(Israël est déjà intégré au grand ensemble qui se dessine USA-UE-Canada avec capitale à Jérusalem dont la puissance économique et militaire contrôlera un monde déjà lié par des accords de libre échange et contrôlés par des outils de contrôle financiers américains. Ce qui rend les adversaires de trump nerveux parce qu'il n'adhère pas à cette vision.Mais, ce schéma impose l'appauvrissement des peuples pour imposer leur soumission. note de rené)
par Whitney Weeb.
Des « volontaires » anonymes appartenant à un groupe opaque fondé par un ancien commandant de l’Unité 8200 d’Israël ont obtenu l’accès à certains des réseaux privés et publics les plus critiques dans les secteurs de la santé et de la pharmacie aux États-Unis, avec l’aide d’une agence fédérale américaine désormais dirigée par un ancien cadre de Microsoft.
Depuis le début de la crise du coronavirus au début de cette année, la surcharge des hôpitaux aux États-Unis et dans le monde entier a fait l’objet d’un nombre considérable de reportages dans les médias. Cependant, les médias n’ont guère prêté attention aux changements spectaculaires et inquiétants qui ont été apportés aux systèmes et infrastructures informatiques des hôpitaux et des soins de santé sous le prétexte d’aider le système de santé américain à « faire face » à la montée en flèche des données ainsi qu’à une augmentation inquiétante des cyberattaques.
Au cours des derniers mois, 80% des établissements de santé américains ont déclaré avoir été la cible d’une cyberattaque, allant de mineure à grave, avec une augmentation des tentatives d’hameçonnage et des spams en particulier. La plupart de ces tentatives visaient à acquérir illégalement des données de patients. Les récents piratages d’hôpitaux à Chicago et dans l’Utah en sont des exemples. Environ 20% des piratages et cyberattaques signalés par les hôpitaux et les établissements médicaux depuis mars ont directement affecté la capacité de ces établissements à fonctionner de manière optimale, avec un pourcentage beaucoup plus faible d’attaques incluant des rançongiciels.
L’une des raisons de l’augmentation du succès de ces attaques est le fait qu’un plus grand nombre d’informaticiens du secteur de la santé travaillent à distance ainsi que le fait que de nombreux membres du personnel informatique ont été licenciés. Dans plusieurs cas récents, le licenciement de tout le personnel du système informatique d’un hôpital a été lié à un effort plus important du Département de la Santé et des Services Sociaux (HHS) pour consolider le contrôle sur les données des patients, notamment les données liées au coronavirus, avec l’aide de contractants gouvernementaux secrets ayant des liens de longue date avec le HHS.
La recrudescence des cyberattaques, combinée à d’importantes réductions budgétaires, a rendu les hôpitaux encore plus vulnérables, car beaucoup sont obligés de faire plus avec moins. En conséquence, la crise du coronavirus (Covid-19) a donné lieu à une nouvelle impulsion en faveur de l’amélioration de la cybersécurité dans les hôpitaux, les cliniques et les autres établissements de soins de santé du pays.
Dans ce contexte, un étrange groupe d’analystes du « renseignement sur la cybermenace » ayant des liens avec le gouvernement américain, les services de renseignement israéliens et le géant technologique Microsoft se sont « portés volontaires » pour protéger gratuitement les établissements de santé américains et se sont même directement associés aux agences fédérales américaines pour ce faire. Ils ont également récemment étendu leurs services aux gouvernements et aux plateformes de médias sociaux pour cibler, analyser et « neutraliser » les prétendues « campagnes de désinformation » liées à la crise du coronavirus.
Alors que ces analystes ont prétendu avoir des motifs altruistes, ceux parmi eux qui se sont identifiés publiquement ont notamment consacré une grande partie de leur carrière dans le secteur privé à blâmer des États-nations, notamment l’Iran mais aussi la Chine, pour le piratage et, plus récemment, pour des cyberattaques liées à la crise du coronavirus, ainsi que pour la campagne présidentielle de 2020. Ces personnes et leurs employeurs ne font que rarement, voire jamais, connaître au public les raisons pour lesquelles ils blâment des acteurs étatiques exposés au scrutin du public et entretiennent également des liens étroits avec les gouvernements mêmes, à savoir les États-Unis et Israël, qui ont tenté de déclencher des hostilités avec ces pays au cours des dernières années, en particulier l’Iran, ce qui laisse supposer un potentiel conflit d’intérêts.
La Ligue de la Cyber-Justice ?
S’appelant elle-même la version cyber de la « Ligue de la Justice », la Ligue du Renseignement sur la Cyber-Menace (CTI) pour le Covid-19 a été créée au début de cette année en mars et s’est décrite comme « la première communauté mondiale de volontaires pour les interventions d’urgence, défendant et neutralisant les menaces et les vulnérabilités de la cybersécurité dans les secteurs vitaux liés à l’actuelle pandémie de Covid-19 ». Elle prétend aujourd’hui compter plus de 1 400 membres originaires de 76 pays différents.
Selon leur site web, ils cherchent « à protéger les organisations médicales, les établissements de santé publique et les organisations d’urgence contre les menaces provenant du domaine cyber » et offrent leurs services « à titre gracieux » aux grands hôpitaux, aux entreprises de santé et pharmaceutiques ainsi qu’aux forces de l’ordre et aux agences fédérales américaines. Lors de leur création, ils ont envoyé une « lettre ouverte à la communauté médicale« , proposant de consacrer bénévolement « leur temps et leurs efforts à l’atténuation des menaces [cyber] et à la protection de notre système de santé ».
Cependant, depuis sa création, la Ligue CTI a offert ses services à des secteurs totalement étrangers aux systèmes, aux entreprises et aux institutions de la santé. Par exemple, elle propose désormais ses services à des systèmes d’infrastructures critiques dans l’ensemble des États-Unis, notamment des barrages, des réacteurs nucléaires, des usines chimiques et autres, selon son rapport inaugural et son formulaire de contact. Cela est particulièrement inquiétant étant donné qu’il n’y a aucun contrôle sur les personnes qui peuvent devenir membres de la Ligue, puisqu’il suffit d’être approuvé pour l’entrée ou « contrôlé » par les quatre membres fondateurs de la Ligue, dont les conflits d’intérêts et les liens avec les États de sécurité nationale des États-Unis et d’Israël sont détaillés plus loin dans ce rapport.
En outre, l’équipe de volontaires « experts » de la Ligue s’attaque également aux campagnes de prétendue désinformation liées au Covid-19. Parmi les exemples de campagnes de « désinformation » sur lesquelles la Ligue CTI a enquêté pour le compte de ses partenaires du secteur privé et du gouvernement fédéral, on peut citer celles qui « associent la propagation du COVID-19 à la distribution d’équipements 5G », « encouragent les citoyens à rompre la quarantaine » et une autre qui a « incité » à un « rassemblement pour le 1er et le 2e amendement » au Texas.
En ce qui concerne leur « axe de travail » sur la désinformation, la Ligue CTI déclare ce qui suit :
« La Ligue CTI neutralise toute menace dans le domaine cybernétique concernant la pandémie actuelle, notamment la désinformation. La mission de cet effort est de trouver, d’analyser et de coordonner les réponses aux incidents de désinformation sur la pandémie actuelle au fur et à mesure qu’ils se produisent, et là où nos compétences spécialisées et nos connexions sont les plus utiles ».
La Ligue CTI a offert ses services « pro bono » à divers groupes des secteurs privé et public, ce qui a permis aux membres de la Ligue d’accéder aux systèmes critiques de chacun. Par exemple, ils travaillent en étroite collaboration avec le Health Information Sharing and Analysis Center (H-ISAC), dont les membres comprennententre autres Johnson & Johnson, Pfizer, Merck, Amgen, Blue Cross Blue Shield et Athenahealth. La Présidente du H-ISAC, Denise Anderson, travaille en étroite collaboration avec le National Cybersecurity and Communications Integration Center, qui fait partie du Département de la Sécurité Intérieure (DHS). Selon Errol Weiss, chef de la sécurité du H-ISAC, l’organisation est partenaire de la Ligue CTI depuis « très tôt » dans la crise du coronavirus.
La Ligue CTI travaille également avec des partenaires non spécifiés dans le domaine de l’application de la loi aux États-Unis et collabore particulièrement étroitement avec la Cybersecurity and Infrastructure Security Agency (CISA), une agence fédérale indépendante supervisée par le DHS. L’actuel directeur de la CISA, Christopher Krebs – qui était auparavant directeur de la cybersécurité chez Microsoft – a déclaré à CSO Online en avril que « la CISA travaille 24 heures sur 24 avec nos partenaires des secteurs public et privé pour lutter contre cette menace. Cela inclut des partenariats de longue date, ainsi que de nouveaux partenariats qui se sont formés en conséquence directe du COVID-19, notamment la Ligue du Renseignement sur la Cyber-Menace (CTI) pour le COVID-19 ».
Les acteurs malveillants tentent de tirer profit du COVID19 par le biais de cyber-attaques
ciblées sur les entreprises, les gouvernements et les particuliers. @CISAgov travaille avec
des partenaires pour mettre fin à cette situation, grâce à des efforts tels que la toute
nouvelle Ligue du Renseignement sur la Cyber-Menace (CTI) pour le Covid-19
ciblées sur les entreprises, les gouvernements et les particuliers. @CISAgov travaille avec
des partenaires pour mettre fin à cette situation, grâce à des efforts tels que la toute
nouvelle Ligue du Renseignement sur la Cyber-Menace (CTI) pour le Covid-19
Depuis qu’elle a commencé à « travailler avec les autorités américaines », la Ligue CTI a de plus en plus tendance à attribuer la responsabilité de diverses cyber-intrusions à des États-nations, en particulier la Russie, la Chine et l’Iran, à l’instar des autorités fédérales américaines. Fin avril, par exemple, le Département de la Justice a commencé à affirmer que des pirates informatiques chinois prévoyaient de cibler « les hôpitaux et laboratoires américains pour voler les recherches liées au coronavirus » et des responsables américains anonymes ont accusé la Chine d’avoir piraté les recherches du Département de la Santé et des Services Sociaux (HHS) et celles sur le COVID-19. Pourtant, aucune preuve liant la Chine à ces piratages n’a été fournie et seuls des responsables gouvernementaux anonymes ont accepté d’imputer la responsabilité à la Chine dans des déclarations faites à la presse, suggérant qu’il n’y avait pas suffisamment de preuves pour justifier de rendre publique l’accusation ou même d’ouvrir une enquête officielle contre des entités étrangères spécifiques.
Notamment, cette même semaine d’avril, le fondateur de la Ligue CTI, Ohad Zaidenberg, a affirmé que la Chine, l’Iran et la Russie « essaient de tout voler », en déclarant à CBS News qu’ils « peuvent voler des informations concernant le coronavirus qu’ils n’ont pas, (si) ils croient que quelqu’un est en train de créer un vaccin et qu’ils veulent voler des informations à ce sujet. Ou ils peuvent utiliser la pandémie comme levier afin de (pouvoir) voler tout autre type d’information ».
Pourtant, si l’on examine de plus près les membres et les cofondateurs de la Ligue CTI, en particulier Zaidenberg, on constate que la plupart des dirigeants de la Ligue ont des antécédents plutôt douteux en ce qui concerne des allégations passées liant des acteurs étatiques à des cyber-attaques. En outre, ils possèdent également des conflits d’intérêts assez flagrants qui remettent en question le désir déclaré de la Ligue CTI de protéger « gratuitement » les infrastructures essentielles de santé et autres, ainsi que des liens avec des gouvernements étrangers ayant des antécédents d’espionnage visant les États-Unis.
ClearSky et la menace iranienne fabriquée
Le visage public de la Ligue CTI et de son fondateur initial est un jeune Israélien nommé Ohad Zaidenberg, qui était auparavant un commandant « récompensé » de l’Unité 8200 du renseignement militaire israélien, un élément clé de l’appareil de renseignement militaire israélien qui est souvent comparé à l’Agence de Sécurité Nationale (NSA) des États-Unis. Alors qu’il servait dans l’unité 8200, Zaidenberg s’est spécialisé dans les actes de cyberguerre visant l’État iranien, d’abord comme analyste dans l’unité avant de devenir commandant. Sa biographie actuelle indique qu’il continue à « se concentrer sur l’Iran en tant que cible du renseignement stratégique » et le décrit comme « une autorité dans les opérations des principaux MPA iraniennes [Menaces Persistantes Avancées] ».
En plus de son rôle de premier plan au sein de la Ligue CTI, Zaidenberg est également le principal chercheur en cyber-intelligence de ClearSky Cybersecurity, une société israélienne directement associée à une société liée à l’Unité 8200, Checkpoint and Verint Inc, anciennement connue sous le nom de Comverse Infosys – une société ayant une longue histoire de fraude et d’espionnage visant le gouvernement fédéral américain. ClearSky collaboreégalement « quotidiennement » avec Elta Systems, une filiale publique israélienne de Israel Aerospace Industries (IAI), et a été fondée par Boaz Dolev, l’ancien responsable de la plate-forme « e-Gouvernement » du gouvernement israélien.
Outre son travail à la Ligue CTI et à ClearSky, Zaidenberg est également chercheur à l’Institut d’Études de Sécurité Nationale (INSS) de l’Université de Tel-Aviv. Zaidenberg est spécifiquement affilié au programme Lipkin-Shahak de l’INSS, qui porte le nom de l’ancien chef du renseignement militaire israélien et qui se concentre sur « la sécurité nationale et la démocratie à l’ère des post-vérités et des fausses nouvelles ». Selon le site web de l’INSS, le programme travaille directement avec le gouvernement israélien et les Forces de Défense Israéliennes et est actuellement dirigé par le Général de Brigade à la retraite Itai Brun, l’ancien chef de la Division d’Analyse des Renseignements de la Défense Israélienne (IDI).
Avant la création de la Ligue CTI, ClearSky – et Zaidenberg en particulier – étaient souvent cités par les grands médias américains comme la seule source d’informations douteuses selon lesquelles les « pirates informatiques iraniens » étaient responsables d’une série de piratages informatiques et de campagnes de « désinformation » très sophistiquées. Dans tous les rapports des grands médias qui ont couvert les affirmations de ClearSky et de Zaidenberg concernant les « hackers iraniens » jusqu’à présent, leurs liens avec le gouvernement israélien et les services de renseignements israéliens ont été passés sous silence. Le fait que le seul acteur étatique que ClearSky ait jamais blâmé pour des piratages ou d’autres attaques en ligne ait été l’Iran n’a pas non plus été mentionné, ce qui suggère que la société de cybersécurité liée au gouvernement a une vision plutôt myope de la République Islamique.
Par exemple, en février 2018, Forbes a fait un reportage sur l’affirmation de ClearSky, citant seulement le nom de Zaidenberg, selon laquelle un individu lié au gouvernement iranien était responsable d’une « machine de propagande iranienne » produisant de « fausses nouvelles ». Zaidenberg a affirmé que l’individu derrière les trois sites web de « fausses nouvelles », qui publiaient en grande partie des critiques sur la BBC par rapport aux nouvelles histoires fausses, « aurait travaillé pour le Ministère National des Communications [iranien] ». Se fondant simplement sur les antécédents professionnels « supposés » (c’est-à-dire non confirmés) du ressortissant iranien, Zaidenberg affirme ensuite avec « une certitude allant de moyenne à élevée que l’opération a été financée par le gouvernement iranien ». L’histoire de Zaidenberg en tant que commandant de l’Unité 8200 ciblant l’Iran et son travail continu et avoué pour maintenir l’Iran comme « cible de renseignement stratégique » tout en travaillant à ClearSky, une entreprise affiliée au gouvernement israélien, ne sont pas mentionnés par Forbes.
Plus récemment, juste avant la création de la Ligue CTI, Zaidenberg et ClearSky étaient les seules sources d’informations selon lesquelles des « pirates informatiques iraniens » exploitaient des serveurs VPN pour planifier des portes dérobées » dans des entreprises du monde entier et visaient les réseaux de certains gouvernements, principalement aux États-Unis et en Israël. L’affirmation de ClearSky selon laquelle les pirates en question étaient liés au gouvernement iranien était uniquement basée sur leur constatation de « probabilité moyenne à élevée » que les activités des pirates coïncidaient avec l’activité passée « d’un groupe offensif iranien [non spécifié] ». Ils ont refusé de préciser la nature de ce recoupement ou son ampleur.
Un conflit d’intérêt évident
Notamment, le rapport de ClearSky de février sur des « hackers iraniens » visant les gouvernements et les grandes entreprises internationales aux États-Unis et ailleurs est arrivé juste après les spéculations selon lesquelles l’Iran allait ciblé les États-Unis avec une cyberattaque suite à l’assassinat du Général iranien Qassem Soleimani en janvier, un acte qui a été grandement influencé et prétendument provoqué par les services de renseignements israéliens. Au lendemain de l’assassinat de Soleimani, les principaux médias américains ont fortement insisté sur le fait que le gouvernement iranien allait bientôt répondre par une « cyberattaque » en représailles et que « les institutions financières et les grandes entreprises américaines pourraient être dans le collimateur ».
Le Président Trump et le Secrétaire d’État Mike Pompeo avaient tous deux menacé, à l’époque, de répondre de manière spectaculaire à toute attaque lancée par l’Iran, y compris une attaque lancée dans le domaine cyber, vraisemblablement par la force militaire. Bien que la « cyber-réplique » tant attendue de l’Iran ne se soit pas produite, ClearSky, avec ses affirmations douteuses selon lesquelles les « pirates informatiques iraniens » visaient les grandes entreprises et les gouvernements, a donné l’impression que le gouvernement iranien était impliqué dans des cyberattaques contre les intérêts américains en cette période sensible.
Les affirmations de ClearSky et Zaidenberg concernant l’Iran ne se sont intensifiées qu’après la création de la Ligue CTI, ClearSky et Zaidenberg étant la seule source pour l’affirmation faite en mai dernier selon laquelle l’Iran était responsable du piratage de la société biopharmaceutique américaine Gilead (une société qui se targue d’avoir des liens étroits avec le Pentagone). Le piratage lui-même, qui a été largement rapporté par les médias américains, aurait consisté en ce qu’un cadre de Gilead aurait reçu une seule « fausse page de connexion par e-mail conçue pour voler des mots de passe » et on ignore si l’attaque a même réussi, selon Reuters, qui a révélé l’histoire pour la première fois en mai. ClearSky a par la suite affirmé avoir « déjoué » à lui seul le piratage de Gilead. Notamment, Gilead fait partie du H-ISAC, qui avait été associé à la Ligue CTI de Zaidenberg des semaines avant le prétendu piratage.
Le prétendu hack dirigé par l’Iran a reçu une attention médiatique considérable car la cyberattaque aurait ciblé le remdesivir, un médicament antiviral de Gilead, qui avait reçu une autorisation d’utilisation d’urgence liée au COVID-19 de la Food and Drug Administration (FDA) américaine juste une semaine avant que le hack n’ait prétendument eu lieu. Seul Zaidenberg est cité nommément dans le rapport sur les liens présumés de l’Iran avec le piratage de Gilead, Reuters citant deux autres chercheurs en cybersécurité, pourtant anonymes, qui ont déclaré à la rédaction qu’ils étaient d’accord avec l’affirmation de Zaidenberg « que les domaines web et les serveurs d’hébergement utilisés dans les tentatives de piratage étaient liés à l’Iran ».
Puis, au début de ce mois, le FBI a lancé une alerte de sécurité affirmant que les pirates informatiques du gouvernement iranien ciblaient les appareils de réseautage F5 dans les secteurs public et privé des États-Unis, certains médias citant des sources anonymes liant les pirates en question à ceux précédemment identifiés par ClearSky. L’alerte du FBI a été lancée juste après une alerte de la CISA (qui travaille directement avec la Ligue CTI et Zaidenberg) concernant les vulnérabilités des appareils F5 qui ne mentionnait pas l’implication d’acteurs étatiques. Quelques jours seulement avant l’alerte du FBI, le Directeur du Centre National de Contre-espionnage et de Sécurité de la communauté des renseignements américains, William Evanina, avait affirmé que l’Iran était « susceptible » d’utiliser des tactiques en ligne pour « discréditer les institutions américaines » et « susciter le mécontentement des électeurs américains ».
Outre le fait de ne citer que ClearSky et Zaidenberg pour les affirmations liant le gouvernement iranien à des cyberattaques, il convient également de noter que les rapports des médias qui accusent des groupes liés au gouvernement iranien d’avoir commis ces attaques ont même refusé de mentionner l’extrême ampleur avec laquelle l’Iran a lui-même été l’objet de cyberattaques au cours de l’année 2020. Par exemple, en février, une cyberattaque a réduit d’environ 25% le trafic Internet iranien, certains alléguant la participation des États-Unis à une attaque similaire qui avait ciblé l’Iran quelques mois auparavant. Plus récemment, une série de plusieurs incendies mystérieux et d’autres actes de sabotage industriel dans tout l’Iran au cours des derniers mois ont été liés aux opérations des services de renseignement israéliens. Dans certains cas, les responsables israéliens ont reconnu le rôle de l’État sioniste dans ces événements.
En outre, il y a le fait que de hauts responsables des services de renseignement israéliens ont tenté pendant des années d’inciter les États-Unis à faire le « premier pas » contre l’Iran, à la fois secrètement et ouvertement. En effet, pendant une grande partie des vingt dernières années, le Mossad a eu accès à « des fonds et des pouvoirs pratiquement illimités » pour une « stratégie sur cinq fronts », impliquant « des pressions politiques, des mesures secrètes, la prolifération, des sanctions et un changement de régime » afin de cibler l’Iran. Certains responsables du Mossad ont ouvertement déclaré qu’une partie de cette stratégie « sur cinq fronts » consiste à influencer directement la politique des États-Unis à l’égard de l’Iran, notamment en faisant pression sur les États-Unis pour qu’ils effectuent une frappe militaire sur l’Iran. Par exemple, l’ancien Directeur du Mossad, Meir Dagan, qui a poussé le Département d’État américain à prendre des « mesures secrètes » et « a demandé une plus grande attention au changement de régime » en Iran alors qu’il était à la tête du Mossad, a déclaré publiquement en 2012 que, selon lui, les États-Unis doivent frapper l’Iran en premier pour qu’Israël n’ait pas à le faire.
Actuellement, les responsables israéliens ont été relativement francs sur leur rôle dans plusieurs des récentes cyber-attaques qui ont frappé l’Iran ainsi que sur le fait que des éléments puissants de l’État israélien tentent d’amener les États-Unis à se joindre à un conflit contre l’Iran avant l’élection présidentielle de 2020 alors que Trump est encore au pouvoir. Cet effort aurait fait craindre aux responsables européens que le gouvernement israélien cherche à provoquer un événement qui entraînerait un engagement militaire des États-Unis contre l’Iran.
Ce contexte montre pourquoi il est dangereux de citer uniquement une entreprise comme ClearSky et un individu comme Ohad Zaidenberg liant une cyberattaque au gouvernement iranien, étant donné que les liens de ClearSky et de Zaidenberg avec l’État israélien présentent un conflit d’intérêts. Cela est d’autant plus vrai que l’ancienne unité de Zaidenberg, dans l’Unité 8200, est directement impliquée dans la conduite de cyberattaques contre l’Iran, comme celles qui ont eu lieu récemment dans le cadre de la stratégie visant à provoquer un engagement militaire entre les États-Unis et l’Iran avant les élections de novembre.
Alors que le gouvernement iranien aurait pu être ciblé dans de récentes cyberattaques, surtout si l’on considère l’ampleur de la cyberguerre qui a récemment visé l’Iran, utiliser une entreprise liée au gouvernement et à l’appareil de renseignement militaire qui cherche activement à entraîner les États-Unis dans une guerre avec l’Iran comme seule source liant l’Iran à une cyberattaque est non seulement malavisé, mais dangereux et imprudent.
De plus, étant donné le rôle clé de Zaidenberg dans la Ligue CTI, il est tout aussi imprudent d’autoriser des « volontaires » anonymes approuvés par Zaidenberg et les trois autres membres fondateurs de la Ligue (dont les affiliations sont examinées ci-dessous) à accéder à des réseaux privés et publics critiques sous le prétexte de « contribuer » à leur sécurité dans le cadre de la crise du COVID-19.
CTI, Microsoft et 2020
Si Zaidenberg s’est fait le visage public et le porte-parole de la Ligue CTI, il convient d’examiner les trois autres personnes qui figurent comme membres fondateurs sur le site web de la Ligue, ne serait-ce que parce que ce sont ces seules quatre personnes qui « contrôlent » ceux qui rejoignent la Ligue CTI.
L’un de ces autres membres fondateurs est Marc Rogers, qui a commencé sa carrière comme hacker et plus tard « hacktiviste » avant de décider que le « piratage éthique » avait « plus de chances d’avoir un résultat positif ». Pour Rogers, le « piratage éthique » signifiait poursuivre une carrière dans la cybersécurité au sein de multinationales comme Vodafone et Cloudfare ainsi que de sociétés de gestion d’actifs comme Asian Investment & Asset Management (AIAM).
Rogers est actuellement vice-Président de la Stratégie de Cybersécurité chez Okta, une plateforme de solutions d’identité d’entreprise, co-fondée par d’anciens cadres de Salesforce et largement financée par la société de capital-risque Andreessen Horowitz. Andreessen Horowitz est conseillé par l’ancien Secrétaire au Trésor et ami de Jeffrey Epstein, Larry Summers. Il est également un investisseur important de Toka, une société étroitement liée à l’appareil de renseignement militaire israélien et dirigée par l’ancien Premier Ministre israélien (et ami proche d’Epstein), Ehud Barak.
Outre Rogers et Zaidenberg, les autres membres fondateurs de la Ligue CTI sont Nate Warfield et Chris Mills. Warfield est un ancien hacker qui se décrit lui-même comme un « chapeau gris » (défini comme « un hacker ou un professionnel de la cybersécurité qui viole les lois ou les normes éthiques communes mais sans intention malveillante ») et qui travaille maintenant comme responsable de programme pour le Microsoft Security Response Center (MSRC). Mills travaille également actuellement pour le MSRC en tant que gestionnaire de programmes. Il a précédemment créé le laboratoire d’informatique légale de la marine américaine alors qu’il servait dans le commandement des opérations de cyberdéfense de la marine.
Le MSRC « construit de manière proactive une défense collective en travaillant avec les organisations de sécurité industrielles et gouvernementales pour repousser les cyberattaques » et travaille au sein du Centre des Opérations de Cyberdéfense et des autres équipes de cybersécurité de Microsoft, notamment celle précédemment supervisée par Chris Krebs lorsqu’il était en charge de la « politique de Microsoft sur les questions de cybersécurité et de technologie des États-Unis ». Krebs, comme mentionné précédemment, est maintenant à la tête de l’agence fédérale CISA, qui supervise la protection des infrastructures électroniques critiques aux États-Unis, dont le système de vote. En plus de ce qui précède, le MSRC est fortement axé sur la poursuite des besoins en matière de cybersécurité des clients de Microsoft, ce qui inclut le gouvernement américain, en particulier le Département de la Défense américain.
Il convient de noter que le MSRC est également directement affilié à ElectionGuard de Microsoft, un logiciel pour machine de vote qui a été développé par des sociétés étroitement liées à la tristement célèbre branche de recherche du Pentagone, la DARPA, et à l’Unité 8200 des renseignements militaires israéliens, et qui crée plusieurs risques pour la sécurité du vote bien qu’il prétende le rendre « plus sûr ». L’adoption du logiciel ElectionGuard aux États-Unis a été largement encouragée par la CISA dirigée par Chris Krebs.
Mais ce qui est peut-être plus révélateur, c’est que Microsoft et le MSRC ont été au centre, aux côtés de ClearSky, des déclarations liant le gouvernement iranien aux récents événements de piratage et des affirmations selon lesquelles les pirates informatiques liés au gouvernement iranien vont bientôt cibler le réseau électrique américain et d’autres infrastructures critiques par des cyber-attaques. Par exemple, l’année dernière, Microsoft a écrit un article sur un « groupe de menace » qu’il a nommé Phosphorus, parfois aussi appelé APT35 ou « Charming Kitten », et Microsoft a déclaré qu’ils « croient que [le groupe] est originaire d’Iran et est lié au gouvernement iranien ». Microsoft n’a pas fourni plus de détails sur les raisons de cette « croyance », malgré les implications de cette affirmation.
Microsoft a poursuivi en affirmant que le groupe « iranien » Phosphorus a tenté de cibler une campagne présidentielle américaine, les rapports médiatiques ultérieurs ont révélé qu’il s’agissait de la campagne de réélection du Président Trump. Microsoft a conclu que la tentative n’était « pas techniquement sophistiquée » et a finalement échoué, mais la société s’est sentie obligée, non seulement de divulguer l’événement, mais de tenter de le relier au gouvernement iranien. La campagne Trump a notamment été identifiée par la suite comme la seule campagne présidentielle d’envergure utilisant le logiciel « AccountGuard » de Microsoft, qui fait partie de son programme suspect « Defending Democracy » et qui a également donné naissance à NewsGuard et à ElectionGuard. AccountGuard prétend protéger les courriels et les données liés à la campagne contre les pirates informatiques.
Bien qu’aucune preuve du piratage ou des raisons de « croire » que l’attaque provenait de l’Iran n’ait été fournie, les médias ont traité la déclaration de Microsoft comme une preuve que l’Iran avait commencé à s’ingérer activement dans l’élection présidentielle américaine de 2020. Des titres tels que « Des hackers iraniens ciblent la campagne de « Trump » alors que les menaces en 2020 augmentent », « Des hackers liés à l’Iran ciblent la campagne de Trump de 2020, selon Microsoft », « Microsoft : Des hackers liés au gouvernement iranien ont ciblé la campagne présidentielle de 2020 » et « Microsoft dit que des Iraniens ont essayé de pirater la campagne présidentielle américaine », ont été monnaie courante à la suite des déclarations de Microsoft. Aucun de ces rapports n’a examiné les affirmations de Microsoft ou n’a noté le conflit d’intérêt évident que Microsoft avait en faisant de telles affirmations en raison de ses efforts pour voir son propre logiciel ElectionGuard adopté à l’échelle nationale ou du fait que la société a des liens étroits avec l’Unité 8200 israélienne et des start-ups technologiques liées à l’Unité 8200.
Par coïncidence, Phosphorus, comme Microsoft les appelle, est également le groupe au centre des allégations de « hacker iranien » promues par ClearSky et Zaidenberg, qui désigne ce même groupe sous le nom de « Charming Kitten ». Ce chevauchement n’est pas très surprenant étant donné les liens de longue date de Microsoft avec l’Unité 8200 d’Israël ainsi que le fait que Microsoft en tant que société et ses deux cofondateurs, Paul Allen et Bill Gates, ont personnellement assuré le succès d’une entreprise technologique israélienne liée au renseignement, dirigée à l’époque par Isabel Maxwell, la sœur de Ghislaine Maxwell qui se vante d’avoir des liens étroits avec l’État de sécurité nationale d’Israël. Il est certainement intéressant de constater que les quatre membres fondateurs de la Ligue CTI partagent des liens avec les mêmes agences de renseignement militaire et les sociétés associées, ainsi qu’un intérêt pour le même groupe de prétendus « hackers iraniens ».
Alors que la Ligue CTI n’identifie publiquement que les noms de ses quatre membres fondateurs, une enquête plus approfondie révèle qu’un autre membre de la Ligue est le responsable de son programme de lutte contre la « désinformation » relative au Covid-19 – Sara-Jayne Terp. Terp est une ancienne informaticienne de l’armée britannique et des Nations Unies. Outre son rôle au sein de la Ligue CTI, elle codirige actuellement le groupe de travail « misinfosec » (c’est-à-dire une combinaison d’analyse de la désinformation et de sécurité de l’information) pour une organisation connue sous le nom de « Credibility Coalition ».
La Credibility Coalition se décrit comme un effort pour « traiter la désinformation en ligne en définissant les facteurs qui communiquent la fiabilité des informations aux lecteurs » et est soutenue par le News Lab de Google, le projet de journalisme de Facebook ainsi que par Craig Newmark Philanthropies et la Fondation Knight. Ces deux dernières organisations soutiennent également les initiatives orwelliennes de lutte contre les « fausses nouvelles » appelées respectivement le Trust Project et le Newsguard, affilié à Microsoft.
Accès douteux accordé
Grâce à ses revendications altruistes et à ses partenariats avec de puissantes entreprises et agences gouvernementales, la Ligue CTI a pu se positionner au sein de l’infrastructure critique des hôpitaux et du système de santé américain, tout en essayant de s’étendre à d’autres réseaux clés, comme ceux liés aux barrages et même aux réacteurs nucléaires. Il est vraiment étonnant qu’un groupe dont les membres non nommés qui ne sont « contrôlés » que par Zaidenberg, Warfield, Mills et Rogers, ait été autorisé à accéder à des réseaux privés et publics critiques, tout cela en raison du pandémonium causé par la crise du coronavirus et de l’offre de leurs services « pro bono ».
Il est à noter qu’une part considérable des pressions qui ont conduit les hôpitaux et les établissements de santé à faire appel aux services de la Ligue, telles que les réductions budgétaires ou le licenciement de personnel informatique, étaient en fait le résultat de la politique gouvernementale, soit en raison des réductions budgétaires des systèmes de santé au niveau des États ou au niveau fédéral, soit en raison des efforts du Département de la Santé pour consolider le contrôle des flux de données des patients entre les mains de quelques-uns. En d’autres termes, ces politiques gouvernementales ont directement conduit à une situation où les hôpitaux et les établissements de santé seraient, par désespoir, plus susceptibles d’accepter l’offre « pro bono » de la Ligue CTI qu’ils ne l’auraient fait dans des conditions plus « normales ».
Un autre fait critique qui mérite d’être souligné est que les communautés de renseignement américaine et israélienne ont semé le trouble depuis plus d’un an concernant les prochains piratages d’infrastructures américaines critiques à l’approche des élections américaines de 2020, prévues pour le 3 novembre, par des groupes affiliés aux gouvernements d’Iran, de Russie et/ou de Chine. Comme nous l’avons décrit ci-dessus, nombre de ces mêmes groupes et individus à l’origine de la Ligue CTI ont joué un rôle clé dans la propagation de ce récit.
Malgré son conflit d’intérêts majeur, ce groupe opaque est maintenant niché au sein d’une grande partie des infrastructures critiques des États-Unis et bénéficie de peu, voire d’aucun, contrôle – ostensiblement justifié par « l’altruisme » de la Ligue. En conséquence, l’opacité du groupe pourrait facilement servir de tremplin à une cyberattaque sous « faux drapeau », selon le discours même de Zaidenberg et de ses affiliés. Du point de vue de la sécurité nationale, il serait normalement impensable de permettre à la Ligue CTI d’opérer à ce titre. Pourtant, au lieu de cela, cette organisation suspecte est ouvertement associée au gouvernement américain et aux forces de l’ordre américaines.
Les services de renseignement américains ayant déjà mené de telles cyberattaques « sous faux drapeau » grâce à leur programme UMBRAGE, qui leur permet de placer les « empreintes » de pirates informatiques chinois, russes et iraniens sur les cyberattaques que les États-Unis mènent eux-mêmes, toute cyberattaque à venir devrait faire l’objet d’une enquête approfondie avant que la responsabilité ne soit attribuée à un acteur étatique. Toute enquête de ce type ferait bien d’examiner d’abord si la Ligue CTI a eu accès aux cibles.
source : https://unlimitedhangout.com
traduit par Réseau International
Aucun commentaire:
Enregistrer un commentaire