Darktrace en Cybereason: de inlichtingendiensten die de wereld willen onderwerpen met de AI-singulariteit
De leden van Darktrace zijn open over hun doelstellingen. Ze praten over openbare gegevens alsof ze al de rechten hebben om deze aan iedereen over de hele wereld te verkopen. Data is de brandstof van de Vierde Industriële Revolutie en Darktrace heeft in de relatief korte geschiedenis bijna $ 2 miljard verdiend in de databusiness en bereikte met groot gemak de Unicorn-status . Toen Darktrace zijn website voor het eerst lanceerde in 2013, was de beschrijving van de visie van het bedrijf getiteld: “Het nieuwe normaal: leer menselijk en machinegedrag om cyberbeveiligingsrisico’s te verminderen.” Toen waren we minder bekend met de term ‘het nieuwe normaal’, maar nu omringt het ons. Darktrace is al actief binnen de NHS, het Britse elektriciteitsnet, en vele andere grote delen van de kritieke infrastructuur van Groot-Brittannië en ze breiden zich snel uit over de hele wereld.
Dave Palmer was een antiterreuragent van MI5 die aan de Olympische Spelen van 2012 in Londen werkte toen hij en enkele van zijn collega’s voor het eerst het eerste idee uitwerkten voor wat Darktrace zou worden. Ze wilden een AI-cyberbeveiligingssysteem creëren dat was gebaseerd op het menselijke immuunsysteem, een systeem dat verschilde van de traditionele, reactieve antivirussoftwarebenadering. Dit systeem zoekt naar afwijkingen in de processen van een computernetwerk om een breder scala aan meer geavanceerde cyberproblemen aan te pakken.
Palmer had 14 jaar voor MI5 en GCHQ gewerkt in een rol die veilige netwerken creëerde voor Britse spionnen om te communiceren. Uiteindelijk zou hij eind 2012 twee wiskundigen van de universiteit van Cambridge benaderen om zijn dromen werkelijkheid te laten worden. dergelijke technologie komt gevaarlijk dicht in de buurt van de zogenaamde singulariteit . Op dat moment, zoals critici en voorstanders van zelfbewuste AI hebben gewaarschuwd, zal machine-intelligentie niet alleen de menselijke intelligentie overtreffen, maar in een onbegrijpelijk tempo vooruitgaan, wat grote en wereldveranderende implicaties heeft.
In een TechCrunch- lezing in 2016 wordt de pas geïnstalleerde co-CEO van Darktrace, Poppy Gustafsson , betrapt op het misleiden van het publiek over de oorsprong van het bedrijf. Ze maakt gebruik van de TechCrunch stadium conclusie dat de “vonk” voor de creatie van Darktrace kwam oorspronkelijk uit de wiskundigen in Cambridge en gebagatelliseerd de betrokkenheid van inlichtingendiensten zoals MI5, GCHQ, en de CIA De TechCrunchmoderator, Natasha Lomas, toonde bij deze gelegenheid enige journalistieke integriteit en vroeg om opheldering. “Dus kwam het wiskundeonderzoek eerst en toen kwam je samen met de spionnen. Welke kant was het op?” vroeg de onverschrokken Lomas. Gustafsson kronkelt een beetje voordat hij zegt: “Het was precies dat. Eerst de machine learning die ging over hoe je een computer moet bekritiseren om hem te helpen zichzelf te begrijpen. En toen waren het de, eh, experts van de inlichtingendiensten van de overheid die dachten: ‘ooh, dit kan worden toegepast op het probleem van cyberbeveiliging.” Maar die verklaring was een regelrechte leugen en Gustafsson is niet de meest bekwame bedrieger.
Gustafsson, die aanvankelijk CFO en COO was van het jonge Darktrace, runt het bedrijf samen met de andere co-CEO Nicole Eagen, een alumnus van Oracle, een groot technologiebedrijf dat ook zijn oorsprong heeft in intelligentie . Beide delen van Darktrace’s vrouwelijke powerduo werden overgenomen van Invoke Capital door Darktrace’s eerste engelinvesteerder en lid van de adviesraad , de Britse miljardair Dr. Mike Lynch OBE . Hij beschrijft zichzelf als het “Britse antwoord op Bill Gates”, wordt Dr. Mike Lynch geprezen als een van de meest invloedrijke investeerders in de technologiesector. Zijn eerdere succesvolle inspanningen waren geweest met Autonomy, een technologiebedrijf dat Lynch in een juridische ruzie met HP heeft verstrikt over de frauduleuze inflatie van zijn waardering, en Blinkx, een videozoekbedrijf waarvan Lynch later gedwongen werd terug te treden uit de raad van bestuur.
De problemen van Dr. Mike Lynch met Hewlett Packard zijn niet te onderschatten, zoals duidelijk werd gemaakt in een artikel in de Telegraph dat het beschreef als ‘het proces van de eeuw’. Maar voordat dat spektakel kan plaatsvinden, moet Mike Lynch eerst worden uitgeleverd en zijn langdurige gerechtelijke strijd om zich tegen uitlevering te verzetten heeft geleid tot enige onzekerheid over de toekomst van Darktrace terwijl Lynch nog steeds actief is binnen het bedrijf. Onlangs werd in de reguliere media ook gemeld dat de Wall Street-bank Goldman Sachs had geweigerd een rol te spelen in de beursintroductie (IPO) van Darktrace vanwege de voortdurende uitleveringsstrijd van Mike Lynch.
Toch is Darktrace niet zomaar een man die alleen werkt. Het bedrijf gaat er prat op dat meer dan 4000 organisaties wereldwijd nu vertrouwen op de AI-technologieën van Darktrace. Met het hoofdkantoor in San Francisco, VS en Cambridge, VK, heeft Darktrace meer dan 1300 medewerkers verspreid over 44 landen en hun aantal neemt toe. En hoewel de connecties met de staatsinlichtingendiensten duidelijk en duidelijk zijn, is Darktrace officieel een volledig particuliere onderneming met grote investeerders, waaronder KKR, Summit Partners, Vitruvian Partners, Samsung Ventures, TenEleven Ventures, Hoxton Ventures, Talis Capital, Invoke Capital en Insight Venture Partners. Naast de controversiële Dr. Mike Lynch OBE in de adviesraad voor Darktrace zitten enkele zeer invloedrijke mensen die nauw verbonden zijn met Amerikaanse en Britse inlichtingendiensten.
Een van de eerste leden van de adviesraad van Darktrace was Jonathan Evans , ook wel Baron Evans van Weardale genoemd. Evans was eerder de directeur-generaal van MI5, nam de taak over van Dame Eliza Manningham-Buller in 2007 en bleef in de meest senior intelligence-rol die het VK te bieden heeft tot 2013. Na zijn tijd als hoofd van MI5 trad Evans aanvankelijk toe tot HSBC Holdings als een niet-uitvoerend bestuurder, een rol die hij ook op zich nam bij Ark, een streng beveiligd datacenter in het VK.
Als je de advieskamer van Darktrace zou binnenlopen, zou je kunnen denken dat je daadwerkelijk een UK Home Office-vergadering uit het verleden bijwoonde. De voormalige minister van Binnenlandse Zaken onder premier Theresa May, Amber Rudd, werd onderdeel van Darktrace nadat haar regeringsperiode eindigde in 2019. Ze zit ook in het adviesteam van Teneo, een adviesbureau dat mede is opgericht en wordt geleid door Doug Band , de voormalige adviseur van Bill Clinton en goede vriend van de beruchte Jeffrey Epstein. Zoals altijd worden bij het onderzoeken van de duistere wereld van intelligentie veel connecties met Epstein en zijn partner Ghislaine Maxwell onthuld.
Dat gezegd hebbende, heeft nog een ander lid van de adviesraad van Darktrace ook Epstein/Maxwell-links. De trouwe CIA-agent, Alan Wade, is een van de interessantste leden van het Darktrace-adviesteam. Hij werd aangekondigd als lid van hun groeiende adviesraad op 10 mei 2016 en was de voormalige Chief Information Officer van de Central Intelligence Agency. Zijn vijfendertigjarige carrière bij de top van de CIA eindigde in 2006 en daarna zou hij zijn tijd wijden aan het bijstaan van bedrijven met CIA-banden uit de particuliere sector.
Terwijl hij op een van de topfuncties in de hele Amerikaanse inlichtingengemeenschap had gezeten, was Wade samen met de zus van Ghislaine Maxwell, Christine Maxwell , mede-oprichter van Chiliad . Zoals Indignatie eerder dit jaar meldde , was Christine Maxwell persoonlijk betrokken bij het leiden van de operaties van het frontbedrijf dat door Robert Maxwell werd gebruikt om de PROMIS-software, die een achterdeur had voor Israëlische inlichtingen, op de markt te brengen voor zowel de publieke als de private sector van de VS. Gezien deze geschiedenis is het zeker veelzeggend dat Wade ervoor zou kiezen om samen met Christine Maxwell een groot softwarebedrijf op te richten.
Toen het nog actief was als bedrijf, beschreef Chiliad zichzelf als “de leider in data-analyse over clouds, agentschappen, afdelingen en andere kachelpijpen” en het draaide op de computers en databases van bijna elk belangrijk nationaal veiligheidssysteem in de Amerikaanse regering. Maar tegenwoordig geeft de ter ziele gegane website ons alleen de standaardfoutmelding .
Afronding van de Darktrace-adviesraad is hun symbolische academicus, professor Nick Jennings CB FREng, die de vice-provoost voor onderzoek en onderneming bedient aan het Imperial College London. Toch is Jennings ook de Chief Scientific Advisor for National Security van de Britse regering geweest en is hij momenteel lid van de AI-raad van de Britse regering, een zeer gunstige positie gezien de ambities van Darktrace.
Deze karakters die het leiderschap en bestuur van Darktrace vormen, staan klaar om een oplossing aan te dragen voor al onze problemen met betrekking tot cyberbeveiliging. U kunt eenvoudig een doos installeren en Darktrace voor uw netwerk laten zorgen, waarbij u uw vertrouwen stelt in een AI die zelfbewustzijn nadert en wordt beheerd door intelligentie-gekoppelde individuen met twijfelachtige verledens, allemaal voor gemoedsrust en ‘gemak’. Maar waar zullen ze tegen vechten?
Cybereason – van offensieve, door de staat gesponsorde hackers tot AI-cyberbeveiliging
Zoals we op andere gedenkwaardige momenten in de geschiedenis hebben meegemaakt, zijn toevallige simulaties voorafgaand aan of tijdens een door de inlichtingendienst geleide gemanipuleerde gebeurtenis alledaags. Bij deze gelegenheid is een bedrijf genaamd Cybereason hier om ons een korte glimp te geven van onze dreigende, angstige toekomst. In meerdere simulaties die Cybereason de afgelopen jaren heeft uitgevoerd, hebben ze uitgeprobeerd hoe potentiële cyberaanvallen een ondenkbare ramp kunnen veroorzaken voor de Amerikaanse verkiezingen van 2020.
De CEO en mede-oprichter van Cybereason is een raadselachtige voormalige Israëlische inlichtingenagent Lior Div-Cohen, vaak eenvoudigweg Lior Div genoemd. Div, een IDF Medal of Honor-ontvanger en voormalig lid van de Israëlische Unit 8200, was mede-oprichter van Cybereason in 2012 samen met Yossi Naar en Yonatan Striem-Amit, die ook collega-veteranen zijn van het Israëlische militaire cyberbeveiligingskorps. Lior Div, een geleerde van het Academisch College van Tel-Aviv, werkte daarna als software-engineer voor Xacct, een netwerkserviceprovider, gevolgd door het beruchte bedrijf Amdocs, dat ervan werd beschuldigd namens Israël Amerikaanse overheidsfunctionarissen af te luisteren . Tussen Amdocs en Cybereason was Lior Div de CEO en mede-oprichter van het Israëlische cyberbeveiligingsbedrijf AlfaTech, dat in de nationale media wordt beschreven als “een bedrijf voor cyberbeveiligingsdiensten voor Israëlische overheidsinstanties.”
Cybereason, in een bizarre advertentie het bevorderen van een fictief product noemden ze Cyberblast , beschreef zichzelf als “de leider in de bescherming van endpoint, het aanbieden van eindpunt detectie en reactie, de volgende generatie antivirus, en beheerde diensten voor monitoring aangedreven door paradigma-verschuiving, militaire-grade technologie leveraging kunstmatige intelligentie en machine learning.” De marketeers van Cybereason hebben er alles aan gedaan om zichzelf te laten zien als een start-up in Silicon Valley-stijl, waar ze al hun dagen doorbrengen met koken, drinken, dansen en nauwelijks werken, maar in werkelijkheid is het een bedrijf dat gedeeltelijk eigendom is van defensiereuzen zoals Lockheed Martin en die zeer nauwe banden hebben met het Israëlische inlichtingenapparaat. Door hun samenwerking met Lockheed Martin heeft Cybereason nu zijn AI-gestuurde cyberbeveiligingssoftware die draait op enkele van de meest geheime netwerken van de Amerikaanse overheid , waaronder talrijke kritieke Amerikaanse militaire systemen.
https://www.youtube.com/watch?v=tEl3pkKFCTc
Toch zijn het niet alleen grote wapenontwikkelaars zoals Lockheed Martin die hebben geïnvesteerd in dit hi-tech cyberbeveiligingsplatform. Reuters meldde in augustus 2019 dat het Japanse Softbank eerder in het bedrijf heeft geïnvesteerd, samen met durfkapitaalbedrijven CRV en Spark Capital . De investeringsportefeuille van Spark Capital omvat onder meer Twitter, Oculus, Wayfair, Coinbase, Plaid en vele andere grote spelers. De investeringen van CRV omvatten Dropbox, Patreon, maar ook AI en machine learning-gerelateerde ondernemingen zoals Standard Cognition en Dyno Therapeutics.
Net als bij Darktrace biedt Cybereason wat wordt beschreven als een antivirustechnologie van de volgende generatie die, in plaats van te reageren op aanvallen wanneer ze worden gedetecteerd, AI en machine learning zal gebruiken om afwijkingen in de gebruikelijke processen van een netwerk in realtime te zien.
Sommige simulaties die Cybereason de afgelopen twee jaar heeft georganiseerd, leiden ons naar de verkiezingsdag. In een video getiteld: 2018 -10 Hacking the Vote vanuit een scenario en simulatie die eigenlijk Blackout heette; Protect the Vote, de simulatie onderzoekt welke onderdelen van een verkiezingsdagproces kwetsbaar waren voor hackers. Ze maken vanaf het begin duidelijk dat het niet alleen om de stemmachines zelf gaat.
Operatie Blackout
Nolandia, de fictieve stad die ground zero was tijdens Operatie Blackout, was gebaseerd op een gemiddelde Amerikaanse stad genesteld in een cruciale swing state op de verkiezingsdag. Hier in Nolandia zouden drie teams van cybervechters met elkaar strijden om de controle over de stad.
Dit zouden de drie teams zijn die elk een beknopte rol spelen in de pretentie van de verkiezingsdag, zoals ons is verteld door Ross Rustici en Sam Curry van Cybereason:
Red Team AKA Broken Eagle Task Force: Het basisdoel van de Broken Eagle’s Task Force was om de verkiezingsprocessen in realtime te verstoren. De aanpak van The Red evolueerde tijdens de simulatie van het veroorzaken van zoveel mogelijk schade naar het zo twijfelachtig en politiek bevooroordeeld mogelijk maken van de uitslag van de verkiezingen. Ze probeerden het verhaal te beheersen dat het systeem kapot was en dat de verkiezingen niet te vertrouwen waren.
Blue Team AKA Nolandia Event Task Force: The Blue’s waren fundamenteel reactief tijdens de simulatie en waren constant op de hielen. The Blue’s, die vroeg in het scenario reageerden op een gemeld gaslek bij een Nolandia-stembureau, namen contact op met het kantoor van de minister van Buitenlandse Zaken om te vragen of ze het stembureau moesten sluiten. Gelukkig had het echte ministerie van Buitenlandse Zaken twee adviseurs die bij de simulatie zaten die alternatieve rampenplannen konden aanbieden die in het echte Amerika bestonden. Tegen het einde van de simulatie wisten de Blue’s allemaal dat ze de oefening grotendeels hadden gefaald.
White Team AKA White Control Team: dit team fungeerde als ondersteuning om advies of toestemming te geven aan beide teams, in een rol die erg lijkt op de Dungeon Master in een D&D-game. De belangrijkste taak van de White was om het realisme van het scenario in evenwicht te brengen en problemen te creëren voor beide teams die ze in de echte wereld zouden ervaren.
In november 2019 voerde Cybereason hun aanvalssimulatie op de verkiezingsdag opnieuw uit tijdens een evenement in Washington DC en hebben ze het afgelopen jaar meerdere simulaties uitgevoerd. De laatste ingebeelde Amerikaanse stad heette Adversaria. Terwijl de verkiezingsdag steeds dichterbij komt, heeft Cybereason zijn meer goed geproduceerde promovideo’s online vrijgegeven. Als je heel goed oplet, zul je gemerkt hebben dat Cybereason heel oktober 2020 veel marketing heeft besteed terwijl hun grote dag nadert. Vertegenwoordigers van Cybereason worden geciteerd in elk mainstream schrikverhaal dat er is.
Vice News heeft op 7 oktober een artikel uitgebracht met de titel: “Ziekenhuizen zijn ‘primaire doelen’ geworden voor verlammende ransomware-aanvallen”, waarin ze Israel Barak, Chief Information Security Officer van Cybereason citeren, in het artikel staat dat Barak “een cyberoorlogsexpert is bij Cybereason, bracht negen jaar door bij de Israel Defense Forces, gespecialiseerd in cyberdefensiesystemen.” En toen Adam Scroxton van Computer Weekly op 20 oktober verslag deed van de veroordeling van de zes vermeende Russische hackers in de beroemde NotPetya-aanval, zette Cybereason hun CSO, Sam Curry, in om een verklaring af te leggen.
In een video van 5 minuten uitgebracht door het kanaal Freethink , uitgebracht op 21 oktober 2020, getiteld Hacker’s Simulate Election Day Blackout , spreekt Sam Curry, Cybereason’s Chief Security Officer, openlijk over de mogelijkheden van inmenging op de verkiezingsdag in de komende presidentiële confrontatie. “Niemand heeft een verkiezing gezien zoals we verwachten dat de presidentsverkiezingen van 2020 zullen zijn”, zegt Curry, “de inzet is hoog voor 2020. Eerlijk gezegd is dit de game om te winnen.”
In een Wired- artikel op 22 oktober met de titel : 12 cyberbedreigingen die de verkiezingen kunnen verwoesten, legt Wired uit: “Het beveiligingsbedrijf Cybereason heeft vorig jaar een reeks oefeningen op tafel gehouden die specifiek keken naar hoe aanvallen in de echte wereld de verkiezingsdag zouden kunnen beïnvloeden. Eén oefening was gericht op een hacktivistische groep – in de oefening bekend als “Kill Organised Systems (K-OS)”, een woordspeling bedoeld – die verkeerslichten verstoorde en de verkiezingen tot stilstand bracht door het transportsysteem van de stad te verlammen.’ De media-optredens voor Cybereason zijn nog nooit zo dik en snel geweest als afgelopen oktober. Je zou zelfs kunnen veronderstellen dat deze optredens een mediacampagne zijn die leidt naar een groot evenement.
En toen, op 26 oktober 2020, bracht Cybereason een nieuwe promovideo uit met de titel: “ We are the Defenders. De eerste in je strijd .’ In het twee minuten durende stuk wordt een Hollywood-achtige filmintroverteller vergezeld door een CGI-moordenaarrobotuil, met messen als vleugels en boosaardige gloeiende ogen. Ze willen duidelijk hun imago uitstralen als een van de wijze, oude beschermers van cyberspace, of misschien iets veel ergers. Ongeacht de reden voor de moordende robotuilen, Cybereason is al sinister genoeg zonder hen.
De gebruikelijke verdachten
Cybereason heeft ook banden met een van de gebruikelijke verdachten, Brigadier Pinchas Buchris . De voormalige plaatsvervangend commandant van een elite-eenheid voor IDF-operaties en voormalig commandant van de IDF 8200 Cyber Intelligence Unit, was ook directeur-generaal van het Israëlische ministerie van Defensie, CEO van Oil Refineries Ltd en dient ook als bestuurslid van de AIPAC. Deze hoogvliegende Israëlische inlichtingendienst trad kort na zijn tijd bij Carbyne911 toe tot het bestuur van Cybereason . Carbyne, een Israëlisch 911-oproepplatform met initiële investeringen van Jeffrey Epstein, Nicole Junkermann en Peter Thiel, werd opgericht door Ehud Barak en andere ex-Israëlische inlichtingenreuzen.
Carbyne911 is een uitstekend voorbeeld van hoe Israëlische inlichtingendiensten onze huidige systemen proberen te ondermijnen en te infiltreren. En sinds mijn eerste artikeldoor hun sinistere team van ex-Unit 8200-leden in 2019 bloot te leggen, heeft Carbyne bijna elk lid van hun adviesraad moeten veranderen. Nu zijn de leden die gekozen zijn om in hun bestuur te zitten bijna allemaal ex-Amerikaanse inlichtingen- en staatsvertegenwoordigers met nauwelijks een Unit 8200-lid ergens in zicht. Dit was een voor de hand liggende poging om het bedrijf te distantiëren van de Israëlische inlichtingendienst en door te stromen naar hun doel om controle te krijgen over de privégegevens van elke Amerikaan. Carbyne911 heeft aangedrongen om betrokken te zijn bij de Covid-19 track and trace-apps en blijft proberen de communicatie-infrastructuur van de Amerikaanse hulpdiensten over te nemen. De mensen die nu deze functies bij Carbyne911 bekleden, worden op een andere dag nader onderzocht.
Darktrace, Cybereason en Carbyne911 zijn niet zomaar pioniers in een snel veranderende technologiesector. Integendeel, ze zijn intrinsiek verbonden met dezelfde oude inlichtingendiensten die proberen zichzelf opnieuw uit te vinden onder een andere, meer acceptabele gedaante. Ze creëren de infrastructuur die is ontworpen om onze huidige systemen te ondermijnen. Een onbewaakte AI-kolos die zoveel mogelijk gegevens nodig heeft om aan de macht te komen en onze regeringen hebben al ingestemd om alles weg te geven wat ze kunnen.
Over al deze technologieën moet worden nagedacht, niet alleen in relatie tot een cyberaanval op de verkiezingsdag of een terroristische gebeurtenis, maar beschouw dit in plaats daarvan in zijn oorspronkelijke en grotere context. De Cambridge-wiskundigen achter de oprichting van Darktrace waren oorspronkelijk niet van plan een cyberaanval op verkiezingsdag 2020 te voorkomen. Deze hoogvliegende wiskundige genieën probeerden de singulariteit te creëren, de creatie van zelflerende AI Deze voortschrijdende technologie zal binnenkort worden gevoed met meer gegevens sets dan het menselijk brein zich kan voorstellen. In een poging om zelflerende AI online te brengen, zal de cyberdreiging voor de verkiezingen slechts een rookgordijn zijn om de grotere, meer relevante openbare beleidsvragen met betrekking tot de veiligheid en ethiek van zelflerende AI zonder toezicht te vermijden, en nog belangrijker, de grote risico’s die eraan verbonden zijn naar deze onbekende systemen.
De bedrijven die deze almachtige toekomstige technologie bezitten, nemen niet langer de moeite om hun associaties en loyaliteiten te verbergen. Hun verschillende bedrijven zitten vol met Amerikaanse, Britse en Israëlische inlichtingenagenten die van plan zijn dit soort technologie te gebruiken om hun eigen bevolking aan te vallen. Het is dan ook geen toeval dat sommige van deze zelfde landen heimelijk hebben gewerkt aan de ontwikkeling van een AI die menselijke hackers zou vervangen , en de dreiging zou automatiseren waartegen bedrijven als Darktrace en Cybereason beweren ons te beschermen.