En continuant à utiliser notre site, vous acceptez nos conditions de service et notre politique de confidentialité. Nous ne demandons ni ne stockons jamais aucune de vos données personnelles lorsque vous utilisez notre site de manière régulière. Vous pouvez en savoir plus sur la manière dont nous utilisons les variables de session en consultant notre politique de confidentialité, nous nutilisons actuellement aucun cookie à des fins de suivi des utilisateurs ou de marketing. (→ Variables de session)


Une grève bondée
À propos de Crowdstrike et des analyses informatiques mal menées
 Copié 
 Traduit de l'anglais en utilisant A.I.  


   Mode de lecture sombre
#CrowdStrike   #DNC   #Clinton   #FBI  
Les aigles sont des chasseurs incroyablement courtois. Leurs capacités à identifier même le plus petit animal d'en haut dans le ciel sont légendaires. Quiconque ayant déjà eu la chance d'observer un aigle passer en mode d'attaque, déclenchant leur plongée vélociste mais déterminée au sol, n'oubliera guère cette vue. Par coïncidence, un tel aigle fait partie du logo de Crowdstrike, une société fournissant des logiciels et des services informatiques entourant la sécurité des réseaux. La société a été fondée en 2011 par George Kurtz, ancien CTO du fournisseur de sécurité informatique personnel McAfee, et Dimitri Alperovich, un expert en sécurité informatique d'origine russe et ancien vice-président de McAfee. En 2012, un ancien responsable du FBI du nom de Shawn Henry a rejoint l'entreprise, 12 mois plus tard, la société a lancé son premier produit appelé Crowdstrike Falcon.

Financement important

1

Crowdstrike est fondé en 2011, reçoit un demi-milliard de dollars de financement de Google. Deux grands investisseurs de la Silicon Valley et Munich Allianz Asset Management GmbH sont les principaux actionnaires, cotée au NASDAQ en 2019, 15 milliards de dollars de capitalisation boursière, 800 millions de dollars de liquidités, zéro dette, fournit un logiciel de sécurité informatique nommé ' Falcon '.

Fausses pertes

2

Fin 2016, Crowdstrike rapporte qu'une application militaire ukrainienne aurait été compromise par des pirates russes, causant des 'pertes importantes' dans l'artillerie ukrainienne. Le rapport a été démenti par diverses organisations, dont l'armée ukrainienne et le développeur de l'application, qui a qualifié l'évaluation de Crowdstrike de 'délirante'.

Le piratage du DNC

3

Le siège politique d'Hillary Clinton, le DNC, a déclaré en avril 2016 que ses serveurs informatiques avaient été piratés et a demandé à Crowdstrike d'installer son logiciel et d'enquêter sur les attaques du réseau. Crowdstrike ne parvient pas à empêcher qu'encore plus d'emails de Clinton soient obtenus et soient rendus publics sur Wikileaks deux mois plus tard.

Le serveur DNC

4

Le DNC a commandé à Crowdstrike une enquête sur ses serveurs informatiques prétendument piratés par les Russes. Une analyse médico-légale indépendante indique que les courriels ont été exfiltrés le 16 avril 2016 à l'aide d'une connexion Internet lente, puis sauvegardés sur une clé USB, copiés de cette clé sur un ordinateur avec le fuseau horaire US Eastern et enfin compressés sur cet ordinateur en un seul fichier Zip le 20 juin 2016.

Le coup de téléphone

5

L'ex-directeur du FBI Comey déclare lors d'une audition de la commission du Sénat américain que l'accès aux serveurs du DNC n'a jamais été donné au FBI pour une analyse médico-légale, mais seulement à une 'entreprise très respectée' [Crowdstrike], qui a ensuite partagé ses conclusions avec le FBI. Le président américain Trump a mentionné Crowdstrike lors d'un appel téléphonique avec le président ukrainien nouvellement élu Zelensky, ce qui a conduit à des tentatives de destitution très partisanes et infructueuses en 2019/2020.


Semblable à de vrais faucons, le logiciel a été créé pour surveiller en permanence les réseaux informatiques et leur immense trafic de données pour les intrus qui visaient à voler des informations sensibles, des adresses IP, etc. dans ce réseau. Après que la société ait pu identifier un certain nombre d'attaques contre divers réseaux d'entreprises et d'industries prétendument en provenance de Chine, de Corée du Nord et de Russie en 2014 et 2015, Crowdstrike a reçu un financement à grande échelle de Google, totalisant plus de 480 millions de dollars en 2019. La société a également reçu une valorisation de plus de 3 milliards de dollars en 2018 avec un chiffre d'affaires annuel de 100 millions de dollars et a été cotée au NASDAQ en 2019.

Les trois principaux actionnaires actuels de Crowdstrike répertorient deux grandes sociétés d'investissement de la Silicon Valley et, étrangement, Allianz Asset Management GmbH, basée à Munich, en Allemagne. La société a actuellement une capitalisation boursière de plus de 15 milliards de dollars avec un peu plus de 2000 employés, est sans dette et avait plus de 800 millions de dollars en espèces en octobre 2019 - pas mal pour être "seulement" une société de logiciels.

Dans tout ce succès incontesté, la montée en flèche est apparue comme un incident assez étrange dans 2016, lorsque Crowdstrike a publié un rapport fantaisiste et coloré sur la façon dont un groupe russe nommé «Fancy Bear» aurait piraté une application militaire ukrainienne nommée «ArtOS», un logiciel qui peut être installé sur les Tablet PC et qui est utilisé pour la lutte contre les incendies «pour apporter des modifications aux conditions de tir des systèmes balistiques et météorologiques», a expliqué le développeur de l'application, Yaroslav Sherstuk. Crowdstrike a effectué un certain nombre d'évaluations politiques de haut niveau et a affirmé que l'armée ukrainienne avait subi de «lourdes pertes» dans l'artillerie, principalement en raison du piratage russe.

Au cours de ce calendrier de développement proposé, un certain nombre d'événements importants se sont déroulés entre l'Ukraine, la Russie et la communauté internationale. Plus particulièrement, les tentatives russes d'influencer les relations entre l'Ukraine et l'UE ont entraîné le mouvement de protestation à grande échelle de Maïdan, qui a finalement abouti à l'éviction du président de l'époque, Victor Ianoukovitch, à l'invasion et à l'annexion de la péninsule de Crimée par la Russie, et au conflit armé prolongé. dans l'est de l'Ukraine. Par conséquent, la création d'une application [App] qui cible certaines des forces de première ligne essentielles à la défense ukrainienne sur le front oriental serait probablement une priorité pour les développeurs de logiciels malveillants adverses russes cherchant à inverser le cours du conflit en leur faveur. Pour les troupes ukrainiennes, les forces d'artillerie ont également assumé un lourd tribut ... (Rapport Crowdstrike «Utilisation de logiciels malveillants Fancy Bear et Android pour le suivi des unités d'artillerie de campagne ukrainiennes»)

Étrangement, les principales conclusions de Crowdstrike ont été rapidement rejetées. Par exemple, par l'Institut international d'études stratégiques (IISS), qui a publié la déclaration suivante:

Le rapport Crowdstrike utilise nos données, mais les inférences et analyses tirées de ces données appartiennent uniquement aux auteurs du rapport. L'inférence qu'ils tirent que les réductions des effectifs d'artillerie ukrainienne D-30 entre 2013 et 2016 étaient principalement le résultat de pertes au combat n'est pas une conclusion que nous nous sommes jamais suggérée, ni que nous croyons exacte. (Déclaration de l'IISS de 2017)

Un autre chercheur de l'IISS a déclaré que la réduction des unités militaires était principalement attribuée à une réaffectation de ses unités à d'autres commandements militaires. L'armée ukrainienne a indiqué que les pertes d'artillerie causées par les combats entre les ongiong et les séparatistes étaient «plusieurs fois inférieures au nombre rapporté par Crowdstrike et ne sont pas associées à la cause spécifique" du piratage. Le développeur de l'application a publié une déclaration sur les conclusions de Crowdstrike en Ukraine sur Facebook, les qualifiant de «délirantes». Il a cependant admis que ses courriels étaient compromis.

Fait intéressant également, un haut fonctionnaire américain a expliqué lors d'une conférence au Danemark en 2018 sur la façon dont les États-Unis ont continué à soutenir explicitement les efforts de cybersécurité de l'Ukraine avec un total de 10 millions de dollars - on est presque tenté d'envisager de nettoyer le mess Crowdstrike:

Au cours de ce voyage - je pense que c'était en septembre de l'année dernière [2017] - nous avons annoncé que nous augmentions de 5 millions de dollars notre financement d'aide à l'Ukraine, axé spécifiquement sur la cybersécurité. Et puis, lorsque le secrétaire adjoint Mitchell s'est rendu en Ukraine ce printemps [2018], il a annoncé une aide supplémentaire de 5 millions de dollars des États-Unis en matière de cybersécurité à l'Ukraine. (Jorgan K. Andrews, sous-secrétaire adjoint, Bureau des affaires internationales de stupéfiants et d'application des lois, juin 2018 à Kopenhagen, Danemark)

Quelques mois seulement avant la débâcle de Crowdstrike en Ukraine, la société a été autorisée par le Comité national démocrate (DNC) en 2016 à enquêter sur leurs serveurs informatiques prétendument piratés par la Russie. La campagne de Hillary Clinton a affirmé que non seulement des milliers de ses courriels avaient été volés - publiés par Wikileaks quelques mois avant les élections présidentielles américaines de 2016 - mais également toute sa présidence.



Il y a encore plus de déclarations et d'événements contradictoires entourant les enquêtes ultérieures de Crowdstrike sur DNC Server - qui ne se limitent pas à quelques affirmations confuses de Crowdstrike concernant les dates d'affectation, le personnel et les méthodes - que dans l'histoire de piratage militaire ukrainienne tordue. Le DNC a officiellement découvert le 28 avril 2016 que ses serveurs avaient été «piratés». Malgré le premier paiement de DNC à Crowdstrike le 5 mai 2016, les deux n'ont pas empêché les e-mails de Clinton d'être obtenus en premier par le pirate "Guccifer 2» et même publiés sur Wikileaks près de deux mois plus tard, avec 75% de ces e-mails indiquant une date de création plus tard que la première semaine de mai 2016.

Le PDG de Crowdstrike, Alperovitch, affirmeque les groupes liés à la Russie ont utilisé une commande logicielle dite «Powershell.exe» ou «X-Agent» avec des paramètres cryptiques qui se sont transformés en code de programme une fois exécutés, capables de contrôler le logiciel de gestion Windows. Il est difficile, voire impossible, de prouver que de tels ordres ont été implantés par des pirates russes et pourraient très bien avoir été insérés par certains des nombreux initiés du gouvernement occidental que nous avons vus dans le passé , pour «détruire Trump».

Alperovitch possède une expérience considérable en tant qu'expert en la matière à tous les niveaux de l'application des lois américaines et internationales sur l'analyse, les enquêtes et le profilage d'activités criminelles organisées transnationales et de cybermenaces de terroristes et d'adversaires d'États-nations. Il est fréquemment cité comme une source experte dans des publications nationales, notamment l'Associated Press, NBC, le New York Times, USA Today et le Washington Post. (Dmitri Alperovitch, membre principal du Conseil de l'Atlantique)

Une analyse judiciaire indépendante du fichier Zip contenant un sous-ensemble apparent de tous les e-mails de Clinton obtenus par le pirate «Guccifer 2» est arrivée à la conclusion que les fichiers individuels obtenus par lui - pas Wikileaks - ont été enregistrés pour la dernière fois en 2015 principalement, exfiltrés le 16 avril, 2016 en utilisant une connexion Internet lente - probablement par satellite -, puis enregistrée sur une clé USB, copiée de cette clé USB sur un ordinateur avec le fuseau horaire des États-Unis et finalement compressée sur cet ordinateur dans un seul fichier Zip le 20 juin 2016, si les informations de date de tous les fichiers individuels n'avaient pas été modifiées par le «hack». En outre, le président de CrowdStrike et CSO Shawn Henry lui-même a déclaré devant le comité des renseignements le 5 décembre 2017 (dans page 32) que «nous n'avions pas de preuves concrètes que des données avaient été exfiltrées du DNC, mais nous avons des indicateurs qui il a été exfiltré».

En outre, Hillary Clinton avait utilisé un serveur de messagerie privé dans son bureau privé à Chappaqua,New York pour les questions officielles du Département d'État et avait même invité Google en 2012 - couvrant la chronologie des attaques de l'ambassade américaine à Benghazi - pour gérer son compte de messagerie personnel, probablement pour contourner l'obligation de faire sauvegarder et mettre à la disposition du public ses conversations officielles avec le gouvernement. Son serveur privé à Chappaqua exécutait un logiciel de gestion de messagerie Windows.



En plus de tout cela, il n'est pas nécessaire d'avoir les yeux d'un aigle pour voir les mots clairement contestables de l'ancien directeur du FBI James Comey lorsqu'on lui a demandé en janvier 2017 au Sénat américain au sujet des serveurs DNC et Crowdstrike:


Comey: "Nous préférons avoir accès à l'appareil ou au serveur d'origine qui est impliqué, c'est la meilleure preuve."
Le sénateur: "Vous a-t-on donné accès à la criminalistique sur ces serveurs?"
Comey: "Nous ne l'étions pas, une entreprise privée très respectée [Crowdstrike] a finalement eu accès et partagé avec nous ce qu'ils y ont vu."
Le sénateur: "Est-ce généralement la façon dont le FBI préfère faire la criminalistique ou préférez-vous sentir et voir le serveur vous-même?"
Comey: "Nous préférerions toujours avoir accès aux mains sur nous-mêmes si c'est possible."
Le sénateur: "Savez-vous pourquoi on vous a refusé l'accès aux serveurs?"
Comey: "Je ne sais pas avec certitude.Je n'en suis pas sûr."
Sénateur: "Y a-t-il eu une ou plusieurs demandes?"
Comey: "Plusieurs demandes à différents niveaux et, en fin de compte, ce qui a été convenu est que l'entreprise privée partagerait avec nous ce qu'elle a vu."

(L'ex-directeur du FBI James Comey lors d'une audience au Sénat américain le 10 janvier 2017)

Il semble que la DNC était en charge du FBI en 2016, et non le ministère de la Justice ou le Congrès américain et / ou le Sénat américain. Toute la saga DNC pourrait être classée dans le dossier "Corruption massive", s'il n'y avait pas le fameux appel téléphonique du président américain Donald Trump avec le président ukrainien nouvellement élu Zelensky le 25 juillet 2019, dans lequel le président américain a notamment mentionné Crowdstrike:

J'aimerais que vous nous rendiez service car notre pays a traversé beaucoup de choses et l'Ukraine en sait beaucoup à ce sujet. J'aimerais que vous découvriez ce qui s'est passé avec toute cette situation avec l'Ukraine, ils disent Crowdstrike... Je suppose que vous avez un de vos riches ... Le serveur, ils disent que l'Ukraine l'a. Il y a beaucoup de choses qui se sont passées, toute la situation ... J'aimerais que le procureur général vous appelle, vous ou votre peuple, et j'aimerais que vous alliez au fond des choses. Comme vous l'avez vu hier, tout ce non-sens s'est terminé par une très mauvaise performance d'un homme du nom de Robert Mueller, une performance incompétente, mais ils disent que cela a commencé en grande partie avec l'Ukraine. (Le président américain Donald Trump dans une conversation téléphonique du 25 juillet 2019 avec le président de l'Ukraine, Zelensky)

Peu de temps après, l'enfer a éclaté parmi la plupart des politiciens démocrates américains au Congrès américain et qui avaient sérieusement l'intention de destituer le président américain pour ces mots épicés - et concernant certains liés à la corruption de Joe Biden en Ukraine - lors de son appel téléphonique par ailleurs approprié et régulier avec Zelensky. Le théâtre de la destitution n'a pas duré longtemps, il a finalement été rejeté au Sénat américain au début de 2020 et a rendu une entreprise supra-partisane lorsque tous les républicains du Congrès américain l'ont également rejeté.

Il n'y a peut-être pas d'autre explication que le fait que l'Ukraine possède effectivement une copie en miroir numérique de ce serveur DNC quelque part. Avec éventuellement des matériaux contagieux.

Les aigles peuvent le voir clairement d'en haut et de loin.






Laissez un commentaire:

Envoyer

 
Cet article est entièrement créé et rédigé par Martin D., un journaliste d'investigation accrédité et indépendant, originaire d'Europe. Il est titulaire d'un MBA d'une université américaine et d'une licence en systèmes d'information. Au début de sa carrière, il a travaillé comme consultant aux États-Unis et dans l'Union européenne. Il ne travaille pas pour, ne consulte pas, ne possède pas d'actions et ne reçoit pas de financement d'une entreprise ou d'une organisation qui pourrait bénéficier de cet article à ce jour.

Soutenez le journalisme d'investigation indépendant. Offrez-moi un thé vert ou un café:

Offrez-moi un café






                                 


Pour obtenir des conseils et des informations confidentielles: envoyez-nous votre message entièrement crypté à news@sun24.news en utilisant notre clé publique de cryptage PGP (outil en ligne ici).



Recommandé:

SwedenLeaks

A propos des persécutions de Wikileaks et du Knullkompis suédois

De Washington avec amour

A propos d'un acte américain et de l'Eglise d'Angleterre

Une chose foutrement américaine après l'autre

À propos de William Barr et de Dominion Energy

La case de l'oncle Joe

À propos des scandales de corruption de Joe Biden et du début de la guerre civile

Et qu'est-ce qui se passerait si ?

À propos de Dominion Software Systems et d'une fraude électorale aux États-Unis

Bits de Javel d'Ursula

À propos des scandales du Ministère de la Défense d'Ursula von der Leyen

Le passage

À propos de l'intrigue climatique germanique de Greta Thunberg

La case de l'oncle Joe

À propos des scandales de corruption de Joe Biden et du début de la guerre civile

La couronne de corruption

À propos d'un virus corrompu aux Nations Unies

Accuser la Russie avec un Boomerang

À propos du plus grand scandale politique de l'histoire des États-Unis

Sauver le lieutenant Mueller

Comment un héros de guerre du Vietnam décoré est devenu le chef d'une unité terroriste politique

Le géant poursuivre

Sur les diverses pratiques du géant de l'Internet Google

Recommandé:
De Washington avec amour
A propos d'un acte américain et de l'Eglise d'Angleterre
Recommandé:
SwedenLeaks
A propos des persécutions de Wikileaks et du Knullkompis suédois


© 2024 Sun24 News - Tous les droits sont réservés


Évaluez cet article
    
Merci !
o laissez un commentaire
Envoyer