par Whitney Webb.
Le piratage dévastateur de SolarWinds a rapidement été imputé à la Russie par les services secrets américains. Un coupable plus probable, Samanage, une société dont le logiciel a été intégré dans celui de SolarWinds juste au moment où la « porte dérobée » a été insérée, est profondément lié aux services de renseignements israéliens et à des familles liées aux renseignements comme les Maxwell.
À la mi-décembre 2020, un piratage de grande ampleur a compromis les réseaux de nombreuses agences fédérales américaines, de grandes entreprises, des cinq plus grands cabinets comptables du pays et de l’armée, entre autres. Bien que la plupart des médias américains se concentrent désormais sur le chaos lié aux élections, les retombées de ce piratage continuent de faire les gros titres jour après jour.
Le piratage, qui a touché le fournisseur de logiciels SolarWinds, basé au Texas, a été imputé à la Russie le 5 janvier par le Cyber Unified Coordination Group du gouvernement américain. Leur déclaration a affirmé que les pirates étaient « probablement d’origine russe », mais ils n’ont pas fourni de preuves pour étayer cette affirmation.
Depuis lors, de nombreux développements dans l’enquête officielle ont été signalés, mais aucune preuve réelle indiquant la Russie n’a encore été divulguée. Les grands médias ont plutôt immédiatement commencé à rapporter la conclusion « probable » de la communauté du renseignement comme un fait, le New York Times ayant par la suite rapporté que les enquêteurs américains examinaient un produit utilisé par SolarWinds et vendu par une société basée en République Tchèque, comme point d’entrée possible pour les « pirates informatiques russes ». L’intérêt pour cette société vient cependant du fait que les pirates avaient très probablement accès aux systèmes d’un entrepreneur ou d’une filiale de SolarWinds. Ceci, combiné avec le rapport sans preuve des services de renseignement américains sur l’implication « probable » de la Russie, serait la raison pour laquelle les enquêteurs se concentrent sur la société tchèque, bien que n’importe quel entrepreneur/filiale de SolarWinds aurait pu être le point d’entrée.
De tels récits font clairement écho à ceux qui ont pris de l’importance à la suite des élections de 2016, lorsque des affirmations désormais démenties ont été faites selon lesquelles des pirates informatiques russes étaient responsables de fuites de courriels publiés par WikiLeaks. Les parallèles sont évidents si l’on considère que SolarWinds a rapidement fait appel à la firme discréditée CrowdStrike pour l’aider à sécuriser ses réseaux et à enquêter sur le piratage. CrowdStrike avait également été engagée par le Comité national démocrate après les publications de WikiLeaks en 2016, et elle a ensuite joué un rôle central dans l’élaboration des fausses déclarations concernant l’implication des « hackers russes » dans cet événement.
Il existe également d’autres parallèles. Alors que le Russiagate faisait surface, il est devenu évident qu’il y avait collusion entre la campagne de Trump et une puissance étrangère, mais la nation était Israël, pas la Russie. En effet, de nombreux rapports issus du Russiagate ont révélé une collusion avec Israël, mais ces cas ont été peu couverts et n’ont pas suscité beaucoup d’indignation dans les médias. Cela a conduit certains à suggérer que le Russiagate pourrait avoir été une couverture pour ce qui était en fait l’Israelgate.
De même, dans le cas du piratage de SolarWinds, il y a le cas étrange et le moment de l’acquisition par SolarWinds d’une société appelée Samanage en 2019. Comme l’explique ce rapport, les liens étroits de Samanage avec les services de renseignement israéliens, les sociétés de capital-risque liées aux services de renseignement et à Isabel Maxwell, ainsi que l’intégration de Samange avec le logiciel Orion au moment de l’enquête sur l’insertion de la porte dérobée, justifient tout autant une enquête que l’entrepreneur de SolarWinds basé en République Tchèque.
Le logiciel Orion
Au cours du mois qui a suivi le piratage, des preuves sont apparues détaillant l’étendue des dégâts, le Département de la Justice annonçant discrètement, le jour même des émeutes au Capitole (6 janvier), que leur système de messagerie électronique avait été piraté – un « incident majeur » selon le Département. Cette terminologie signifie que l’attaque « est susceptible d’entraîner un préjudice démontrable pour les intérêts de la sécurité nationale, les relations étrangères ou l’économie des États-Unis ou pour la confiance du public, les libertés civiles ou la santé et la sécurité publiques du peuple américain », selon NextGov.
Le Département de la Justice a été la quatrième agence gouvernementale américaine à reconnaître publiquement une violation en rapport avec le piratage, les autres étant les Départements du Commerce et de l’Énergie et du Trésor. Cependant, alors que seules quatre agences ont reconnu publiquement les retombées du piratage, le logiciel SolarWinds est également utilisé par le Département de la Défense, le Département d’État, la NASA, la NSA et le Bureau exécutif. Étant donné que le Cyber Unified Coordination Group a déclaré que « moins de dix » agences gouvernementales américaines avaient été touchées, il est probable que certaines de ces agences aient été compromises, et certains rapports de presse ont affirmé que le Département d’État et le Pentagone ont été touchés.
Outre les agences gouvernementales, le logiciel Orion de SolarWinds était utilisé par les dix premières sociétés de télécommunications américaines, les cinq premiers cabinets comptables américains, la New York Power Authority et de nombreux entrepreneurs du gouvernement américain tels que Booz Allen Hamilton, General Dynamics et la Réserve fédérale. Parmi les autres clients importants de SolarWinds figurent la Fondation Bill & Melinda Gates, Microsoft, le Crédit Suisse et plusieurs grands médias, dont The Economist et le New York Times.
D’après ce qui est officiellement connu à ce jour, les pirates semblent avoir été très ingénieux. FireEye, la société de cybersécurité qui a découvert le code implanté utilisé pour effectuer le piratage, a déclaré que les pirates « retiraient régulièrement leurs outils, notamment les portes dérobées, une fois l’accès à distance légitime obtenu, ce qui implique un degré élevé de sophistication technique et d’attention à la sécurité opérationnelle ». En outre, les experts en sécurité ont noté que le piratage était « très très soigneusement orchestré », ce qui a conduit à un consensus sur le fait que le piratage était parrainé par l’État.
FireEye a déclaré avoir identifié la compromission de SolarWinds pour la première fois après que la version du logiciel Orion qu’ils utilisaient contenait une porte dérobée qui servait à accéder à sa suite d’outils de piratage « red team ». Peu de temps après la révélation du piratage de SolarWinds, le 31 décembre, les pirates ont pu accéder partiellement au code source de Microsoft, ce qui a suscité des inquiétudes quant au fait que cette opération préparait le terrain pour de futures attaques tout aussi dévastatrices.
Le compte rendu de FireEye doit considéré avec précaution, car la CIA est l’un de ses clients, et FireEye a été lancé grâce au financement de la branche de capital-risque de la CIA, In-Q-tel. Il convient également d’être sceptique quant à « l’outil gratuit » que FireEye a mis à disposition dans la foulée du piratage informatique pour « repérer et maintenir les Russes suspects hors des systèmes ».
En outre, Microsoft, une autre source clé dans l’histoire de SolarWinds, est un entrepreneur militaire ayant des liens étroits avec l’appareil de renseignement israélien, en particulier l’Unité 8200, et leurs rapports sur les événements méritent également d’être examinés. C’est notamment Ronen Slavin, ancien élève de l’Unité 8200 et cadre de la société israélienne de cybersécurité Cycode, qui a déclaré à Reuters dans un article largement cité qu’il « s’inquiétait de la possibilité que les pirates de SolarWinds se penchent sur le code source de Microsoft en prélude à une offensive beaucoup plus ambitieuse ». « Pour moi, la plus grande question est de savoir si cette reconnaissance était destinée à la prochaine grande opération », a déclaré Slavin.
Il est également étrange que les acteurs impliqués dans la réponse au piratage aient décidé de faire appel non seulement à l’entreprise discréditée CrowdStrike, mais aussi à la nouvelle entreprise de conseil de Chris Krebs et Alex Stamos, ancien responsable de la sécurité de l’information de Facebook et Yahoo, pour enquêter sur le piratage. Chris Krebs est l’ancien chef de l’Agence de Cybersécurité et de Sécurité des Infrastructures (CISA) du Département de la Sécurité intérieure et était auparavant un cadre supérieur de Microsoft. Krebs a été licencié par Donald Trump après avoir contesté publiquement et à plusieurs reprises ce dernier sur la question de la fraude électorale lors des élections de 2020.
En tant que directeur de la CISA, Krebs a donné accès aux réseaux d’infrastructures critiques à travers les États-Unis, en particulier dans le secteur de la santé, à la CTI League, un groupe suspect de bénévoles anonymes travaillant « gratuitement » et dirigé par un ancien officier de l’Unité 8200. « Nous avons fait appel à l’expertise de Chris Krebs et d’Alex Stamos pour nous aider dans cette étude et nous fournir les meilleurs conseils possibles sur notre parcours pour devenir une société de développement de logiciels sécurisés leader dans l’industrie », a déclaré un porte-parole de SolarWinds dans un courriel cité par Reuters.
Il est également intéressant de noter que le piratage de SolarWinds a profité à quelques acteurs en dehors des pirates eux-mêmes. Par exemple, les sociétés israéliennes de cybersécurité CheckPoint et CyberArk, qui ont des liens étroits avec l’Unité 8200 du renseignement israélien, ont vu leurs actions monter en flèche dans les semaines qui ont suivi l’annonce de la compromission de SolarWinds. Notamment, en 2017, CyberArk a été la société qui a « découvert » l’une des principales tactiques utilisées dans une attaque, une forme de manipulation de jetons SAML appelée GoldenSAML. CyberArk ne précise pas comment elle a découvert cette méthode d’attaque et, au moment où elle a annoncé l’existence de cette tactique, elle a publié un outil gratuit pour identifier les systèmes vulnérables à la manipulation de GoldenSAML.
En outre, l’autre mode d’attaque principal, un programme détourné surnommé Sunburst, a été découvert par les chercheurs de Kaspersky comme étant similaire à un malware appelé Kazuar qui a également été découvert pour la première fois par une autre entreprise liée à l’Unité 8200, Palo Alto Networks, également en 2017. Les similitudes suggèrent seulement que ceux qui ont développé la porte dérobée Sunburst ont pu être inspirés par Kazuar et « ils peuvent avoir des membres communs entre eux ou un développeur de logiciel partagé développant leur malware ». Kaspersky a souligné que Sunburst et Kazuar ne sont probablement pas une seule et même personne. Il convient de noter, en passant, que l’Unité 8200 est connue pour avoir déjà piraté Kaspersky et tenté d’insérer une porte dérobée dans leurs produits, selon les employés de Kaspersky.
Crowdstrike a affirmé que cette découverte confirmait « l’attribution au moins aux renseignements russes », uniquement parce qu’un groupe de piratage prétendument russe aurait déjà utilisé Kazuar. Aucune preuve technique reliant la Russie au piratage de SolarWinds n’a encore été présentée.
Samanage et sabotage
Le code implanté utilisé pour exécuter le piratage a été directement injecté dans le code source d’Orion de SolarWinds. Ensuite, la version modifiée et boguée du logiciel a été « compilée, signée et livrée par le biais du système de gestion des correctifs logiciels existants », selon les rapports. Cela a conduit les enquêteurs et observateurs américains à conclure que les auteurs du piratage avaient un accès direct au code de SolarWinds car ils avaient « un degré élevé de familiarité avec le logiciel ». Bien que la manière dont les pirates ont eu accès à la base de code d’Orion reste à déterminer, les enquêteurs ont envisagé la possibilité que les pirates aient travaillé avec un ou plusieurs employés d’un entrepreneur ou d’une filiale de SolarWinds.
Les enquêteurs américains se sont concentrés sur les bureaux de SolarWinds qui sont basés à l’étranger, suggérant qu’en plus de ce qui précède, les pirates travaillaient probablement pour SolarWinds ou avaient accès aux bureaux par une personne travaillant pour la société. Cette enquête s’est concentrée sur les bureaux en Europe de l’Est, soi-disant parce que « les agents des services de renseignements russes sont profondément enracinés » dans ces pays.
Il convient toutefois de souligner que les services de renseignement israéliens sont également « profondément enracinés » dans les États d’Europe de l’Est, tant avant qu’après la chute de l’Union soviétique, liens bien illustrés par les associations fréquentes et étroites entre le super-espion et magnat des médias israéliens Robert Maxwell et les services de renseignement d’Europe de l’Est et de Russie ainsi que les dirigeants de bon nombre de ces pays. Les agents des services de renseignement israéliens comme Maxwell avaient également des liens étroits avec le crime organisé russe. Par exemple, Maxwell a permis l’accès du réseau de criminalité organisée russe dirigé par Semion Mogilevich au système financier américain et était également le partenaire commercial de Mogilevich. En outre, la pollinisation croisée entre les réseaux de criminalité organisée israéliens et russes (réseaux qui partagent également des liens avec leurs services de renseignement respectifs) et ces liens devraient être pris en compte si les cybercriminels s’avèrent être d’origine russe, comme l’ont affirmé les services de renseignement américains.
Bien que certains contractants et filiales de SolarWinds fassent actuellement l’objet d’une enquête, l’un d’entre eux, qui n’a pas encore fait l’objet d’une enquête mais qui devrait l’être, est Samanage. Samanage, acquise par SolarWinds en 2019, a non seulement obtenu un accès automatique à Orion au moment où le code malveillant a été inséré, mais elle a également des liens étroits avec les services de renseignements israéliens et un réseau de sociétés de capital-risque associées à de nombreux scandales d’espionnage israéliens qui ont visé le gouvernement américain. Israël est considéré par la NSA comme l’une des principales menaces d’espionnage auxquelles sont confrontées les agences gouvernementales américaines et la liste des scandales d’espionnage israéliens aux États-Unis est sans doute la plus longue. Elle comprend les scandales des logiciels Jonathan Pollard et PROMIS dans les années 1980 jusqu’au scandale d’espionnage Larry Franklin/AIPAC en 2009.
Bien que de nombreux rapports aient été faits depuis sur la récente compromission du logiciel Orion de SolarWinds, peu d’attention a été accordée à Samanage. Samanage offre ce qu’il décrit comme « une solution de service informatique ». Elle a été acquise par SolarWinds afin que les produits de Samanage puissent être ajoutés au portefeuille de gestion des opérations informatiques de SolarWinds. Bien que les rapports américains et les communiqués de presse de SolarWinds indiquent que Samanage est basée à Cary, en Caroline du Nord, ce qui implique qu’il s’agit d’une société américaine, Samanage est en fait une société israélienne. Elle a été fondée en 2007 par Doron Gordon, qui avait auparavant travaillé pendant plusieurs années au MAMRAM, l’unité informatique centrale de l’armée israélienne.
Samanage a été la première acquisition d’une société israélienne par SolarWinds et, à l’époque, les médias israéliens ont rapporté que SolarWinds devait mettre en place son premier centre de développement en Israël. Il semble cependant que SolarWinds, plutôt que de créer un nouveau centre, ait simplement commencé à utiliser le centre de recherche et de développement de Samanage situé à Netanya, en Israël.
Plusieurs mois après l’annonce de l’acquisition, en novembre 2019, Samanage, rebaptisé SolarWinds Service Desk, est devenu une fonctionnalité standard du logiciel Orion, alors que l’intégration de Samanage et d’Orion était auparavant facultative depuis l’annonce de l’acquisition en avril de cette année-là. Cela signifie que l’intégration complète a probablement été rendue standard en octobre ou novembre. Il a depuis été rapporté que les auteurs du récent piratage ont eu accès aux réseaux des agences fédérales américaines et des grandes entreprises à peu près au même moment. L’intégration automatique de Samanage dans Orion a été une modification majeure apportée au logiciel désormais compromis pendant cette période.
Samanage semble avoir eu accès à Orion après l’annonce de l’acquisition en avril 2019. L’intégration a d’abord commencé avec la version 2019.4 d’Orion, la première version que l’on pense contenir le code malveillant qui a permis le piratage. En outre, la composante Samanage intégrée d’Orion était chargée de « veiller à ce que les équipes appropriées soient rapidement informées lorsque des événements critiques ou des problèmes de performance [avec Orion] sont détectés », ce qui devait permettre « aux agents de service de réagir plus rapidement et de résoudre les problèmes avant que… les employés ne soient touchés ».
En d’autres termes, la composante Samanage qui a été intégrée dans Orion au moment où la compromission a eu lieu était également responsable du système d’alerte d’Orion pour les événements critiques ou les problèmes de performance. Le code qui a été inséré dans Orion par des pirates fin 2019 est néanmoins resté indétecté par ce composant Samanage pendant plus d’un an, donnant aux « pirates » l’accès à des millions d’appareils critiques pour les réseaux du gouvernement américain et des entreprises. De plus, c’est ce composant produit par Samanage du logiciel Orion concerné qui conseille aux utilisateurs finaux d’exempter le logiciel des scans antivirus et des restrictions des objets de politique de groupe (GPO) en avertissant qu’Orion pourrait ne pas fonctionner correctement si ces exemptions ne sont pas accordées.
Samanage, Salesforce et le Forum économique mondial
Au moment de l’acquisition de Samange par SolarWinds, il a été rapporté que l’un des principaux bailleurs de fonds de Samanage était la société Salesforce, cette dernière étant à la fois un investisseur majeur de Samanage et un partenaire de la société.
Salesforce est dirigée par Marc Benioff, un milliardaire qui a débuté chez le géant de la technologie Oracle. Oracle a été créé à l’origine en tant que filiale de la CIA et a des liens étroits avec le gouvernement israélien et l’administration Trump sortante. Salesforce est également très présent en Israël, où se trouve une grande partie de ses activités de recherche et de développement. Salesforce s’est aussi récemment associé avec la société israélienne Diagnostic Robotics, liée à l’Unité 8200, pour diagnostiquer « de manière prédictive » les cas de COVID-19 en utilisant l’intelligence artificielle.
En plus de diriger Salesforce, Benioff est membre du Conseil du Vatican pour le Capitalisme inclusif aux côtés de Lynn Forester de Rothschild, proche collaboratrice de Jeffrey Epstein et des Clinton, et de membres de la famille Lauder, qui ont des liens étroits avec Mega Group et la politique israélienne.
Benioff est également un membre éminent du conseil d’administration du Forum économique mondial et le premier président du Centre pour la Quatrième Révolution industrielle (C4IR) du WEF, ce qui fait de lui l’un des acteurs les plus critiques dans le déroulement de la Grande Réinitialisation soutenue par le WEF. D’autres dirigeants du WEF, dont le fondateur de l’organisation, Klaus Schwab, ont ouvertement discuté de la façon dont les cyberattaques massives comme celle de SolarWinds auront bientôt des « implications économiques et sociales encore plus importantes que le COVID-19 ».
L’année dernière, le Centre pour la Cybersécurité du WEF, dont fait partie Salesforce, a simulé une cyberattaque de type « pandémie numérique » dans le cadre d’un exercice intitulé Cyber Polygone. Parmi les intervenants de Cyber Polygone en 2020 figuraient l’ancien premier ministre britannique Tony Blair, le premier ministre russe Mikhail Mishustin, le fondateur du WEF Klaus Schwab, et la dirigeante d’IBM Wendi Whitmore, qui a précédemment occupé des postes de haut niveau à la fois chez Crowdstrike et dans une filiale de FireEye. Notamment, quelques mois avant la crise du COVID-19, le WEF avait organisé l’Événement 201, qui simulait une pandémie mondiale de coronavirus qui paralysait l’économie mondiale.
En plus des liens de Samanage avec des gros bonnets du WEF tels que Marc Benioff, les autres principaux investisseurs derrière la montée de Samanage ont des liens avec les grands scandales d’espionnage israéliens, notamment l’affaire Jonathan Pollard et le scandale du logiciel PROMIS. Il existe également des liens avec l’une des « pionnières technologiques » fondatrices du WEF, Isabel Maxwell (la fille de Robert Maxwell et la sœur de Ghislaine), qui a des liens de longue date avec l’appareil de renseignement israélien et le secteur de la haute technologie du pays.
Les Bronfman, les Maxwell et Viola Ventures
Au moment de son acquisition par SolarWinds, le principal investisseur de Samanage était Viola Ventures, une importante société israélienne de capital-risque. L’investissement de Viola dans Samanage, jusqu’à son acquisition, était géré par Ronen Nir, qui faisait également partie du conseil d’administration de Samanage avant son entrée dans SolarWinds.
Avant de travailler chez Viola, Ronen Nir était vice-président chez Verint, anciennement Converse Infosys. Verint, dont les autres anciens ont ensuite fondé des sociétés de façade des services de renseignement israéliens telles que Cybereason. Verint a un passé d’espionnage agressif sur les installations du gouvernement américain, dont la Maison Blanche, et a créé les portes dérobées de tous les systèmes de télécommunications américains et des grandes entreprises technologiques, dont Microsoft, Google et Facebook, au nom de la NSA américaine.
En plus de ses antécédents chez Verint, Ronen Nir est un espion israélien, ayant servi pendant treize ans dans une unité d’élite des services de renseignement des FDI, et il reste lieutenant-colonel en service de réserve. Sa biographie indique également qu’il a travaillé pendant deux ans à l’Ambassade d’Israël à Washington, DC, ce qui est approprié compte tenu de son expérience en matière d’espionnage et du rôle majeur que l’Ambassade d’Israël a joué dans plusieurs grands scandales d’espionnage.
En passant, Nir a déclaré que le « leader d’opinion » Henry Kissinger est son « personnage historique préféré ». Kissinger a notamment contribué à permettre à Robert Maxwell, super-espion israélien et père de Ghislaine et Isabel Maxwell, de vendre des logiciels avec une porte dérobée pour les renseignements israéliens aux laboratoires nationaux américains, où ils étaient utilisés pour espionner le programme nucléaire américain. Kissinger avait dit à Maxwell de se mettre en relation avec le sénateur John Tower afin d’avoir accès aux laboratoires nationaux américains, ce qui a directement permis cette action, qui fait partie du scandale plus large du logiciel PROMIS.
En outre, la participation de Viola était gérée par une société connue sous le nom de Carmel Ventures, qui fait partie du groupe Viola. À l’époque, Carmel Ventures était conseillée par Isabel Maxwell, dont le père avait auparavant été directement impliqué dans l’exploitation de la société écran utilisée pour vendre des logiciels bogués aux laboratoires nationaux américains. Comme l’indique un précédent article paru dans Unlimited Hangout, Isabel a « hérité » du cercle de contacts du gouvernement et des services de renseignement israéliens de son père après sa mort et a contribué à jeter un « pont » entre les services de renseignement et le secteur de la haute technologie lié à l’armée israélienne et la Silicon Valley.
Isabel a également des liens avec le groupe Viola lui-même par l’intermédiaire de Jonathan Kolber, un associé général de Viola. Kolber a précédemment cofondé et dirigé le fonds de capital-investissement de la famille Bronfman, Claridge Israel (basé en Israël). Kolber a ensuite dirigé Koor Industries, qu’il avait acquise aux côtés des Bronfman via Claridge. Kolber est étroitement associé à Stephen Bronfman, le fils de Charles Bronfman qui a créé Claridge et a également cofondé Mega Group avec Leslie Wexner au début des années 1990.
Kolber, comme Isabel Maxwell, est l’un des directeurs fondateurs du Centre Peres pour la Paix et l’Innovation. Maxwell, qui présidait le conseil d’administration du centre, a démissionné à la suite du scandale Epstein, mais on ne sait pas exactement quand. Parmi les autres directeurs du centre figure Tamir Pardo, ancien chef du Mossad. Le domaine d’expertise de Kolber, comme celui d’Isabel Maxwell, est « la structuration de transactions commerciales et financières complexes, transfrontalières et intersectorielles », c’est-à-dire l’organisation d’acquisitions et de partenariats d’entreprises israéliennes par des sociétés américaines. Soit dit en passant, c’est également un des principaux domaines d’activité du Centre Peres.
Outre ses liens avec l’espionnage, d’autres liens avec Isabel Maxwell méritent d’être soulignés, étant donné qu’elle est une « pionnière technologique » du Forum économique mondial. Comme mentionné précédemment, Salesforce, un des principaux investisseurs de Samanage, est très impliqué dans le WEF et sa Grande Réinitialisation.
Les liens entre les services de renseignements israéliens et Salesforce et Samanage, et donc SolarWinds, sont particulièrement pertinents étant donné la « prédiction » du WEF d’une « pandémie » de cyberattaques à venir et les premiers indices des anciens officiers de l’Unité 8200 selon lesquels le piratage de SolarWinds n’est qu’un début. Il convient également de mentionner les liens considérables du gouvernement israélien avec le WEF au fil des ans, en particulier l’année dernière lorsqu’il a rejoint le C4IR présidé par Benioff et a participé au panel du WEF d’octobre 2020 intitulé « La Grande Réinitialisation : Exploiter la Quatrième Révolution industrielle ».
Start Up Nation Central, une organisation visant à intégrer les start-ups israéliennes aux entreprises américaines, créée par Eugene Kandel, conseiller économique de longue date de Netanyahou, et Paul Singer, milliardaire sioniste américain, ont affirmé qu’Israël jouera un « rôle clé » au niveau mondial dans la 4ème Révolution industrielle après la mise en œuvre de la Grande Réinitialisation.
Gemini, la Fondation BIRD, et Jonathan Pollard
Outre Viola, un autre des principaux investisseurs de Samanage est Gemini Israel Ventures. Gemini est l’une des plus anciennes sociétés de capital-risque d’Israël, qui remonte au programme Yozma du gouvernement israélien de 1993.
Première entreprise créée par Yozma, Gemini a été placée sous le contrôle d’Ed Mlavsky, que le gouvernement israélien avait choisi spécifiquement pour ce poste. Comme l’a rapporté précédemment Unlimited Hangout, Mlavsky était alors directeur exécutif de la Fondation binationale israélo-américaine pour la Recherche et le Développement industriels (BIRD), où « il était responsable d’investissements de 100 millions de dollars dans plus de 300 projets communs entre des entreprises de haute technologie américaines et israéliennes ».
Quelques années avant la création de Gemini, alors que Mlavsky dirigeait encore la BIRD, la fondation s’est trouvée mêlée à l’un des pires scandales d’espionnage de l’histoire des États-Unis, l’affaire Jonathan Pollard.
Dans l’inculpation du citoyen américain Pollard pour espionnage au nom d’Israël, il a été noté que Pollard a remis les documents qu’il avait volés à des agents d’Israël à deux endroits, dont un appartement appartenant à Harold Katz, alors conseiller juridique de la fondation BIRD et conseiller de l’armée israélienne, qui supervisait l’agence israélienne de collecte de renseignements scientifiques, Lekem. Des responsables américains ont déclaré au New York Times de l’époque qu’ils pensaient que Katz « avait une connaissance détaillée du réseau d’espionnage [Pollard] et qu’il pourrait impliquer de hauts responsables israéliens ».
Par la suite, la journaliste Claudia Wright a pointé du doigt la fondation BIRD, dirigée par Mlavsky, comme l’un des moyens par lesquels les services secrets israéliens ont acheminé de l’argent à Pollard avant sa capture par les autorités américaines.
L’une des premières entreprises dans lesquelles Gemini a investi a été CommTouch (aujourd’hui Cyren), fondée par d’anciens officiers des FDI et dirigée plus tard par Isabel Maxwell. Sous la direction de Maxwell, CommTouch a développé des liens étroits avec Microsoft, en partie grâce à la relation de Maxwell avec son cofondateur Bill Gates.
Un « piratage » de Microsoft à venir ?
Si le piratage de SolarWinds est aussi grave que ce qui a été rapporté, il est difficile de comprendre pourquoi une société comme Samanage ne serait pas examinée dans le cadre d’une enquête légitime sur l’attaque. Le moment où les employés de Samanage ont eu accès au logiciel Orion et aux investisseurs de l’entreprise, notamment les espions israéliens et ceux ayant des liens avec les scandales d’espionnage passés, où Israël a utilisé des portes dérobées pour espionner les États-Unis et au-delà, soulève des signaux d’alarme évidents. Pourtant, il est peu probable qu’une enquête sérieuse sur l’incident ait lieu, surtout étant donné l’implication considérable de sociétés discréditées comme CrowdStrike, de sociétés écrans de la CIA comme FireEye et d’une société de conseil dirigée par d’anciens cadres de la Silicon Valley ayant leurs propres liens avec le gouvernement et les services de renseignement.
Il y a aussi le fait que les deux principales méthodes utilisées dans l’attaque étaient analogues ou présentaient des similitudes avec les outils de piratage qui ont tous deux été découverts par des entreprises liées à l’Unité 8200 en 2017. Les entreprises de cybersécurité fondées par l’Unité 8200 font partie des quelques « gagnants » du piratage de SolarWinds, car leurs actions ont grimpé en flèche et la demande pour leurs services a augmenté dans le monde entier.
Si certains peuvent affirmer que les anciens de l’Unité 8200 ne sont pas nécessairement liés à l’appareil de renseignement israélien, de nombreux rapports ont souligné la fusion avouée du renseignement militaire israélien avec le secteur de la haute technologie et ses réseaux de capital-risque axés sur la technologie, les responsables militaires et de renseignement israéliens eux-mêmes notant que la ligne de démarcation entre le secteur privé de la cybersécurité et l’appareil de renseignement israélien est si floue qu’il est difficile de savoir où commence l’un et où finit l’autre. Il y a aussi la politique du gouvernement israélien, officiellement lancée en 2012, selon laquelle les agences de renseignement et de renseignement militaire israéliennes ont commencé à externaliser « des activités qui étaient auparavant gérées en interne, avec un accent sur les logiciels et les cybertechnologies ».
Samanage semble certainement être ce genre de société, non seulement parce qu’elle a été fondée par un ancien officier de l’armée israélienne dans l’unité informatique centrale de l’armée, mais aussi parce que ses principaux investisseurs sont des espions en « service de réserve » et des sociétés de capital-risque liées au scandale Pollard ainsi que les familles Bronfman et Maxwell, toutes deux liées à des scandales d’espionnage et de chantage sexuel au fil des ans.
Pourtant, comme l’a récemment indiqué le scandale Epstein, les grands scandales d’espionnage impliquant Israël sont peu couverts et les enquêtes sur ces événements ne mènent que rarement à quelque chose. PROMIS a été couvert en grande partie grâce à Bill Barr durant son premier mandat de procureur général et même l’affaire Pollard a été passée sous silence, Donald Trump ayant permis à Pollard de s’installer en Israël et, plus récemment, ayant gracié l’espion israélien qui avait recruté Pollard lors de son dernier jour de présidence. Toujours sous Trump, il y a eu la découverte de dispositifs de surveillance « stingray » placés par le gouvernement israélien dans tout Washington DC, y compris près de la Maison Blanche, qui ont rapidement été oubliés et, bizarrement, n’ont pas fait l’objet d’une enquête des autorités. Israël avait auparavant mis sur écoute les lignes téléphoniques de la Maison Blanche pendant les années Clinton.
Une autre dissimulation est probable dans le cas de SolarWinds, en particulier si le point d’entrée était en fait Samanage. Bien qu’une dissimulation serait certainement plus du même type, le cas de SolarWinds est différent car les grandes entreprises technologiques et les sociétés de cybersécurité ayant des liens avec les services de renseignement américains et israéliens insistent maintenant sur le fait que Microsoft sera bientôt la cible de ce qui serait clairement un événement beaucoup plus dévastateur que SolarWinds en raison de l’omniprésence des produits de Microsoft.
Mardi, la société FireEye, liée à la CIA, qui a apparemment un rôle de premier plan dans l’enquête sur le piratage, a déclaré que les auteurs du piratage continuaient à recueillir des données auprès d’agences gouvernementales américaines et que « les pirates se déplacent vers les applications du cloud de Microsoft 365 à partir de serveurs physiques installés dans les locaux », ce qui signifie que les modifications visant à corriger les vulnérabilités d’Orion n’empêcheront pas nécessairement les pirates d’accéder à des systèmes précédemment compromis car ils auraient maintenu l’accès à ces systèmes via les applications du cloud de Microsoft. En plus des affirmations de Microsoft selon lesquelles une partie de son code source a été accessible aux pirates, cela renforce l’idée que les produits Microsoft sont sur le point d’être ciblés par le prochain piratage de grande envergure.
L’infrastructure de sécurité du cloud de Microsoft, qui devrait être la prochaine cible des pirates de SolarWinds, a été largement développée et gérée par Assaf Rappaport, un ancien officier de l’Unité 8200 qui était récemment à la tête des équipes de recherche et développement et de sécurité de Microsoft dans son énorme filiale en Israël. Rappaport a quitté Microsoft juste avant le début de la crise du COVID-19 l’année dernière pour fonder une nouvelle société de cybersécurité appelée Wiz.
Microsoft, comme certains des principaux bailleurs de fonds de Samanage, fait partie du Forum économique mondial et est un partisan et un participant enthousiaste du programme de la Grande Réinitialisation, à tel point que le PDG de Microsoft, Satya Nadella, a écrit l’avant-propos du livre de Klaus Schwab « Façonner la Quatrième Révolution industrielle ». Avec le WEF qui simule une « pandémie » cybernétique et le chef de la direction nationale du cyber-développement d’Israël qui avertit de l’imminence d’un « cyber hiver », SolarWinds ne semble en effet être qu’un début, bien qu’il s’agisse peut-être d’un scénario pour jeter les bases de quelque chose de beaucoup plus sévère. Une cyber-attaque contre les produits Microsoft à l’échelle mondiale bouleverserait certainement la majeure partie de l’économie mondiale et aurait probablement des effets économiques plus graves que la crise du COVID-19, tout comme le WEF l’a annoncé. Pourtant, si un tel piratage se produit, il servira inévitablement les objectifs de la Grande Réinitialisation qui consiste à « réinitialiser » puis à reconstruire l’infrastructure électronique.
source : https://www.thelastamericanvagabond.com
traduit par Réseau International
Source: Lire l'article complet de Réseau International