Waarom een ​​schaduwrijk technisch bedrijf met banden met Israëlische intelligentie Doomsday Election Simulation uitvoert

Waarom een ​​schaduwrijk technisch bedrijf met banden met Israëlische intelligentie Doomsday Election Simulation uitvoert

4 januari 2020 0 Door Indignatie redactie

Een schimmig technologiebedrijf met diepe banden met Israëlische inlichtingendienst en nieuw geïnitieerde contracten om Pentagon-computers te beschermen, werkt samen met Lockheed Martin om ongekende toegang te krijgen tot het hart van de Amerikaanse democratie.

Election Day 2020: 32 Amerikanen doden, meer dan 200 gewonden, van beleg afgekondigd en de verkiezing zelf wordt geannuleerd. Hoewel dit gruwelijke scenario meer lijkt op de plot van een Hollywood-film, was dit het eindresultaat van een recente simulatie die de paraatheid van Amerikaanse functionarissen van het Federal Bureau of Investigation (FBI), het Department of Homeland Security (DHS) en de VS onderzoekt. Geheime dienst tegen ‘slechte acteurs’ die de aanstaande presidentsverkiezingen willen ondermijnen.

Deze simulatie was echter geen door de overheid georganiseerde oefening, maar werd in plaats daarvan georkestreerd door een privébedrijf met diepe banden met buitenlandse en binnenlandse inlichtingendiensten, een bedrijf dat ook wordt gefinancierd door investeerders met duidelijke connecties met individuen die er baat bij zouden hebben als zo’n catastrofale verkiezingsuitslag zou realiteit worden.

Veel van de retoriek sinds de laatste presidentsverkiezingen in 2016 was gericht op de kwestie van buitenlandse bemoeienis door Amerikaanse rivaliserende staten zoals Rusland, terwijl China naar voren is gekomen als de nieuwe ‘bemoeizucht’ bij uitstek in Amerikaanse bedrijfsmedia naarmate de verkiezingen van 2020 dichterbij komen. Hoewel de tijd heeft uitgewezen dat veel van de bemoeienissen met verkiezingen na 2016 niet zo belangrijk waren als aanvankelijk werd beweerd, heeft de constante media-discussie over buitenlandse bedreigingen voor de Amerikaanse democratie en verkiezingsprocessen – reëel of ingebeeld – onmiskenbaar een klimaat van angst gecreëerd.

Aan die angsten is sindsdien ten prooi gevallen door neoconservatieve groepen en het Amerikaanse militair-industriële complex, die beide nauwelijks bekend staan ​​om hun liefde voor demcratische processen, om een ​​reeks kant-en-klare oplossingen te bieden voor deze bedreigingen die de belangrijkste pijlers van Amerika ondermijnen democratie, inclusief onafhankelijke rapportage- en stemmachinesoftware .

Veel van dezelfde mediakanalen en groepen die zich vaak druk maakten over Rusland, China of een andere rivaliserende staat die zich bemoeit met de Amerikaanse democratie, hebben de rol van andere natiestaten, zoals Israël, grotendeels genegeerd bij de pogingen om de laatste Amerikaanse verkiezingen in 2016 te beïnvloeden en bemoeien u zich sindsdien met talloze verkiezingen in Afrika, Latijns-Amerika en Azië .

Als een gevolg van dit klimaat van angst, zou het niet verwonderlijk moeten zijn dat de bedrijfsmedia de recente verkiezingssimulatie van 2020 loofden die eindigde in een verschrikkelijke mislukking voor Amerikaanse functionarissen, de annulering van de Amerikaanse verkiezingen en het opleggen van staat van beleg. Toch merkte geen van die rapporten op dat het bedrijf dat de simulatie organiseerde, genaamd Cybereason, wordt geleid door ex-leden van de militaire inlichtingendienst van Israël 8200, geadviseerd door voormalige top en huidige functionarissen in zowel Israëlische militaire inlichtingendienst als de CIA. Bovendien wordt het gefinancierd door en samengewerkt met de Amerikaanse topwapenfabrikant en overheidscontractant Lockheed Martin en financiële instellingen met duidelijke en directe banden met de Saoedische kroonprins Mohammed bin Salman en adviseur van het Witte Huis en de schoonzoon van de president, Jared Kushner. gaf openlijk toe dat hij zijn werk op Cybereason ziet als een “voortzetting” van zijn dienst aan het inlichtingenapparaat van Israël.

Met Cybereason van plan om meer simulaties te organiseren in samenwerking met federale agentschappen naarmate de Amerikaanse verkiezingen dichterbij komen, een diepere verkenning van dit bedrijf, zijn banden met inlichtingen- en militaire contractanten in de VS en Israël en zijn financiële banden met belangrijke Trump-bondgenoten in binnen- en buitenland rechtvaardigt verder onderzoek.

In deze tweedelige serie zal MintPress niet alleen deze aspecten onderzoeken, maar ook hoeveel van de technologieën die worden gebruikt door de ‘slechte actoren’ in de verkiezingssimulatie van Cybereason zijn gepionierd en geperfectioneerd, niet door rivaliserende Amerikaanse staten, maar door Israëlische bedrijven en start -ups met duidelijke banden met het inlichtingenapparaat van dat land. 

Ook opmerkelijk is het feit dat Cybereason zelf heimelijk een belangrijke softwareleverancier voor de Amerikaanse regering en het leger is geworden via haar directe partnerschap met Lockheed Martin, dat het besluit van het defensiebedrijf volgde om een ​​kantoor te openen bij de nieuwe hub voor cyberoperaties van het Israëlische leger in de Negev woestijn. Bij het onderzoeken van al deze in elkaar grijpende stukken, ontstaat een beeld van een potentieel sinister motief voor de simulaties van Cybereason gericht op het meten van hoe Amerikaanse federale ambtenaren reageren op crisissituaties op verkiezingsdag.

 

Inzicht in “Operation Blackout”

Begin november voerde een team van ‘hackers’ die werken voor het particuliere, in Israël gevestigde bedrijf Cybereason een verkiezingssimulatie in 2020 uit met leden van verschillende Amerikaanse agentschappen, namelijk de DHS, de FBI en de Amerikaanse geheime dienst. De simulatie werd georganiseerd door Cybereason en het advocatenkantoor Venable en de aanwezige Amerikaanse agentschappen waren uitgenodigd en lijken niet te zijn belast om deel te nemen.

De simulatie, getiteld “Operation Blackout”, speelde zich af in een fictieve swingstatus genaamd “Adversaria” en zette “ethische hackers” van Cybereason tegenover een team van federale en lokale wetshandhavingsfunctionarissen. De tegengestelde teams werden begeleid door een ‘wit team’ bestaande uit leden van het personeel van Cybereason en Ari Schwartz – een voormalig lid van de Nationale Veiligheidsraad van het Witte Huis en het National Institute of Standards and Technology (NIST) – die de regels voor de simulatie bepaalden en zou uiteindelijk de uitkomst ervan bepalen. Schwartz werkte ook voor het Centre for Democracy and Technology (CDT), een belangrijke achterban van Microsoft’s ElectionGuard-software .

Bij operatie Blackout waren geen hackers betrokken die zich richtten op verkiezingssoftware of stemmachines, in plaats daarvan concentreerde het zich op civiele infrastructuur en psychologische operaties tegen de Amerikaanse burgers in de fictieve “Adversaria” op de verkiezingsdag. Het hackerteam werd geleid door Cybereason mede-oprichter Yonathan Striem-Amit, een voormalige aannemer voor Israëlische overheidsinstanties en een voormalige medewerker van de elite Israëlische militaire inlichtingeneenheid 8200, vooral bekend om zijn cyberoffensieven tegen andere regeringen.

“In een land dat zo gefragmenteerd is als de VS, is het aantal mensen dat nodig is om een ​​verkiezing te beïnvloeden verrassend klein,” vertelde Striem-Amit aan Quartz over de oefening. “We hebben geprobeerd ravage aan te richten en de politie te laten zien dat de bescherming van het verkiezingsproces veel meer is dan de machine.”

Het team van Streim-Amit heeft het Amerikaanse rechtsteam in Operation Blackout volledig verwoest door niet alleen chaos te veroorzaken, maar ook talloze burgers te vermoorden. Hackers namen de controle over stadsbussen, ramden ze in burgers die in de rij stonden bij stembureaus, 32 doden en meer dan 200 gewonden. Ze namen ook de controle over stadsverkeerslichten om verkeersongevallen te veroorzaken, gebruikten zogenaamde “deepfakes” om psychologisch te handelen operaties op de bevolking en creëerden nepbomdreigingen die zich voordoen als de terreurgroep ISIS, die overigens zijn eigen banden heeft met de Israëlische inlichtingendienst . Telecomnetwerken en nieuwsuitzendingen binnen de fictieve staten werden ook gehackt en overspoeld met deepfakes gericht op het verspreiden van desinformatie en paniek onder Amerikaanse burgers.

blackou

Een kaart met doelen in Adverseria wordt getoond tijdens Operatie Blackout in John Hancock Tower in Boston. Mark Albert | tjilpen

Het supervisieteam, bestaande uit Cybereason-medewerkers en voormalig NSC-lid Ari Schwartz, besloot dat het resultaat van de confrontatie tussen de hacker en wetshandhavingsteams de regelrechte annulering van de 2020-verkiezingen, de verklaring van staat van beleg door de autoriteiten, de groei was van publieke angst voor terrorisme en beschuldigingen van collusie van de Amerikaanse overheid met een buitenlandse acteur. Cybereason heeft verklaard dat ze binnenkort weer een verkiezingssimulatie voor 2020 met de federale autoriteiten zullen uitvoeren naarmate de verkiezingen dichterbij komen.

Gezien hoe de simulatie zich afspeelde, is het vrij duidelijk dat het ver verwijderd is van de werkelijke omvang van vermeende buitenlandse bemoeienis tijdens de verkiezingen van 2016, bemoeienis die naar verluidt de motivatie was achter Operatie Blackout. De omvang van de Russische inmenging in de verkiezingen van 2016 bedroeg in feite $ 100.000 aan Facebook-advertenties gedurende drie jaar, waarvan 25 procent nooit door het publiek werd gezien, en beweert dat Russische staatsactoren verantwoordelijk waren voor het lekken van e-mails van de toen-democratische presidentiële genomineerde Hillary Clinton en het Democratic National Committee (DNC). Operatie Blackout daarentegen ging veel verder dan elke waargenomen of zelfs ingebeelde ‘buitenlandse bemoeienis’ met betrekking tot de verkiezingen van 2016 en lijkt meer op een terreuraanval die gericht is op verkiezingen dan op een verborgen manier om hun uitkomsten te manipuleren.

Verschillende reguliere publicaties hebben betrekking op Operatie Blackout, maar hebben niet opgemerkt dat het bedrijf achter hen diepe banden heeft met buitenlandse inlichtingendiensten en regeringen met een gedocumenteerde geschiedenis van het manipuleren van verkiezingen over de hele wereld, inclusief de Amerikaanse verkiezingen van 2016. 

Quartz beschouwde de oefening als belangrijk voor “het voorbereiden op alle mogelijkheden in 2020”, wat “een urgente taak is geworden voor Amerikaanse toezichthouders en wetshandhavingsinstanties.” Evenzobehandelde CyberScoop de simulatie als een “geavanceerde oefening om de stemming veilig te stellen. ” Andere artikelen nam dezelfde houding.

 

Een reeks simulaties

In de weken na de verkiezingssimulatie in het Washington-gebied herhaalde Cybereason dezelfde oefening in Londen, dit keer met leden van het Britse inlichtingenbureau GCHQ, het Britse ministerie van Buitenlandse Zaken en de Metropolitan Police. Het wetshandhavingsteam in de oefening, waaronder de Britse functionarissen, werd geleid door een medewerker van Cybereason – Alessandro Telami, die voorheen werkte voor het NAVO-communicatie- en informatiebureau (NCI). Net als de eerdere simulatie die in de VS werd uitgevoerd, leek Cybereason geen Britse overheidsinstanties in rekening te brengen voor hun deelname aan de oefening.

Cybereason promoot – met weinig fanfare – al sinds de verkiezingen van 2016 extreme verkiezingsdagscenario’s. Cybereason’s eerste vermelding van deze tactieken verschijnt in een blogpost van september 2016, geschreven door de CEO van het bedrijf en voormalig Israëlische overheidscontractant Lior Div – een voormalig leider van offensieve cyberaanvallen voor de elite-eenheid van de IDF 8200 en een voormalig leider van de ontwikkelingsgroep bij de controversiële Israëlisch-Amerikaanse corporatie Amdocs .

Div schreef dat hackers zich kunnen richten op Amerikaanse verkiezingen door “in te breken op de computers die verkeersverlichtingssystemen bedienen en zich te bemoeien met die rond stembureaus om enorme files,” hacking stembureaus “te creëren, en” zich te richten op live verkiezingsverslaggeving via kabel of netwerktelevisie stations. ”Een vervolgpost van Div van oktober 2016 voegde nog meer bemoeizuchtige tactieken toe, zoals“ de macht beperken tot stembureaus ”en“ knoeien met de geest van een kiezer. ”div

Twee jaar later hield Cybereason zijn eerste verkiezings bemoeiende simulatie, waarbij hij veel van dezelfde tactieken aanbood, in Boston. De simulatie was gericht op lokale en nationale reacties op dergelijke aanvallen en zag het in Boston gevestigde Cybereason de staats- en lokale ambtenaren van Massachusetts uitnodigen, evenals politieagenten in Boston en een voormalige politiecommissaris om deel te nemen. ‘Twitter-accounts die nepnieuws verspreiden’, ‘camera’s met gesloten circuit van een stad uitschakelen’, ‘zelfrijdende auto’s en navigatie-apps hacken’ en ‘het 911 callcenter van een stad aanvallen met een DDoS-aanval’ werden allemaal gebruikt in de simulatie , waarin de “ethische hackers” van Cybereason de verkiezingsdag probeerden te verstoren. Media-aandacht voor de simulatietoentertijd beschouwde het als een noodzakelijke voorbereiding om “Russische” bedreigingen voor de Amerikaanse democratie tegen te gaan. Net als de meer recente simulaties werd de nepverkiezing geannuleerd en werd het vertrouwen van de kiezer in het verkiezingsproces verwoest.

Afgelopen juli voerde Cybereason voor het eerst een soortgelijke simulatie uit met ambtenaren van de FBI, DHS en de geheime dienst. Die simulatie, die ook in Boston plaatsvond, was opmerkelijk vergelijkbaar met die in november. Een inlichtingenofficier van het DHS die deelnam aan de oefening in juli noemde de simulatie ‘zeer realistisch’. Een andere beweerde dat de simulatie een manier was om ‘lessen uit 9/11’ toe te passen door te voorkomen dat de regering ‘verbeeldingsfouten’ die ambtenaren al lang hebben vermeend was de reden voor het onvermogen van de regering om de aanslagen van 11 september te dwarsbomen. Het Amerikaanse leger simuleerde met name een scenario waarin terroristen minder dan een jaar vóór de aanslagen van 11 september vliegtuigen in het Pentagon vlogen 

In deze ongedateerde foto van de website van Cybereason wordt een faux stembus getoond in het kantoor van Boston in het bedrijf.

Deelnemende overheidsfunctionarissen, personeel van Cybereason en de media hebben consequent het belang aangehaald van deze simulaties voor het beveiligen van verkiezingen tegen extreme bedreigingen, bedreigingen die tot op heden nooit zijn uitgekomen door de inspanningen van buitenlandse of binnenlandse actoren op de verkiezingsdag. Deze oefeningen zijn tenslotte slechts simulaties van mogelijkheden en, zelfs als die mogelijkheden ongeloofwaardig of onwaarschijnlijk lijken, is het belangrijk om voorbereid te zijn op elke mogelijkheid. 

Maar wat als de cijfers achter deze simulaties en de investeerders die ze financieren een geschiedenis van verkiezingen hadden? De diepe banden van Cybereason met Israëlische inlichtingen, die een gedocumenteerde geschiedenis hebben van agressieve spionage en verkiezingsbemiddeling in de Verenigde Staten en in verschillende landen over de hele wereld, rechtvaardigen een diepere kijk op de mogelijke motieven van de firma’s en de talloze belangenconflicten die zich voordoen ongekende toegang tot het hart van de Amerikaanse democratie. 

 

Lees ook:  BEKIJK LIVE: Presidentiële wannabe Kanye West en STUPID of the DAY houdt campagneverzameling in South Carolina

Wat doet Cybereason?

De interesse van Cybereason in terreurgebeurtenissen tijdens verkiezingen lijkt misplaatst, aangezien het bedrijf zelf gericht is op de verkoop van technologische cybersecurity-oplossingen zoals antivirus- en ransomwarebeschermingssoftware, softwareproducten die minimaal effectief zijn tegen het soort bedreiging dat wordt aangetroffen in de simulaties van de verkiezingsdag.

Cybereason wordt vaak beschreven als het aanbieden van een uitgebreid technologisch verdedigingsplatform aan bedrijven en overheden dat een volgende generatie antivirus combineert met eindpuntdetectie en -respons (EDR), waarmee het bedrijf kan reageren op typische virussen en malware, evenals geavanceerde, complexe aanvallen. Het platform maakt intensief gebruik van kunstmatige intelligentie (AI) en cloud computing en maakt specifiek gebruik van Amazon Web Services (AWS), dat wordt gebruikt door een litanie van particuliere bedrijven en Amerikaanse inlichtingendiensten . 

Hoewel veel cybersecurityplatforms antivirus en antimalware combineren met EDR en AI, beweert Cybereason dat hun militaire achtergrond hen onderscheidt. Ze hebben zichzelf op de markt gebracht als “het aanbieden van een combinatie van militair verworven vaardigheden en cloud-powered machine learning voor eindpuntdetectie en -respons” en citeren actief het feit dat de meeste van hun werknemers voormalige leden van Unit 8200 zijn als bewijs dat ze “de militair perspectief op cybersecurity naar enterprise security. ”

In 2018, voormalig senior director Cybereason voor intelligentie, Ross Rustici, beschreven het platform CBR als volgt: 

Onze oprichters zijn ex-Israëlische inlichtingendiensten die offensief werkten. Ze wilden eigenlijk een tool bouwen die zichzelf zou vangen. We volgen het kill chain-model dat is gestart door Lockheed Martin [nu een belangrijke investeerder in Cybereason] en proberen elke fase te onderbreken zodra een indringer zich in een doelnetwerk bevindt. “

Lior Div, CEO van Cybereason, beschreef het verschil tussen het platform van zijn bedrijf en dat van eerdere marktleiders op deze manier voor Forbes : 

De oude bewaker van antivirusbedrijven zoals Symantec en McAfee zou iets installeren om eindpunten te blokkeren en je moest veel doen [van monitoring] om ervoor te zorgen dat je niet werd aangevallen. We kwamen met een andere aanpak om de hele onderneming te zien en AI te gebruiken om volledig autonoom te kunnen identificeren waar aanvallers zich bevinden en wat ze doen. “

Dus als we het product en de marketing van Cybereason objectief bekijken, lijkt het enige innovatieve onderdeel van het systeem van het bedrijf het grote aantal ex-militaire inlichtingenofficieren dat het in dienst heeft en de aanpassing van een eerder ontwikkeld en geautomatiseerd model voor betrokkenheid bij bedreigingen, eliminatie en preventie.

In plaats daarvan lijkt het succes van Cybereason te danken aan zijn prominente connecties met de private en publieke sector, vooral in Israël, en zijn investeerders die miljoenen hebben doorgesluisd naar de activiteiten van het bedrijf, waardoor ze snel kunnen uitbreiden en snel een dominante positie kunnen claimen in opkomende technologiemarkten, zoals het Internet of Things (IoT) en geavanceerde gezondheidszorgsystemen . 

cyber

Een screenshot van een livestream van een cyberaanval-simulatie van 2019

Hun aanzienlijke financiering van onder andere Lockheed Martin en Softbank, onder andere, heeft hen ook geholpen om hun internationale aanwezigheid uit de VS, Europa en Israël uit te breiden naar onder andere Azië en Latijns-Amerika . Hoewel Cybereason open is over hun investeerders en hoeveel financiering ze van elk ontvangen, zijn ze uiterst geheimzinnig over hun financiële prestaties als bedrijf en weigeren ze hun jaarlijkse inkomsten, naast andere indicatoren, bekend te maken. De betekenis van de belangrijkste investeerders van Cybereason in de context van de verkiezingssimulaties van het bedrijf en zijn banden met Israëlische en Amerikaanse inlichtingendiensten (de focus van dit artikel) zal worden besproken in deel 2.

Cybereason omvat ook een veiligheidsonderzoeksgroep genaamd Nocturnus, die momenteel wordt geleid door een voormalige officier van Unit 8200. Nocturnus zal verder worden onderzocht in deel 2 van deze serie, omdat het in wezen functioneert als een privaat inlichtingenbedrijf in de technologiesector en achter verschillende recente claims staat die vermeende hacks hebben toegeschreven aan statelijke actoren, namelijk China en Noord-Korea. Voor nu is het belangrijk om te onthouden dat Nocturnus het “wereldwijde netwerk van miljoenen eindpunten” van Cybereason gebruikt voor het verzamelen van informatie en onderzoek, dat wil zeggen de eindpunten van elk apparaat waartoe de software van Cybereason toegang heeft.

Gezien wat Cybereason als bedrijf biedt, lijkt hun interesse in het aanbieden van gratis verkiezingssimulaties aan overheidsfunctionarissen vreemd. Inderdaad, in de simulaties die Cybereason voor Amerikaanse functionarissen organiseert, is er weinig gelegenheid voor het bedrijf om hun softwareproducten op de markt te brengen, aangezien de simulatie helemaal geen elektronische steminfrastructuur omvatte en in plaats daarvan de kwaadwillende actoren diepe vervalsingen, desinformatie en terreur gebruikten aanvallen om hun doelen te bereiken. Waarom zou dit bedrijf dan zo geïnteresseerd zijn in het meten van de reactie van de Amerikaanse wetshandhavingsinstanties op dergelijke crisissen op de verkiezingsdag als er geen verkooppraatje is? Hoewel sommigen beweren dat deze simulaties een altruïstische inspanning van het bedrijf zijn,

 

De mensen achter cyberseizoen

Cybereason werd in 2012 opgericht door drie Israëli’s, die allemaal samen dienden als officieren in de elite technologische en signalen intelligence-eenheid van de Israel Defense Force, die meestal wordt aangeduid als Unit 8200. Unit 8200 is het onderwerp geweest van verschillende MintPress onderzoeksrapporten over het afgelopen jaar gericht op zijn banden met de technische industrie. 

Eenheid 8200 is een elite-eenheid van het Israëlische inlichtingenkorps dat deel uitmaakt van het IDF-directoraat van Militaire Intelligentie en voornamelijk betrokken is bij signaalinformatie, bewaking, cyberoorlogvoering en codecodering. Het staat ook bekend om zijn surveillance van Palestijnse burgers en om onderschepte communicatie te gebruiken als chantage om informanten te verkrijgen bij Palestijnen die onder bezetting op de Westelijke Jordaanoever wonen. 

De eenheid wordt vaak beschreven als het Israëlische equivalent van de NSA en Peter Roberts, een senior onderzoeker bij het Royal United Services Institute van Groot-Brittannië, kenmerkte de eenheid in een interview met de Financial Times als “waarschijnlijk de belangrijkste technische inlichtingendienst ter wereld en staat [ing] op gelijke voet met de NSA in alles behalve schaal. ”Met name hebben de NSA en Unit 8200 samengewerkt aan tal van projecten, het meest berucht over het Stuxnet-virus en de Duqu-malware .

Lees ook:  Dus het is ok om Sovjetbeelden te wissen, maar niet westerse imperialisten?

Gezien het geheim van het werk van Unit 8200, is het moeilijk om precies te weten wat de mede-oprichters van Cybereason hebben gedaan tijdens de controversiële eenheid, echter, een korte biografie van de huidige CEO en mede-oprichter van het bedrijf zegt dat “Div diende als commandant [in Unit 8200] en voerde een aantal van ‘ s werelds grootste cyberoffensieve campagnes tegen naties en cybercriminaliteitsgroepen uit. Voor zijn prestaties ontving hij de Eremedaille, de hoogste onderscheiding verleend aan Unit 8200-leden (cursivering toegevoegd). ”

Lior Div spreekt tijdens de Cyber ​​Week-conferentie in Tel Aviv, Israël, 25 juni 2019. Corinna Kern | Reuters

Na drie leidinggevende functies binnen Unit 8200 te hebben vervuld, werkten alle drie de mede-oprichters van Cybereason voor particuliere Israëlische technologie- of telecombedrijven met een geschiedenis van agressieve spionage tegen de Amerikaanse overheid. 

Mede-oprichters van Cybereason Yonathan Striem Amit (Chief Technology Officer van Cybereason) en Yossi Naar (Cybereason Chief Visionary Officer) werkten beiden voor Gita Technologies kort voordat ze Cybereason oprichtten met collega-eenheid 8200 alumnus Lior Div. Gita is, volgens openbare registers, een dochteronderneming van Verint Systems , voorheen bekend als Comverse Infosys. 

Verint / Comverse werd oorspronkelijk gefinancierd door de Israëlische regering en werd opgericht door Jacob “Kobi” Alexander, een voormalige Israëlische inlichtingenofficier die door de FBI werd gezocht op bijna drie dozijn beschuldigingen van fraude, diefstal, liegen, omkoping, witwassen en andere misdaden meer dan een decennium totdat hij uiteindelijk werd uitgeleverd aan de Verenigde Staten en in 2016 schuldig werd gemaakt aan sommige van die aanklachten.

Ondanks zijn geschiedenis van corruptie en buitenlandse inlichtingenverbindingen, werd Verint / Comverse ingehuurd door de National Security Agency (NSA) om backdoors te creëren in alle grote Amerikaanse telecommunicatiesystemen en grote technologiebedrijven, waaronder Facebook, Microsoft en Google. Een artikel over de toegang van Verint tot de Amerikaanse technische infrastructuur in Wired merkte het volgende op over Verint:

In een zeldzame en openhartige erkenning voor Forbes, gepensioneerde Brig. Gen. Hanan Gefen, een voormalige commandant van de zeer geheime eenheid 8200, de NSA van Israël, merkte de invloed van zijn voormalige organisatie op Comverse op, die Verint bezit, evenals andere Israëlische bedrijven die de Amerikaanse afluister- en bewakingsmarkt domineren. “Neem bijvoorbeeld NICE, Comverse en Check Point, drie van de grootste hightechbedrijven, die allemaal rechtstreeks werden beïnvloed door 8200-technologie,” zei Gefen. “

Federale agenten hebben systematische inbreuken gemeld bij het ministerie van Justitie, FBI, DEA, het ministerie van Buitenlandse Zaken en het Witte Huis dat helemaal teruggaat tot de jaren negentig, inbreuken waarvan ze beweerden dat ze allemaal te herleiden waren tot twee bedrijven: Comverse / Verint en Amdocs . De andere mede-oprichter en huidige CEO van Cybereason, Lior Div , werkte voor Amdocs als leider van de ontwikkelingsgroep van het bedrijf.

Nadat hij Amdocs had verlaten, richtte Div een bedrijf op met de naam Alfatech. Alfatech beweert publiekelijk te zijn gespecialiseerd in ‘professionele diensten op het gebied van hoofdjacht en kwaliteitswerving’, maar heeft geen functionele website . Ondanks de openbaar verklaarde missieverklaring beschrijven Israëlische media-rapporten waarin Alfatech het noemt als “een cybersecurity-dienstverlener voor Israëlische overheidsinstellingen”. Er is geen reden voor de voor de hand liggende ontkoppeling tussen de eigen claims en die van de media.

Div verliet Alfatech in 2012 om Cybereason op te richten naast Striem-Amit en Naar. Volgens een interview dat Div eerder dit jaar aan TechCrunch gaf , verklaarde hij dat zijn werk bij Cybereason ” de voortzetting is van de zes jaar training en service die hij met de 8200 Unit van het Israëlische leger heeft doorgebracht (nadruk toegevoegd).” Div was een commandant op hoog niveau in eenheid 8200 en ‘tijdens zijn tijd daar enkele van’ s werelds grootste cyberoffensieve campagnes tegen naties en cybercriminaliteitsgroepen uitgevoerd ‘. TechCrunch merkte op dat “na zijn tijd in het leger, Div voor de Israëlische regering werkte als een private aannemer reverse-engineering van hackoperaties,” een duidelijke verwijzing naar zijn werk bij Alfatech.

 

Nog diepere banden met intelligentie

Niet alleen hebben de eigen mede-oprichters van Cybereason aanzienlijke banden met de Israëlische regering, Israëlische inlichtingendiensten en particuliere bedrijven die met inlichtingen zijn verbonden, maar het lijkt er ook op dat het werk van Cybereason zelf rechtstreeks betrokken is bij Israëlische inlichtingendiensten.

Het bedrijf publiceert periodiek rapporten van een geheime factie van het bedrijf, de Cybereason Intelligence Group of CIG. De enige beschrijving van de samenstelling van CIG op de website van Cybereason is als volgt: 

De Cybereason Intelligence Group is opgericht met de unieke missie om context te bieden aan de meest geavanceerde dreigingsactoren. De leden van de groep zijn experts op het gebied van cyberveiligheid en internationale veiligheid van verschillende overheidsinstanties, waaronder de unit 8200 van de Israel Defense Forces , die zich inzet voor het uitvoeren van offensieve cyberoperaties. Hun primaire doel is het onderzoeken en verklaren van het Who en het Why achter cyberaanvallen, zodat bedrijven en particulieren zichzelf beter kunnen beschermen (nadruk toegevoegd). “

Het is onduidelijk uit hoeveel leden CIG bestaat en of zijn leden werknemers zijn van alleen Israëlische overheidsinstanties, of of het functionarissen van de Amerikaanse overheid / inlichtingendienst of andere regeringen omvat. Wat wel duidelijk is, is dat het volledig is samengesteld uit overheidsfunctionarissen, waaronder actieve leden van eenheid 8200, en dat het doel van de groep is rapporten uit te brengen die cyberaanvallen beschuldigen bij statelijke en niet-statelijke actoren. Het is misschien niet zo verwonderlijk dat de overgrote meerderheid van de door Cybereason gepubliceerde rapporten uitsluitend gericht zijn op Rusland en China . Bij het bespreken van cyberdreigingen door nationale staten in het algemeenOp de website van Cybereason worden alleen China, Noord-Korea, Iran en Rusland genoemd, die overigens rivaliserende staten van de Amerikaanse overheid zijn. Met name de Israëlische regering – door de NSA genoemd als een “leidende spionagedreiging” voor Amerikaanse financiële instellingen en federale agentschappen – ontbreekt in de discussies van Cybereason over statelijke actoren.

Naast CIG omvat de onderzoekstak van Cybereason voor cyberbeveiliging, Nocturnus, verschillende alumni van de Unit 8200 en voormalige Israëlische militaire inlichtingen- en overheidscontractanten en heeft de overheid acteurs de schuld gegeven voor verschillende recente hacks. Het heeft ook beweerd meer van dergelijke hacks te hebben ontdekt, maar heeft geweigerd ze openbaar te maken vanwege het “gevoelige” karakter van de hacks en bedrijven die getroffen zijn. 

Andere hints over de connecties van Cybereason met staatsinformatie zijn te zien in de adviesraad . Robert Bigman , de voormalige Chief Information Security Officer (CISO) van de Central Intelligence Agency (CIA), die toezicht hield op het ‘ commercial partner engagement’- programma van het spionagentschap (dwz allianties met de private tech-sector), is een sleutelfiguur in de adviesraad van het bedrijf . Volgens zijn biografie, Bigman “heeft bijgedragen aan bijna elk informatiebeveiligingsbeleid / technische standaard van de Intelligence Community en heeft talloze briefings gegeven aan de Nationale Veiligheidsraad, het Congres en de presidentiële commissies. Als erkenning voor zijn expertise en bijdragen heeft Bigman talloze CIA en directeur van National Intelligence Awards ontvangen. ”

Het leiderschapsteam van Cybereason heeft een who’s who van Israëlische en Amerikaanse inlichtingenfunctionarissen

Niet vermeld in zijn biografie publiceerde zijn eigen website, of op de website van Cybereason, dat Bigman ook een adviseur is van een ander Israëlisch technologiebedrijf, Sepio Systems. De voorzitter van Sepio , Tamir Pardo, is een zelfbeschreven “leider” in de cybersecurity-industrie en voormalig directeur van Israel’s Mossad. Sepio wordt gefinancierd door een risicokapitaalbedrijf dat is opgericht door de makers van het controversiële Israëlische spionagebedrijf NSO Group, dat een hoop negatieve persberichten heeft ontvangen nadat de software is verkocht aan verschillende regeringen die het gebruikten om dissidenten en mensenrechtenactivisten te bespioneren .

Naast Bigman omvat de adviesraad van Cybereason Pinchas Buchris , het voormalige hoofd van Unit 8200 en voormalig directeur van de IDF. In tegenstelling tot Bigman vermeldt de bio van Buchris niet dat hij in de raad van bestuur van Carbyne911 zit, naast de voormalige Israëlische premier Ehud Barak en Nicole Junkerman, beide bekende medewerkers van aan intelligentie gekoppelde sekshandelaar Jeffery Epstein. Epstein heeft zelf minstens $ 1 miljoen in Carbyne gestort, een Israëlisch bedrijf dat alle 911 callcenters in de VS op nationaal niveau wil runnen en nauwe banden heeft met de regering Trump. Meer informatie over Carbyne en zijn banden met Israëlische en Amerikaanse inlichtingendiensten, evenals de connectie met het komende pre-crime beleid dat in 2020 door het Amerikaanse ministerie van Justitie moet worden vastgesteld, is te vinden in dit MintPress- rapport van eerder dit jaar. Aangezien de verkiezingsdagsimulaties van Cybereason de gesimuleerde ineenstorting van 911 callcenterfunctionaliteit betreffen, zijn Buchris ‘banden met zowel Cybereason als Carbyne911 opmerkelijk.

Een andere opmerkelijke Cybereason-adviseur is de voormalige commissaris van de Boston Police Department, Edward Davis. Davis heeft Cybereason’s verontrustende verkiezingsdagsimulaties sterk gepromoot en heeft zelfs rechtstreeks aan een van hen deelgenomen. Hij was ook politiecommissaris van de Boston PD ten tijde van de bomaanslag op de Marathon van Boston en hield toezicht op de bijna-martial law-voorwaarden die de stad tijdens de plunder werden opgelegd voor de vermeende daders van die bomaanslag (die zelf een nogal vreemde relatie hadden met de FBI) ). Dit is opmerkelijk gezien het feit dat de simulaties van de verkiezingsdag van Cybereason eindigden met het opleggen van de staat van beleg aan de fictieve stad die in de oefening werd gebruikt

Cybereason heeft ook verschillende adviseurs die topposities bekleden bij machtige Amerikaanse bedrijven die – overigens – Amerikaanse overheidscontractanten zijn. Deze omvatten de Vice President Security and Privacy Engineering bij Google , plaatsvervangend Chief Information Security Officer (CISO)

van Lockheed Martin en CISO op Motorola . Zowel Motorola als Lockheed Martin gebruiken de software van Cybereason en deze laatste is ook een belangrijke investeerder in het bedrijf. Verder, zoals zal worden uitgelegd in deel 2 van dit artikel, heeft Lockheed Martin zijn bevoorrechte positie als de beste particuliere aannemer van de Amerikaanse overheid gebruikt om het wijdverbreide gebruik van de software van Cybereason door Amerikaanse overheidsinstanties, waaronder het Pentagon, te bevorderen. 

 

Lees ook:  pensioenverlies.nl Vecht mee voor uw pensioen

Veel meer dan een cybersecuritybedrijf

Gezien de diepe en duurzame banden van Cybereason met de Israëlische inlichtingendienst en de groeiende banden met het Amerikaanse leger en de Amerikaanse inlichtingendienst door het inhuren van top-CIA-functionarissen en samenwerking met Lockheed Martin, is het de moeite waard om te vragen of deze verontrustende verkiezingssimulaties een bijbedoeling kunnen dienen en, zo ja , die zou profiteren. Hoewel sommige aspecten met betrekking tot duidelijke belangenconflicten met betrekking tot de verkiezingen van 2020 en Cybereason zullen worden besproken in deel 2, wordt dit artikel afgesloten met een onderzoek naar de mogelijkheid dat Cybereason optreedt als een frontbedrijf voor Israëlische inlichtingen op basis van de geschiedenis van targeting van dat land de VS via particuliere technologiebedrijven en op de twijfelachtige kenmerken van Cybereason.

Ten eerste vertoont Cybereason als bedrijf verschillende eigenaardigheden. De mede-oprichter en CEO stelt openlijk dat hij het werk van Cybereason beschouwt als een voortzetting van zijn dienst voor Israëlische militaire inlichtingen. Bovendien gingen hij en de andere oprichters van het bedrijf – nadat ze Unit 8200 hadden verlaten – aan het werk voor Israëlische technologiebedrijven waarvan bekend is dat ze Amerikaanse federale agentschappen voor de Israëlische regering bespioneren.

Zoals eerder vermeld, heeft Cybereason bovendien voormalige inlichtingenfunctionarissen van de CIA en eenheid 8200 gezocht voor haar managementteam en raad van adviseurs. Het bedrijf fungeert ook zelf als een particulier inlichtingenbureau via CIG en Nocturnus, die beide voormalige en huidige inlichtingenfunctionarissen in dienst hebben, en hebben aanzienlijke claims gemaakt met betrekking tot de toekenning van specifieke cybercriminaliteit aan statelijke actoren. Het lijkt zeer waarschijnlijk dat deze claims worden beïnvloed door dezelfde inlichtingendiensten die nauwe banden hebben met Cybereason. Bovendien maakt de toegang van Nocturnus tot het “wereldwijde” netwerk van eindpunten van Cybereason een particulier bedrijf dat inlichtingen verzamelt, terwijl het gegevens verzamelt en analyseert van alle apparaten waarop de software van Cybereason draait. 

Maar nog veelzeggender is het feit dat de Israëlische regering een open beleid heeft om aan intelligentie gerelateerde activiteiten uit te besteden aan de particuliere sector, met name de technische sector van het land. Net zo MintPress eerder meldde , werd deze trend voor het eerst door Israël erkend in 2012, hetzelfde jaar dat Cybereason werd opgericht door voormalige Israëlische militaire inlichtingenofficieren die vervolgens werkten voor particuliere aannemers voor de Israëlische overheid (Alfatech) of particuliere bedrijven waarvan bekend is dat ze banden hebben met Israëliërs intelligentie, inclusief Verint / Comverse.

Zoals opgemerkt in een artikel over het fenomeen uit de Israëlische media The Calcalist : 

Israël hevelt cybergerelateerde activiteiten van zijn nationale defensieapparaat naar particuliere bedrijven. Sinds 2012 worden cybergerelateerde en intelligentieprojecten die eerder intern in het Israëlische leger en de belangrijkste inlichtingenwapens van Israël werden uitgevoerd, overgedragen aan bedrijven die in sommige gevallen precies voor dit doel werden gebouwd. ”

Vermelding van het beleid van Israël om de grenzen tussen de publieke en private sector te vervagen als het gaat om cyberveiligheid en het verzamelen van inlichtingen, heeft zelfs af en toe melding gemaakt in reguliere media, zoals in een buitenlands beleid van 2018 artikel van het :

Israël heeft er bijvoorbeeld voor gekozen om het probleem op staatsniveau te bestrijden door de openbare en privésferen soms letterlijk met elkaar te verbinden. De cyberhub van het land in de zuidelijke stad Beersheba biedt niet alleen onderdak aan de nieuwe technologiecampus van het Israëlische leger, maar ook aan een hightech bedrijvenpark, de Ben-Gurion University van het cyberonderzoekscentrum van de Negev en het Israel National Cyber ​​Directorate, dat rapporteert rechtstreeks aan het kantoor van de premier. “Er is een brug tussen hen – fysiek,” [Gabriel] Avner, de beveiligingsadviseur, zei bij wijze van nadruk. “

Met name, een jaar voordat Lockheed Martin investeerde in en samenwerkte met Cybereason, opende het in de VS gevestigde wapenbedrijf een kantoor in de publiek-private cyberhub van de IDF in Beersheba. Bij de inauguratieceremonie voor het kantoor van Lockheed in Beersheba verklaarde bedrijfsleider Marilyn Hewson : 

De consolidatie van IDF Technical Units naar nieuwe bases in de Negev Desert-regio is een belangrijke transformatie van de informatietechnologie van Israël … Door ons nieuwe kantoor in de hoofdstad van de Negev te vestigen, zijn we goed gepositioneerd om nauw samen te werken met onze Israëlische partners en staan ​​we klaar om : projectuitvoering versnellen, programmagerisico verminderen en onze technische expertise delen door talent in eigen land op te leiden en te ontwikkelen. ”

Lockheed Martin CEO Marillyn Hewson, huldigt het Lockheed Martin Israel Demonstration Center in Tel Aviv in.

Verder bewijs van deze publiek-private fusie is te zien in de vraag hoe twee van Israëls inlichtingendiensten, Shin Bet en Mossad, recentelijk respectievelijk een private start-up accelerator en een hi-tech venture capital fonds hebben gelanceerd. De versneller van de Shin Bet, Xcelerator genaamd , maakt zijn investeringen in particuliere bedrijven meestal openbaar, terwijl Libertad Ventures van Mossad weigert de technische bedrijven en start-ups waarin het investeert bekend te maken. Voormalige directeuren van zowel Mossad als Shin Bet hebben beschreven deze inlichtingeninstanties zelf als start-ups, die duidelijk laten zien hoezeer de grens tussen inlichtingenapparatuur en privébedrijven is vervaagd in de context van de Israëlische technologie-industrie en met name de cybersecurity-industrie.

De voordelen van het uitbesteden van cyber intelligence-operaties aan particuliere bedrijven zijn opgemerkt door verschillende analisten, waaronder Sasha Romanosky, een voormalige cyberbeleidsadviseur bij het ministerie van defensie en huidig ​​analist bij RAND Corporation. Romanosky merkte in 2017 op dat particuliere inlichtingen- en cybersecuritybedrijven “niet noodzakelijk dezelfde beperkingen of potentiële repercussies hebben” als hun publieke tegenhangers als het gaat om het aanwijzen van de schuld voor een cyberaanval, bijvoorbeeld. Bovendien biedt outsourcing van intelligentiedoelstellingen of missies aan particuliere bedrijven een overheid met plausibele ontkenning als de spionagegerelateerde activiteiten of banden van dat particuliere bedrijf openbaar worden gemaakt.

Bovendien heeft Israëlische inlichtingen een lange geschiedenis in het gebruik van particuliere technologiebedrijven voor spionagedoeleinden, ook tegen de Verenigde Staten. Hoewel Amdocs en Verint / Comverse al werden genoemd als zijnde door de staat Israël op deze manier gebruikt, zijn andere particuliere bedrijven ook gebruikt om software die door Israëlische inlichtingen wordt aangeboden, op de markt te brengen naar landen over de hele wereld, zowel binnen de VS als elders. Het meest bekende voorbeeld hiervan is misschien wel de massale verkoop en distributie van de PROMIS-software met bugs , die uitgebreid werd besproken in verschillende recente MintPress Nieuws- rapporten .

Gezien Cybereason’s banden met intelligentie en de geschiedenis van Israëlische intelligentie van het plaatsen van backdoors in haar software, is het de moeite waard erop te wijzen dat het belangrijkste product van Cybereason, het antivirus- en netwerkverdedigingsplatform, een belangrijke spionagemogelijkheid biedt. Blake Darché, een voormalige NSA-operator, vertelde de New York Timesin 2017 is dat antivirusprogramma, waaronder het defensieplatform van Cybereason, ‘de ultieme achterdeur’ is, maar voegt eraan toe dat het ‘consistente, betrouwbare en externe toegang biedt die voor elk doel kan worden gebruikt, van het uitvoeren van een destructieve aanval tot het uitvoeren van spionage op duizenden of zelfs miljoenen gebruikers. ”Of een bedrijf als Cybereason zijn software voor dergelijke doeleinden zou gebruiken, is onbekend, hoewel het bedrijf erkent dat zijn cybersecurity-arm informatie verzamelt van alle systemen die de software van het bedrijf gebruiken en momenteel werkt en werkt met actieve dienst Unit 8200 ambtenaren via CIG. Dit is opmerkelijk omdat de belangrijkste taak van eenheid 8200 voor de Israëlische militaire inlichtingensignalen intelligentie is, dwz bewaking.

Meer een mysterie is echter waarom een ​​bedrijf als Cybereason zo geïnteresseerd is in Amerikaanse verkiezingsbeveiliging, met name wanneer Israëlische inlichtingendiensten en Israëlische privébedrijven die met inlichtingen zijn verbonden de afgelopen jaren zijn betrapt op bemoeienissen met verkiezingen over de hele wereld , waaronder de Verenigde Staten .

Functiefoto | Grafisch door Claudio Cabrera voor MintPress Nieuws

Whitney Webb is een journaliste van MintPress News in Chili. Ze heeft bijgedragen aan verschillende onafhankelijke media, waaronder Global Research, EcoWatch, het Ron Paul Institute en 21st Century Wire, onder anderen. Ze heeft verschillende optredens op radio en televisie gedaan en is de 2019-winnaar van de Serena Shim Award voor compromisloze integriteit in de journalistiek.

OPMERKING VAN DE REDACTIE: Indignatie.nl is een onafhankelijk nieuwsbron voor ieder die op de hoogte wil blijven van het Nationale en Internationaal nieuws vaak in de vorm van opinies. Als u ons wil helpen met een kleine donatie voor onze schrijvers en medewerkers te ondersteunen, en gezond te blijven.

Comments

comments