Een schimmig technologiebedrijf met diepe banden met de Israëlische inlichtingendienst en nieuw geïnkt contracten om Pentagon-computers te beschermen, werkt samen met Lockheed Martin om ongekende toegang te krijgen tot het hart van de Amerikaanse democratie.
Verkiezingsdag 2020: 32 Amerikanen doden, meer dan 200 gewonden, de staat van beleg afgekondigd en de verkiezing zelf wordt geannuleerd. Hoewel dit gruwelijke scenario meer lijkt op de plot van een Hollywood-film, was dat het eindresultaat van een recente simulatie waarin de paraatheid werd onderzocht van Amerikaanse functionarissen van het Federal Bureau of Investigation (FBI), het Department of Homeland Security (DHS) en de VS. Geheime dienst tegen “slechte acteurs” die de aanstaande presidentsverkiezingen willen ondermijnen.
Deze simulatie was echter geen door de overheid georganiseerde oefening, maar werd in plaats daarvan georkestreerd door een privébedrijf met nauwe banden met buitenlandse en binnenlandse inlichtingendiensten, een bedrijf dat ook wordt gefinancierd door investeerders met duidelijke banden met individuen die er baat bij zouden hebben als zo’n catastrofale verkiezingsuitslag zou werkelijkheid worden.
Veel van de retoriek sinds de laatste presidentsverkiezingen in 2016 was gericht op de kwestie van buitenlandse inmenging door Amerikaanse rivaliserende staten zoals Rusland, terwijl China naar voren is gekomen als de nieuwe ‘bemoeizuchtige’ keuze in Amerikaanse bedrijfsmedia naarmate de verkiezingen van 2020 dichterbij komen. Hoewel de tijd heeft uitgewezen dat veel van de inmenging in de verkiezingen na 2016 niet zo belangrijk waren als aanvankelijk werd beweerd, heeft de voortdurende media-discussie over buitenlandse bedreigingen voor de Amerikaanse democratie en verkiezingsprocessen – echt of ingebeeld – onmiskenbaar een klimaat van angst gecreëerd.
Die angsten zijn sindsdien ten prooi gevallen door neoconservatieve groepen en het Amerikaanse militair-industriële complex, die beide nauwelijks bekend staan om hun liefde voor democratische processen, om een reeks kant-en-klare oplossingen te bieden voor deze bedreigingen die de belangrijkste pijlers van de Amerikaanse democratie, inclusief onafhankelijke rapportage- en stemmachinesoftware .
Veel van dezelfde mediakanalen en groepen die zich vaak zorgen maakten over Rusland, China of een andere rivaliserende staat die zich bemoeide met de Amerikaanse democratie, hebben de rol van andere natiestaten, zoals Israël, grotendeels genegeerd in hun pogingen om de laatste Amerikaanse verkiezingen in 2016 te beïnvloeden. en bemoei u met talrijke verkiezingen in Afrika, Latijns-Amerika en Azië in de jaren daarna.
Als gevolg van dit klimaat van angst hoeft het niet te verbazen dat de bedrijfsmedia de recente verkiezingssimulatie van 2020 prezen, die eindigde in een hopeloze mislukking voor Amerikaanse functionarissen, de annulering van de Amerikaanse verkiezingen en het opleggen van de staat van beleg. Toch werd in geen van die rapporten over de oefening opgemerkt dat het bedrijf dat de simulatie organiseerde, Cybereason genaamd, wordt geleid door ex-leden van de Israëlische militaire inlichtingeneenheid 8200, geadviseerd door voormalige topfunctionarissen en huidige functionarissen van zowel de Israëlische militaire inlichtingendienst als de CIA. Bovendien wordt het gefinancierd door en werkt het samen met de Amerikaanse topwapenfabrikant en overheidscontractant Lockheed Martin en financiële instellingen die duidelijke en directe banden hebben met de Saoedische kroonprins Mohammed bin Salman en adviseur van het Witte Huis en de schoonzoon van de president, Jared Kushner. gaf openlijk toe dat hij zijn werk bij Cybereason beschouwt als een “voortzetting” van zijn dienst aan het Israëlische inlichtingenapparaat.
Cybereason is van plan om meer simulaties te organiseren in samenwerking met federale agentschappen naarmate de Amerikaanse verkiezingen dichterbij komen, een diepere verkenning van dit bedrijf, zijn banden met inlichtingendiensten en militaire aannemers in de VS en Israël en zijn financiële banden met belangrijke Trump-bondgenoten in binnen- en buitenland rechtvaardigt nader onderzoek.
In deze tweedelige serie zal MintPress niet alleen deze aspecten onderzoeken, maar ook hoeveel van de technologieën die door de ‘slechte actoren’ in de Cybereason-verkiezingssimulatie worden gehanteerd, gepionierd en geperfectioneerd zijn, niet door Amerikaanse rivaliserende staten, maar door Israëlische bedrijven en -ups met duidelijke banden met het inlichtingenapparaat van dat land.
Ook opmerkelijk is het feit dat Cybereason zelf heimelijk een belangrijke softwareleverancier is geworden voor de Amerikaanse regering en het leger door zijn directe samenwerking met Lockheed Martin, die volgde op het besluit van het defensiebedrijf om een kantoor te openen in het nieuwe cyberoperatiescentrum van het Israëlische leger in de Negev. woestijn. Bij het onderzoeken van al deze in elkaar grijpende stukken, ontstaat een beeld van een mogelijk sinister motief voor de simulaties van Cybereason, gericht op het peilen van hoe Amerikaanse federale ambtenaren reageren op crisissituaties op verkiezingsdag.
Inzicht in “Operation Blackout”
Begin november voerde een team van “hackers” dat werkte voor het in de VS gevestigde, in Israël opgerichte bedrijf Cybereason een verkiezingssimulatie in 2020 uit met leden van verschillende Amerikaanse agentschappen, namelijk de DHS, de FBI en de Amerikaanse geheime dienst. De simulatie werd georganiseerd door Cybereason en het advocatenkantoor Venable en de aanwezige Amerikaanse agentschappen waren uitgenodigd en lijken niet te zijn aangeklaagd voor deelname.
De simulatie, getiteld “Operation Blackout”, speelde zich af in een fictieve swing state genaamd “Adversaria” en zette “ethische hackers” van Cybereason tegen een team van federale en lokale wetshandhavers. De andere teams stonden onder toezicht van een ‘wit team’ bestaande uit leden van het personeel van Cybereason en Ari Schwartz – een voormalig lid van de National Security Council van het Witte Huis en het National Institute of Standards and Technology (NIST) – die de regels van de simulatie opstelden. en zou uiteindelijk de uitkomst beslissen. Schwartz werkte ook voor het Center for Democracy and Technology (CDT), een belangrijke financier van de ElectionGuard-software van Microsoft .
Bij Operatie Blackout waren geen hackers betrokken die zich op verkiezingssoftware of stemmachines richtten, maar op civiele infrastructuur en psychologische operaties tegen de Amerikaanse burgers in het fictieve “Adversaria” op de verkiezingsdag. Het hackerteam werd geleid door Cybereason mede-oprichter Yonathan Striem-Amit, een voormalige aannemer van Israëlische overheidsinstanties en een voormalig agent van de elite Israëlische militaire inlichtingeneenheid 8200, vooral bekend om zijn cyberoffensieven tegen andere regeringen.
“In een land dat zo gefragmenteerd is als de VS, is het aantal mensen dat nodig is om een verkiezing te beïnvloeden verrassend klein”, vertelde Striem-Amit aan Quartz over de oefening. “We hebben geprobeerd ravage aan te richten en de rechtshandhaving te laten zien dat de bescherming van het verkiezingsproces veel meer is dan een machine.”
Het team van Streim-Amit heeft het Amerikaanse wetshandhavingsteam tijdens Operatie Blackout volledig verwoest door niet alleen chaos te veroorzaken, maar ook talloze burgers te vermoorden. Hackers namen de controle over stadsbussen over en ramden ze tegen burgers die in de rij stonden bij stembureaus, waarbij 32 mensen omkwamen en meer dan 200 gewond raakten. operaties op de bevolking en creëerde valse bommeldingen die zich voordeden als de terreurgroep ISIS, die overigens eigen banden heeft met de Israëlische inlichtingendienst . Telecomnetwerken en nieuwsuitzendingen binnen de fictieve staten werden ook gehackt en overspoeld met deepfakes gericht op het verspreiden van desinformatie en paniek onder Amerikaanse burgers.
Het supervisieteam, bestaande uit Cybereason-medewerkers en voormalig NSC-lid Ari Schwartz, besloot dat het resultaat van de confrontatie tussen de hacker- en wetshandhavingsteams de regelrechte annulering was van de verkiezingen van 2020, de verklaring van staat van beleg door de autoriteiten, de groei van publieke angst voor terrorisme en beschuldigingen van samenspanning van de Amerikaanse regering met een buitenlandse actor. Cybereason heeft verklaard dat ze binnenkort weer een verkiezingssimulatie voor 2020 zullen houden met de federale autoriteiten naarmate de verkiezingen dichterbij komen.
Gezien het verloop van de simulatie, is het vrij duidelijk dat het ver verwijderd is van de werkelijke omvang van de vermeende buitenlandse inmenging tijdens de verkiezingen van 2016, die naar verluidt de motivatie was achter Operatie Blackout. Inderdaad, de omvang van de Russische inmenging in de verkiezingen van 2016 bedroeg $ 100.000 aan Facebook-advertenties over drie jaar, waarvan 25 procent nooit door het publiek werd gezien, en beweert dat Russische overheidsactoren verantwoordelijk waren voor het lekken van e-mails van de toenmalige democratische president. kandidaat Hillary Clinton en het Democratisch Nationaal Comité (DNC). Operatie Blackout ging daarentegen veel verder dan elke waargenomen of zelfs ingebeelde “buitenlandse inmenging” in verband met de verkiezingen van 2016 en lijkt meer op een terreuraanslag gericht op verkiezingen dan op een verkapte manier om de uitkomsten ervan te manipuleren.
Verschillende reguliere publicaties hebben betrekking op Operation Blackout, maar hebben niet opgemerkt dat het bedrijf achter hen nauwe banden heeft met buitenlandse inlichtingendiensten en regeringen met een gedocumenteerde geschiedenis van het manipuleren van verkiezingen over de hele wereld, waaronder de Amerikaanse verkiezingen van 2016.
Quartz beschouwde de oefening als belangrijk voor “de voorbereiding op alle mogelijkheden in 2020”, die “een urgente taak is geworden voor Amerikaanse toezichthouders en wetshandhaving.” Op dezelfde manier behandelde CyberScoop de simulatie als een “geavanceerde oefening om de stemming veilig te stellen”. Andere artikelen namen hetzelfde standpunt in.
Een reeks simulaties
In de weken na de verkiezingssimulatie in de regio Washington herhaalde Cybereason dezelfde oefening in Londen, dit keer met leden van de Britse inlichtingendienst GCHQ, het Britse ministerie van Buitenlandse Zaken en de Metropolitan Police. Het wetshandhavingsteam in de oefening, waaronder de Britse functionarissen, werd geleid door een medewerker van Cybereason – Alessandro Telami, die voorheen werkte voor het NAVO-communicatie- en informatiebureau (NCI). Net als de eerdere simulatie die in de VS werd uitgevoerd, leek Cybereason de Britse overheidsinstanties geen kosten in rekening te brengen voor hun deelname aan de oefening.
Cybereason heeft – met weinig tamtam – extreme scenario’s voor de verkiezingsdag gepromoot sinds de verkiezingen van 2016. Cybereason’s eerste vermelding van deze tactieken verschijnt in een blogpost van september 2016 geschreven door de CEO van het bedrijf en de voormalige Israëlische overheidscontractant Lior Div – een voormalige leider van offensieve cyberaanvallen voor de elite Unit 8200 van de IDF en een voormalig leider van de ontwikkelingsgroep bij de controversiële Israëlisch-Amerikaan bedrijf Amdocs .
Div schreef dat hackers zich kunnen richten op Amerikaanse verkiezingen door “in te breken in de computers die verkeersverlichtingssystemen bedienen en de computers rond stembureaus te verstoren om enorme verkeersopstoppingen te creëren,” pollingbedrijven te hacken “en” zich te richten op live verkiezingsverslaggeving op kabel- of netwerktelevisie. stations. ” Een vervolgpost van Div uit oktober 2016 voegde nog meer bemoeizuchtige tactieken toe, zoals “stroom naar stembureaus afsnijden” en “rotzooien met de geest van een kiezer”. Div
Twee jaar later hield Cybereason zijn eerste verkiezingsinmengingssimulatie, waarbij veel van dezelfde tactieken werden aangeprezen, in Boston. De simulatie was gericht op de reacties van lokale en staat op dergelijke aanvallen en zag het in Boston gevestigde Cybereason de staats- en lokale ambtenaren van Massachusetts en politieagenten uit Boston en een voormalig politiecommissaris uitnodigde om deel te nemen. ‘Twitter-accounts die nepnieuws verspreiden’, ‘camera’s met een gesloten circuit uitschakelen’, ‘zelfrijdende auto’s en navigatie-apps hacken’ en ‘het richten op het 911 callcenter van een stad met een DDoS-aanval’ werden allemaal gebruikt in de simulatie , waarin de “ethische hackers” van Cybereason probeerden de verkiezingsdag te verstoren. Media-aandacht voor de simulatie beschouwde het destijds als een noodzakelijke voorbereiding om de ‘Russische’ bedreigingen voor de Amerikaanse democratie tegen te gaan. Net als de meer recente simulaties werden de schijnverkiezingen geannuleerd en werd het vertrouwen van de kiezer in het verkiezingsproces verwoest.
Afgelopen juli voerde Cybereason voor het eerst een soortgelijke simulatie uit met functionarissen van de FBI, DHS en de geheime dienst. Die simulatie, die ook in Boston plaatsvond, leek opmerkelijk veel op die van november. Een inlichtingenofficier van het DHS die deelnam aan de oefening in juli noemde de simulatie ‘zeer realistisch’. Een ander beweerde dat de simulatie een manier was om “lessen die zijn geleerd van 9/11” toe te passen door het “falen van de verbeeldingskracht” van de regering te voorkomen, waarvan ambtenaren al lang beweren dat het de reden was voor het onvermogen van de regering om de aanslagen van 11 september te dwarsbomen. Met name simuleerde het Amerikaanse leger een scenario waarin terroristen minder dan een jaar vóór de aanslagen van 11 september vliegtuigen naar het Pentagon vlogen .
Deelnemende overheidsfunctionarissen, Cybereason-personeel en de media hebben consequent het belang van deze simulaties aangeprezen om verkiezingen te beveiligen tegen extreme bedreigingen, bedreigingen die – tot op heden – nooit zijn uitgekomen vanwege de inspanningen van buitenlandse of binnenlandse actoren op de verkiezingsdag. Deze oefeningen zijn tenslotte slechts simulaties van mogelijkheden en zelfs als die mogelijkheden onwaarschijnlijk of onwaarschijnlijk lijken, is het belangrijk om voorbereid te zijn op elke mogelijke gebeurtenis.
Maar wat als de cijfers achter deze simulaties en de investeerders die ze financieren een geschiedenis hadden van inmenging in verkiezingen? De diepe banden van Cybereason met de Israëlische inlichtingendienst, die een gedocumenteerde geschiedenis heeft van agressieve spionage en verkiezingsinmenging in de Verenigde Staten en in verschillende landen over de hele wereld, rechtvaardigt een dieper onderzoek naar de mogelijke motieven van de bedrijven en de talloze belangenconflicten die ontstaan door het geven van dergelijke ongekende toegang tot het hart van de Amerikaanse democratie.
Wat doet Cybereason?
De belangstelling van Cybereason voor terreurevenementen tijdens verkiezingen lijkt niet op zijn plaats, aangezien het bedrijf zelf gefocust is op de verkoop van technologische cyberbeveiligingsoplossingen zoals antivirus- en ransomwarebeschermingssoftware, softwareproducten die minimaal effectief zouden zijn tegen het soort dreiging dat wordt aangetroffen in de verkiezingsdagsimulaties van het bedrijf.
Cybereason wordt vaak omschreven als een uitgebreid technologisch verdedigingsplatform voor bedrijven en overheden dat een antivirusprogramma van de volgende generatie combineert met endpointdetectie en respons (EDR), waardoor het bedrijf kan reageren op typische virussen en malware, evenals op geavanceerde, complexe aanvallen. Het platform maakt veel gebruik van kunstmatige intelligentie (AI) en cloud computing en maakt specifiek gebruik van Amazon Web Services (AWS), dat wordt gebruikt door een litanie van particuliere bedrijven en Amerikaanse inlichtingendiensten .
Hoewel veel cybersecurity-platforms antivirus en antimalware combineren met EDR en AI, beweert Cybereason dat hun militaire achtergrond hen onderscheidt. Ze hebben zichzelf op de markt gebracht als ‘een combinatie van door het leger verworven vaardigheden en cloud-aangedreven machine learning voor detectie en respons op eindpunten’ en halen actief het feit aan dat de meeste van hun werknemers voormalige leden van Unit 8200 zijn als bewijs dat ze ‘de het perspectief van het leger op cyberbeveiliging tot de beveiliging van ondernemingen. “
In 2018, voormalig senior director Cybereason voor intelligentie, Ross Rustici, beschreven het platform CBR als volgt:
Onze oprichters zijn ex-Israëlische inlichtingendiensten die aan de offensieve kant werkten. Ze wilden eigenlijk een tool bouwen die zichzelf zou vangen. We volgen het kill chain-model dat is gestart door Lockheed Martin [nu een grote investeerder in Cybereason] en proberen elke fase te onderbreken zodra een indringer zich in een doelnetwerk bevindt. “
Lior Div, CEO van Cybereason, beschreef het verschil tussen het platform van zijn bedrijf en dat van vroegere marktleiders als volgt aan Forbes :
De oude garde van antivirusbedrijven zoals Symantec en McAfee zou iets installeren om eindpunten te blokkeren en je moest veel [monitoring] doen om ervoor te zorgen dat je niet werd aangevallen. We kwamen met een andere benadering om de hele onderneming te zien en AI te gebruiken om volledig autonoom te kunnen identificeren waar aanvallers zijn en wat ze doen. “
Als we dus objectief naar het product en de marketing van Cybereason kijken, lijkt het erop dat de enige innovatieve component van het systeem van het bedrijf het grote aantal ex-militaire inlichtingenofficieren is dat het in dienst heeft en het aanpassen van een eerder ontwikkeld en geautomatiseerd model voor het aangaan en elimineren van bedreigingen. en preventie.
In plaats daarvan lijkt het succes van Cybereason te danken aan zijn prominente banden met de private en publieke sector, vooral in Israël, en zijn investeerders die miljoenen naar de activiteiten van het bedrijf hebben gesluisd, waardoor ze snel konden uitbreiden en snel een dominante positie konden claimen in opkomende technologiemarkten. zoals het Internet of Things (IoT) en geavanceerde gezondheidszorgsystemen .
Hun aanzienlijke financiering van onder meer Lockheed Martin en Softbank heeft hen ook geholpen om hun internationale aanwezigheid uit te breiden van de VS, Europa en Israël naar onder meer Azië en Latijns-Amerika . Met name, hoewel Cybereason open is over hun investeerders en hoeveel financiering ze van elk ontvangen, zijn ze uiterst geheimzinnig over hun financiële prestaties als bedrijf en weigeren ze om hun jaarlijkse inkomsten bekend te maken, naast andere indicatoren. De betekenis van de belangrijkste investeerders van Cybereason in de context van de verkiezingssimulaties van het bedrijf en de banden met de Israëlische en Amerikaanse inlichtingendiensten (de focus van dit artikel) wordt besproken in deel 2.
Cybereason omvat ook een veiligheidsonderzoekstak genaamd Nocturnus, die momenteel wordt geleid door een voormalige officier van Unit 8200. Nocturnus zal verder worden onderzocht in deel 2 van deze serie, aangezien het in wezen functioneert als een particulier inlichtingenbedrijf in de technische sector en achter verschillende recente claims heeft gestaan die vermeende hacks hebben toegeschreven aan statelijke actoren, namelijk China en Noord-Korea. Voorlopig is het belangrijk om in gedachten te houden dat Nocturnus gebruikmaakt van Cybereason’s “wereldwijde netwerk van miljoenen eindpunten” voor het verzamelen van inlichtingen en onderzoek, dat wil zeggen de eindpunten van elk apparaat waartoe de software van Cybereason toegang heeft.
Gezien wat Cybereason als bedrijf biedt, lijkt hun interesse om gratis verkiezingssimulaties aan overheidsfunctionarissen aan te bieden vreemd. In de simulaties die door Cybereason worden georganiseerd voor Amerikaanse functionarissen, is er inderdaad weinig gelegenheid voor het bedrijf om hun softwareproducten op de markt te brengen, aangezien de simulatie helemaal geen elektronische steminfrastructuur omvatte en in plaats daarvan de kwaadwillende actoren diepe vervalsingen, desinformatie en terreur gebruikten. aanvallen om hun doelen te bereiken. Waarom zou dit bedrijf dan zo geïnteresseerd zijn in het peilen van de reactie van de Amerikaanse wetshandhavers op dergelijke crises op de verkiezingsdag als er geen verkooppraatje is? Hoewel sommigen misschien beweren dat deze simulaties een altruïstische inspanning van het bedrijf zijn,
De mensen achter Cybereason
Cybereason werd in 2012 opgericht door drie Israëli’s, die allemaal samen dienden als officieren in de elite-eenheid voor technologie en inlichtingen uit berichtenverkeer van de Israel Defense Force, die meestal wordt aangeduid als Unit 8200. Unit 8200 is het onderwerp geweest van verschillende MintPress- onderzoeksrapporten over het afgelopen jaar gericht op de banden met de technische industrie.
Eenheid 8200 is een elite-eenheid van het Israëlische inlichtingenkorps dat deel uitmaakt van het IDF-directoraat voor militaire inlichtingen en zich voornamelijk bezighoudt met signaalinlichtingen, bewaking, cyberoorlogvoering en codedecodering. Het staat ook bekend om zijn bewaking van Palestijnse burgers en om het gebruik van onderschepte communicatie als chantage om informanten te vinden onder Palestijnen die onder bezetting op de Westelijke Jordaanoever leven.
De eenheid wordt vaak omschreven als het Israëlische equivalent van de NSA en Peter Roberts, een senior research fellow bij het Britse Royal United Services Institute, typeerde de eenheid in een interview met de Financial Times als ‘waarschijnlijk de belangrijkste technische inlichtingendienst ter wereld en [ing] op één lijn met de NSA in alles behalve schaal. ” Met name de NSA en Unit 8200 hebben samengewerkt aan tal van projecten, waarvan de meest beruchte betrekking heeft op het Stuxnet-virus en de Duqu-malware .
Gezien de geheimhouding van het werk van Unit 8200, is het moeilijk om precies te weten wat de mede-oprichters van Cybereason deden toen ze in de controversiële eenheid dienden, maar een korte biografie van de huidige CEO en mede-oprichter van het bedrijf, Lior Div, stelt dat “Div diende als commandant [in Unit 8200] en voerde enkele van ‘ s werelds grootste cyberoffensieve campagnes uit tegen landen en cybercriminaliteitsgroepen. Voor zijn prestaties ontving hij de Medal of Honor, de hoogste onderscheiding die aan Unit 8200-leden werd toegekend (nadruk toegevoegd). “
Na leidinggevende posities te hebben bekleed binnen Unit 8200, gingen alle drie de medeoprichters van Cybereason aan de slag voor particuliere, in Israël gevestigde technologie- of telecombedrijven met een geschiedenis van agressieve spionage tegen de Amerikaanse regering.
Medeoprichters van Cybereason Yonathan Striem Amit (Chief Technology Officer Cybereason) en Yossi Naar (Chief Visionary Officer Cybereason) werkten beiden voor Gita Technologies kort voordat ze Cybereason oprichtten samen met collega Unit 8200 alumnus Lior Div. Gita is volgens openbare registers een dochteronderneming van Verint Systems , voorheen bekend als Comverse Infosys.
Verint / Comverse werd aanvankelijk gefinancierd door de Israëlische regering en werd opgericht door Jacob “Kobi” Alexander, een voormalige Israëlische inlichtingenofficier die door de FBI werd gezocht op bijna drie dozijn beschuldigingen van fraude, diefstal, liegen, omkoping, witwassen van geld en andere misdrijven voor meer dan een decennium totdat hij uiteindelijk werd uitgeleverd aan de Verenigde Staten en schuldig pleitte aan enkele van die beschuldigingen in 2016.
Ondanks zijn geschiedenis van corruptie en buitenlandse inlichtingenverbindingen, werd Verint / Comverse ingehuurd door de National Security Agency (NSA) om achterdeurtjes te creëren naar alle grote Amerikaanse telecommunicatiesystemen en grote technologiebedrijven, waaronder Facebook, Microsoft en Google. Een artikel over de toegang van Verint tot de Amerikaanse technische infrastructuur in Wired vermeldde het volgende over Verint:
In een zeldzame en openhartige toelating tot Forbes, de gepensioneerde Brig. Generaal Hanan Gefen, een voormalig commandant van de zeer geheime Unit 8200, de Israëlische NSA, nam nota van de invloed van zijn voormalige organisatie op Comverse, die eigenaar is van Verint, evenals op andere Israëlische bedrijven die de Amerikaanse afluister- en bewakingsmarkt domineren. ‘Neem bijvoorbeeld NICE, Comverse en Check Point, drie van de grootste hightechbedrijven, die allemaal rechtstreeks werden beïnvloed door 8200-technologie’, aldus Gefen. “
Federale agenten hebben systemische inbreuken gemeld bij het ministerie van Justitie, FBI, DEA, het ministerie van Buitenlandse Zaken en het Witte Huis, die helemaal teruggaan tot de jaren negentig; inbreuken die volgens hen allemaal kunnen worden herleid tot twee bedrijven: Comverse / Verint en Amdocs . Cybereason’s andere medeoprichter en huidige CEO, Lior Div , werkte vroeger voor Amdocs als leider van de ontwikkelingsgroep van het bedrijf.
Na het verlaten van Amdocs, richtte Div een bedrijf op met de naam Alfatech. Alfatech beweert publiekelijk gespecialiseerd te zijn in “professionele Head Hunting en Quality Recruiting-diensten”, maar het heeft geen functionele website . Ondanks de publiekelijk verklaarde missie, beschrijven Israëlische mediaberichten waarin Alfatech wordt genoemd het bedrijf als “een bedrijf voor cyberbeveiligingsdiensten voor Israëlische overheidsinstanties”. Er is geen reden gegeven voor de duidelijke scheiding tussen de eigen beweringen van het bedrijf en die van de media.
Div verliet Alfatech in 2012 om Cybereason op te richten naast Striem-Amit en Naar. Volgens een interview dat Div eerder dit jaar aan TechCrunch gaf , verklaarde hij dat zijn werk bij Cybereason ” de voortzetting is van de zes jaar van training en dienst die hij doorbracht met het werken met de 8200 Eenheid van het Israëlische leger (nadruk toegevoegd).” Div was een commandant op hoog niveau in eenheid 8200 en “voerde tijdens zijn verblijf daar enkele van ’s werelds grootste cyberoffensieve campagnes tegen naties en cybercriminaliteitsgroepen”. TechCrunch merkte op dat “Na zijn tijd in het leger, Div voor de Israëlische regering werkte als een particuliere aannemer reverse-engineering hacking-operaties,” een duidelijke verwijzing naar zijn werk bij Alfatech.
Nog diepere banden met intelligentie
Niet alleen hebben de eigen medeoprichters van Cybereason aanzienlijke banden met de Israëlische regering, de Israëlische inlichtingendienst en met inlichtingen verbonden particuliere bedrijven, maar het lijkt er ook op dat het werk van Cybereason zelf rechtstreeks verband houdt met de Israëlische inlichtingendienst.
Het bedrijf publiceert periodiek rapporten van een geheime factie van het bedrijf, de Cybereason Intelligence Group of CIG. De enige beschrijving van de samenstelling van CIG die beschikbaar is op de website van Cybereason is als volgt:
De Cybereason Intelligence Group is opgericht met de unieke missie om context te bieden aan de meest geavanceerde bedreigingsactoren. Tot de leden van de groep behoren experts op het gebied van cyberveiligheid en internationale veiligheid van verschillende overheidsinstanties, waaronder de Israel Defense Forces ‘Unit 8200 , die zich toelegt op het uitvoeren van offensieve cyberoperaties. Hun primaire doel is om het wie en het waarom achter cyberaanvallen te onderzoeken en uit te leggen, zodat bedrijven en individuen zichzelf beter kunnen beschermen (nadruk toegevoegd). “
Het is onduidelijk uit hoeveel leden CIG bestaat en of haar leden werknemers zijn van alleen Israëlische overheidsinstanties, of dat het ambtenaren van de Amerikaanse regering / inlichtingendienst of andere regeringen omvat. Wat echter duidelijk is, is dat het volledig bestaat uit overheidsfunctionarissen, waaronder actieve leden van Unit 8200, en dat het doel van de groep is om rapporten uit te brengen waarin de schuld voor cyberaanvallen bij statelijke en niet-statelijke actoren wordt gelegd. Het is misschien niet verrassend dat de overgrote meerderheid van de CIG-rapporten die door Cybereason worden gepubliceerd, uitsluitend gericht zijn op Rusland en China . Bij het bespreken van cyberdreigingen van natiestaten in het algemeenOp de website van Cybereason worden alleen China, Noord-Korea, Iran en Rusland bij naam genoemd, die overigens allemaal rivaliserende staten van de Amerikaanse regering zijn. Met name de Israëlische regering – door de Amerikaanse NSA genoemd als een “leidende spionagedreiging” voor Amerikaanse financiële instellingen en federale agentschappen – ontbreekt in Cybereason’s discussies met statelijke actoren.
Naast CIG omvat de cybersecurity-onderzoekstak van Cybereason, Nocturnus, verschillende Unit 8200-alumni en voormalige Israëlische militaire inlichtingendiensten en overheidscontractanten, en heeft de staat de schuld gegeven voor verschillende recente hacks. Het heeft ook beweerd meer van dergelijke hacks te hebben ontdekt, maar heeft geweigerd ze openbaar te maken vanwege de “gevoelige” aard van de hacks en de getroffen bedrijven.
Andere aanwijzingen voor de connecties van Cybereason met staatsinformatie zijn te vinden in de adviesraad . Robert Bigman , de voormalige Chief Information Security Officer (CISO) van de Central Intelligence Agency (CIA) die toezicht hield op het programma voor ‘ commerciële partnerbetrokkenheid ‘ van het spionageagentschap (dwz allianties met de particuliere techsector), is een sleutelfiguur in de adviesraad van het bedrijf . Volgens zijn biografie, Bigman “heeft bijgedragen aan bijna elk informatiebeveiligingsbeleid / technische norm van de inlichtingengemeenschap en heeft talrijke briefings gegeven aan de Nationale Veiligheidsraad, het Congres en presidentiële commissies. Als erkenning voor zijn expertise en bijdragen heeft Bigman talloze CIA en Director of National Intelligence Awards ontvangen. “
Onvermeld in zijn biografie die op zijn eigen website is gepubliceerd, of op de website van Cybereason, is dat Bigman ook adviseur is van een ander Israëlisch technologiebedrijf, Sepio Systems. De voorzitter van Sepio , Tamir Pardo, is een zelfbenoemde “leider” in de cyberbeveiligingsindustrie en voormalig directeur van de Israëlische Mossad. Sepio wordt gefinancierd door een durfkapitaalbedrijf dat is opgericht door de makers van het controversiële Israëlische spionagetechnologiebedrijf NSO Group, dat een hoop negatieve berichtgeving in de pers heeft gekregen nadat zijn software werd verkocht aan verschillende regeringen die het gebruikten om dissidenten en mensenrechtenactivisten te bespioneren. .
Naast Bigman bestaat de adviesraad van Cybereason uit Pinchas Buchris , het voormalige hoofd van Unit 8200 en voormalig algemeen directeur van de IDF. In tegenstelling tot Bigman vermeldt Buchris ‘bio niet dat hij in de raad van bestuur van Carbyne911 zit, samen met de voormalige Israëlische premier Ehud Barak en Nicole Junkerman, beide bekende medewerkers van aan inlichtingen gekoppelde sekshandelaar Jeffery Epstein. Epstein heeft zelf minstens $ 1 miljoen gestort in Carbyne, een Israëlisch bedrijf dat alle 911-callcenters in de VS op nationaal niveau wil runnen en nauwe banden heeft met de regering-Trump. Meer informatie over Carbyne en zijn banden met Israëlische en Amerikaanse inlichtingendiensten, evenals het verband met het komende pre-crime beleid dat in 2020 door het Amerikaanse ministerie van Justitie zal worden vastgesteld, is te vinden in dit MintPress- rapport van eerder dit jaar. Aangezien de simulaties van de verkiezingsdag van Cybereason de gesimuleerde ineenstorting van de 911-callcenterfunctionaliteit inhouden, zijn de banden van Buchris met zowel Cybereason als Carbyne911 opmerkelijk.
Een andere opmerkelijke Cybereason-adviseur is de voormalige commissaris van de politie van Boston, Edward Davis. Davis promootte de verontrustende simulaties van de verkiezingsdag van Cybereason zwaar en nam zelfs rechtstreeks deel aan een ervan. Hij was ook politiecommissaris van de Boston PD ten tijde van de Boston Marathon-bomaanslag en hield toezicht op de bijna-krijgswetvoorwaarden die aan de stad werden opgelegd tijdens de klopjacht op de vermeende daders van die aanslag (die zelf een nogal vreemde relatie hadden met de FBI. ). Dit is opmerkelijk gezien het feit dat de simulaties van de verkiezingsdag van Cybereason eindigden met de staat van beleg die werd opgelegd aan de fictieve stad die in de oefening werd gebruikt.
Cybereason heeft ook verschillende adviseurs die topposities bekleden bij machtige Amerikaanse bedrijven die – overigens – ook Amerikaanse overheidscontractanten zijn. Deze omvatten de Vice President Security and Privacy Engineering bij Google , Deputy Chief Information Security Officer (CISO)
van Lockheed Martin en CISO bij Motorola . Zowel Motorola als Lockheed Martin gebruiken de software van Cybereason en de laatste is ook een grote investeerder in het bedrijf. Bovendien, zoals zal worden uitgelegd in deel 2 van dit artikel, heeft Lockheed Martin zijn bevoorrechte positie als de belangrijkste particuliere aannemer van de Amerikaanse overheid gebruikt om het wijdverbreide gebruik van Cybereason-software door Amerikaanse overheidsinstanties, waaronder het Pentagon, te promoten.
Veel meer dan een cyberbeveiligingsbedrijf
Gezien de diepe en duurzame banden van Cybereason met de Israëlische inlichtingendienst en de groeiende banden met het Amerikaanse leger en de Amerikaanse inlichtingendienst door het inhuren van topfunctionarissen van de CIA en het partnerschap met Lockheed Martin, is het de moeite waard om te vragen of deze verontrustende verkiezingssimulaties een bijbedoeling kunnen dienen en, zo ja , wie zou er baat bij hebben. Hoewel sommige aspecten met betrekking tot duidelijke belangenconflicten met betrekking tot de verkiezingen van 2020 en Cybereason zullen worden besproken in deel 2, zal dit artikel eindigen met een onderzoek naar de mogelijkheid dat Cybereason optreedt als een dekmantelbedrijf voor Israëlische inlichtingen op basis van de geschiedenis van targeting van dat land. de VS via particuliere technologiebedrijven en op de twijfelachtige kenmerken van Cybereason.
Ten eerste vertoont Cybereason als bedrijf verschillende eigenaardigheden. De mede-oprichter en CEO stelt openlijk dat hij het werk van Cybereason ziet als een voortzetting van zijn dienst voor de Israëlische militaire inlichtingendienst. Bovendien gingen hij en de andere oprichters van het bedrijf – nadat ze Unit 8200 hadden verlaten – aan het werk voor Israëlische technologiebedrijven waarvan bekend was dat ze Amerikaanse federale agentschappen voor de Israëlische regering bespioneren.
Bovendien heeft Cybereason, zoals eerder vermeld, voormalige inlichtingenofficieren van de CIA en Unit 8200 gezocht voor zijn managementteam en raad van adviseurs. Het bedrijf functioneert zelf ook als een privé-inlichtingenbedrijf via CIG en Nocturnus, die beide voormalige en huidige inlichtingenfunctionarissen in dienst hebben, en aanzienlijke claims hebben gedaan over de toerekening van specifieke cybercriminaliteit aan statelijke actoren. Het lijkt zeer waarschijnlijk dat deze beweringen worden beïnvloed door dezelfde inlichtingendiensten die nauwe banden hebben met Cybereason. Bovendien maakt Nocturnus ’toegang tot Cybereason’s “wereldwijde” netwerk van eindpunten het tot een particulier bedrijf voor het verzamelen van inlichtingen, aangezien het gegevens verzamelt en analyseert van alle apparaten waarop de software van Cybereason draait.
Maar nog veelzeggender is het feit dat de Israëlische regering een open beleid voert om inlichtingengerelateerde activiteiten uit te besteden aan de particuliere sector, met name de technische sector van het land. Zoals MintPress eerder meldde , werd deze trend voor het eerst publiekelijk erkend door Israël in 2012, hetzelfde jaar dat Cybereason werd opgericht door voormalige Israëlische militaire inlichtingenofficieren die toen werkten voor particuliere aannemers voor de Israëlische regering (Alfatech) of particuliere bedrijven waarvan bekend is dat ze banden hebben met Israëlische intelligence, inclusief Verint / Comverse.
Zoals opgemerkt in een artikel over het fenomeen van het Israëlische mediakanaal The Calcalist :
Israël hevelt cybergerelateerde activiteiten over van zijn nationale defensieapparaat naar particuliere bedrijven. Sinds 2012 worden cybergerelateerde en inlichtingenprojecten die voorheen intern werden uitgevoerd in het Israëlische leger en de belangrijkste inlichtingendiensten van Israël overgedragen aan bedrijven die in sommige gevallen voor dit exacte doel werden gebouwd. “
Vermelding van het Israëlische beleid om de scheidslijnen tussen de publieke en de private sector te vervagen als het gaat om cyberbeveiliging en het verzamelen van inlichtingen, is zelfs af en toe genoemd in de reguliere media, zoals in een artikel over het buitenlands beleid uit 2018 :
Israël, bijvoorbeeld, heeft ervoor gekozen om het probleem op staatsniveau te bestrijden door de publieke en private sfeer, soms letterlijk, met elkaar te verbinden. De cyberhub van het land in de zuidelijke stad Beersheba herbergt niet alleen de nieuwe technologiecampus van het Israëlische leger, maar ook een hightech bedrijvenpark, het cyberonderzoekscentrum van de Ben-Gurion University of the Negev en het Israel National Cyber Directorate, dat rapporteert rechtstreeks aan het kantoor van de premier. “Er is een brug tussen hen – fysiek”, zei [Gabriel] Avner, de beveiligingsadviseur, nadrukkelijk. “
Met name een jaar voordat Lockheed Martin investeerde in en samenwerkte met Cybereason, opende het in de VS gevestigde wapenbedrijf een kantoor in de publiek-private cyberhub van de IDF in Beersheba. Tijdens de inauguratieceremonie van het Lockheed-kantoor in Beersheba verklaarde de CEO van het bedrijf, Marilyn Hewson :
De consolidatie van IDF Technische Eenheden naar nieuwe bases in de Negev-woestijnregio is een belangrijke transformatie van de informatietechnologie van Israël … Door ons nieuwe kantoor in de hoofdstad van de Negev te vestigen, zijn we goed gepositioneerd om nauw samen te werken met onze Israëlische partners en staan we klaar om : de uitvoering van projecten versnellen, het programmarisico verminderen en onze technische expertise delen door talent in het land op te leiden en te ontwikkelen. “
Verder bewijs van deze publiek-private fusie is te zien in hoe twee van de Israëlische inlichtingendiensten, Shin Bet en Mossad, beiden recentelijk respectievelijk een private start-up accelerator en een hightech durfkapitaalfonds hebben gelanceerd. De accelerator van de Shin Bet, Xcelerator genaamd , maakt zijn investeringen in particuliere bedrijven meestal openbaar, terwijl Libertad Ventures van Mossad weigert de technologiebedrijven en start-ups waarin het investeert bekend te maken. Voormalige directeuren van zowel Mossad als Shin Bet hebben deze inlichtingendiensten zelf beschreven als start-ups, en laten duidelijk zien hoezeer de grens tussen inlichtingenapparatuur en privébedrijf is vervaagd in de context van de Israëlische technische industrie en in het bijzonder de cyberbeveiligingsindustrie.
De voordelen van het uitbesteden van cyberinlichtingenactiviteiten aan particuliere bedrijven zijn opgemerkt door verschillende analisten, waaronder Sasha Romanosky, een voormalig cyberbeleidsadviseur bij het ministerie van Defensie en huidig analist bij RAND Corporation. Romanosky merkte in 2017 op dat particuliere inlichtingen- en cyberbeveiligingsbedrijven “niet noodzakelijkerwijs met dezelfde beperkingen of mogelijke repercussies worden geconfronteerd” als hun publieke tegenhangers als het gaat om het aanwijzen van de schuld voor een cyberaanval, bijvoorbeeld. Bovendien levert het uitbesteden van inlichtingendoelstellingen of -missies aan particuliere bedrijven een overheid een plausibele ontkenning op als de spionagegerelateerde activiteiten of banden van dat particuliere bedrijf openbaar worden gemaakt.
Bovendien heeft de Israëlische inlichtingendienst een lange geschiedenis in het gebruik van particuliere technologiebedrijven voor spionagedoeleinden, ook tegen de Verenigde Staten. Terwijl Amdocs en Verint / Comverse al werden genoemd als zijnde gebruikt door de staat Israël op deze manier, zijn andere particuliere bedrijven ook gebruikt om software op de markt te brengen die achter de deur staat van Israëlische inlichtingen aan landen over de hele wereld, zowel binnen de VS als elders. Het bekendste voorbeeld hiervan is misschien wel de massale verkoop en distributie van de afgeluisterde PROMIS-software, die uitvoerig werd besproken in verschillende recente MintPress News- rapporten .
Gezien de banden van Cybereason met de inlichtingendienst en de geschiedenis van de Israëlische inlichtingendienst met het plaatsen van achterdeurtjes in zijn software, is het de moeite waard erop te wijzen dat het belangrijkste product van Cybereason, zijn antivirus- en netwerkverdedigingsplatform, een grote kans op spionage biedt. Blake Darché, een voormalige NSA-operator, vertelde de New York Times in 2017 dat antivirusprogramma’s, waaronder het verdedigingsplatform van Cybereason, ‘de ultieme achterdeur’ is, eraan toevoegend dat het ‘consistente, betrouwbare en externe toegang biedt die voor elk doel kan worden gebruikt, van het lanceren van een destructieve aanval tot het uitvoeren van spionage op duizenden of zelfs miljoenen gebruikers. ” Of een bedrijf als Cybereason zijn software voor dergelijke doeleinden zou gebruiken, is onbekend, hoewel het bedrijf wel erkent dat zijn cybersecurity-afdeling informatie verzamelt van alle systemen die de software van het bedrijf gebruiken en momenteel via CIG functionarissen van Unit 8200 in dienst heeft en met actieve dienst werkt. Dit is opmerkelijk omdat de hoofdtaak van eenheid 8200 voor de Israëlische militaire inlichtingen inlichtingen uit berichtenverkeer is, dwz bewaking.
Een nog groter mysterie is echter waarom een bedrijf als Cybereason zo geïnteresseerd is in Amerikaanse verkiezingsveiligheid, vooral wanneer Israëlische inlichtingendiensten en Israëlische met inlichtingen verbonden particuliere bedrijven de afgelopen jaren zijn betrapt op inmenging bij verkiezingen over de hele wereld , inclusief de Verenigde Staten .
Overweeg alstublieft om ons te steunen als donateur of ondersteunend lid, ook wij hebben onze inkomsten zien dalen in deze heftige tijden daarom, KLIK HIER voor IBAN of via PayPal hieronder!, wil je ook onze berichten zoveel mogelijk delen dit is voor ons van levensbelang, hartelijke dank en veel leesplezier. Steun Indignatie via PayPal veilig en simpel.