Een schimmig technologiebedrijf met nauwe banden met de Israëlische inlichtingendienst en nieuw getekende contracten om Pentagon-computers te beschermen werkt samen met Lockheed Martin om ongekende toegang te krijgen tot het hart van de Amerikaanse democratie.
Israël Verkiezingsdag 2020: 32 Amerikanen doden, ruim 200 gewonden, de staat van beleg afgekondigd en de verkiezingen zelf worden afgelast. Hoewel dit gruwelijke scenario meer op de plot van een Hollywood-film lijkt, was dit het eindresultaat van een recente simulatie waarin de paraatheid werd onderzocht van Amerikaanse functionarissen van het Federal Bureau of Investigation (FBI), het Department of Homeland Security (DHS) en de VS. Geheime dienst tegen ‘slechte acteurs’ die de komende presidentsverkiezingen willen ondermijnen.
Toch was deze simulatie geen door de overheid georganiseerde oefening, maar werd in plaats daarvan georkestreerd door een particulier bedrijf met nauwe banden met buitenlandse en binnenlandse inlichtingendiensten, een bedrijf dat ook wordt gefinancierd door investeerders met duidelijke banden met individuen die er baat bij zouden hebben als een dergelijke simulatie zou plaatsvinden. catastrofale verkiezingsuitslag werkelijkheid zou worden.
Een groot deel van de retoriek sinds de laatste presidentsverkiezingen in 2016 was gericht op de kwestie van buitenlandse inmenging door Amerikaanse rivaliserende staten als Rusland, terwijl China naar voren is gekomen als de nieuwe ‘inmenger’ bij uitstek in de Amerikaanse bedrijfsmedia naarmate de verkiezingen van 2020 naderen.
Hoewel de tijd heeft geleerd dat veel van de beweringen over inmenging in de verkiezingen na 2016 niet zo significant waren als aanvankelijk werd beweerd, heeft de voortdurende discussie in de media over buitenlandse bedreigingen voor de Amerikaanse democratie en verkiezingsprocessen – reëel of ingebeeld – onmiskenbaar een klimaat van angst gecreëerd.
Deze angsten zijn sindsdien belaagd door neoconservatieve groepen en het Amerikaanse militair-industriële complex, die beide nauwelijks bekend staan om hun liefde voor democratische processen, om een reeks kant-en-klare oplossingen te bieden voor deze bedreigingen die feitelijk de belangrijkste pijlers van de Amerikaanse economie ondermijnen. democratie, inclusief onafhankelijke rapportage- en stemmachinesoftware .
Veel van dezelfde mediakanalen en groepen die zich vaak zorgen maakten over de bemoeienis van Rusland, China of een andere rivaliserende staat met de Amerikaanse democratie, hebben echter grotendeels de rol van andere natiestaten, zoals Israël, genegeerd in hun pogingen om de laatste Amerikaanse verkiezingen van 2016 te beïnvloeden. en zich in de jaren daarna bemoeien met talloze verkiezingen in Afrika, Latijns-Amerika en Azië .
Als gevolg van dit klimaat van angst hoeft het niet te verbazen dat de bedrijfsmedia de recente verkiezingssimulatie van 2020 prezen, die eindigde in een verschrikkelijke mislukking voor Amerikaanse functionarissen, de annulering van de Amerikaanse verkiezingen en het opleggen van de staat van beleg.
Toch werd in geen van deze rapporten over de oefening opgemerkt dat het bedrijf dat de simulatie organiseerde, genaamd Cybereason, wordt geleid door ex-leden van de Israëlische militaire inlichtingeneenheid 8200, geadviseerd door voormalige top- en huidige functionarissen in zowel de Israëlische militaire inlichtingendienst als de CIA.
Bovendien wordt het gefinancierd door en samengewerkt met de Amerikaanse topwapenfabrikant en overheidscontractant Lockheed Martin en financiële instellingen met duidelijke en directe banden met de Saoedische kroonprins Mohammed bin Salman en de adviseur van het Witte Huis en de schoonzoon van de president, Jared Kushner. Ook onvermeld gebleven in de mediaberichten over de verkiezingssimulaties van Cybereason is het feit dat de CEO van Cybereason, Lior Div, openlijk heeft toegegeven dat hij zijn werk bij Cybereason ziet als een “voortzetting” van zijn diensten aan het Israëlische inlichtingenapparaat.
Nu Cybereason van plan is om meer simulaties te organiseren in samenwerking met federale agentschappen naarmate de Amerikaanse verkiezingen dichterbij komen, is een diepere verkenning van dit bedrijf, zijn banden met inlichtingendiensten en militaire contractanten in de VS en Israël en zijn financiële banden met belangrijke Trump-bondgenoten in binnen- en buitenland rechtvaardigt verder onderzoek.
In deze tweedelige serie zal MintPress niet alleen deze aspecten onderzoeken, maar ook hoeveel van de technologieën die door de ‘slechte actoren’ in de Cybereason-verkiezingssimulatie worden gehanteerd, zijn ontwikkeld en geperfectioneerd, niet door rivaliserende Amerikaanse staten, maar door Israëlische bedrijven en beginnende -ups met duidelijke banden met het inlichtingenapparaat van dat land.
Ook opmerkelijk is het feit dat Cybereason zelf heimelijk een belangrijke softwareleverancier voor de Amerikaanse regering en het Amerikaanse leger is geworden door zijn directe samenwerking met Lockheed Martin, die volgde op het besluit van het defensiebedrijf om een kantoor te openen in het nieuwe cyberoperatiecentrum van het Israëlische leger in de Negev. woestijn. Bij het onderzoeken van al deze in elkaar grijpende stukken komt een beeld naar voren van een potentieel sinister motief voor de simulaties van Cybereason, bedoeld om te peilen hoe Amerikaanse federale functionarissen reageren op crisissituaties op de verkiezingsdag.
“Operation Blackout” begrijpen
Begin november voerde een team van ‘hackers’ die voor het particuliere, in de VS gevestigde, in Israël opgerichte bedrijf Cybereason werkten, een verkiezingssimulatie voor 2020 uit met leden van verschillende Amerikaanse instanties, namelijk het DHS, de FBI en de Amerikaanse geheime dienst. De simulatie werd georganiseerd door Cybereason en het advocatenkantoor Venable en de aanwezige Amerikaanse instanties waren uitgenodigd en lijken niet te zijn belast om deel te nemen.
De simulatie, getiteld ‘Operatie Blackout’, speelde zich af in een fictieve swingstaat genaamd ‘Adversaria’ en zette ‘ethische hackers’ van Cybereason tegenover een team van federale en lokale wetshandhavingsfunctionarissen.
De tegengestelde teams stonden onder toezicht van een ‘wit team’ bestaande uit leden van de staf van Cybereason en Ari Schwartz – een voormalig lid van de National Security Council van het Witte Huis en het National Institute of Standards and Technology (NIST) – die de regels van de simulatie vaststelde. en zou uiteindelijk de uitkomst ervan bepalen. Schwartz werkte ook voor het Center for Democracy and Technology (CDT), een belangrijke ondersteuner van de ElectionGuard-software van Microsoft .
Bij Operatie Blackout waren geen hackers betrokken die zich richtten op verkiezingssoftware of stemmachines. In plaats daarvan concentreerde zij zich op de civiele infrastructuur en psychologische operaties tegen de Amerikaanse burgers in de fictieve ‘Adversaria’ op de verkiezingsdag. Het hackerteam werd geleid door mede-oprichter van Cybereason, Yonathan Striem-Amit, een voormalig contractant voor Israëlische overheidsinstanties en een voormalig medewerker van de elite Israëlische militaire inlichtingeneenheid 8200, vooral bekend om zijn cyberoffensieven tegen andere regeringen.
“In een land dat zo gefragmenteerd is als de VS, is het aantal mensen dat nodig is om verkiezingen te beïnvloeden verrassend klein”, vertelde Striem-Amit aan Quartz over de oefening. “We hebben geprobeerd chaos te veroorzaken en de rechtshandhaving te laten zien dat het beschermen van het verkiezingsproces veel meer is dan alleen de machine.”
Het team van Streim-Amit heeft het Amerikaanse wetshandhavingsteam tijdens Operatie Blackout volledig verwoest door niet alleen chaos te veroorzaken, maar ook talloze burgers te vermoorden. Hackers namen de controle over stadsbussen over, ramden ze tegen burgers die in de rij stonden te wachten bij stembureaus, waarbij 32 mensen om het leven kwamen en meer dan 200 gewond raakten.
Ze namen ook de controle over stadsverkeerslichten over om verkeersongelukken te veroorzaken en gebruikten zogenaamde ‘deepfakes’ om psychologische handelingen uit te voeren. operaties tegen de bevolking en creëerde valse bommeldingen die zich voordeden als de terreurgroep ISIS, die overigens zijn eigen banden heeft met de Israëlische inlichtingendienst . Telecomnetwerken en nieuwskanalen binnen de fictieve staten werden ook gehackt en overspoeld met deepfakes gericht op het verspreiden van desinformatie en paniek onder Amerikaanse burgers.
Het toezichthoudende team, bestaande uit medewerkers van Cybereason en voormalig NSC-lid Ari Schwartz, besloot dat de uitkomst van de confrontatie tussen de hacker en de wetshandhavingsteams de regelrechte annulering van de verkiezingen van 2020 was, de afkondiging van de staat van beleg door de autoriteiten, de groei van publieke angst voor terrorisme en beschuldigingen van samenzwering tussen de Amerikaanse overheid en een buitenlandse actor.
Cybereason heeft verklaard dat ze binnenkort nog een verkiezingssimulatie voor 2020 zullen uitvoeren met de federale autoriteiten naarmate de verkiezingen dichterbij komen.
Gezien hoe de simulatie zich afspeelde, is het heel duidelijk dat deze ver verwijderd is van de werkelijke omvang van de vermeende buitenlandse inmenging tijdens de verkiezingen van 2016, een inmenging die naar verluidt de motivatie was achter Operatie Blackout. De omvang van de Russische inmenging in de verkiezingen van 2016 bedroeg in drie jaar tijd 100.000 dollar aan Facebook-advertenties, waarvan 25 procent nooit door het publiek werd gezien.
Er wordt beweerd dat Russische staatsactoren verantwoordelijk waren voor het lekken van e-mails van de toenmalige Democratische presidentsverkiezingen. kandidaat Hillary Clinton en het Democratic National Committee (DNC). Operatie Blackout ging daarentegen veel verder dan enige waargenomen of zelfs maar ingebeelde ‘buitenlandse inmenging’ in verband met de verkiezingen van 2016 en lijkt meer op een terreuraanval gericht op verkiezingen dan op een geheime manier om de uitkomsten ervan te manipuleren.
Verschillende reguliere publicaties hebben verslag gedaan van Operatie Blackout, maar hebben niet opgemerkt dat het bedrijf achter hen diepe banden heeft met buitenlandse inlichtingendiensten en regeringen met een gedocumenteerde geschiedenis van het manipuleren van verkiezingen over de hele wereld, inclusief de Amerikaanse verkiezingen van 2016.
Quartz omschreef de oefening als belangrijk voor “het voorbereiden op alle mogelijkheden in 2020”, wat “een urgente taak is geworden voor Amerikaanse toezichthouders en wetshandhavingsinstanties.” Op dezelfde manier beschouwde CyberScoop de simulatie als een ‘geavanceerde oefening om de stemming veilig te stellen’. Andere artikelen namen hetzelfde standpunt in.
Een reeks simulaties
In de weken na de verkiezingssimulatie in de omgeving van Washington herhaalde Cybereason dezelfde oefening in Londen, dit keer met leden van de Britse inlichtingendienst GCHQ, het Britse ministerie van Buitenlandse Zaken en de Metropolitan Police.
Het wetshandhavingsteam dat deelnam aan de oefening, waar ook Britse functionarissen deel van uitmaakten, werd geleid door een medewerker van Cybereason: Alessandro Telami, die voorheen voor het NAVO-Communicatie- en Informatieagentschap (NCI) werkte . Net als bij de eerdere simulatie die in de VS werd uitgevoerd, leek Cybereason geen Britse overheidsinstanties kosten in rekening te brengen voor hun deelname aan de oefening.
Cybereason heeft – met weinig tamtam – al vóór de verkiezingen van 2016 extreme verkiezingsscenario’s gepromoot. Cybereason’s eerste vermelding van deze tactieken verschijnt in een blogpost uit september 2016 , geschreven door de CEO van het bedrijf en voormalig Israëlische overheidscontractant Lior Div – een voormalig leider van offensieve cyberaanvallen voor de IDF-elite Unit 8200 en een voormalig leider van de ontwikkelingsgroep bij de controversiële Israëlisch-Amerikaanse bedrijf Amdocs .
Div schreef dat hackers Amerikaanse verkiezingen kunnen aanvallen door “in te breken in de computers die verkeersverlichtingssystemen aansturen en zich te bemoeien met de computers rond stembureaus om enorme files te creëren, door “stembureaus te hacken” en “zich te richten op live verkiezingsverslaggeving op kabel- of netwerktelevisie. stations.” Een vervolgpost van Div uit oktober 2016 voegde nog meer inmengingstactieken toe, zoals ‘de stroom naar stembureaus uitschakelen’ en ‘met de geest van een kiezer knoeien’.div
Twee jaar later hield Cybereason zijn eerste simulatie van verkiezingsinmenging in Boston, waarbij veel van dezelfde tactieken werden aangeprezen. De simulatie concentreerde zich op lokale en staatsreacties op dergelijke aanvallen en zag het in Boston gevestigde Cybereason staats- en lokale functionarissen uit Massachusetts, evenals politieagenten uit Boston en een voormalig politiecommissaris uitnodigen om deel te nemen.
“Twitteraccounts die nepnieuws verspreiden”, “de camera’s van een stad uitschakelen”, “zelfrijdende auto’s en navigatie-apps hacken” en “het 911 callcenter van een stad aanvallen met een DDoS-aanval” werden allemaal gebruikt in de simulatie . waarin de ‘ethische hackers’ van Cybereason probeerden de verkiezingsdag te verstoren. De berichtgeving in de media over de simulatie werd destijds omschreven als een noodzakelijke voorbereiding op het tegengaan van “Russische” bedreigingen voor de Amerikaanse democratie.
Net als de meer recente simulaties werden de schijnverkiezingen geannuleerd en werd het vertrouwen van de kiezers in het verkiezingsproces verwoest.
Afgelopen juli voerde Cybereason voor het eerst een soortgelijke simulatie uit met functionarissen van de FBI, het DHS en de geheime dienst. Die simulatie, die ook in Boston plaatsvond, leek opmerkelijk veel op die in november. Een inlichtingenofficier van het DHS die aan de oefening van juli deelnam, noemde de simulatie ‘zeer realistisch’.
Een ander beweerde dat de simulatie een manier was om de “lessen die zijn geleerd uit 11 september” toe te passen door het “falen van de verbeeldingskracht” van de regering te voorkomen, waarvan functionarissen al lang beweerden dat dit de reden was voor het onvermogen van de regering om de aanslagen van 11 september te dwarsbomen. Het Amerikaanse leger heeft met name een scenario gesimuleerd waarin terroristen minder dan een jaar vóór de aanslagen van 11 september vliegtuigen naar het Pentagon vlogen.
Deelnemende overheidsfunctionarissen, medewerkers van Cybereason en de media hebben consequent het belang van deze simulaties aangeprezen bij het beveiligen van verkiezingen tegen extreme dreigingen, bedreigingen die – tot nu toe – nooit werkelijkheid zijn geworden vanwege de inspanningen van buitenlandse of binnenlandse actoren op de verkiezingsdag. Deze oefeningen zijn tenslotte slechts simulaties van mogelijkheden en zelfs als die mogelijkheden onwaarschijnlijk of onwaarschijnlijk lijken, is het belangrijk om op elke eventualiteit voorbereid te zijn.
Maar wat als de figuren achter deze simulaties en de investeerders die ze financieren een geschiedenis van verkiezingsinmenging hadden? De diepe banden van Cybereason met de Israëlische inlichtingendienst, die een gedocumenteerde geschiedenis heeft van agressieve spionage en verkiezingsinmenging in de Verenigde Staten en in verschillende landen over de hele wereld, rechtvaardigen een dieper onderzoek naar de mogelijke motieven van de bedrijven en de talloze belangenconflicten die ontstaan door het geven van zulke informatie. ongekende toegang tot het hart van de Amerikaanse democratie.
Wat doet Cybereason?
De belangstelling van Cybereason voor terreurgebeurtenissen tijdens verkiezingen lijkt misplaatst, aangezien het bedrijf zelf zich richt op de verkoop van technologische cyberbeveiligingsoplossingen zoals antivirus- en ransomware-beschermingssoftware, softwareproducten die minimaal effectief zouden zijn tegen het soort dreiging dat men tegenkomt in de simulaties van de verkiezingsdag van het bedrijf.
Cybereason wordt vaak omschreven als het aanbieden van een alomvattend technologisch verdedigingsplatform aan bedrijven en overheden dat een antivirus van de volgende generatie combineert met eindpuntdetectie en respons (EDR), waardoor het bedrijf kan reageren op typische virussen en malware, maar ook op geavanceerde, complexe aanvallen. Het platform maakt intensief gebruik van kunstmatige intelligentie (AI) en cloud computing en maakt specifiek gebruik van Amazon Web Services (AWS), dat wordt gebruikt door een litanie van particuliere bedrijven en Amerikaanse inlichtingendiensten .
Hoewel veel cyberbeveiligingsplatforms antivirus- en antimalware combineren met EDR en AI, beweert Cybereason dat hun militaire achtergrond hen onderscheidt. Ze hebben zichzelf op de markt gebracht als het aanbieden van “een combinatie van door het leger verworven vaardigheden en door de cloud aangedreven machinaal leren om detectie en respons op eindpunten te bereiken” en citeren actief het feit dat de meeste van hun werknemers voormalige leden zijn van Unit 8200 als bewijs dat ze “de het militaire perspectief op cyberbeveiliging naar bedrijfsbeveiliging.”
In 2018 beschreef de voormalige senior directeur voor inlichtingen van Cybereason, Ross Rustici, het platform aan CBR als volgt:
Onze oprichters zijn ex-Israëlische inlichtingendiensten die aan de offensieve kant werkten. Ze wilden eigenlijk een tool bouwen die zichzelf zou vangen. We volgen het kill chain-model dat is gestart door Lockheed Martin [nu een grote investeerder in Cybereason] en proberen elke fase te onderbreken zodra een indringer zich in een doelnetwerk bevindt.”
Lior Div, CEO van Cybereason, beschreef het verschil tussen het platform van zijn bedrijf en dat van vroegere marktleiders op deze manier aan Forbes :
De oude garde van antivirusbedrijven als Symantec en McAfee installeerde iets om eindpunten te blokkeren en je moest veel monitoren om er zeker van te zijn dat je niet werd aangevallen. We kwamen met een andere aanpak om de hele onderneming te overzien en AI te gebruiken om volledig autonoom te kunnen identificeren waar aanvallers zijn en wat ze doen.”
Dus als we objectief naar het product en de marketing van Cybereason kijken, lijkt het erop dat het enige innovatieve onderdeel van het systeem van het bedrijf het grote aantal ex-militaire inlichtingenofficieren is dat het in dienst heeft en het aanpassen van een eerder ontwikkeld en geautomatiseerd model voor het aanpakken van bedreigingen, het elimineren en preventie.
In plaats daarvan lijkt het succes van Cybereason te danken te zijn aan zijn prominente verbindingen met de private en publieke sector, vooral in Israël, en zijn investeerders die miljoenen in de activiteiten van het bedrijf hebben gesluisd, waardoor ze snel konden uitbreiden en snel een dominante positie konden claimen in opkomende technologiemarkten. zoals het Internet of Things (IoT) en geavanceerde gezondheidszorgsystemen .
Hun aanzienlijke financiering van onder meer Lockheed Martin en Softbank heeft hen ook geholpen hun internationale aanwezigheid uit te breiden van onder meer de VS, Europa en Israël naar Azië en Latijns-Amerika .
Hoewel Cybereason open is over hun investeerders en hoeveel financiering ze van elk van hen ontvangen, zijn ze met name uiterst geheimzinnig over hun financiële prestaties als bedrijf en weigeren ze onder meer hun jaarlijkse inkomsten bekend te maken. Het belang van de belangrijkste investeerders van Cybereason in de context van de verkiezingssimulaties van het bedrijf en zijn banden met Israëlische en Amerikaanse inlichtingendiensten (de focus van dit artikel) zal worden besproken in deel 2.
Cybereason omvat ook een beveiligingsonderzoeksafdeling genaamd Nocturnus, die momenteel wordt geleid door een voormalige Unit 8200-officier. Nocturnus zal verder worden onderzocht in deel 2 van deze serie, omdat het in wezen functioneert als een particulier inlichtingenbedrijf in de technologiesector en achter verschillende recente claims heeft gestaan die vermeende hacks toeschrijven aan statelijke actoren, met name China en Noord-Korea.
Voor nu is het belangrijk om in gedachten te houden dat Nocturnus het “wereldwijde netwerk van miljoenen eindpunten” van Cybereason gebruikt voor het verzamelen en onderzoeken van inlichtingen, dat wil zeggen de eindpunten van elk apparaat waartoe de software van Cybereason toegang heeft.
Gezien wat Cybereason als bedrijf biedt, lijkt hun interesse in het gratis aanbieden van verkiezingssimulaties aan overheidsfunctionarissen vreemd. In de simulaties die Cybereason voor Amerikaanse functionarissen organiseert, is er weinig kans voor het bedrijf om zijn softwareproducten op de markt te brengen, aangezien bij de simulatie helemaal geen elektronische steminfrastructuur betrokken was en in plaats daarvan de kwaadaardige actoren gebruik maakten van deepfakes, desinformatie en terreur. aanvallen om hun doelen te bereiken.
Waarom zou dit bedrijf dan zo geïnteresseerd zijn in het peilen van de reactie van de Amerikaanse wetshandhaving op dergelijke crises op de verkiezingsdag als er geen verkooppraatje gehouden kan worden? Hoewel sommigen beweren dat deze simulaties een altruïstische inspanning van het bedrijf zijn, blijkt uit een onderzoek naar de oprichters van het bedrijf en de banden van het bedrijf met inlichtingendiensten dat dit onwaarschijnlijk is.
De mensen achter Cybereason
Cybereason werd in 2012 opgericht door drie Israëli’s, die allemaal samen dienden als officieren in de elite technologische en signalen-inlichtingeneenheid van de Israel Defense Force, die meestal wordt aangeduid als Unit 8200. Unit 8200 is het onderwerp geweest van verschillende MintPress – onderzoeksrapporten over het afgelopen jaar met de nadruk op de banden met de technologie-industrie.
Eenheid 8200 is een elite-eenheid van het Israëlische inlichtingenkorps die deel uitmaakt van het Directoraat Militaire Inlichtingendienst van de IDF en zich voornamelijk bezighoudt met signaalinlichtingen, surveillance, cyberoorlogvoering en het decoderen van codes. Het staat ook bekend om zijn toezicht op Palestijnse burgers en om het gebruik van onderschepte communicatie als chantage om informanten te werven onder Palestijnen die onder bezetting op de Westelijke Jordaanoever leven.
De eenheid wordt vaak omschreven als het Israëlische equivalent van de NSA en Peter Roberts, een senior research fellow bij het Britse Royal United Services Institute, typeerde de eenheid in een interview met de Financial Times als “waarschijnlijk de belangrijkste technische inlichtingendienst ter wereld en staat [ing] op één lijn met de NSA in alles behalve schaal.” De NSA en Unit 8200 hebben met name samengewerkt aan talloze projecten, waarvan de meest beruchte het Stuxnet-virus en de Duqu-malware betreft .
Gezien de geheimhouding van het werk van Unit 8200 is het moeilijk om precies te weten wat de medeoprichters van Cybereason deden toen ze bij de controversiële eenheid dienden. In een korte biografie van de huidige CEO en medeoprichter van het bedrijf, Lior Div, staat echter dat “Div diende als commandant [in eenheid 8200] en voerde enkele van ‘s werelds grootste cyberoffensieve campagnes uit tegen landen en cybercriminaliteitsgroepen. Voor zijn prestaties ontving hij de Medal of Honor, de hoogste onderscheiding die aan leden van Unit 8200 werd toegekend (nadruk toegevoegd).
Na leidinggevende posities binnen Unit 8200 te hebben bekleed, gingen alle drie de medeoprichters van Cybereason werken voor particuliere, in Israël gevestigde technologie- of telecombedrijven met een geschiedenis van agressieve spionage tegen de Amerikaanse regering.
Mede-oprichters van Cybereason Yonathan Striem Amit (Cybereason’s Chief Technology Officer) en Yossi Naar (Cybereason Chief Visionary Officer) werkten beiden voor Gita Technologies kort voordat ze Cybereason oprichtten met collega Unit 8200-alumnus Lior Div. Gita is volgens openbare registers een dochteronderneming van Verint Systems , voorheen bekend als Comverse Infosys.
Verint/Comverse werd aanvankelijk gefinancierd door de Israëlische regering en werd opgericht door Jacob “Kobi” Alexander, een voormalige Israëlische inlichtingenofficier die door de FBI werd gezocht op basis van bijna drie dozijn aanklachten van fraude, diefstal, liegen, omkoping, het witwassen van geld en andere misdaden meer dan tien jaar lang, totdat hij uiteindelijk werd uitgeleverd aan de Verenigde Staten en in 2016 schuldig pleitte aan een aantal van deze aanklachten.
Ondanks zijn geschiedenis van corruptie en buitenlandse inlichtingenverbindingen werd Verint/Comverse ingehuurd door de National Security Agency (NSA) om achterdeurtjes te creëren in alle grote Amerikaanse telecommunicatiesystemen en grote technologiebedrijven, waaronder Facebook, Microsoft en Google. In een artikel over de toegang van Verint tot de Amerikaanse technische infrastructuur in Wired werd het volgende over Verint opgemerkt:
In een zeldzame en openhartige bekentenis aan Forbes zegt de gepensioneerde brigadegeneraal. Generaal Hanan Gefen, voormalig commandant van de uiterst geheime eenheid 8200, de Israëlische NSA, merkte de invloed van zijn voormalige organisatie op Comverse, eigenaar van Verint, op, evenals op andere Israëlische bedrijven die de Amerikaanse afluister- en surveillancemarkt domineren. ‘Neem bijvoorbeeld NICE, Comverse en Check Point, drie van de grootste hightechbedrijven, die allemaal rechtstreeks werden beïnvloed door de 8200-technologie’, zegt Gefen.’
Federale agenten hebben systematische inbreuken gemeld bij het ministerie van Justitie, de FBI, de DEA, het ministerie van Buitenlandse Zaken en het Witte Huis, die helemaal teruggaan tot de jaren negentig. Zij beweerden dat de inbreuken allemaal terug te voeren waren op twee bedrijven: Comverse/Verint en Amdocs. . De andere medeoprichter en huidige CEO van Cybereason, Lior Div , werkte vroeger voor Amdocs als leider van de ontwikkelingsgroep van het bedrijf.
Nadat hij Amdocs had verlaten, richtte Div een bedrijf op genaamd Alfatech. Alfatech beweert publiekelijk gespecialiseerd te zijn in “professionele Head Hunting- en Quality Recruiting-diensten”, maar het heeft geen functionele website . Ondanks de publiekelijk verklaarde missieverklaring beschrijven Israëlische mediaberichten waarin Alfatech wordt genoemd het als “een bedrijf voor cyberbeveiligingsdiensten voor Israëlische overheidsinstanties.” Er is geen reden gegeven voor de duidelijke discrepantie tussen de eigen beweringen van het bedrijf en die van de media.
Div verliet Alfatech in 2012 om samen met Striem-Amit en Naar Cybereason op te richten. Volgens een interview dat Div eerder dit jaar aan TechCrunch gaf, verklaarde hij dat zijn werk bij Cybereason “ de voortzetting is van de zes jaar training en dienst die hij doorbracht bij de 8200-eenheid van het Israëlische leger (nadruk toegevoegd).”
Div was een commandant op hoog niveau in Unit 8200 en “voerde tijdens zijn verblijf daar enkele van ’s werelds grootste cyberoffensieve campagnes uit tegen landen en cybercriminaliteitsgroepen”. TechCrunch merkte op dat “Div na zijn tijd in het leger voor de Israëlische regering werkte als een particuliere aannemer die hackoperaties reverse-engineerde”, een duidelijke verwijzing naar zijn werk bij Alfatech.
Nog diepere banden met intelligentie
Niet alleen hebben de medeoprichters van Cybereason aanzienlijke banden met de Israëlische regering, de Israëlische inlichtingendienst en met inlichtingen verbonden particuliere bedrijven, maar het lijkt er ook op dat het werk van Cybereason zelf rechtstreeks betrokken is bij de Israëlische inlichtingendienst.
Het bedrijf publiceert periodiek rapporten van een geheime factie van het bedrijf, de Cybereason Intelligence Group of CIG. De enige beschrijving van de samenstelling van CIG die beschikbaar is op de website van Cybereason is als volgt:
De Cybereason Intelligence Group werd opgericht met de unieke missie om context te bieden aan de meest geavanceerde dreigingsactoren. Tot de leden van de groep behoren experts op het gebied van cyberveiligheid en internationale veiligheid van verschillende overheidsinstanties, waaronder de Israel Defense Forces’ Unit 8200 , die zich toelegt op het uitvoeren van offensieve cyberoperaties. Hun primaire doel is het onderzoeken en verklaren van het Wie en het Waarom achter cyberaanvallen, zodat bedrijven en individuen zichzelf beter kunnen beschermen (nadruk toegevoegd).
Het is onduidelijk uit hoeveel leden CIG bestaat en of de leden uitsluitend werknemers zijn van Israëlische overheidsinstanties, of dat er functionarissen van de Amerikaanse regering/inlichtingendienst of andere regeringen onder vallen. Wat echter duidelijk is, is dat deze volledig bestaat uit overheidsfunctionarissen, waaronder actieve leden van Eenheid 8200, en dat het doel van de groep is om rapporten uit te brengen waarin de schuld voor cyberaanvallen bij statelijke en niet-statelijke actoren wordt gelegd.
Het is misschien niet verrassend dat de overgrote meerderheid van de door Cybereason gepubliceerde rapporten van CIG zich uitsluitend richten op Rusland en China . Bij het bespreken van nationale cyberdreigingen in het algemeen noemt de website van Cybereason alleen China, Noord-Korea, Iran en Rusland bij naam, die overigens allemaal rivaliserende staten van de Amerikaanse regering zijn.
Opvallend is dat de Israëlische regering – door de Amerikaanse NSA genoemd als een “leidende spionagedreiging” voor Amerikaanse financiële instellingen en federale agentschappen – afwezig is in de discussies van Cybereason over statelijke actoren.
Naast CIG bestaat de onderzoeksafdeling van Cybereason, Nocturnus, uit verschillende Unit 8200-alumni en voormalige Israëlische militaire inlichtingendiensten en overheidscontractanten, en heeft de schuld voor verschillende recente hacks bij statelijke actoren gelegd . Het bedrijf beweert ook meer van dergelijke hacks te hebben ontdekt, maar heeft geweigerd deze openbaar te maken vanwege de ‘gevoelige’ aard van de hacks en de getroffen bedrijven.
Andere hints over de connecties van Cybereason met de staatsinlichtingendiensten zijn te zien in de adviesraad . Robert Bigman , de voormalige Chief Information Security Officer (CISO) van de Central Intelligence Agency (CIA), die toezicht hield op het “ commercial partner engagement ”-programma van de spionagedienst (dat wil zeggen allianties met de particuliere technologiesector), is een sleutelfiguur in de adviesraad van het bedrijf. .
Volgens zijn biografie heeft Bigman “ bijgedragen aan vrijwel elk informatiebeveiligingsbeleid/technische standaard van de inlichtingengemeenschap en heeft hij talloze briefings gegeven aan de Nationale Veiligheidsraad, het Congres en presidentiële commissies. Als erkenning voor zijn expertise en bijdragen heeft Bigman talloze CIA- en Director of National Intelligence Awards ontvangen.
Wat niet wordt vermeld in zijn biografie die hij op zijn eigen website of op de website van Cybereason heeft gepubliceerd, is dat Bigman ook adviseur is van een ander Israëlisch technologiebedrijf, Sepio Systems.
De voorzitter van Sepio , Tamir Pardo, noemt zichzelf een ‘leider’ in de cyberbeveiligingsindustrie en voormalig directeur van de Israëlische Mossad. Sepio wordt gefinancierd door een durfkapitaalbedrijf dat is opgericht door de makers van het controversiële Israëlische spionagetechnologiebedrijf NSO Group, dat veel negatieve berichtgeving in de pers heeft gekregen nadat de software was verkocht aan verschillende regeringen die het gebruikten om dissidenten en mensenrechtenactivisten te bespioneren. .
Naast Bigman bestaat de adviesraad van Cybereason uit Pinchas Buchris , het voormalige hoofd van Unit 8200 en voormalig directeur van de IDF. Net als Bigman vermeldt de biografie van Buchris niet dat hij in de raad van bestuur van Carbyne911 zit , naast de voormalige Israëlische premier Ehud Barak en Nicole Junkerman, beide bekende medewerkers van de aan de inlichtingendiensten gekoppelde sekshandelaar Jeffery Epstein.
Epstein zelf heeft minstens 1 miljoen dollar in Carbyne gestort, een Israëlisch bedrijf dat alle 911 callcenters in de VS op nationaal niveau wil runnen en nauwe banden heeft met de regering-Trump. Meer informatie over Carbyne en zijn banden met de Israëlische en Amerikaanse inlichtingendiensten, evenals het verband met het komende pre-misdaadbeleid dat in 2020 door het Amerikaanse ministerie van Justitie zal worden uitgevaardigd, is te vinden in dit MintPress- rapport van eerder dit jaar.
Gezien het feit dat de simulaties van de verkiezingsdagen van Cybereason de gesimuleerde ineenstorting van de functionaliteit van het 911-callcenter inhouden, zijn de banden van Buchris met zowel Cybereason als Carbyne911 opmerkelijk.
Een andere opmerkelijke Cybereason-adviseur is de voormalige commissaris van de politie van Boston, Edward Davis. Davis maakte veel reclame voor de verontrustende simulaties van de verkiezingsdagen van Cybereason en nam zelfs rechtstreeks deel aan een ervan.
Hij was ook politiecommissaris van de politie van Boston ten tijde van de bomaanslag op de marathon van Boston en hield toezicht op de bijna-krijgsrechtelijke voorwaarden die aan de stad werden opgelegd tijdens de klopjacht op de vermeende daders van die bomaanslag (die zelf een nogal vreemde relatie hadden met de FBI). ). Dit is opmerkelijk gezien het feit dat de simulaties van de verkiezingsdagen van Cybereason eindigden toen de staat van beleg werd opgelegd aan de fictieve stad die bij de oefening werd gebruikt.
Cybereason heeft ook verschillende adviseurs die topposities bekleden bij machtige Amerikaanse bedrijven die – overigens – ook contractanten van de Amerikaanse overheid zijn. Deze omvatten de Vice President Security and Privacy Engineering bij Google , Deputy Chief Information Security Officer (CISO)
van Lockheed Martin en CISO bij Motorola . Zowel Motorola als Lockheed Martin maken gebruik van de software van Cybereason en laatstgenoemde is ook een grote investeerder in het bedrijf. Bovendien heeft Lockheed Martin, zoals in deel 2 van dit artikel zal worden uitgelegd, zijn bevoorrechte positie als de belangrijkste particuliere contractant van de Amerikaanse overheid gebruikt om het wijdverbreide gebruik van de software van Cybereason onder Amerikaanse overheidsinstanties, waaronder het Pentagon, te bevorderen .
Veel meer dan een cybersecuritybedrijf
Gezien de diepe en duurzame banden van Cybereason met de Israëlische inlichtingendienst en de groeiende banden met het Amerikaanse leger en de Amerikaanse inlichtingendienst door het inhuren van topambtenaren van de CIA en de samenwerking met Lockheed Martin, is het de moeite waard om je af te vragen of deze verontrustende verkiezingssimulaties een bijbedoeling zouden kunnen dienen en, zo ja, , wie zou er baat bij hebben.
Hoewel sommige aspecten met betrekking tot duidelijke belangenconflicten met betrekking tot de verkiezingen van 2020 en Cybereason in deel 2 zullen worden besproken, wordt dit artikel afgesloten met het onderzoeken van de mogelijkheid dat Cybereason optreedt als dekmantel voor de Israëlische inlichtingendienst, gebaseerd op de geschiedenis van doelwitten van dat land. de VS via particuliere technologiebedrijven en op basis van de twijfelachtige kenmerken van Cybereason zelf.
Ten eerste vertoont Cybereason als bedrijf verschillende eigenaardigheden. De medeoprichter en CEO stelt openlijk dat hij het werk van Cybereason beschouwt als een voortzetting van zijn dienst voor de Israëlische militaire inlichtingendienst. Bovendien gingen hij en de andere oprichters van het bedrijf – nadat ze Unit 8200 hadden verlaten – werken voor Israëlische technologiebedrijven waarvan bekend is dat ze Amerikaanse federale agentschappen bespioneren voor de Israëlische regering.
Bovendien heeft Cybereason, zoals eerder vermeld, voormalige inlichtingenofficieren van de CIA en Unit 8200 gezocht voor zijn managementteam en raad van adviseurs. Het bedrijf zelf functioneert ook als een particulier inlichtingenbedrijf via CIG en Nocturnus, die beide voormalige en huidige inlichtingenfunctionarissen in dienst hebben, en aanzienlijke beweringen hebben gedaan over de toeschrijving van specifieke cybercriminaliteit aan statelijke actoren.
Het lijkt zeer waarschijnlijk dat deze beweringen worden beïnvloed door dezelfde inlichtingendiensten die nauwe banden onderhouden met Cybereason. Bovendien maakt de toegang van Nocturnus tot het ‘wereldwijde’ netwerk van eindpunten van Cybereason het tot een particulier bedrijf dat inlichtingen verzamelt, omdat het gegevens verzamelt en analyseert van alle apparaten waarop de software van Cybereason draait.
Maar nog veelzeggender is het feit dat de Israëlische regering een open beleid voert om inlichtingengerelateerde activiteiten uit te besteden aan de particuliere sector, met name de technologiesector van het land. Zoals MintPress eerder meldde , werd deze trend voor het eerst publiekelijk erkend door Israël in 2012, hetzelfde jaar dat Cybereason werd opgericht door voormalige Israëlische militaire inlichtingenofficieren die destijds werkten voor particuliere aannemers van de Israëlische regering (Alfatech) of particuliere bedrijven waarvan bekend was dat ze banden hadden met Israëlische intelligentie, inclusief Verint/Comverse.
Zoals opgemerkt in een artikel over het fenomeen van het Israëlische mediakanaal The Calcalist :
Israël hevelt cybergerelateerde activiteiten over van zijn nationale defensieapparaat naar particuliere bedrijven. Sinds 2012 worden cybergerelateerde en inlichtingenprojecten die voorheen intern werden uitgevoerd door het Israëlische leger en de belangrijkste inlichtingentakken van Israël overgedragen aan bedrijven die in sommige gevallen precies voor dit doel waren gebouwd.”
De vermelding van Israëls beleid om de grenzen tussen de publieke en de private sector te laten vervagen als het gaat om cyberveiligheid en het verzamelen van inlichtingen, heeft zelfs af en toe een vermelding opgeleverd in de reguliere media, zoals in een artikel over het buitenlands beleid uit 2018 :
Israël heeft er bijvoorbeeld voor gekozen om het probleem op staatsniveau te bestrijden door de publieke en private sfeer met elkaar te verbinden, soms letterlijk. De cyberhub van het land in de zuidelijke stad Beersheba is niet alleen de thuisbasis van de nieuwe technologiecampus van het Israëlische leger, maar ook van een hightech bedrijfspark, het cyberonderzoekscentrum van de Ben-Gurion Universiteit van de Negev en het Israel National Cyber Directorate, dat rapporteert rechtstreeks aan het kantoor van de premier. “Er is een brug tussen hen – fysiek,” zei [Gabriel] Avner, de beveiligingsadviseur, nadrukkelijk.”
Met name een jaar voordat Lockheed Martin investeerde in en samenwerkte met Cybereason, opende het in de VS gevestigde wapenbedrijf een kantoor in de publiek-private cyberhub van de IDF in Beersheba. Bij de inauguratieceremonie van het Lockheed-kantoor in Beersheba verklaarde CEO van het bedrijf, Marilyn Hewson :
De consolidatie van de technische eenheden van de IDF naar nieuwe bases in de regio van de Negev-woestijn is een belangrijke transformatie van de informatietechnologiecapaciteiten van Israël… Door ons nieuwe kantoor in de hoofdstad van de Negev te vestigen, zijn we goed gepositioneerd om nauw samen te werken met onze Israëlische partners en staan we klaar om : de uitvoering van projecten versnellen, programmarisico’s verminderen en onze technische expertise delen door talent in het land op te leiden en te ontwikkelen.”
Verder bewijs van deze publiek-private fusie kan worden gezien in de manier waarop twee Israëlische inlichtingendiensten, Shin Bet en Mossad, onlangs respectievelijk een particuliere start-up accelerator en een hi-tech durfkapitaalfonds hebben gelanceerd. De accelerator van Shin Bet, genaamd Xcelerator , maakt zijn investeringen in particuliere bedrijven doorgaans openbaar, terwijl Libertad Ventures van de Mossad weigert de technologiebedrijven en start-ups waarin het investeert openbaar te maken.
Voormalige directeuren van zowel de Mossad als Shin Bet hebben deze inlichtingendiensten zelf omschreven als start-ups, waarmee ze duidelijk laten zien hoezeer de grens tussen het inlichtingenapparaat en particuliere bedrijven vervaagt binnen de context van de Israëlische technologie-industrie en specifiek de cyberveiligheidsindustrie.
De voordelen van het uitbesteden van cyberinlichtingenoperaties aan particuliere bedrijven zijn opgemerkt door verschillende analisten, waaronder Sasha Romanosky, een voormalig cyberbeleidsadviseur bij het ministerie van Defensie en huidig analist bij RAND Corporation. Romanosky merkte in 2017 op dat particuliere inlichtingen- en cyberbeveiligingsbedrijven “niet noodzakelijkerwijs met dezelfde beperkingen of potentiële gevolgen worden geconfronteerd” als hun publieke tegenhangers als het gaat om het aanwijzen van de schuld voor bijvoorbeeld een cyberaanval.
Bovendien biedt het uitbesteden van inlichtingendoelstellingen of -missies aan particuliere bedrijven een overheid een plausibele ontkenning als de spionagegerelateerde activiteiten of banden van dat particuliere bedrijf openbaar worden gemaakt.
Bovendien heeft de Israëlische inlichtingendienst een lange geschiedenis van het gebruik van particuliere technologiebedrijven voor spionagedoeleinden, ook tegen de Verenigde Staten. Hoewel al werd vermeld dat Amdocs en Verint/Comverse op deze manier door de staat Israël zijn gebruikt, zijn ook andere particuliere bedrijven gebruikt om software via de achterdeur van de Israëlische inlichtingendienst op de markt te brengen aan landen over de hele wereld, zowel binnen de VS als elders.
Het meest bekende voorbeeld hiervan is misschien wel de massale verkoop en distributie van de bugged PROMIS-software, die uitvoerig werd besproken in verschillende recente MintPress News- rapporten .
Gezien de banden van Cybereason met de inlichtingendiensten en de geschiedenis van de Israëlische inlichtingendienst met het plaatsen van achterdeurtjes in hun software, is het de moeite waard erop te wijzen dat het belangrijkste product van Cybereason, zijn antivirus- en netwerkverdedigingsplatform, een grote kans op spionage biedt.
Blake Darché, een voormalige NSA-operator, vertelde de New York Times in 2017 dat antivirusprogramma’s, die onderdeel zijn van het verdedigingsplatform van Cybereason, “de ultieme achterdeur” zijn, en voegde eraan toe dat het “consistente, betrouwbare toegang op afstand biedt die voor elk doel kan worden gebruikt. , van het lanceren van een destructieve aanval tot het uitvoeren van spionage op duizenden of zelfs miljoenen gebruikers.”
Of een bedrijf als Cybereason zijn software voor dergelijke doeleinden zou gebruiken, is onbekend, hoewel het bedrijf wel erkent dat zijn cyberbeveiligingsafdeling inlichtingen verzamelt van alle systemen die de software van het bedrijf gebruiken en momenteel via CIG functionarissen van Unit 8200 in actieve dienst heeft. Dit is opmerkelijk omdat de belangrijkste taak van eenheid 8200 voor de Israëlische militaire inlichtingendienst inlichtingen uit berichtenverkeer is, dat wil zeggen surveillance.
Een groter mysterie is echter waarom een bedrijf als Cybereason zo geïnteresseerd is in de Amerikaanse verkiezingsveiligheid, vooral nu de Israëlische inlichtingendiensten en aan de Israëlische inlichtingendiensten verbonden particuliere bedrijven de afgelopen jaren zijn betrapt op hun bemoeien met verkiezingen over de hele wereld , inclusief de Verenigde Staten .