Irak-war.ru:¿Otro escándalo de espías de Mega Group? El Hack de Samanage, Sabotage y SolarWinds


27 min read
21 Jul
21Jul

• 21 de enero de 2021  

El relacion con el reciete Hack atribuido  a China pero cuyos posibles culpables esta a este lado del Jordan


El devastador ataque a SolarWinds fue rápidamente atribuido a Rusia por la inteligencia estadounidense. Un culpable más probable, Samanage, una empresa cuyo software se integró en el software de SolarWinds justo cuando se insertó la "puerta trasera", está profundamente vinculada a la inteligencia israelí y a familias vinculadas a la inteligencia como los Maxwell.


 A mediados de diciembre de 2020, un ataque masivo comprometió las redes de numerosas agencias federales de EE. UU., Grandes corporaciones, las cinco principales firmas de contabilidad del país y el ejército, entre otras. A pesar de que la mayor parte de la atención de los medios estadounidenses se centra ahora en el caos relacionado con las elecciones, las consecuencias del ataque continúan ocupando titulares día tras día. El ataque , que afectó al proveedor de software con sede en Texas SolarWinds , fue atribuido a Rusia el 5 de enero por el Grupo de Coordinación Unificada Cibernética del gobierno de EE. UU.

 Su declaración afirmó que los atacantes eran " probablemente de origen ruso ", pero no proporcionaron pruebas para respaldar esa afirmación. Desde entonces, se han informado numerosos avances en la investigación oficial, pero aún no se ha publicado ninguna evidencia real que apunte a Rusia. Más bien, los principales medios de comunicación comenzaron a informar la conclusión "probable" de la comunidad de inteligencia como un hecho de inmediato, y el New York Times  informó posteriormenteque los investigadores estadounidenses estaban examinando un producto utilizado por SolarWinds que fue vendido por una empresa con sede en la República Checa, como el posible punto de entrada para los "piratas informáticos rusos". El interés en esa empresa, sin embargo, proviene del hecho de que los atacantes probablemente tuvieron acceso a los sistemas de un contratista o subsidiaria de SolarWinds. 

Esto, combinado con el informe sin pruebas de la inteligencia estadounidense sobre la "probable" participación rusa, se dice que es la razón por la que los investigadores se están centrando en la empresa checa, aunque cualquiera de los contratistas / subsidiarias de SolarWinds podría haber sido el punto de entrada. Tales narrativas se hacen eco claramente de las que se hicieron prominentes a raíz de las elecciones de 2016, cuando se hicieron afirmaciones ahora desacreditadas de que los piratas informáticos rusos eran responsables de los correos electrónicos filtrados publicados por WikiLeaks. Los paralelos son obvios cuando se considera que SolarWinds rápidamente contrató a la desacreditada empresa CrowdStrike para ayudarlos a proteger sus redes e investigar el ataque.

CrowdStrike también había sido provocado por el DNC después de la publicación de WikiLeaks de 2016 y, posteriormente, fue fundamental en el desarrollo de declaraciones falsas sobre la participación de "piratas informáticos rusos" en ese evento. También hay otros paralelos. A medida que se desarrollaba el Russiagate, se hizo evidente que había una connivencia entre la campaña de Trump y una potencia extranjera, pero la nación era Israel , no Rusia. De hecho, muchos de los informes que salieron de Russiagate revelaron colusión  con Israel , pero esos casos recibieron poca cobertura y generaron poca indignación en los medios. Esto ha llevado a algunos a sugerir que Russiagate pudo haber sido una tapadera de lo que de hecho era Israelgate. De manera similar, en el caso del hackeo de SolarWinds, existe el caso extraño y el momento de la adquisición por parte de SolarWinds de una empresa llamada Samanage en 2019. Como se explorará en este informe, los profundos vínculos de Samanage con la inteligencia israelí, las empresas de capital de riesgo conectadas a ambos servicios de inteligencia e Isabel Maxwell, así como la integración de Samange con el software Orion en el momento de la inserción de la puerta trasera justifican una investigación tanto como el contratista con sede en la República Checa de SolarWinds. 

Caída de Orion 

En el mes transcurrido desde el ataque, ha surgido evidencia que detalla el alcance del daño, con el Departamento de Justicia anunciando silenciosamente , el mismo día de los disturbios en el Capitolio (6 de enero), que su sistema de correo electrónico había sido violado en el ataque, una "importante incidente ”según el departamento. Esta terminología significa que el ataque "probablemente resulte en un daño demostrable a los intereses de seguridad nacional, las relaciones exteriores o la economía de los Estados Unidos o la confianza pública, las libertades civiles o la salud y seguridad públicas del pueblo estadounidense". por NextGov . El Departamento de Justicia fue la cuarta agencia del gobierno de EE. UU. En reconocer públicamente una infracción en relación con el ataque, y los otros son los Departamentos de Comercio y Energía y el Tesoro. Sin embargo, aunque solo cuatro agencias han reconocido públicamente las consecuencias del ataque, el software SolarWinds también es utilizado por el Departamento de Defensa, el Departamento de Estado, la NASA, la NSA y la Oficina Ejecutiva. 

Dado que el Cyber Unified Coordination Group declaró que “menos de diez” agencias del gobierno de EE. UU. Se habían visto afectadas, es probable que algunas de estas agencias estuvieran comprometidas y algunos informes de prensa afirman que el Departamento de Estado y el Pentágono se vieron afectados. Además de las agencias gubernamentales, el software SolarWinds Orion estaba siendo utilizado por las diez principales corporaciones de telecomunicaciones de EE. UU., Las cinco principales firmas de contabilidad de EE. UU., La Autoridad de Energía de Nueva York y numerosos contratistas del gobierno de EE. UU. Como Booz Allen Hamilton, General Dynamics y Federal Reserva. Otros clientes notables de SolarWinds incluyen la Fundación Bill y Melinda Gates, Microsoft, Credit Suisse y varios medios de comunicación principales, incluidos The Economist y The New York Times . Según lo que se conoce oficialmente hasta ahora, los piratas informáticos parecían haber sido muy sofisticados, con FireEye, la empresa de ciberseguridad que descubrió por primera vez el código implantado utilizado para realizar el pirateo, afirmando que los piratas informáticos "eliminaban rutinariamente sus herramientas, incluidas las puertas traseras, una vez que se logró el acceso remoto legítimo, lo que implica un alto grado de sofisticación técnica y atención a la seguridad operativa ". Además, los principales expertos en seguridad han señalado que el hack fue " orquestado con mucho cuidado ", lo que llevó a un consenso de que el hack fue patrocinado por el estado. FireEye declaró que identificaron por primera vez el compromiso de SolarWinds después de que la versión del software Orion que estaban usando contenía una puerta trasera que se utilizó para obtener acceso a su conjunto de herramientas de piratería informática del “equipo rojo”. No mucho después de la divulgación del hack de SolarWinds, el 31 de diciembre, los piratas informáticos pudieron acceder parcialmente al código fuente de Microsoft, lo que generó preocupaciones de que el acto era una preparación para futuros ataques igualmente devastadores. Sin embargo, la cuenta de FireEye se puede tomar con un grano de sal, ya que la CIA es uno de los clientes de FireEye , y FireEye se lanzó con fondos del brazo de capital de riesgo de la CIA, In-Q-tel. También vale la pena ser escéptico sobre la " herramienta gratuita " que FireEye ha puesto a disposición tras el ataque para "detectar y mantener a los presuntos rusos fuera de los sistemas". Además, Microsoft, otra fuente clave en la historia de SolarWinds, es un contratista militar con estrechos vínculos con el aparato de inteligencia de Israel, especialmente la Unidad 8200, y sus informes de eventos también merecen un escrutinio. En particular, fue el ex alumno de la Unidad 8200 y ejecutivo de la firma israelí de ciberseguridad Cycode, Ronen Slavin , quien dijo a Reuters en un artículo ampliamente citado que “estaba preocupado por la posibilidad de que los piratas informáticos de SolarWinds estuvieran estudiando detenidamente el código fuente de Microsoft como preludio de mucho más ofensiva ambiciosa ". “Para mí, la pregunta más importante es: '¿Fue esto un reconocimiento para la próxima gran operación?'”, Declaró Slavin . También es extraña sobre los actores involucrados en la respuesta al hackeo la decisión de contratar no solo a la desacreditada firma CrowdStrike sino también a la nueva consultora de Chris Krebs y Alex Stamos, ex director de seguridad de la información de Facebook y Yahoo, para investigar el problema. cortar a tajos. Chris Krebs es el exjefe de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) del Departamento de Seguridad Nacional y anteriormente fue un alto ejecutivo de Microsoft. Krebs fue despedido por Donald Trump después de desafiar repetida y públicamente a Trump sobre el tema del fraude electoral en las elecciones de 2020. Como jefe de CISA, Krebs dio acceso a redes de infraestructura crítica en todo EE. UU., Con un enfoque en la industria del cuidado de la salud, a la Liga CTI , un equipo sospechoso de voluntarios anónimos que trabajaban “gratis” y dirigido por una antigua Unidad 8200. oficial. "Hemos aportado la experiencia de Chris Krebs y Alex Stamos para ayudar en esta revisión y brindar la mejor orientación en su clase en nuestro viaje para convertirnos en una empresa de desarrollo de software seguro líder en la industria", dijo un portavoz de SolarWinds en un correo electrónico citado por Reuters . También vale la pena señalar que el hack de SolarWinds benefició a algunos actores además de los propios atacantes. Por ejemplo, las firmas israelíes de ciberseguridad CheckPoint y CyberArk, que tienen estrechos vínculos con la Unidad de inteligencia israelí 8200, han visto cómo sus acciones se dispararon en las semanas desde que se anunció el compromiso de SolarWinds. En particular, en 2017, CyberArk fue la empresa que " descubrió " una de las principales tácticas utilizadas en un ataque, una forma de manipulación de tokens SAML llamada GoldenSAML. CyberArk no especifica cómo descubrieron este método de ataque y, en el momento en que anunciaron la existencia de la táctica, lanzaron una herramienta gratuita para identificar sistemas vulnerables a la manipulación de GoldenSAML. Además, los investigadores de Kaspersky encontraron que el otro modo principal de ataque, un programa de puerta trasera apodado Sunburst, era similar a una pieza de malware llamada Kazuar que también fue descubierta por primera vez por otra compañía vinculada a la Unidad 8200 , Palo Alto Networks, también en 2017. Las similitudes solo sugieren que aquellos que desarrollaron la puerta trasera Sunburst pueden haberse inspirado en Kazuar y "pueden tener miembros comunes entre ellos o un desarrollador de software compartido que crea su malware". Kaspersky enfatizó que Sunburst y Kazuar probablemente no sean lo mismo. Vale la pena señalar, como acotación al margen, que se sabe que la Unidad 8200 ha pirateado previamente Kaspersky e intentó insertar una puerta trasera en sus productos, según los empleados de Kaspersky. Crowdstrike afirmó que este hallazgo confirmó "la atribución al menos a la inteligencia rusa", solo porque se cree que un grupo de piratas informáticos supuestamente ruso ha utilizado Kazuar antes. Aún no se ha presentado ninguna evidencia técnica que vincule a Rusia con la piratería de SolarWinds. Samanage y sabotaje El código implantado utilizado para ejecutar el hack se inyectó directamente en el código fuente de SolarWinds Orion. Luego, la versión modificada y con errores del software se "compiló, firmó y entregó a través del sistema de administración de versiones de parches de software existente", según los informes . Esto ha llevado a los investigadores y observadores estadounidenses a concluir que los perpetradores tenían acceso directo al código de SolarWinds ya que tenían "un alto grado de familiaridad con el software". Si bien aún no se ha determinado la forma en que los atacantes obtuvieron acceso al código base de Orion, los investigadores persiguen una posibilidad es que los atacantes estuvieran trabajando con empleados de un contratista o subsidiaria de SolarWinds. Los investigadores estadounidenses se han centrado en las oficinas de SolarWinds que se encuentran en el extranjero, lo que sugiere que, además de lo anterior, los atacantes probablemente trabajaban para SolarWinds o alguien que trabajaba para la empresa les dio acceso. Esa investigación se ha centrado en oficinas en Europa del Este, supuestamente porque "los agentes de inteligencia rusos están profundamente arraigados" en esos países. Vale la pena señalar, sin embargo, que la inteligencia israelí está igualmente "profundamente arraigada" en los estados de Europa oriental antes y después de la caída de la Unión Soviética, vínculos bien ilustrados por las frecuentes y estrechas asociaciones del superespía israelí y magnate de los medios de comunicación Robert Maxwell con Europa del Este. y agencias de inteligencia rusas, así como los líderes de muchos de esos países. Los agentes de inteligencia israelíes como Maxwell también tenían estrechos vínculos con el crimen organizado ruso. Por ejemplo, Maxwell permitió el acceso de la red del crimen organizado rusa encabezada por Semion Mogilevich al sistema financiero de Estados Unidos y también fue socio comercial de Mogilevich . Además, la polinización cruzada entreLas redes de crimen organizado israelíes y rusas (redes que también comparten vínculos con sus respectivas agencias de inteligencia) y tales vínculos deben considerarse si los ciberdelincuentes resultan ser de origen ruso, como ha afirmado la inteligencia estadounidense. Aunque ahora se están investigando algunos contratistas y subsidiarias de SolarWinds, uno que aún no se ha investigado, pero debería serlo, es Samanage. Samanage, adquirida por SolarWinds en 2019, no solo obtuvo acceso automático a Orion justo cuando se insertó el código malicioso por primera vez, sino que tiene vínculos profundos con la inteligencia israelí y una red de empresas de capital de riesgo asociadas con numerosos escándalos de espionaje israelíes que han tenido como objetivo Gobierno de los Estados Unidos. La NSA considera que Israel es una de las principales amenazas de espionaje que enfrentan las agencias gubernamentales de los EE. UU. Y la lista de escándalos de espionaje de Israel en los EE. UU. Es posiblemente la más larga, e incluye los escándalos de software de Jonathan Pollard y PROMIS de la década de 1980 hasta el Larry Franklin / AIPAC. escándalo de espionaje en 2009. Aunque desde entonces se ha informado mucho sobre el reciente compromiso del software SolarWinds Orion, se ha prestado poca atención a Samanage. Samanage ofrece lo que describe como "una solución de mesa de servicio de TI". Fue adquirido por SolarWinds para que los productos de Samanage pudieran agregarse a la cartera de administración de operaciones de TI de SolarWinds. Aunque los informes estadounidenses y los comunicados de prensa de SolarWinds afirman que Samanage tiene su sede en Cary, Carolina del Norte, lo que implica que es una empresa estadounidense, Samanage es en realidad una empresa israelí . Fue fundada en 2007 por Doron Gordon, quien anteriormente trabajó durante varios años en MAMRAM , la unidad informática central del ejército israelí . Samanage fue la primera adquisición de SolarWinds de una empresa israelí y, en ese momento, los medios israelíes informaron que se esperaba que SolarWinds estableciera su primer centro de desarrollo en Israel. Sin embargo, parece que SolarWinds, en lugar de establecer un nuevo centro, simplemente comenzó a utilizar el centro de investigación y desarrollo de Samanage ubicado en Netanya, Israel. Varios meses después de que se anunciara la adquisición, en noviembre de 2019, Samanage, rebautizado como SolarWinds Service Desk, se incluyó en la lista como una función estándar del software SolarWinds Orion, mientras que la integración de Samanage y Orion había sido opcional desde el anuncio de la adquisición en abril de ese año. . Esto significa que la integración completa probablemente se hizo estándar en octubre o noviembre. Desde entonces, se ha informado de que los autores del ataque reciente obtuvieron acceso a las redes de las agencias federales de EE. UU. Y de las principales corporaciones aproximadamente al mismo tiempo. La integración automática de Samanage en Orion fue una modificación importante realizada en el software ahora comprometido durante ese período. Samanage parece haber tenido acceso a Orion luego del anuncio de la adquisición en abril de 2019. La integración comenzó con la versión 2019.4 de Orion, la primera versión que se cree que contiene el código malicioso que permitió el hack. Además, el componente Samanage integrado de Orion era responsable de "garantizar que los equipos adecuados sean notificados rápidamente cuando se detecten eventos críticos o problemas de rendimiento [con Orion]", lo que pretendía permitir que "los agentes de servicio reaccionen más rápido y resuelvan problemas antes". . . los empleados se ven afectados ". En otras palabras, el componente Samanage que se integró en Orion al mismo tiempo que se produjo el compromiso también fue responsable del sistema de alerta de Orion para eventos críticos o problemas de rendimiento. El código que los piratas informáticos insertaron en Orion a fines de 2019, sin embargo, no fue detectado por este componente creado por Samanage durante más de un año, lo que les dio a los "piratas informáticos" acceso a millones de dispositivos críticos tanto para el gobierno de EE. UU. Como para las redes corporativas. Además, es este componente producido por Samanage del software Orion afectado el que aconseja a los usuarios finales que eximan el software de los análisis antivirus y de las restricciones de objeto de política de grupo (GPO) al proporcionar una advertencia de que Orion puede no funcionar correctamente a menos que se otorguen esas exenciones. Samanage, Salesforce y el Foro Económico Mundial En el momento de la adquisición de Samange por SolarWinds, se informó que uno de los principales patrocinadores de Samanage era la empresa Salesforce, siendo Salesforce un importante inversor en Samanage y un socio de la empresa. Salesforce está dirigido por Marc Benioff, un multimillonario que comenzó en el gigante tecnológico Oracle. Oracle se creó originalmente como una escisión de la CIA y tiene vínculos profundos con el gobierno de Israel y la administración saliente de Trump. Salesforce también tiene una gran presencia en Israel, con gran parte de su investigación y desarrollo global basados allí . Salesforce también se asoció recientemente con la firma israelí Diagnostic Robotics vinculada a Unit 8200 para diagnosticar "predictivamente" los casos de COVID-19 utilizando Inteligencia Artificial. Además de liderar Salesforce, Benioff es miembro del Concilio para el Capitalismo Inclusivo del Vaticano junto a Lynn Forester de Rothschild, una colaboradora cercana de Jeffrey Epstein y los Clinton, y miembros de la familia Lauder, quienes tienen profundos vínculos con el Mega Group y la política israelí. . ▲ Benioff es también un miembro destacado del consejo de administración del Foro Económico Mundial y el presidente inaugural del Centro para la Cuarta Revolución Industrial (C4IR) del WEF, lo que lo convierte en uno de los jugadores más críticos en el desarrollo de la Gran Revolución respaldada por el WEF. Reiniciar. Otros líderes del WEF, incluido el fundador de la organización, Klaus Schwab, han discutido abiertamente cuán masivoataque ciberneticos como sucedió con SolarWinds pronto resultarán en "implicaciones económicas y sociales aún más significativas que COVID-19". ▲ El año pasado, el Centro de Ciberseguridad del WEF, del que Salesforce forma parte, simuló una “pandemia digital” ataque ciberneticoen un ejercicio titulado Cyber Polygon . Los oradores de Cyber Polygon en 2020 incluyeron al ex primer ministro del Reino Unido Tony Blair, el primer ministro de Rusia Mikhail Mishustin, el fundador del WEF, Klaus Schwab, y la ejecutiva de IBM Wendi Whitmore , quien anteriormente ocupó altos cargos tanto en Crowdstrike como en una subsidiaria de FireEye. En particular, solo unos meses antes de la crisis del COVID-19, el WEF había celebrado el Evento 201, que simulaba una pandemia mundial de coronavirus que paralizó la economía mundial. Además de los vínculos de Samanage con peces gordos del WEF como Marc Benioff, los otros inversores principales detrás del ascenso de Samanage tienen vínculos con los principales escándalos de espionaje israelí, incluido el caso Jonathan Pollard y el escándalo del software PROMIS. También hay vínculos con una de las “ pioneras tecnológicas ” fundadoras del WEF , Isabel Maxwell (la hija de Robert Maxwell y hermana de Ghislaine), quien tiene vínculos de larga data con el aparato de inteligencia de Israel y el sector de alta tecnología del país. Los Bronfman, los Maxwell y Viola Ventures En el momento de su adquisición por SolarWinds, el principal inversor de Samanage era Viola Ventures, una importante empresa de capital de riesgo israelí. La inversión de Viola en Samanage, hasta su adquisición, fue administrada por Ronen Nir, quien también estaba en el directorio de Samanage antes de que se convirtiera en parte de SolarWinds. Antes de trabajar en Viola, Ronen Nir fue vicepresidente de Verint, anteriormente Converse Infosys. Verint, cuyos otros alumnos han fundado empresas de inteligencia israelíes como Cybereason . Verint tiene un historial de espionaje agresivo en las instalaciones del gobierno de EE. UU., Incluida la Casa Blanca , y creó las puertas traseras a todos los sistemas de telecomunicaciones de EE. UU. Y a las principales empresas de tecnología, incluidas Microsoft, Google y Facebook, en nombre de la NSA de EE. UU. Además de su experiencia en Verint, Ronen Nir es un espía israelí , que ha servido durante trece años en una unidad de inteligencia de élite de las FDI, y sigue siendo teniente coronel en servicio de reserva. Su biografía también señala que trabajó durante dos años en la embajada de Israel en Washington, DC, lo cual es apropiado dada su experiencia en espionaje y el papel principal que la embajada de Israel ha jugado en varios escándalos importantes de espionaje. Como acotación al margen, Nir ha declarado que el "líder intelectual" Henry Kissinger es su "personaje histórico favorito". En particular, Kissinger jugó un papel decisivo al permitir que Robert Maxwell, superespía israelí y padre de Ghislaine e Isabel Maxwell, vendiera software con una puerta trasera para la inteligencia israelí a los laboratorios nacionales de EE. UU., Donde se utilizó para espiar el programa nuclear de EE. UU. Kissinger le había dicho a Maxwell que se conectara con el senador John Tower para tener acceso a los laboratorios nacionales de EE. UU., Lo que permitió directamente esta acción, que forma parte del escándalo más grande del software PROMIS . Además, la participación de Viola se gestionó a través de una firma conocida como Carmel Ventures, que forma parte del Grupo Viola. En ese momento, Carmel Ventures fue asesorada por Isabel Maxwell , cuyo padre había estado previamente involucrado directamente en la operación de la empresa fachada utilizada para vender software con errores a los laboratorios nacionales de EE. UU. Como se señaló en un artículo anterior en Unlimited Hangout , Isabel "heredó" el círculo de contactos de inteligencia y el gobierno israelí de su padre después de su muerte y ha sido fundamental en la construcción del "puente" entre la inteligencia de Israel y el sector de alta tecnología vinculado al ejército con Silicon Valley. . Isabel también tiene vínculos con el propio Grupo Viola a través de Jonathan Kolber, socio general de Viola. Kolber cofundó y dirigió anteriormente el fondo de capital privado de la familia Bronfman, Claridge Israel (con sede en Israel). Kolber dirigió Koor Industries, que había adquirido junto con los Bronfman a través de Claridge. Kolber está estrechamente asociado con Stephen Bronfman, el hijo de Charles Bronfman, quien creó Claridge y también cofundó el Mega Group con Leslie Wexner a principios de la década de 1990. Kolber, como Isabel Maxwell, es directora fundadora del Centro Peres para la Paz y la Innovación. Maxwell, quien solía presidir la junta del centro, renunció luego del escándalo de Epstein, aunque no está exactamente claro cuándo. Otros directores del centro incluyen a Tamir Pardo, ex director del Mossad. El área de especialización de Kolber, al igual que la de Isabel Maxwell, es “estructurar transacciones comerciales y financieras complejas, transfronterizas e intersectoriales”, es decir, organizar adquisiciones y asociaciones de empresas israelíes por parte de empresas estadounidenses. Por cierto, este también es un foco importante del Peres Center. Otras conexiones con Isabel Maxwell, además de sus vínculos con el espionaje, son dignas de mención, dado que es una “pionera en tecnología” del Foro Económico Mundial. Como se mencionó anteriormente, Salesforce, un importante inversor en Samanage, está profundamente involucrado con el WEF y su Great Reset. ▲ Los vínculos de la inteligencia israelí y Salesforce con Samanage, y por lo tanto con SolarWinds, son particularmente relevantes dada la "predicción" del WEF de una próxima "pandemia" de ataque ciberneticosy los primeros indicios de ex oficiales de la Unidad 8200 de que el hack de SolarWinds es solo el comienzo. También vale la pena mencionar los considerables vínculos del gobierno israelí con el WEF a lo largo de los años, particularmente el año pasado cuando se unió al C4IR presidido por Benioff y participó en el panel del WEF de octubre de 2020 titulado "El gran reinicio: aprovechar la cuarta revolución industrial". Start Up Nation central, una organización destinada a integrar la creación de empresas israelíes con empresas estadounidenses establecidas por mucho tiempo asesor económico de Netanyahu Eugene Kandel y el multimillonario sionista estadounidense Paul Singer, han afirmado que Israel va a servir a un “papel clave” a nivel mundial en el 4 º Industrial Revolución tras la implementación del Gran Reinicio. 

Gemini, la Fundación BIRD y Jonathan Pollard 

Además de Viola, otro de los principales inversores de Samange es Gemini Israel Ventures. Gemini es una de las firmas de capital de riesgo más antiguas de Israel, que se remonta al programa Yozma de 1993 del gobierno israelí.Suscribirse a nuevas columnas Gemini, la primera empresa creada por Yozma, fue puesta bajo el control de Ed Mlavsky, a quien el gobierno de Israel había elegido específicamente para este puesto. Como se informó anteriormente por Unlimited Hangout , Mlavsky se desempeñaba entonces como director ejecutivo de la Fundación de Investigación y Desarrollo Industrial Binacional Israel-EE. UU. (BIRD), donde “era responsable de inversiones de $ 100 millones en más de 300 proyectos conjuntos entre EE. UU. E Israel empresas de alta tecnología ". Unos años antes de la creación de Gemini, mientras Mlavsky todavía dirigía BIRD, la fundación se vio envuelta en uno de los peores escándalos de espionaje en la historia de Estados Unidos, el caso Jonathan Pollard. En la acusación contra el ciudadano estadounidense Pollard por espionaje en nombre de Israel, se señaló que Pollard entregó los documentos que robó a agentes de Israel en dos lugares, uno de los cuales era un apartamento propiedad de Harold Katz, el entonces asesor legal de la Fundación BIRD. y un asesor del ejército de Israel, que supervisó la agencia de recopilación de inteligencia científica de Israel, Lekem. Los funcionarios estadounidenses le dijeron al New York Times en ese momento que creían que Katz "tiene un conocimiento detallado sobre la red de espías [Pollard] y podría implicar a altos funcionarios israelíes". Los informes posteriores de la periodista Claudia Wright señalaron con el dedo a la Fundación BIRD dirigida por Mlavsky como una de las formas en que la inteligencia israelí canalizó dinero a Pollard antes de su captura por las autoridades estadounidenses. Una de las primeras empresas en las que invirtió Gemini fue CommTouch (ahora Cyren), que fue fundada por ex oficiales de las FDI y luego dirigida por Isabel Maxwell. Bajo el liderazgo de Maxwell, CommTouch desarrolló vínculos estrechos con Microsoft, en parte debido a la relación de Maxwell con su cofundador Bill Gates.

¿Un próximo "hack" de Microsoft?

Si el hack de SolarWinds es tan grave como se ha informado, es difícil entender por qué una empresa como Samanage no sería considerada como parte de una investigación legítima sobre el ataque. El momento en que los empleados de Samanage obtienen acceso al software de Orion y los inversores de la compañía, incluidos los espías israelíes y aquellos con vínculos con escándalos de espionaje pasados, en los que Israel usó puertas traseras para espiar a los EE. UU. Y más allá, genera evidentes banderas rojas. Sin embargo, es poco probable que se lleve a cabo una investigación significativa del incidente, especialmente dada la considerable participación de firmas desacreditadas como CrowdStrike, frentes de la CIA como FireEye y una firma consultora dirigida por ex ejecutivos de Silicon Valley con sus propios vínculos de gobierno / inteligencia. También está el hecho adicional de que los dos métodos principales utilizados en el ataque eran análogos o tenían similitudes con las herramientas de piratería que fueron descubiertas por las empresas vinculadas a la Unidad 8200 en 2017. Las empresas de ciberseguridad fundadas por la Unidad 8200 se encuentran entre las pocas "ganadoras" del hack de SolarWinds, ya que sus existencias se han disparado y la demanda de sus servicios ha aumentado a nivel mundial. Si bien algunos pueden argumentar que los alumnos de la Unidad 8200 no están necesariamente conectados al aparato de inteligencia israelí, numerosos informes  han señalado la fusión admitida de la inteligencia militar israelí con el sector de alta tecnología de Israel y sus redes de capital de riesgo centradas en la tecnología, con el ejército y la inteligencia israelíes. los propios funcionarios señalan que la línea entre el sector de la ciberseguridad privada y el aparato de inteligencia de Israel es tan borrosa que es difícil saber dónde comienza uno y dónde termina el otro. También está la política del gobierno israelí, lanzada formalmente en 2012, mediante el cual las agencias de inteligencia militar y de inteligencia de Israel comenzaron a subcontratar "actividades que anteriormente se administraban internamente, con un enfoque en software y tecnologías cibernéticas". Ciertamente, Samanage parece ser una empresa de este tipo, no solo porque fue fundada por un ex oficial de las FDI en la unidad central de computación del ejército, sino porque sus principales inversores incluyen espías en el "deber de reserva" y empresas de capital de riesgo vinculadas también al escándalo Pollard. como las familias Bronfman y Maxwell, ambas vinculadas a escándalos de espionaje y chantaje sexual a lo largo de los años. Sin embargo, como ha indicado recientemente el escándalo de Epstein, los grandes escándalos de espionaje que involucran a Israel reciben poca cobertura y las investigaciones sobre estos eventos rara vez conducen a ninguna parte. PROMIS fue encubierto en gran parte gracias a Bill Barr durante su primer mandato como Fiscal General e incluso el asunto Pollard ha sido barrido bajo la alfombra con Donald Trump permitiendo que Pollard se mude a Israel y, más recientemente, perdonando al espía israelí que reclutó a Pollard durante su último día como presidente. También bajo Trump, se descubrieron dispositivos de vigilancia de "mantarraya" colocados por el gobierno de Israel en todo Washington DC, incluso al lado de la Casa Blanca, que fueron rápidamente guardados en la memoria y, curiosamente, no investigados por las autoridades. Israelpreviamente había escuchado las líneas telefónicas de la Casa Blanca durante los años de Clinton. Otro encubrimiento es probable en el caso de SolarWinds, particularmente si el punto de entrada era de hecho Samanage. Aunque un encubrimiento sin duda sería más de lo mismo, el caso de SolarWinds es diferente ya que las principales empresas de tecnología y firmas de ciberseguridad con vínculos con la inteligencia estadounidense e israelí ahora insisten en que Microsoft pronto será blanco de lo que claramente sería un evento mucho más devastador. que SolarWinds debido a la ubicuidad de los productos de Microsoft. El martes, la firma FireEye vinculada a la CIA, que aparentemente tiene un papel de liderazgo en la investigación del ataque, afirmó que los perpetradores aún están recopilando datos de las agencias gubernamentales de EE. UU. Y que “los piratas informáticos se están moviendo hacia las aplicaciones en la nube de Microsoft 365 desde las instalaciones físicas y locales. servidores ”, lo que significa que los cambios para corregir las vulnerabilidades de Orion no necesariamente negarán el acceso de los piratas informáticos a los sistemas previamente comprometidos, ya que supuestamente mantienen el acceso a esos sistemas a través de las aplicaciones en la nube de Microsoft. Además de las propias afirmaciones de Microsoft de que los piratas informáticos accedieron a parte de su código fuente, esto construye la narrativa de que los productos de Microsoft están listos para ser atacados en el próximo ataque de alto perfil. La infraestructura de seguridad en la nube de Microsoft, que se convertirá en el próximo objetivo de los piratas informáticos de SolarWinds, fue desarrollada en gran medida y luego administrada por Assaf Rappaport , un ex oficial de la Unidad 8200 que recientemente fue el jefe de los equipos de Investigación y Desarrollo y Seguridad de Microsoft en su enorme sucursal de Israel. . Rappaport dejó Microsoft justo antes de que comenzara la crisis de COVID-19 el año pasado para fundar una nueva empresa de ciberseguridad llamada Wiz. ▲ Microsoft, al igual que algunos de los principales patrocinadores de Samanage, es parte del Foro Económico Mundial y es un entusiasta partidario y participante de la agenda Great Reset, tanto que el CEO de Microsoft, Satya Nadella, escribió el prólogo del libro de Klaus Schwab “ Shaping the Fourth Industrial Revolución ". Con el WEF simulando una "pandemia" cibernética y tanto el WEF como el jefe de la Dirección Nacional Cibernética de Israel advirtiendo de un inminente " invierno cibernético ", SolarWinds de hecho parece ser solo el comienzo, aunque quizás un guión para crear la base para algo mucho más severo. Aataque ciberneticoen los productos de Microsoft a nivel mundial sin duda revolucionaría la mayor parte de la economía mundial y probablemente tendría efectos económicos más graves que la crisis del COVID-19, tal como lo advirtió el WEF. Sin embargo, si tal hackeo ocurre, inevitablemente servirá a los objetivos del Gran Reinicio de “reiniciar” y luego reconstruir la infraestructura electrónica

28May
Comments
* The email will not be published on the website.