Επιχείρηση Blackout

 Γιατί μια σκιώδης εταιρεία τεχνολογίας με δεσμούς με τις ισραηλινές υπηρεσίες πληροφοριών, εκτελεί προσομοιώσεις εκλογών με καταστροφικά αποτελέσματα.


Της Whitney Webb

Μια σκιώδης εταιρεία τεχνολογίας με στενές σχέσεις με τις ισραηλινές υπηρεσίες πληροφοριών, η οποία πρόσφατα υπέγραψε συμβόλαιο για την προστασία των υπολογιστών του Πενταγώνου, συνεργάζεται με την Lockheed Martin για να αποκτήσει άνευ προηγουμένου πρόσβαση στην καρδιά της αμερικάνικης δημοκρατίας .


Ημέρα των αμερικάνικων εκλογών του 2020: 32 Αμερικανοί νεκροί, πάνω από 200 τραυματίες, κήρυξη στρατιωτικού νόμου και οι εκλογές ακυρωμένες. Ενώ αυτό το τρομακτικό σενάριο μοιάζει περισσότερο με πλοκή ταινίας του Χόλιγουντ, αυτό ήταν το τελικό αποτέλεσμα μιας πρόσφατης προσομοίωσης, η οποία εξέτασε την ετοιμότητα αξιωματούχων των ΗΠΑ από το Ομοσπονδιακό Γραφείο Ερευνών (FBI), το Υπουργείο Εσωτερικής Ασφάλειας (DHS) και τις Μυστικές Υπηρεσίες, ενάντια σε «κακούς παράγοντες» που θα προσπαθούσαν να υπονομεύσουν τις επερχόμενες προεδρικές εκλογές.

Ωστόσο, αυτή η προσομοίωση δεν ήταν μια άσκηση που οργανώθηκε από την κυβέρνηση, αλλά από μια ιδιωτική εταιρεία με στενές σχέσεις με ξένες και εγχώριες υπηρεσίες πληροφοριών, μια εταιρεία που επίσης χρηματοδοτείται από επενδυτές με ξεκάθαρες διασυνδέσεις με άτομα που θα επωφελούνταν, εάν μια τέτοια καταστροφή επρόκειτο να πραγματοποιηθεί κατά τις εκλογές .

Μεγάλο μέρος της ρητορικής μετά τις τελευταίες προεδρικές εκλογές του 2016, επικεντρώθηκε στο ζήτημα της ξένης ανάμειξης από αντίπαλα κράτη των ΗΠΑ όπως η Ρωσία, ενώ η Κίνα έχει αναδειχθεί ως ο νέος «ανακατωσούρας» που επιλέχθηκε από τα αμερικανικά ΜΜΕ, καθώς πλησιάζουν οι εκλογές του 2020. Αν και ο χρόνος αποκάλυψε ότι πολλοί από τους ισχυρισμούς αναμειξης στις εκλογές μετά το 2016 δεν ήταν τόσο σημαντικοί όσο ισχυριζόταν αρχικά, η συνεχής αναφορά των ΜΜΕ για ξένες απειλές κατά της δημοκρατίας των ΗΠΑ και των εκλογικών διαδικασιών - είτε πραγματικές είτε φανταστικές - έχει δημιουργήσει αναμφισβήτητα ένα κλίμα φόβου.


Αυτοί οι φόβοι έκτοτε έχουν χρησιμοποιθεί από νεοσυντηρητικές ομάδες και το αμερικανικό στρατιωτικό-βιομηχανικό σύμπλεγμα, που και τα δύο δεν είναι ιδιαίτερα γωστά για την αγάπη τους για τις δημοκρατικές διαδικασίες, για να προσφέρουν μια σειρά προκατασκευασμένων λύσεων για αυτές τις απειλές, οι οποίες λύσεις πραγματικά υπονομεύουν τους βασικούς πυλώνες της Αμερικανικής δημοκρατίας, συμπεριλαμβανομένης της ανεξάρτητης δημοσιογραφίας και του λογισμικού του μηχανήματος ψηφοφορίας .

Ωστόσο, πολλά από τα ίδια τα ΜΜΕ που συχνά ανησυχούσαν για τη Ρωσία, την Κίνα ή άλλα αντίπαλα κράτη που παρέμβαιναν στη δημοκρατία των ΗΠΑ, έχουν αγνοήσει σε μεγάλο βαθμό το ρόλο άλλων εθνικών κρατών, όπως το Ισραήλ, στις προσπάθειες επηρεασμού των τελευταίων αμερικανικών εκλογών το 2016. και τις παρεμβάσεις του σε πολλές εκλογικές διαδικασίες στην Αφρική, τη Λατινική Αμερική και την Ασία τα τελευταία χρόνια.

Ως συνέπεια αυτού του κλίματος φόβου, δεν θα πρέπει να προκαλεί έκπληξη το γεγονός ότι τα ΜΜΕ επαίνεσαν την πρόσφατη προσομοίωση των εκλογών του 2020 που κατέληξε σε μια αβυσσαλέα αποτυχία των αξιωματούχων των ΗΠΑ, την ακύρωση των εκλογών και την επιβολή στρατιωτικού νόμου. Ωστόσο, καμία από αυτές τις αναφορές σχετικά με αυτή την προσομοίωση, δεν σημείωσε ότι η εταιρεία Cybereason που την διενήργησε, διευθύνεται από πρώην μέλη της στρατιωτικής μονάδας πληροφοριών του Ισραήλ, την Μονάδα 8200, και έχει συμβούλους πρώην και νυν ανώτερους αξιωματούχους, τόσο των ισραηλινών υπηρεσιών πληροφοριών όσο και της CIA. Επιπλέον, συνεργάζεται και χρηματοδοτείται από την Lockheed Martin, την κορυφαία κατασκευάστρια όπλων των ΗΠΑ και από χρηματοπιστωτικά ιδρύματα με ξεκάθαρους και άμεσους δεσμούς με τον πρίγκιπα της Σαουδικής Αραβίας Mohammed bin Salman και τον σύμβουλο του Λευκού Οίκου και γαμπρό του προέδρου Τράμπ, τον Jared Kushner. Κάτι που επίσης δεν αναφέρθηκε στα ΜΜΕ είναι η δημόσια παραδοχή του Διευθύνοντα Συμβούλου της Cybereason, του Λίορ Ντιβ, ο οποίος παραδέχτηκε ανοιχτά ότι θεωρεί τη δουλειά του στη Cybereason, ως «συνέχιση» της υπηρεσίας του στις υπηρεσίες πληροφοριών του Ισραήλ.

Με τη Cybereason να σχεδιάζει να διενεργήσει περισσότερες προσομοιώσεις σε συνεργασία με τις ομοσπονδιακές υπηρεσίες καθώς οι αμερικάνικες εκλογές πλησιάζουν, μια βαθύτερη διερεύνηση αυτής της εταιρείας, των δεσμών της με τους στρατιωτικούς εργολάβους και τις μυστικές υπηρεσίες των ΗΠΑ και του Ισραήλ και των οικονομικών δεσμών της με τους βασικούς συμμάχους του Τραμπ, τόσο στο εσωτερικό όσο και στο εξωτερικό, δικαιολογείται περαιτέρω.

Σε αυτή τη διμερή σειρά , το MintPress δεν θα διερευνήσει μόνο αυτές τις πτυχές αλλά και το πόσες από τις τεχνολογίες που χρησιμοποίησαν οι «κακοί παράγοντες» στην προσομοίωση εκλογών της Cybereason, έχουν πρωτοδημιουργηθεί και τελειοποιηθεί, όχι από τα αντίπαλα κράτη των ΗΠΑ, αλλά από ισραηλινές νεοσύστατες εταιρείες , που συνδέονται ξεκάθαρα με τις υπηρεσίες πληροφοριών του Ισραήλ.

Αξιοσημείωτο είναι επίσης το γεγονός ότι η ίδια η Cybereason έγινε σιωπηλά ένας μεγάλος πάροχος λογισμικού για την κυβέρνηση και τον στρατό των ΗΠΑ μέσω της άμεσης συνεργασίας της με την Lockheed Martin, πράγμα που έγινε μετά την απόφαση της αμυντικής εταιρείας να ανοίξει γραφεία στο νέο κέντρο επιχειρήσεων κυβερνοχώρου του ισραηλινού στρατού, την έρημο Negev. Κατά την εξέταση όλων αυτών των αλληλοσυνδεόμενων γεγονότων, εμφανίζεται ένα πιθανό απαίσιο κίνητρο για τις προσομοιώσεις της Cybereason, που στοχεύει στη μέτρηση του τρόπου με τον οποίο οι ομοσπονδιακοί αξιωματούχοι των ΗΠΑ ανταποκρίνονται σε έκρυθμες καταστάσεις κατά την ημέρα των εκλογών.

Κατανόηση της «Επιχείρησης Blackout»

Στις αρχές Νοεμβρίου, μια ομάδα «χάκερ» που εργάζεται για την ιδιωτική εταιρεία που εδρεύει στις ΗΠΑ, την ιδρυμένη στο Ισραήλ Cybereason, πραγματοποίησε μια προσομοίωση των εκλογών του 2020 με μέλη διαφόρων αμερικανικών υπηρεσιών, συγκεκριμένα το DHS, το FBI και τις Μυστικές Υπηρεσίες. Η προσομοίωση διοργανώθηκε από την Cybereason και το δικηγορικό γραφείο Venable και οι αμερικανικές υπηρεσίες που συμμετείχαν, προσκλήθηκαν από ότι φαίνεται χωρίς χρέωση.

Η προσομοίωση, με τίτλο "Επιχείρηση Blackout", τέθηκε σε μια φανταστική πολιτεία ονόματι "Adversaria" και έθεσε τους "ηθικούς χάκερ" της Cybereason, εναντίον μιας ομάδας ομοσπονδιακών και τοπικών αξιωματούχων επιβολής του νόμου. Οι αντίπαλες ομάδες εποπτεύονταν από μια «λευκή ομάδα» αποτελούμενη από μέλη της Cybereason και τον Ari Schwartz - πρώην μέλος του Συμβουλίου Εθνικής Ασφάλειας του Λευκού Οίκου και του Εθνικού Ινστιτούτου Προτύπων και Τεχνολογίας (NIST) – ο οποίος έθεσε τους κανόνες της προσομοίωσης και τελικά θα αποφάσιζε για το αποτέλεσμα. Ο Schwartz εργαζόταν επίσης στο Κέντρο για τη Δημοκρατία και την Τεχνολογία (CDT), το οποίο αποτελεί μεγάλο υποστηρικτή του λογισμικού ElectionGuard της Microsoft .

Η Επιχείρηση Blackout δεν περιελάμβανε χάκερ που στόχευαν το εκλογικό λογισμικό ή τα μηχανήματα ψηφοφορίας. Αντ' αυτού, επικεντρώθηκε στις πολιτικές υποδομές και σε ψυχολογικές επιχειρήσεις εναντίον των Αμερικανών πολιτών της φανταστικής "Adversaria" κατά την ημέρα των εκλογών. Η ομάδα χάκερ είχε ως επικεφαλής τον συνιδρυτή της Cybereason, Yonathan Striem-Amit, πρώην εργολάβο των ισραηλινών κυβερνητικών υπηρεσίών και πρώην υπεύθυνο της ελίτ Ισραηλινής στρατιωτικής υπηρεσίας πληροφοριών, της Μονάδας 8200, γνωστης για τις κυβερνοεπιθέσεις της εναντίον άλλων κυβερνήσεων.

«Για μια χώρα τόσο κατακερματισμένη όσο οι ΗΠΑ, ο αριθμός των ανθρώπων που χρειάστηκε για να επηρεαστούν οι εκλογές είναι εκπληκτικά μικρός», δήλωσε ο Στριέμ-Αμιτ στο Quartz για την άσκηση. «Προσπαθήσαμε να δημιουργήσουμε χάος και να δείξουμε στην δυνάμεις επιβολής του νόμου ότι η προστασία της εκλογικής διαδικασίας είναι κάτι πολύ περισσότερο από τη (προστασία) της (εκλογικής) μηχανής».

Η ομάδα του Streim-Amit διέλυσε εντελώς την αμερικανική ομάδα επιβολής του νόμου κατά την Επιχείρηση Blackout όχι μόνο προκαλώντας χάος, αλλά δολοφονώντας πολλούς πολίτες. Οι χάκερς ανέλαβαν τον έλεγχο των αστικών λεωφορείων, ρίχνοντας τα σε πολίτες που περίμεναν στις ουρές των εκλογικών τμημάτων, σκοτώνοντας 32 και τραυματίζοντας πάνω από 200. Επίσης, ανέλαβαν τον έλεγχο των οδικών σηματοδοτών της πόλης για να προκαλέσουν τροχαία ατυχήματα, χρησιμοποίησαν τα λεγόμενα "deepfakes" για να διενεργήσουν ψυχολογικές επιχειρήσεις εναντίον του πληθυσμού και δημιούργησαν ψεύτικες απειλές για βόμβες, παρουσιαζόμενοι ως η τρομοκρατική ομάδα ISIS, η οποία παρεμπιπτόντως έχει τους δικούς της δεσμούς με τις ισραηλινές μυστικές υπηρεσίες. Τα δίκτυα τηλεπικοινωνιών και τα πρακτορεία ειδήσεων στις εικονικές πολιτείες, επίσης χακαρίστηκαν πλημμυρίζοντας με deep fakes, με σκοπό τη διάδοση παραπληροφόρησης και πανικού μεταξύ των πολιτών των ΗΠΑ.

Η εποπτική ομάδα, αποτελούμενη από υπαλλήλους της Cybereason και το πρώην μέλος της NSC, τον Ari Schwartz, αποφάσισε ότι το αποτέλεσμα της σύγκρουσης μεταξύ της ομάδας των χάκερ και της ομάδας επιβολής του νόμου, ήταν η πλήρης ακύρωση των εκλογών του 2020, η κήρυξη στρατιωτικού νόμου από τις αρχές, η ανάπτυξη του δημόσιου φόβου σχετικά με την τρομοκρατία και τους ισχυρισμούς για συμπαιγνία της αμερικανικής κυβέρνησης με ξένο παράγοντα. Η Cybereason δήλωσε ότι σύντομα θα πραγματοποιήσει μια άλλη προσομοίωση των εκλογών του 2020 με τις ομοσπονδιακές αρχές καθώς αυτές πλησιάζουν.

Δεδομένου του τρόπου με τον οποίο πραγματοποιήθηκε η προσομοίωση, είναι απολύτως σαφές ότι απέχει πολύ από το πραγματικό πεδίο της υποτιθέμενης ξένης ανάμειξης κατά τις εκλογές του 2016, η οποία ξένη ανάμειξη φέρεται να είναι το κίνητρο πίσω από την Επιχείρηση Blackout. Πράγματι, η έκταση της ρωσικής παρέμβασης στις εκλογές του 2016 ανήλθε σε 100.000 δολάρια σε διαφημίσεις στο Facebook για τρία χρόνια, το 25% των οποίων το κοινό δεν είδε ποτέ και ισχυρισμούς ότι ρωσικοί κρατικοί φορείς ήταν υπεύθυνοι για τη διαρροή των μηνυμάτων ηλεκτρονικού ταχυδρομείου της τότε υποψήφιας των Δημοκρατικών Χίλαρι Κλίντον και της Δημοκρατικής Εθνικής Επιτροπής (DNC). Αντίθετα, η Επιχείρηση Blackout προχώρησε πολύ πέρα από κάθε πραγματική, ακόμη και φανταστική «ξένη ανάμειξη» που σχετίστηκε με τις εκλογές του 2016, και μοιάζει περισσότερο με τρομοκρατική επίθεση με στόχο τις εκλογές, παρά ένα κρυφό μέσο χειραγώγησης του εκλογικού αποτελέσματος.

Αρκετές mainstream δημοσιεύσεις έχουν καλύψει την Επιχείρηση Blackout, αλλά απέτυχαν να αναφέρουν ότι η εταιρεία πίσω της έχει βαθιές σχέσεις με ξένες υπηρεσίες πληροφοριών και κυβερνήσεις με τεκμηριωμένο ιστορικό χειραγώγησης εκλογικών διαδικασιών σε όλο τον κόσμο, συμπεριλαμβανομένων των εκλογών του 2016 στις ΗΠΑ.

Το Quartz χαρακτήρισε την άσκηση ως σημαντική για την «προετοιμασία για κάθε πιθανότητα το 2020», πράγμα  που «έχει καταστεί επείγον καθήκον για τις αμερικανικές νομοθετικές αρχές και τις αρχές επιβολής του νόμου». Ομοίως, το CyberScoop αντιμετώπισε την προσομοίωση ως «εξελιγμένη άσκηση διασφάλισης της ψήφου». Άλλα άρθρα είχαν την ίδια στάση.

Μια σειρά προσομοιώσεων

Τις εβδομάδες μετά την προσομοίωση εκλογών στην περιοχή της Ουάσινγκτον, η Cybereason επανέλαβε την ίδια άσκηση στο Λονδίνο, αυτή τη φορά με μέλη της βρετανικής υπηρεσίας πληροφοριών GCHQ, του Υπουργείου Εξωτερικών του Ηνωμένου Βασιλείου και της Μητροπολιτικής Αστυνομίας. Η ομάδα επιβολής του νόμου στην άσκηση, η οποία περιελάμβανε αξιωματούχους του Ηνωμένου Βασιλείου, διευθυνόταν από έναν υπάλληλο της Cybereason, τον Alessandro Telami, ο οποίος στο παρελθόν εργάστηκε για την Υπηρεσία Επικοινωνιών και Πληροφοριών του ΝΑΤΟ (NCI). Όπως και με την προηγούμενη προσομοίωση που πραγματοποιήθηκε στις ΗΠΑ, η Cybereason δεν φαίνεται να χρέωσε τις κυβερνητικές υπηρεσίες του Ηνωμένου Βασιλείου για τη συμμετοχή τους στην άσκηση.

Η Cybereason – χωρίς τυμπανοκρουσίες - προωθεί ακραία σενάρια για τις ημέρες των εκλογών, πριν από τις εκλογές του 2016. Η πρώτη αναφορά αυτών των τακτικών της Cybereason εμφανίστηκε σε μια δημοσίευση ιστολογίου του Σεπτεμβρίου 2016 που γράφτηκε από τον CEO της εταιρείας και πρώην εργολάβο της ισραηλινής κυβέρνησης τον Lior Div, ο οποίος είναι πρώην ηγετικό στέλεχος επιθετικών κυβερνοεπιθέσεων της ελίτ Μονάδας 8200 του ισραηλινού στρατού και πρώην ηγετικό στέλεχος ανάπτυξης του αμφιλεγόμενου Ισραηλινό-Αμερικανικού ομίλου Amdocs.

Ο Div έγραψε ότι οι χάκερ μπορούν να στοχεύσουν τις εκλογές των ΗΠΑ «χακάροντας τους υπολογιστές που χειρίζονται τους φωτεινούς σηματοδότες κυκλοφορίας και παρεμβαίνοντας σε αυτούς γύρω από τα εκλογικά κέντρα για να δημιουργήσουν τεράστια κυκλοφοριακή συμφόρηση, «να χακάρουν τις εταιρείες δημοσκοπήσεων» και «να στοχεύσουν τη ζωντανή κάλυψη των εκλογών είτε σε συνδρομητικούς σταθμούς είτε όχι . "Μια μεταγενέστηρη ανάρτηση του Div τον Οκτώβριο του 2016 πρόσθεσε περαιτέρω τακτικές παρεμβολής, όπως «διακοπή ηλεκτροδότησης στα εκλογικά κέντρα» και «πρόκληση κυκεώνα στο μυαλό των ψηφοφόρων».

Δύο χρόνια αργότερα, η Cybereason πραγματοποίησε την πρώτη της προσομοίωση ανάμειξης στις εκλογές, με πολλές από τις ίδιες τακτικές, στη Βοστώνη. Η προσομοίωση επικεντρώθηκε στην τοπική και πολιτειακή αντιμετώπιση τέτοιων επιθέσεων και η Cybereason με έδρα τη Βοστώνη, προσκάλεσε πολιτειακούς και τοπικούς αξιωματούχους της Μασαχουσέτης, καθώς και αστυνομικούς της Βοστώνης και έναν πρώην αστυνομικό επίτροπο να συμμετάσχουν. "Λογαριασμοί Twitter που διέδιδαν ψεύτικες ειδήσεις", "απενεργοποίηση του κλειστού συστήματος παρακολούθησης της πόλης", "χακάρισμα αυτόνομων αυτοκινήτων και συστημάτων πλοήγησης" και "στόχευση του τηλεφωνικού κέντρου 911(σ.ι. σαν το ελληνικό 100) μιας πόλης με επίθεση DDoS" , πραγματοποιήθηκαν στην προσομοίωση από τους «ηθικούς χάκερ» της Cybereason που προσπάθησαν να διαταράξουν την ημέρα των εκλογών. Η κάλυψη της προσομοίωσης από τα ΜΜΕ την εποχή εκείνη, την χαρακτήρισε ως απαραίτητη προετοιμασία για την αντιμετώπιση των «ρωσικών» απειλών εναντίον της δημοκρατίας των ΗΠΑ. Όπως και στις πιο πρόσφατες προσομοιώσεις, οι εικονικές εκλογές ακυρώθηκαν και η εμπιστοσύνη των ψηφοφόρων στην εκλογική διαδικασία καταστράφηκε.

Τον περασμένο Ιούλιο, η Cybereason πραγματοποίησε μια παρόμοια προσομοίωση με αξιωματούχους από το FBI, το DHS και τη Μυστική Υπηρεσία για πρώτη φορά. Αυτή η προσομοίωση, η οποία πραγματοποιήθηκε επίσης στη Βοστώνη, ήταν εξαιρετικά παρόμοια με εκείνη που έγινε τον Νοέμβριο. Ένας αξιωματικός πληροφοριών από το DHS που συμμετείχε στην άσκηση του Ιουλίου χαρακτήρισε την προσομοίωση «πολύ ρεαλιστική». Ένας άλλος ισχυρίστηκε ότι η προσομοίωση ήταν ένας τρόπος εφαρμογής «των διδαγμάτων της 11ης Σεπτεμβρίου», αποτρέποντας την «αποτυχημένη φαντασία» της κυβέρνησης για την οποία αξιωματούχοι ισχυρίζονται από καιρό, ότι ήταν ο λόγος για την αδυναμία της κυβέρνησης να αποτρέψει τις επιθέσεις της 11ης Σεπτεμβρίου. Σημειωτέον, ο στρατός των ΗΠΑ προσομοίωσε ένα σενάριο στο οποίο οι τρομοκράτες πέταξαν αεροπλάνα στο Πεντάγωνο, λιγότερο από ένα χρόνο πριν από τις επιθέσεις της 11ης Σεπτεμβρίου.

Οι συμμετέχοντες κυβερνητικοί αξιωματούχοι, το προσωπικό της Cybereason και τα μέσα ενημέρωσης έχουν αναδείξει με συνέπεια τη σημασία αυτών των προσομοιώσεων στην διασφάλιση των εκλογών από ακραίες απειλές, απειλές που - μέχρι σήμερα - δεν έχουν υλοποιηθεί ποτέ λόγω των προσπαθειών ξένων ή εγχώριων παραγόντων την ημέρα των εκλογών. Σε τελική ανάλυση, αυτές οι ασκήσεις είναι μόνο προσομοιώσεις πιθανοτήτων και ακόμη και αν αυτές οι πιθανότητες φαίνονται αβάσιμες ή απίθανες, είναι σημαντικό να είμαστε προετοιμασμένοι για κάθε ενδεχόμενο.

Τι γίνεται όμως αν τα πρόσωπα πίσω από αυτές τις προσομοιώσεις και οι επενδυτές που τους χρηματοδοτούν έχουν ιστορικό ανάμειξης σε εκλογικές διαδικασίες; Οι βαθιές σχέσεις της Cybereason με τις ισραηλινές υπηρεσίες πληροφοριών, οι οποίες έχουν τεκμηριωμένο ιστορικό επιθετικής κατασκοπείας και ανάμειξης στις εκλογές των Ηνωμένων Πολιτειών και πολλών κρατών παγκοσμίως, απαιτούν βαθύτερη διερεύνηση των πιθανών κινήτρων της εταιρείας και των αντικρουόμενων συμφερόντων που προκύπτουν από την παροχή τέτοιας άνευ προηγουμένου πρόσβασης, στην καρδιά της δημοκρατίας της Αμερικής.



Τι κάνει η Cybereason;

Το ενδιαφέρον της Cybereason για τρομοκρατικές επιθέσεις κατά τη διάρκεια των εκλογών, φαίνεται να είναι εκτός τόπου δεδομένου ότι η ίδια η εταιρεία επικεντρώνεται στην πώληση τεχνολογικών λύσεων ασφάλειας στον κυβερνοχώρο, όπως λογισμικό προστασίας από ιούς και ransomware, προϊόντα λογισμικού που θα ήταν ελάχιστως αποτελεσματικά εναντίον των απειλών που αντιμετωπίστηκαν στις προσομοιώσεις.

Η Cybereason συχνά περιγράφεται ότι προσφέρει μια ολοκληρωμένη τεχνολογική πλατφόρμα άμυνας σε εταιρείες και κυβερνήσεις, που συνδυάζει ένα antivirus επόμενης γενιάς με εντοπισμό και απόκριση τελικού σημείου (EDR), το οποίο επιτρέπει στην εταιρεία να ανταποκρίνεται σε τυπικούς ιούς και κακόβουλα προγράμματα καθώς και περίπλοκες επιθέσεις. Η πλατφόρμα κάνει τεράστια χρήση τεχνητής νοημοσύνης (AI) και cloud computing και χρησιμοποιεί συγκεκριμένα το Amazon Web Services (AWS), το οποίο χρησιμοποιείται από πολλές ιδιωτικές εταιρείες καθώς και από αμερικανικές υπηρεσίες πληροφοριών .

Ενώ πολλές πλατφόρμες ασφάλειας στον κυβερνοχώρο συνδυάζουν antivirus και antimalware με EDR και AI, η Cybereason ισχυρίζεται ότι το στρατιωτικό τους υπόβαθρο είναι αυτό που τους ξεχωρίζει. Η εταιρεία αυτοπροωθείται ως προσφέρουσα «έναν συνδυασμό στρατιωτικών δεξιοτήτων και μηχανικής μάθησης με cloud προς εντοπισμό και ανταπόκριση στο τελικό σημείο» και αναφέρουν ενεργά το γεγονός ότι οι περισσότεροι υπάλληλοι τους είναι πρώην μέλη της Μονάδας 8200, σαν απόδειξη ότι «εφαρμόζουν τον τρόπο του στρατού στην ασφάλεια του κυβερνοχώρου και των επιχειρήσεων. "

Το 2018, ο πρώην ανώτερος διευθυντής πληροφοριών της Cybereason, Ross Rustici, περιέγραψε την πλατφόρμα στο CBR ως εξής:

Οι ιδρυτές μας είναι πρώην Ισραηλινοί πράκτορες που δούλεψαν στην επίθεση. Βασικά ήθελαν να δημιουργήσουν ένα εργαλείο για να συλλάβουν τον εαυτό τους. Ακολουθούμε το μοντέλο kill chain που ξεκίνησε η Lockheed Martin [επί του παρόντος μεγάλος επενδυτής στη Cybereason] και προσπαθούμε να διακόψουμε κάθε στάδιο όταν ένας εισβολέας βρίσκεται μέσα στο δίκτυο-στόχο. "

Ο Lior Div, Διευθύνων Σύμβουλος της Cybereason περιέγραψε στο Forbes τη διαφορά μεταξύ της πλατφόρμας της εταιρείας του και αυτής των προηγούμενων ηγετών της αγοράς ως ακολούθως:

Η παλιά φρουρά των εταιρειών antivirus, όπως η Symantec και η McAfee, θα εγκαθιστούσαν κάτι για να μπλοκάρουν τα τελικά σημεία και χρειαζόταν να τσεκάρετε τακτικά για να βεβαιωθείτε ότι δεν είστε υπό επίθεση. Ήρθαμε με μια διαφορετική προσέγγιση για να δούμε ολόκληρη την επιχείρηση και να αξιοποιήσουμε την τεχνητή νοημοσύνη για να μπορέσουμε να αναγνωρίσουμε πλήρως και αυτόνομα πού βρίσκονται οι επιτιθέμενοι και τι κάνουν. "

Έτσι, εξετάζοντας αντικειμενικά το προϊόν και το μάρκετινγκ της Cybereason, φαίνεται ότι το μόνο καινοτόμο στοιχείο του συστήματος της εταιρείας είναι ο μεγάλος αριθμός πρώην αξιωματούχων των στρατιωτικών μυστικών υπηρεσιών που απασχολεί και η τροποποίηση ενός προηγουμένως αναπτυχθέντος και αυτοματοποιημένου μοντέλου για εμπλοκή, εξάλειψη και πρόληψη απειλών.

Αντ 'αυτού, η επιτυχία της Cybereason φαίνεται να οφείλεται στις εξέχουσες διασυνδέσεις της με τον ιδιωτικό και τον δημόσιο τομέα, ειδικά στο Ισραήλ, και τους επενδυτές της που έχουν διοχετεύσει εκατομμύρια στις λειτουργίες της εταιρείας, επιτρέποντάς της να επεκταθεί γρήγορα και να διεκδικήσει ηγετική θέση στις αναδυόμενες αγορές τεχνολογίας, όπως to internet των αντικειμένων -internet of things (IoT) και τα προηγμένα συστήματα υγειονομικής περίθαλψης .

Η σημαντική χρηματοδότησή τους από τις Lockheed Martin και Softbank, μεταξύ άλλων, τους βοήθησε επίσης να επεκτείνουν τη διεθνή παρουσία τους από τις ΗΠΑ, την Ευρώπη και το Ισραήλ, στην Ασία , τη Λατινική Αμερική και αλλού. Σημειωτέον, ενώ η Cybereason αποκαλύπτει τους επενδυτές της και πόση χρηματοδότηση λαμβάνει από τον καθένα, είναι εξαιρετικά μυστικοπαθής για την οικονομική της απόδοση ως εταιρεία και αρνείται να δημοσιοποιήσει τον ετήσιο τζίρο της, και άλλους οικονομικούς δείκτες της. Η σημασία των κυριότερων επενδυτών της Cybereason στο πλαίσιο των εκλογικών προσομοιώσεων της εταιρείας και των δεσμών της με τις μυστικές υπηρεσίες του Ισραήλ και των ΗΠΑ (το επίκεντρο αυτού του άρθρου) θα παρουσιαστούν στο Δεύτερο Μέρος .

Η Cybereason περιλαμβάνει επίσης ένα ερευνητικό τμήμα ασφαλείας που ονομάζεται Nocturnus, με επικεφαλής επί του παρόντος εναν πρώην αξιωματούχο της Μονάδας 8200. Το Nocturnus θα διερευνηθεί περαιτέρω στο Δεύτερο Μέρος αυτής της σειράς άρθρων, καθώς ουσιαστικά λειτουργεί ως ιδιωτική εταιρεία πληροφοριών στον τομέα της τεχνολογίας και βρίσκεται πίσω από αρκετούς πρόσφατους ισχυρισμούς που έχουν αποδώσει κυβερνοεπιθέσεις σε κρατικούς φορείς, συγκεκριμένα την Κίνα και τη Βόρεια Κορέα. Προς το παρόν, είναι σημαντικό να θυμόμαστε ότι το Nocturnus χρησιμοποιεί το «παγκόσμιο δίκτυο εκατομμυρίων τελικών σημείων» της Cybereason για συλλογή πληροφοριών και για έρευνα, τα τελικά σημεία δηλαδή κάθε συσκευής στην οποία έχει πρόσβαση το λογισμικό της Cybereason.

Δεδομένου του τι πουλάει η Cybereason ως εταιρεία, το ενδιαφέρον τους να προσφέρουν δωρεάν εκλογικές προσομοιώσεις σε κυβερνητικούς αξιωματούχους φαίνεται περίεργο. Πράγματι, στις προσομοιώσεις που διοργανώνει η Cybereason για τους αξιωματούχους των ΗΠΑ, δεν δίδεται η ευκαιρεία στην εταιρεία να προωθήσει τα προϊόντα λογισμικού της, αφού η προσομοίωση δεν περιείχε καθόλου ηλεκτρονικές ψηφοφορίες και οι κακόβουλοι παράγοντες χρησιμοποίησαν deep fakes, παραπληροφόρηση και τρομοκρατικές επιθέσεις για την επίτευξη των στόχων τους. Γιατί λοιπόν αυτή η εταιρεία ενδιαφέρεται τόσο πολύ να εκτιμήσει την ανταπόκριση των αμερικανικών αρχών επιβολής του νόμου σε τέτοια συμβάντα κατά την ημέρα των εκλογών, εάν δεν υπάρχει λόγος πωλήσεων; Ενώ ορισμένοι μπορεί να υποστήριζαν ότι αυτές οι προσομοιώσεις είναι μια αλτρουιστική χειρονομία της εταιρείας, μια έρευνα για τους ιδρυτές της και τους δεσμούς της με τις υπηρεσίες πληροφοριών υποδηλώνει ότι αυτό είναι μάλλον απίθανο.

Οι άνθρωποι πίσω από την Cybereason

Η Cybereason δημιουργήθηκε το 2012 από τρεις Ισραηλινούς, οι οποίοι υπηρετούσαν ως αξιωματικοί στην επίλεκτη μονάδα τεχνολογικών και σημάτων των υπηρεσιών πληροφοριών των Ισραηλινών Ενόπλων Δυνάμεων, τη Μονάδα 8200. Η Μονάδα 8200 έχει αποτελέσει αντικείμενο πολλών ερευνητικών ρεπορτάζ του περασμένου έτους του MintPress, πάνω στους δεσμούς της με τη βιομηχανία τεχνολογίας.

Η Μονάδα 8200 είναι μια ελίτ μονάδα του ισραηλινού σώματος πληροφοριών, είναι μέρος της Διεύθυνσης Στρατιωτικών Πληροφοριών του Ισραηλινού Στρατού και ασχολείται κυρίως με πληροφορίες σημάτων, παρακολούθηση, κυβερνοπόλεμο και αποκρυπτογράφηση κώδικα. Είναι επίσης γνωστή για την παρακολούθηση άμαχων Παλαιστινίων και για υποκλοπές επικοινωνιών ως μέσο εκβιασμού προκειμένου να δημιουργήσει πληροφοριοδότες μεταξύ των Παλαιστινίων που ζουν υπό κατοχή στη Δυτική Όχθη.

Η Μονάδα περιγράφεται συχνά ως το ισραηλινό ισοδύναμο της NSA και ο Peter Roberts, ανώτερος ερευνητής στο Royal United Services Institute της Βρετανίας, χαρακτήρισε τη μονάδα σε συνέντευξή του στους Financial Times ως «ίσως τη σημαντικότερη τεχνικά, υπηρεσία πληροφοριών στον κόσμο και ισάξια με την NSA σε όλα εκτός από την κλίμακα. "Συγκεκριμένα, η NSA και η Μονάδα 8200 έχουν συνεργαστεί σε πολλά έργα, κυρίως στον ιό Stuxnet καθώς και στο κακόβουλο λογισμικό Duqu .

Λαμβάνοντας υπόψη τη μυστικοπάθεια που χαρακτηρίζει τη Μονάδα 8200, είναι δύσκολο να γνωρίζουμε ακριβώς τι έκαναν οι ιδρυτές της Cybereason ενώ υπηρετούσαν στην αμφιλεγόμενη αυτή μονάδα, ωστόσο, ένα σύντομο βιογραφικό του σημερινού CEO και συνιδρυτή της εταιρείας Lior Div, δηλώνει ότι ο «Div υπηρέτησε ως διοικητής [στη Μονάδα 8200] και διεξήγαγε μερικές από τις μεγαλύτερες εκστρατείες στον κόσμο στον κυβερνοχώρο ενάντια σε κράτη και ομάδες εγκλήματος του κυβερνοχώρου. Για τα επιτεύγματά του, έλαβε το Μετάλλιο της Τιμής, την υψηλότερη τιμή που απονεμήθηκε σε μέλος της Μονάδας 8200 . "

Αφού υπηρέτησαν σε ηγετικές θέσεις εντός της Μονάδας 8200, και οι τρεις συνιδρυτές της Cybereason ξεκίνησαν να εργάζονται για ιδιωτικές εταιρείες τεχνολογίας ή τηλεπικοινωνιών με έδρα το Ισραήλ, οι οποίες έχουν ιστορικό επιθετικής κατασκοπείας κατά της αμερικανικής κυβέρνησης.

Οι συνιδρυτές της Cybereason, Yonathan Striem Amit (Ανώτατος Τεχνολογικός Σύμβουλος ) και ο Yossi Naar (Ανώτατος Σύμβουλος Μελλοντικού Προγραμματισμού) εργάστηκαν για την Gita Technologies λίγο πριν ιδρύσουν τη Cybereason με τον Lior Div, συνάδελφο τους στη Μονάδα 8200. Η Gita, σύμφωνα με δημόσια αρχεία, είναι θυγατρική της Verint Systems , παλαιότερα γνωστή ως Comverse Infosys.

Η Verint / Comverse χρηματοδοτήθηκε αρχικά από την ισραηλινή κυβέρνηση και ιδρύθηκε από τον Jacob "Kobi" Alexander, πρώην ισραηλινό αξιωματούχο πληροφοριών ο οποίος καταζητούνταν από το FBI πάνω από μια δεκαετία για απάτη, κλοπή, ψέματα, δωροδοκία, ξέπλυμα χρήματος και άλλα εγκλήματα , έως ότου τελικά εκδόθηκε στις Ηνωμένες Πολιτείες το 2016 όπου και παραδέχτηκε ορισμένες από αυτές τις κατηγορίες.

Παρά το ιστορικό διαφθοράς και τις διασυνδέσεις με ξένες μυστικές υπηρεσίες, η Verint / Comverse προσλήφθηκε από την Εθνική Υπηρεσία Ασφάλειας (NSA) για να δημιουργήσει backdoors σε όλα τα μεγάλα τηλεπικοινωνιακά συστήματα των ΗΠΑ και μεγάλων εταιρειών τεχνολογίας, όπως το Facebook, η Microsoft και η Google. Ένα άρθρο σχετικά με την πρόσβαση της Verint στην τεχνολογική υποδομή των ΗΠΑ στο Wired ανέφερε τα ακόλουθα:

Σε μια σπάνια και ειλικρινή παραδοχή στο Forbes, ο συνταξιούχος Brig Hanan Gefen, πρώην διοικητής της άκρως μυστικής Μονάδας 8200, του NSA του Ισραήλ, ανέφερε την επιρροή της στην Comverse, η οποία κατέχει τη Verint, καθώς και άλλες ισραηλινές εταιρείες που κυριαρχούν στην αγορά υποκλοπών και παρακολούθησης των ΗΠΑ. «Πάρτε για παράδειγμα τη NICE, τη Comverse και την Check Point, τρεις από τις μεγαλύτερες εταιρείες υψηλής τεχνολογίας, οι οποίες επηρεάστηκαν άμεσα από την τεχνολογία της Μονάδας 8200», δήλωσε ο Gefen.

Ομοσπονδιακοί πράκτορες ανέφεραν συστηματικές παραβιάσεις στο Υπουργείο Δικαιοσύνης, το FBI, το DEA, το Υπουργείο Εξωτερικών και τον Λευκό Οίκο από τη δεκαετία του 1990, παραβιάσεις που ισχυρίστηκαν ότι οδηγούσαν πίσω σε δύο εταιρείες: την Comverse / Verint και την Amdocs . Ο άλλος συνιδρυτής και διευθύνων σύμβουλος της Cybereason,ο Lior Div εργαζόταν για την Amdocs ως ηγέτης του ομίλου ανάπτυξης της εταιρείας.

Αφού έφυγε από την Amdocs, ο Div ίδρυσε μια εταιρεία με την επωνυμία Alfatech. Η Alfatech δηλώνει δημόσια ότι ειδικεύεται « ως κυνηγός κεφαλών επαγγελματιων και σε ποιοτικές προσλήψεις », αλλά δεν διαθέτει λειτουργικό ιστότοπο . Παρά ταύτα, ισραηλινά μέσα ενημέρωσης περιγράφουν την Alfatech ως «εταιρεία παροχής υπηρεσιών ασφάλειας του κυβερνοχώρου για τις ισραηλινές κυβερνητικές υπηρεσίες». Δεν έχει δοθεί εξήγηση για την προφανή διαφωνία μεταξύ των ισχυρισμών της εταιρείας και των ισχυρισμών των μέσων ενημέρωσης.

Ο Div έφυγε από την Alfatech το 2012 για να ιδρύσει τη Cybereason μαζί με τους Striem-Amit και Naar. Σύμφωνα με μια συνέντευξη που έδωσε ο Div στο TechCrunch νωρίτερα αυτό το έτος, δήλωσε ότι η δουλειά του στη Cybereason είναι « συνέχεια των έξι ετών εκπαίδευσης και υπηρεσίας, που πέρασε δουλεύοντας στη Μονάδα 8200 του ισραηλινού στρατού ». Ο Div ήταν ανώτερος διοικητής της Μονάδας 8200 και «πραγματοποίησε μερικές από τις μεγαλύτερες εκστρατείες του κόσμου στον κυβερνοχώρο ενάντια σε κράτη και εγκληματικές ομάδες του κυβερνοχώρου» κατά τη διάρκεια της θητείας του εκεί. Το TechCrunch ανέφερε ότι «μετά τη θητεία του στο στρατό, ο Div εργάστηκε για την ισραηλινή κυβέρνηση ως ιδιώτης εργολάβος, αναστρέφοντας τα αποτελέσματα ηλεκτρονικών πειρατειών», μια προφανής αναφορά στην δουλειά του στην Alfatech.

Ακόμα βαθύτεροι δεσμοί με τις υπηρεσίες πληροφοριών

Όχι μόνο οι ιδρυτές της Cybereason έχουν σημαντικούς δεσμούς με την ισραηλινή κυβέρνηση, τις ισραηλινές υπηρεσίες πληροφοριών και ιδιωτικές εταιρείες που συνδέονται με κατασκοπεία, αλλά φαίνεται επίσης ότι η δουλειά της ίδιας της Cybereason σχετίζεται άμεσα με την ισραηλινή κατασκοπεία.

Η εταιρεία δημοσιεύει περιοδικά αναφορές από μια μυστική ομάδα της που ονομάζεται Cybereason Intelligence Group ή CIG. Η μόνη περιγραφή της σύνθεσης της CIG η οποία διατείθεται στον ιστότοπο της Cybereason είναι η εξής:

Η Cybereason Intelligence Group δημιουργήθηκε με μοναδική αποστολή της τον ορισμό των πιο εξελιγμένων απειλητικών παραγόντων. Στα μέλη της ομάδας περιλαμβάνονται εμπειρογνώμονες στον τομέα ασφαλείας του κυβερνοχώρου και της διεθνούς ασφάλειας διαφόρων κυβερνητικών φορεων, συμπεριλαμβανομένης της Μονάδας 8200 των αμυντικών δυνάμεων του Ισραήλ, η οποία διεξάγει επιθετικές επιχειρήσεις στον κυβερνοχώρο. Πρωταρχικός σκοπός τους είναι να εξετάσουν και να εξηγήσουν το ποιός και το γιατί είναι πίσω από τις κυβερνοεπιθέσεις, έτσι ώστε οι εταιρείες και τα άτομα να μπορούν να προστατευθούν καλύτερα. "

Δεν είναι σαφές πόσα μέλη απαρτίζουν τη CIG και εάν τα μέλη της είναι υπάλληλοι μόνο των ισραηλινών κυβερνητικών υπηρεσιών ή εάν περιλαμβάνει υπαλλήλους από την κυβέρνηση των ΗΠΑ και τις αμερικάνικες υπηρεσίες πληροφοριών ή άλλων κυβερνήσεων. Ωστόσο, αυτό που είναι ξεκάθαρο είναι ότι αποτελείται αποκλειστικά από κυβερνητικούς αξιωματούχους, οι οποίοι περιλαμβάνουν εν ενεργεία μέλη της Μονάδας 8200, και ότι ο σκοπός της ομάδας είναι να εκδίδει αναφορές που προσάπτουν κυβερνοεπιθέσεις σε κρατικούς και μη κρατικούς παράγοντες. Ίσως δεν αποτελεί έκπληξη ότι η συντριπτική πλειονότητα των εκθέσεων της CIG που δημοσιεύθηκαν από τη Cybereason επικεντρώνονται αποκλειστικά στη Ρωσία και την Κίνα . Όταν αναφέρεται σε κυβερνο-απειλές από άλλα κράτη ο ιστότοπος της Cybereason ονομάζει μόνο την Κίνα, τη Βόρεια Κορέα, το Ιράν και τη Ρωσία, χώρες που συμπτωματικά είναι αντίπαλες των ΗΠΑ. Σημειωτέον, η κυβέρνηση του Ισραήλ - που χαρακτηρίζεται από την NSA ως «βασική απειλή κατασκοπείας» για τα αμερικανικά χρηματοπιστωτικά ιδρύματα και τις ομοσπονδιακές υπηρεσίες των ΗΠΑ - απουσιάζει από τις αναφορές της Cybereason .

Εκτός από τη CIG, ο ερευνητικός βραχίονας της Cybereason στον κυβερνοχώρο, το Nocturnus, περιλαμβάνει αρκετά πρώην στελέχη της Μονάδας 8200 και πρώην ισραηλινούς στρατιωτικούς μυστικούς πράκτορες και κυβερνητικούς εργολάβους, και έχει επιρρίψει ευθύνη σε κρατικούς φορείς για αρκετές πρόσφατες κυβερνοεπιθέσεις. Ισχυρίστηκε επίσης ότι εντόπισε περισσότερες τέτοιες κυβερνοεπιθέσεις (hacks), αλλά αρνήθηκε να τις αποκαλύψει δημοσίως λόγω της «ευαίσθητης» φύσης τους και λόγω των εταιρειών που επηρεάστηκαν.

Άλλες ενδείξεις σχετικά με τις διασυνδέσεις της Cybereason με τις κρατικές μυστικές υπηρεσίες είναι προφανείς με μια ματιά στο διοικητικό συμβούλιο της. Ο Robert Bigman , πρώην Διευθυντής Ασφάλειας Πληροφοριών (CISO) της Κεντρικής Υπηρεσίας Πληροφοριών (CIA), ο οποίος είχε αναλάβει το πρόγραμμα «εμπλοκής εμπορικών εταίρων» της κατασκοπευτικής υπηρεσίας (δηλ. συμμαχίες με τον ιδιωτικό τομέα τεχνολογίας), είναι βασική προσωπικότητα του διοικητικού συμβουλίου της εταιρείας. Σύμφωνα με τη βιογραφία του ο Bigman «συνέβαλε σε σχεδόν κάθε πολιτική / τεχνικό πρότυπο ασφάλειας πληροφοριών της Κοινότητας πληροφοριών και έχει παράσχει πολλές ενημερώσεις στο Εθνικό Συμβούλιο Ασφαλείας, στο Κογκρέσο και στις προεδρικές επιτροπές. Για την αναγνωρισμένη εμπειρία και τις συνεισφορές του, ο Bigman έχει λάβει πολλά βραβεία από τη CIA. "

Στο δημοσιευμένο βιογραφικό του στον προσωπικό ιστότοπο του και στον ιστότοπο της Cybereason, δεν αναφέρεται ότι ο Bigman είναι επίσης σύμβουλος μιας άλλης ισραηλινής τεχνολογικής εταιρείας, της Sepio Systems.Ο πρόεδρος της Sepio , Tamir Pardo, αυτοπεριγράφεται ως «ηγέτης» στον κλάδο της ασφάλειας του κυβερνοχώρου και πρώην διευθυντής της ισραηλινής Mossad. Η Sepio χρηματοδοτείται από μια εταιρεία επιχειρηματικών κεφαλαίων που ιδρύθηκε από τους δημιουργούς της αμφιλεγόμενης ισραηλινής εταιρείας τεχνολογίας κατασκοπείας NSO Group, η οποία έχει λάβει αρκετή αρνητική δημοσιότητα από τον τύπο μετά την πώληση του λογισμικού της σε αρκετές κυβερνήσεις που το χρησιμοποίησαν για να κατασκοπεύουν αντιφρονούντες και ακτιβιστές των ανθρωπίνων δικαιωμάτων .

Εκτός από τον Bigman, το διοικητικό συμβούλιο της Cybereason περιλαμβάνει τον Pinchas Buchris , πρώην επικεφαλής της Μονάδας 8200 και πρώην διευθύνοντα σύμβουλο του ισραηλινού στρατού. Όπως και στην περίπτωση του Bigman, το βιογραφικό του Buchris δεν αναφέρει ότι ανήκει στο διοικητικό συμβούλιο της Carbyne911 , μαζί με τον πρώην πρωθυπουργό του Ισραήλ Ehud Barak και τη Nicole Junkerman, δύο γνωστούς συνεργάτες του διασυνδεδεμένου με τις μυστικές υπηρεσίες προαγωγού, Jeffery Epstein. Ο ίδιος ο Έπσταϊν επενδυσε τουλάχιστον 1 εκατομμύριο δολάρια στην Carbyne, μια ισραηλινή εταιρεία που επιδιώκει να διευθύνει όλα τα 911 τηλεφωνικά κέντρα στις ΗΠΑ ( σ.ι. το αμερικανικό αντίστοιχο του 100) σε εθνικό επίπεδο και έχει στενούς δεσμούς με την κυβέρνηση Τραμπ. Περισσότερες πληροφορίες σχετικά με την Carbyne και τους δεσμούς της με τις μυστικές υπηρεσίες του Ισραήλ και των ΗΠΑ, καθώς και τη σύνδεσή της με τις επερχόμενες προ του εγκλήματος (pre-crime) πολιτικές που θα θεσπιστούν το 2020 από το Υπουργείο Δικαιοσύνης των ΗΠΑ, μπορείτε να βρείτε σε αυτό το ρεπορτάζ του MintPress. Δεδομένου ότι οι προσομοιώσεις της Cybereason για την ημέρα των εκλογών περιλαμβάνουν την κατάρρευση της λειτουργίας του τηλεφωνικού κέντρου 911, οι δεσμοί του Buchris με τη Cybereason και τη Carbyne911, είναι άξιοι αναφοράς.


Ένας άλλος άξιος αναφοράς σύμβουλος της Cybereason είναι ο πρώην επίτροπος του αστυνομικού τμήματος της Βοστώνης, Edward Davis. Ο Ντέιβις προώθησε σε μεγάλο βαθμό τις ανησυχητικές προσομοιώσεις των εκλογών της Cybereason και επιλέον συμμετείχε σε μία από αυτές. Ήταν αστυνομικός επίτροπος του αστυνομικού τμήματος της Βοστώνης κατά τη διάρκεια των βομβιστικών επιθέσεων στον Μαραθώνιο της Βοστώνης και επέβλεψε τις συνθήκες σχεδόν στρατιωτικού νόμου που επιβλήθηκαν στην πόλη κατά τη διάρκεια του κυνηγητού των φερόμενων δράστών (οι οποίοι είχαν μια μάλλον περίεργη σχέση με το FBI ). Αυτό είναι αξιοσημείωτο δεδομένου ότι οι προσομοιώσεις εκλογών της Cybereason τελείωσαν με την επιβολή στρατιωτικού νόμου στην φανταστική πόλη της προσομοίωσης.

Η Cybereason έχει επίσης αρκετούς συμβούλους που κατέχουν κορυφαίες θέσεις σε ισχυρές αμερικανικές εταιρείες που είναι - παρεμπιπτόντως - εργολάβοι των ΗΠΑ. Αυτοί περιλαμβάνουν τον Αντιπρόεδρο Μηχανικής Ασφάλειας και Απορρήτου στην Google ,τον Αναπληρωτή Διευθυντή Ασφάλειας Πληροφοριών (CISO) της Lockheed Martin και τον CISO της Motorola .Τόσο η Motorola όσο και η Lockheed Martin χρησιμοποιούν το λογισμικό της Cybereason και η τελευταία είναι επίσης σημαντικός επενδυτής στην εταιρεία. Επιπλέον, όπως θα εξηγηθεί στο Δεύτερο Μέρος αυτού του άρθρου, η Lockheed Martin έχει χρησιμοποιήσει την προνομιακή της θέση ως κορυφαίος ιδιωτικός εργολάβος της κυβέρνησης των ΗΠΑ για να προωθήσει την ευρεία χρήση του λογισμικού της Cybereason μεταξύ των κυβερνητικών υπηρεσιών των ΗΠΑ, συμπεριλαμβανομένου και του Πενταγώνου.

Κάτι περισσότερο από μια εταιρεία ασφάλειας στον κυβερνοχώρο

Δεδομένων των βαθιών και διαρκών δεσμών της Cybereason με την ισραηλινή κατασκοπεία και τις αυξανόμενες σχέσεις της με τον αμερικανικό στρατό και την αμερικανική κατασκοπεία μέσω της πρόσληψης κορυφαίων αξιωματούχων της CIA και της συνεργασίας με την Lockheed Martin, αξίζει να αναρωτηθούμε εάν αυτές οι ανησυχητικές εκλογικές προσομοιώσεις θα μπορούσαν να εξυπηρετούν έναν απώτερο σκοπό και εάν ναι , ποιος θα επωφεληθεί. Ενώ ορισμένες πτυχές σχετικά με τα ξεκάθαρα αντικρουόμενα συμφέροντα σε σχέση με τις εκλογές του 2020 και την Cybereason θα συζητηθούν στο Δεύτερο Μέρος , αυτό το άρθρο θα ολοκληρωθεί εξετάζοντας την πιθανότητα η Cybereason να ενεργεί ως μια εταιρεία- προκάλυμμα για τις ισραηλινές μυστικές υπηρεσίες, βάσει του ιστορικού του Ισραήλ να στοχεύει τις ΗΠΑ μέσω ιδιωτικών εταιρειών τεχνολογίας και των χαρακτηριστικών της Cybereason που προκαλούν ερωτηματικά.

Πρώτον, η Cybereason ως εταιρεία παρουσιάζει πολλές ιδιαιτερότητες. Ο συνιδρυτής και διευθύνων σύμβουλός της δηλώνει ανοιχτά ότι θεωρεί το έργο της Cybereason ως συνέχεια της υπηρεσίας του στην ισραηλινή στρατιωτική κατασκοπεία. Επιπλέον, αυτός και οι άλλοι ιδρυτές της εταιρείας - αφού έφυγαν από τη Μονάδα 8200 – εργάστηκαν για ισραηλινές εταιρείες τεχνολογίας που είναι γνωστό ότι κατασκοπεύουν ομοσπονδιακές υπηρεσίες των ΗΠΑ για λογαριασμό της ισραηλινής κυβέρνησης.

Επιπλέον, όπως αναφέρθηκε προηγουμένως, η Cybereason αναζήτησε πρώην αξιωματούχους από τη CIA και τη Μονάδα 8200 για την ομάδα διαχείρισης και το διοικητικό συμβούλιο της. Η ίδια η εταιρεία λειτουργεί επίσης ως ιδιωτική εταιρεία κατασκοπείας μέσω της CIG και του Nocturnus, όπου και τα δύο απασχολούν πρώην και νυν αξιωματούχους κατασκοπείας, και έχουν ισχυριστεί ότι συγκεκριμένα εγκλήματα στον κυβερνοχώρο αποδίδονται σε κρατικούς φορείς. Φαίνεται πολύ πιθανό ότι αυτοί οι ισχυρισμοί επηρεάζονται από τις ίδιες μυστικές υπηρεσίες που διαθέτουν στενούς δεσμούς με τη Cybereason.Επιπλέον, η πρόσβαση του Nocturnus στο «παγκόσμιο» δίκτυο τελικών σημείων της Cybereason την καθιστά ιδιωτική εταιρεία κατασκοπείας καθώς αυτό συλλέγει και αναλύει δεδομένα από όλες τις συσκευές που χρησιμοποιούν το λογισμικό της Cybereason.

Ωστόσο το γεγονός ότι η ισραηλινή κυβέρνηση έχει μια ανοιχτή πολιτική εξωτερικής ανάθεσης δραστηριοτήτων κατασκοπείας στον ιδιωτικό τομέα, ειδικά στον τομέα της τεχνολογίας της χώρας, λέει πολλά. Όπως ανέφερε προηγουμένως το MintPress , αυτή η τάση αναγνωρίστηκε για πρώτη φορά δημόσια από το Ισραήλ το 2012, την ίδια χρονιά που η Cybereason ιδρύθηκε από πρώην ισραηλινούς στρατιωτικούς αξιωματούχους κατασκοπείας οι οποίοι εργάζονταν τότε για ιδιωτικούς εργολάβους της κυβέρνησης του Ισραήλ (Alfatech) ή από ιδιωτικές εταιρείες που ήταν γνωστό ότι είχαν δεσμούς με την ισραηλινή κατασκοπεία, συμπεριλαμβανομένης της Verint / Comverse.

Όπως σημειώνεται σε ένα άρθρο σχετικά με συτό το φαινόμενο, από το ισραηλινό μέσο μαζικής ενημέρωσης The Calcalist:

Το Ισραήλ μεταφέρει δραστηριότητες που σχετίζονται με τον κυβερνοχώρο από τον εθνικό αμυντικό του εξοπλισμό σε ιδιωτικές εταιρείες. Από το 2012, έργα που σχετίζονται με τον κυβερνοχώρο και την κατασκοπεία που προηγουμένως είχαν πραγματοποιηθεί εσωτερικά στον ισραηλινό στρατό και τις μυστικές υπηρεσίες του Ισραήλ, μεταφέρονται σε εταιρείες που σε ορισμένες περιπτώσεις κατασκευάστηκαν για αυτόν ακριβώς τον σκοπό. "

Η αναφορά στην πολιτική του Ισραήλ να θολώνει τις γραμμές μεταξύ του δημόσιου και του ιδιωτικού τομέα όσον αφορά την ασφάλεια στον κυβερνοχώρο και τη συλλογή πληροφοριών έχει αναφερθεί περιστασιακά στα mainstream media, όπως σε ένα άρθρο του Foreign Policy του 2018:

Το Ισραήλ επέλεξε να αντιμετωπίσει το πρόβλημα σε πολιτειακό επίπεδο συνδέοντας τον δημόσιο και τον ιδιωτικό τομέα, μερικές φορές κυριολεκτικά. Ο κυβερνο-κόμβος της χώρας στη νότια πόλη της Beersheba φιλοξενεί όχι μόνο τις εγκαταστάσεις νέας τεχνολογίας του ισραηλινού στρατού, αλλά και ένα εταιρικό πάρκο υψηλής τεχνολογίας, το κέντρο ερευνών κυβερνοχώρου Negev του Πανεπιστημίου Ben-Gurion και την Εθνική Κυβερνο-διεύθυνση του Ισραήλ, η οποία αναφέρει απευθείας στο γραφείο του πρωθυπουργού. «Υπάρχει μια φυσική γέφυρα μεταξύ τους - », είπε ο [Gabriel] Avner, σύμβουλος ασφαλείας, με έμφαση. "

Συγκεκριμένα, ένα χρόνο πριν η Lockheed Martin επενδύσει και συνεργαστεί με την Cybereason, η αμερικανική εταιρεία όπλων άνοιξε γραφεία στο δημόσιο-ιδιωτικό κυβερνο-κόμβο του ισραηλινού στρατού (IDF) στην όλη Beersheba. Κατά την τελετή εγκαινίων για το γραφείο της Lockheed στη Beersheba, η διευθύνουσα σύμβουλος της εταιρείας Marilyn Hewson δήλωσε :

Η ενοποίηση των τεχνικών μονάδων του ισραηλινού στρατού (IDF) σε νέες βάσεις στην περιοχή της ερήμου Negev είναι ένας σημαντικός μετασχηματισμός της ικανότητας του Ισραήλ στην τεχνολογία πληροφορικής… Με την τοποθέτηση του νέου γραφείου μας στην πρωτεύουσα της Negev είμαστε σε καλή θέση να συνεργαστούμε στενά με τους ισραηλινούς εταίρους μας και να είμαστε έτοιμοι να : επιταχύνουμε την εκτέλεση έργων, να μειωσουμε το ρίσκο προγράμματος και να μοιραστούμε την τεχνική εμπειρία μας εκπαιδεύοντας και αναπτύσσοντας τα εγχώρια ταλέντα. "

Περαιτέρω στοιχεία αυτής της συγχώνευσης δημόσιου-ιδιωτικού τομέα φαίνονται στο πώς δύο από τις υπηρεσίες πληροφοριών του Ισραήλ, οι Shin Bet και Mossad, πρόσφατα ξεκίνησαν την προώθηση νεοσύστατων εταιρειών (start-up accelerator) και ένα ταμείο επιχειρηματικών κεφαλαίων για εταιρείες υψηλής τεχνολογίας, αντίστοιχα. Ο start-up accelerator του Shin Bet, που ονομάζεται Xcelerator , συνήθως δημοσιοποιεί τις επενδύσεις του σε ιδιωτικές εταιρείες, ενώ η Libertad Ventures της Mossad αρνείται να αποκαλύψει τις τεχνολογικές εταιρείες και τις νεοσύστατες εταιρείες στις οποίες επενδύει. Οι πρώην διευθυντές τόσο της Mossad όσο και του Shin Bet περιέγραψαν τις ίδιες τις υπηρεσίες πληροφοριών ως νεοσύστατες επιχειρήσεις (start-ups), δείχνοντας με σαφήνεια πόσο ασαφής έχει γίνει η διαχωριστική γραμμή μεταξύ των μυστικων υπηρεσιών και των ιδιωτικών εταιρειών του τεχνολογικού κλάδου του Ισραήλ και συγκεκριμένα του κλάδου κυβερνοασφαλείας.

Τα πλεονεκτήματα της εξωτερικής ανάθεσης κυβερνοεπιχειρήσεων σε ιδιωτικές εταιρείες έχουν επισημανθεί από διάφορους αναλυτές, συμπεριλαμβανομένου του Sasha Romanosky, πρώην σύμβουλου πολιτικής στον κυβερνοχώρο στο Υπουργείο Άμυνας και τωρινού αναλυτή της RAND Corporation. Ο Romanosky σημείωσε το 2017 ότι οι ιδιωτικές εταιρείες πληροφοριών και ασφάλειας του κυβερνοχώρου «δεν αντιμετωπίζουν απαραιτήτως τους ίδιους περιορισμούς ή τις πιθανές επιπτώσεις» με τους δημόσιους ομολόγους τους όσον αφορά την ανάθεση ευθύνης για επίθεση στον κυβερνοχώρο, για παράδειγμα. Επιπλέον, η εξωτερική ανάθεση στόχων κατασκοπείας ή αποστολών σε ιδιωτικές εταιρείες ,παρέχει σε μια κυβέρνηση την ευχέρεια άρνησης εάν οι δραστηριότητες ή οι δεσμοί που σχετίζονται με την κατασκοπεία αυτής της ιδιωτικής εταιρείας δημοσιοποιηθούν.

Επιπλέον, οι ισραηλινές μυστικές υπηρεσίες έχουν μακρύ ιστορικό χρήσης ιδιωτικών τεχνολογικών εταιρειών για σκοπούς κατασκοπείας, και εναντίον των Ηνωμένων Πολιτειών. Ενώ η Amdocs και η Verint / Comverse έχουν ήδη αναφερθεί ότι έχουν χρησιμοποιηθεί από το κράτος του Ισραήλ κατά αυτόν τον τρόπο, άλλες ιδιωτικές εταιρείες έχουν επίσης χρησιμοποιηθεί για την εμπορία λογισμικού backdoored από ισραηλινές υπηρεσίες πληροφοριών σε διάφορες χώρες του κόσμου, τόσο εντός των ΗΠΑ όσο και αλλού. Το πιο γνωστό παράδειγμα είναι αναμφισβήτητα η μαζική πώληση και διανομή του προγραμματισμένου λογισμικού PROMIS, το οποίο συζητήθηκε εκτενώς σε αρκετές πρόσφατες αναφορές του MintPress News.

Λαμβάνοντας υπόψη τους δεσμούς της Cybereason με τις μυστικές υπηρεσίες και το ιστορικό των ισραηλινών μυστικών υπηρεσιών να τοποθετούν backdoors στο λογισμικό της, αξίζει να επισημανθεί ότι το κύριο προϊόν της Cybereason που είναι μια πλατφόρμα προστασίας από ιούς και άμυνας δικτύου, προσφέρει μια σημαντική ευκαιρία κατασκοπείας. Ο Blake Darché, πρώην πράκτορας της NSA, δήλωσε στους New York Times το 2017 ότι τα αντιικά προγράμματα, που περιλαμβάνει η πλατφόρμα άμυνας της Cybereason, είναι το «απόλυτο backdoor», προσθέτοντας ότι «παρέχει συνεπή, αξιόπιστη και απομακρυσμένη πρόσβαση που μπορεί να χρησιμοποιηθεί για οποιονδήποτε σκοπό, από την έναρξη μιας καταστροφικής επίθεσης έως τη διεξαγωγή κατασκοπείας εναντίον χιλιάδων ή ακόμα και εκατομμυρίων χρηστών. " Το αν μια εταιρεία όπως η Cybereason θα χρησιμοποιούσε το λογισμικό της για τέτοιους σκοπούς είναι άγνωστο, αν και η εταιρεία αναγνωρίζει ότι το σκέλος κυβερνοασφάλειας της συγκεντρώνει πληροφορίες από όλα τα συστήματα που χρησιμοποιούν το λογισμικό της εταιρείας και επί του παρόντος απασχολεί και συνεργάζεται με ενεργά στελέχη της Μονάδας 8200 μέσω της CIG. Αυτό είναι αξιοσημείωτο διότι το κύριο καθήκον της Μονάδας 8200 για την ισραηλινή στρατιωτική κατασκοπεία είναι τα σήματα πληροφοριών, δηλαδή η παρακολούθηση.

Αποτελεί μυστήριο ωστόσο, το γιατί μια εταιρεία όπως η Cybereason ενδιαφέρεται τόσο για την ασφάλεια των εκλογών στις ΗΠΑ, ειδικά όταν οι ισραηλινές υπηρεσίες πληροφοριών και οι ιδιωτικές εταιρείες που συνδέονται με την ισραηλινή κατασκοπεία έχουν πιαστεί στα πράσα τα τελευταία χρόνια να παρεμβαίνουν σε εκλογές σε όλο τον κόσμο ,συμπεριλαμβανομένων των Ηνωμένων Πολιτειών .

Βλ.  εδώ 

Σχόλια