le récent compromis du
logiciel SolarWinds Orion, peu d'attention a été accordée à Samanage. Samanage
propose ce qu'il décrit comme «une solution IT Service Desk». Il a été acquis
par SolarWinds afin que les produits de Samanage puissent être ajoutés au
portefeuille de gestion des opérations informatiques de SolarWinds. Bien que
les reportages américains et les communiqués de presse de
SolarWinds indiquent que Samanage est basé à Cary, en Caroline
du Nord, ce qui implique qu'il s'agit d'une société américaine, Samanage est en
fait une société israélienne .
Elle a été fondée en 2007 par
Doron Gordon, qui travaillait auparavant
pendant plusieurs années au MAMRAM
, l' unité informatique centrale de
l'armée israélienne .
Samanage était la première acquisition par SolarWinds d'une société israélienne
et, à l'époque, les médias israéliens ont rapporté que SolarWinds devait
installer son premier centre de développement en Israël. Il semble cependant
que SolarWinds, plutôt que de créer un nouveau centre, ait simplement commencé
à utiliser le centre de recherche et développement de Samanage situé à Netanya,
en Israël.
Plusieurs mois après l'annonce de l'acquisition, en novembre 2019, Samanage,
rebaptisé SolarWinds Service Desk, est devenu une fonctionnalité standard
du logiciel SolarWinds Orion, alors que l'intégration de Samanage et
Orion était auparavant facultative depuis l'annonce de l'acquisition en avril
de la même année. . Cela signifie que l'intégration complète est probablement
devenue la norme en octobre ou en novembre. Il a depuis été rapporté que les
auteurs du récent piratage avaient eu accès aux réseaux des agences fédérales
américaines et des grandes entreprises à peu près au même moment. L'intégration
automatique de Samanage dans Orion était une modification majeure apportée au
logiciel désormais compromis pendant cette période.
Samanage semble avoir eu accès à Orion après l'annonce de l'acquisition en
avril 2019. L'intégration a commencé avec Orion version 2019.4, la première
version censée contenir le code malveillant qui a permis le piratage. En outre,
le composant Samanage intégré d'Orion était chargé de
«s'assurer que les équipes appropriées sont rapidement notifiées lorsque
des événements critiques ou des problèmes de performance [avec Orion] sont
détectés», ce qui était censé permettre «aux agents de service de réagir plus
rapidement et de résoudre les problèmes avant. . . les employés sont touchés.
»
En d'autres termes, le composant Samanage qui a été intégré à Orion au moment
où le compromis a eu lieu était également responsable du système d'alerte
d'Orion pour les événements critiques ou les problèmes de performance. Le code
qui a été inséré dans Orion par des pirates fin 2019 n'a néanmoins pas été
détecté par ce composant fabriqué par Samanage pendant plus d'un an, donnant
aux «hackers» accès à des millions d'appareils critiques pour le gouvernement
américain et les réseaux d'entreprise. En outre, c'est ce composant produit par
Samanage du logiciel Orion affecté qui conseille aux
utilisateurs finaux d'exempter le logiciel des analyses antivirus et des
restrictions d'objet de stratégie de groupe (GPO) en fournissant un avertissement
qu'Orion peut ne pas fonctionner correctement à moins que ces exemptions ne
soient accordées.
Samanage,
Salesforce et le Forum économique mondial
Au moment de
l'acquisition de Samange par SolarWinds, il a été rapporté que l'un
des principaux bailleurs de fonds de Samanage était la société Salesforce,
Salesforce étant à la fois un investisseur majeur dans Samanage et un
partenaire de la société.
Salesforce est dirigé par Marc Benioff, un milliardaire qui a fait ses débuts
chez le géant de la technologie Oracle. Oracle a été créé à l'origine en
tant que spin-off de la CIA
et entretient des liens étroits
avec le gouvernement israélien et l'administration Trump sortante.
Salesforce a également une forte présence en Israël, avec une grande partie de
sa recherche et développement mondiaux basés là-bas . Salesforce
s'est également récemment associé à
la société israélienne Diagnostic Robotics, liée à l'Unité 8200, pour
diagnostiquer de manière «prédictive» les cas de COVID-19 à l'aide de
l'intelligence artificielle.
En plus de diriger Salesforce, Benioff est membre du Conseil du Vatican pour le capitalisme inclusif
aux côtés de Lynn Forester de Rothschild, un proche associé de
Jeffrey Epstein et des Clinton, et des membres de la famille Lauder, qui ont des liens profonds avec
le Mega Group et la politique israélienne. .
Benioff est également un membre éminent du conseil d'administration du Forum
économique mondial et le président inaugural
du Centre pour la quatrième révolution industrielle du WEF (C4IR), ce qui
en fait l'un des acteurs les plus critiques dans le déroulement de la Grande
Réinitialiser. D'autres dirigeants du WEF, y compris le fondateur de l'organisation
Klaus Schwab, ont ouvertement discuté de la
façon dont les cyberattaques massives telles que SolarWinds entraîneront
bientôt «des implications économiques et sociales encore plus importantes que
COVID-19».
L'année dernière, le Center for Cybersecurity du WEF, dont Salesforce fait
partie, a simulé une cyberattaque «pandémie numérique» dans le cadre d'un
exercice intitulé Cyber Polygon . Les
orateurs de Cyber Polygon en 2020 comprenaient l'ancien Premier ministre
britannique Tony Blair, le Premier ministre russe Mikhail Mishustin, le
fondateur du WEF Klaus Schwab et la cadre d'IBM Wendi Whitmore , qui
occupait auparavant des postes de direction à la fois chez Crowdstrike et dans
une filiale de FireEye. Notamment, quelques mois seulement avant la crise du
COVID-19, le WEF avait organisé l'événement 201, qui simulait une pandémie
mondiale de coronavirus qui paralysait l'économie mondiale.
Outre les liens de Samanage avec les grands noms du WEF tels que Marc Benioff,
les autres principaux investisseurs derrière la montée de Samanage ont des
liens avec les principaux scandales d'espionnage israéliens, notamment
l'affaire Jonathan Pollard et le scandale du logiciel PROMIS. Il existe
également des liens avec l'un des « pionniers de la technologie
» fondateurs du WEF , Isabel Maxwell (la fille de Robert Maxwell et sœur de
Ghislaine), qui a des liens de longue date avec l'appareil de renseignement
israélien et le secteur high-tech du pays.
Les
Bronfman, les Maxwell et Viola Ventures
Au moment de
son acquisition par SolarWinds, le principal investisseur de
Samanage était Viola Ventures, une importante société de capital-risque
israélienne. L'investissement de Viola dans Samanage, jusqu'à son acquisition,
était géré par Ronen Nir,
qui était également membre du conseil d'administration de Samanage avant de
faire partie de SolarWinds.
Avant de travailler chez Viola, Ronen Nir était vice-président chez
Verint, anciennement Converse Infosys. Verint, dont les autres anciens ont
fondé des sociétés de renseignement israéliennes telles que Cybereason . Verint a une
histoire d' espionnage agressif des
installations du gouvernement américain, y compris la Maison Blanche
, et a créé des portes dérobées
dans tous les systèmes de télécommunications américains et les grandes
entreprises technologiques, y compris Microsoft, Google et Facebook, au nom de
la NSA américaine.
En plus de ses antécédents à Verint, Ronen Nir est un espion israélien ,
ayant servi pendant treize ans dans une unité de renseignement d'élite de
Tsahal, et il reste lieutenant-colonel en service de réserve. Sa biographie
note également qu'il a travaillé pendant deux ans à l'ambassade d'Israël à
Washington, DC, ce qui convient compte tenu de son expérience dans l'espionnage
et du rôle majeur que l'ambassade israélienne a joué dans plusieurs scandales
d'espionnage majeurs.
En passant, Nir a déclaré que le «leader d'opinion» Henry Kissinger était son
«personnage historique préféré». Notamment, Kissinger a joué un rôle déterminant
en permettant à Robert Maxwell, superspy israélien et père de Ghislaine
et Isabel Maxwell, de vendre un logiciel avec une porte dérobée pour le
renseignement israélien aux laboratoires nationaux américains, où il était
utilisé pour espionner le programme nucléaire américain. Kissinger avait
demandé à Maxwell de se connecter avec le sénateur John Tower afin d'avoir
accès aux laboratoires nationaux américains, ce qui a directement permis cette
action, qui fait partie du scandale du logiciel PROMIS
.
En outre, la participation de Viola était gérée par une
société connue sous le nom de Carmel Ventures, qui fait partie du groupe Viola.
À l'époque, Carmel Ventures était conseillée par Isabel Maxwell
, dont le père avait auparavant été directement impliqué
dans l'exploitation de la société écran utilisée pour vendre des
logiciels bogués aux laboratoires nationaux américains. Comme indiqué
dans un précédent article
sur Unlimited Hangout , Isabel a «hérité» du cercle de
contacts du gouvernement et des services de renseignement israéliens de son
père après sa mort et a joué un rôle déterminant dans la construction du «pont»
entre le renseignement israélien et le secteur de la haute technologie lié à
l'armée et la Silicon Valley. .
Isabel a également des liens avec le groupe Viola lui-même par l'intermédiaire
de Jonathan Kolber, associé commandité chez Viola. Kolber a précédemment
cofondé et dirigé le fonds de capital-investissement de la famille Bronfman,
Claridge Israel (basé en Israël). Kolber dirigeait alors Koor Industries,
qu'il avait acquise aux
côtés des Bronfman via Claridge. Kolber est étroitement associé à Stephen
Bronfman, le fils de Charles Bronfman qui a créé Claridge et a également cofondé le Mega Group
avec Leslie Wexner au début des années 1990.
Kolber, comme Isabel Maxwell, est un directeur fondateur
du Centre Peres pour la paix et l'innovation. Maxwell, qui présidait le
conseil d'administration du centre, a démissionné à la suite du scandale
d'Epstein, bien que l'on ne sache pas exactement quand. Parmi les autres directeurs
du centre figurent Tamir Pardo, ancien chef du Mossad. Le domaine
d'expertise de Kolber, comme celui d'Isabel Maxwell, est «la structuration de
transactions commerciales et financières complexes, transfrontalières et
intersectorielles», c'est-à-dire l'organisation d'acquisitions et de
partenariats d'entreprises israéliennes par des sociétés américaines. Soit dit
en passant, il s'agit également d'un objectif majeur du Centre Peres.
D'autres liens avec Isabel Maxwell, mis à part ses liens d'espionnage, méritent
d'être signalés, étant donné qu'elle est une «pionnière de la technologie» du
Forum économique mondial. Comme mentionné précédemment, Salesforce - un
investisseur majeur dans Samanage - est profondément impliqué dans le WEF et sa
grande réinitialisation.
Les liens des services de renseignement israéliens et de Salesforce avec
Samanage, et donc avec SolarWinds, sont particulièrement pertinents étant donné
la «prédiction» du WEF d'une «pandémie» de cyberattaques à venir et les
premiers indices des anciens officiers de l'Unité 8200 selon lesquels le
piratage de SolarWinds n'est que le début. Il convient également de mentionner
les liens considérables du gouvernement israélien avec le WEF au fil des ans,
en particulier l'année dernière lorsqu'il a rejoint le C4IR présidé par Benioff
et a participé au panel du WEF d'octobre 2020 intitulé «La grande
réinitialisation: exploiter la quatrième révolution industrielle».
Start Up Nation centrale, une organisation visant à intégrer start-up
israéliennes avec des entreprises américaines mises en place par de
longue date le conseiller économique de Netanyahu Eugene Kandel et
milliardaire sioniste américain Paul Singer, ont affirmé qu'Israël
servira un « rôle clé » dans le monde dans le 4 e industrielle
Révolution suite à la mise en œuvre du Great Reset.
Gemini,
la Fondation BIRD et Jonathan Pollard
En plus de
Viola, un autre des principaux investisseurs de
Samange et Gemini Israel Ventures. Gemini est l'une des plus anciennes sociétés
de capital-risque d'Israël, datant du programme Yozma du gouvernement israélien
en 1993.
Première entreprise créée par Yozma, Gemini a été placée sous le contrôle d'Ed
Mlavsky, que le gouvernement israélien avait choisi spécifiquement pour ce
poste. Comme & nbsp précédemment rapporté &
nbspby & nbsp Unlimited Hangout , Mlavsky était alors directeur
exécutif de la Fondation binationale de recherche et développement industriel
israélo-américain (BIRD), où «il était responsable d'investissements de 100
millions de dollars dans plus de 300 projets conjoints entre les États-Unis et
Israël. entreprises de haute technologie. »
Quelques années avant la création de Gemini, alors que Mlavsky dirigeait
toujours BIRD, la fondation a été mêlée à l'un des pires scandales d'espionnage
de l'histoire des États-Unis, l'affaire Jonathan Pollard.
Dans l'acte d'accusation du citoyen américain Pollard pour espionnage au nom
d'Israël, il a été noté que Pollard avait remis les documents qu'il avait volés
à des agents d'Israël à deux endroits, dont l'un était un appartement
appartenant à Harold Katz, alors conseiller juridique de la Fondation BIRD. et
un conseiller de l'armée israélienne, qui supervisait l'agence de collecte de
renseignements scientifiques d'Israël, Lekem. Des responsables américains &
nbsp ont déclaré au & nbsp New York
Times & nbsp à l’époque qu’ils pensaient que Katz «avait des
connaissances détaillées sur le réseau d’espionnage [Pollard] et pourrait
impliquer de hauts responsables israéliens».
Des reportages ultérieurs de la journaliste Claudia Wright ont pointé du doigt
la Fondation BIRD, dirigée par Mlavsky, comme l'un des moyens par lesquels les
services de renseignement israéliens ont acheminé de l'argent vers Pollard
avant sa capture par les autorités américaines.
L'une des premières sociétés dans lesquelles Gemini a investi a été CommTouch
(maintenant Cyren), qui a été fondée par d'anciens officiers de Tsahal et plus
tard dirigée par Isabel Maxwell. Sous la direction de Maxwell, CommTouch &
nbsp a développé des liens étroits avec
Microsoft, en partie grâce à la relation de Maxwell avec son cofondateur Bill
Gates.
Un
«hack» à venir de Microsoft?
Si le
piratage de SolarWinds est aussi grave qu'on l'a signalé, il est difficile de
comprendre pourquoi une entreprise comme Samanage ne serait pas examinée dans
le cadre d'une enquête légitime sur l'attaque. Le moment où les employés de
Samanage ont accès au logiciel Orion et aux investisseurs de la société, y
compris les espions israéliens et ceux qui ont des liens avec des scandales
d'espionnage passés où Israël a utilisé des portes dérobées pour espionner les
États-Unis et au-delà, soulève des signaux d'alarme évidents. Pourtant, il est
peu probable qu'une enquête significative sur l'incident ait lieu, en
particulier compte tenu de l'implication considérable d'entreprises
discréditées comme CrowdStrike, de fronts de la CIA comme FireEye et d'un
cabinet de conseil dirigé par d'anciens dirigeants de la Silicon Valley ayant
leurs propres liens entre le gouvernement et le renseignement.
Il y a aussi le fait supplémentaire que les deux méthodes principales utilisées
dans l'attaque étaient analogues ou présentaient des similitudes avec des
outils de piratage qui ont tous deux été découverts par des sociétés liées à
l'Unité 8200 en 2017. Les entreprises de cybersécurité fondées par l'Unité 8200
sont parmi les rares «gagnants» du piratage de SolarWinds, alors que leurs
actions ont grimpé en flèche et que la demande pour leurs services a augmenté
dans le monde entier. & nbsp
Alors que certains peuvent affirmer que les anciens de l'Unité 8200 ne sont pas
nécessairement connectés à l'appareil de renseignement israélien, & nbsp de
nombreux rapports &
nbsp ont souligné & nbspt la
fusion admise du renseignement militaire israélien avec le secteur de haute
technologie d'Israël et ses réseaux de capital-risque axés sur la technologie,
avec l'armée israélienne et les responsables du renseignement eux-mêmes &
nbsp notant que la ligne &
nbspentre le secteur privé de la cybersécurité et l'appareil de renseignement
israélien est si floue, il est difficile de savoir où l'un commence et l'autre
se termine. Il y a aussi la politique du gouvernement israélien, & nbsp officiellement lancée en 2012,
grâce à laquelle les agences de renseignement et de renseignement militaires
israéliennes ont commencé à externaliser «des activités qui étaient auparavant
gérées en interne, en se concentrant sur les logiciels et les
cyber-technologies».
Samanage semble certainement être une telle société, non seulement parce
qu'elle a été fondée par un ancien officier de Tsahal dans l'unité centrale
informatique de l'armée, mais parce que ses principaux investisseurs
comprennent des espions en «devoir de réserve» et des sociétés de
capital-risque liées également au scandale Pollard. comme les familles Bronfman
et Maxwell, & nbsp tous deux liés à & nbsp
des scandales d'espionnage et de
chantage sexuel & nbsp au fil des ans.
Pourtant, comme le scandale Epstein l'a récemment indiqué, les grands scandales
d'espionnage impliquant Israël reçoivent peu de couverture et les enquêtes sur
ces événements mènent rarement nulle part. PROMIS a été dissimulé & nbsp en
grande partie grâce à Bill Barr
& nbspdurant son premier mandat en tant que procureur général et même
l'affaire Pollard a été balayée sous le tapis avec Donald Trump & nbsp permettant à Pollard de déménager en
Israël & nbspand, plus récemment, pardonnant à l'espion
israélien & nbsp qui a recruté Pollard &
nbspduring son dernier jour en tant que président. Toujours sous Trump, il y a
eu & nbsp la découverte de dispositifs de
surveillance «stingray»& nbspploué par le gouvernement israélien
dans tout Washington DC, y compris à côté de la Maison Blanche, qui ont
rapidement été troublés par la mémoire et, curieusement, n'ont pas fait l'objet
d'une enquête de la part des autorités. Israël & nbsp avait précédemment mis sur écoute
et connecté les lignes téléphoniques de la Maison Blanche pendant les années
Clinton.
Une autre dissimulation est probable dans le cas de SolarWinds, en particulier
si le point d'entrée était en fait Samanage. Bien qu'une dissimulation serait
certainement plus la même, le cas de SolarWinds est différent car les grandes
entreprises technologiques et les entreprises de cybersécurité liées aux
services de renseignement américains et israéliens insistent maintenant sur le
fait que Microsoft sera bientôt ciblé dans ce qui serait clairement un
événement beaucoup plus dévastateur. que SolarWinds en raison de l'omniprésence
des produits Microsoft. & nbsp
Mardi, la société FireEye, liée à la CIA, qui joue apparemment un rôle de
leadership dans l'enquête sur le piratage, & nbsp a affirmé que les auteurs
collectaient toujours des données auprès d'agences gouvernementales américaines
et que «les pirates se déplaçaient vers les applications cloud Microsoft 365
depuis des sites physiques, sur- serveurs locaux », ce qui signifie que les
modifications visant à corriger les vulnérabilités d'Orion ne refuseront pas
nécessairement l'accès des pirates aux systèmes précédemment compromis, car ils
maintiendraient l'accès à ces systèmes via les applications cloud Microsoft. En
plus des propres affirmations de Microsoft selon lesquelles une partie de son
code source a été accédée par les pirates, cela construit le récit selon lequel
les produits Microsoft sont sur le point d'être ciblés dans le prochain
piratage de haut niveau.
L'infrastructure de sécurité dans le cloud de Microsoft, qui devrait être la
prochaine cible des pirates de SolarWinds, a été largement développée et gérée
plus tard par Assaf Rappaport , un
ancien officier de l'Unité 8200 qui était plus récemment à la tête des équipes
de recherche et développement et de sécurité de Microsoft dans sa grande
branche israélienne. . Rappaport a quitté Microsoft & nbsp juste avant le début de la
crise du COVID-19 l'année dernière pour fonder une nouvelle société de
cybersécurité appelée Wiz.
Microsoft, à l'instar de certains des principaux bailleurs de fonds de
Samanage, fait partie du Forum économique mondial et soutient et participe avec
enthousiasme au programme Great Reset, à tel point que le PDG de Microsoft,
Satya Nadella, a écrit l'avant-propos du livre de Klaus Schwab « Shaping the Fourth Industrial
Révolution . » Avec le WEF simulant une cyber «pandémie» et le WEF
et le chef israélien de la direction nationale de la cyberdirection israélienne
avertissent d'un « cyber hiver”, SolarWinds
semble en effet être juste le début, bien que peut-être un script pour créer
les bases de quelque chose de beaucoup plus sévère. Une cyberattaque contre les
produits Microsoft dans le monde bouleverserait certainement la majeure partie
de l'économie mondiale et aurait probablement des effets économiques plus
graves que la crise du COVID-19, tout comme le WEF l'a averti. Pourtant, si un
tel piratage se produit, il servira inévitablement les objectifs de la grande
réinitialisation de «réinitialiser» puis de reconstruire l'infrastructure
électronique.
Par Whitney Webb ;
January 22, 2021; Publié chez The
Last American Vagabond
Traduction automatique
VOIR AUSSI :
- Les malfrats israéliens dépouillent des milliers
d'Américains et d'Européens, grâce à des gouvernements complices
- L'Union des prédateurs sexuels
- Le malfrats du "peuple élu"
- Des magnats juifs «antiracistes» financent des gangs
racistes qui attaquent des Arabes en Israël
- Mega Group, Maxwell et Mossad : l’histoire d’espionnage au
cœur du scandale Epstein
- USA. Va-t-on juger la prédatrice sexuelle et agent du Mossad
Ghislaine Maxwell ?
Hannibal GENSÉRIC
La solution est de se réapproprier la création de la monnaie qui sert de moyen pour les echanges. De quel droit certains juifs creent-ils la monnaie?
RépondreSupprimerhttps://lesobservateurs.ch/2016/06/23/qui-est-vraiment-angela-merkel/
RépondreSupprimerBenioff : Games of thrones et Troy.
RépondreSupprimerhttps://en.wikipedia.org/wiki/David_Benioff
https://french.presstv.com/Detail/2021/05/16/652805/la-cyber-frappe-contre-Isra%C3%ABl-
RépondreSupprimerun probleme sur terre ....les juifs talmudistes qui haissent le FILS de DIEU JESUS le MESSIE
RépondreSupprimerNous avons encore un espace de liberté non censuré (9 trolls).
RépondreSupprimerVoir G.J. Magazine.
Le New York Times (aux mains de juifs) est le journal du monde qui diffuse le plus de fausses informations. En Suisse la société Crypto AG par une porte dérobée a permis malgré sa neutralité l'espionnage pour cette nation d'environs 120 pays. En Suisse toujours le procureur général de la Confédération a démissionné et jamais remplacé à ce jour. Le chef des services de renseignement de la Suisse lui aussi à présenté sa démission. Plutôt que d'avoir sans cesse les yeux braqués sur la Russie coupable de tous les pêchés du monde, il serait bon d'analyser les actions malveillantes de la Suisse envers les peuples du monde.
RépondreSupprimerLa suisse n'a rien du tout de neutre.
RépondreSupprimer