01/07/2025 reseauinternational.net  15min #282853

La cybersécurité est un racket

par Jiminy Cricket

Un racket, comme vous le savez, est «un service qui suscite sa propre demande et dont on n'aurait pas eu besoin autrement». Suivant cette définition, la plupart des grandes industries d'aujourd'hui sont des rackets, notamment les services de santé, les assurances, la défense nationale, la sécurité publique, l'enseignement supérieur, etc. Je suis ici pour vous dire que nous pouvons ajouter à cette liste une autre industrie en plein essor.

Voici ce que Google AI nous dit :

«L'industrie de la cybersécurité connaît une croissance substantielle, stimulée par l'augmentation des cybermenaces et le besoin de solutions de sécurité robustes, avec un marché mondial qui devrait atteindre 578,2 milliards de dollars d'ici 2033».

Je pense que vous savez pourquoi ils ont choisi cette année particulière pour fonder leurs projections. Le fait est que la cybersécurité est synonyme de gros sous. Dans le monde d'aujourd'hui, rien ne devient lucratif par hasard. L'économie n'est qu'une gigantesque charrette tirant les chevaux, avec les familles milliardaires et trillionnaires cachées derrière des groupes de capital-investissement et d'investissement qui créent et gonflent de nouveaux marchés avec de l'argent de Monopoly. Les technologies de l'information en sont un excellent exemple, et la cybersécurité n'en est que la dernière phase.

C'est une analogie avec le marché de la sécurité physique. Vous avez vu des caméras intelligentes apparaître aux feux de circulation, sur les places publiques et dans les campus scolaires de votre ville ; comment ont-ils justifié cette dépense auprès du public ? En organisant de faux événements comme des fusillades de masse, bien sûr. Il suffit d'appliquer cette logique au monde numérique pour comprendre l'essor rapide du secteur de la cybersécurité.

Je propose un seul fait, gracieusement fourni par Wikipédia, pour étayer mon affirmation :

«55% des piratages de données sont causés par le crime organisé».

Miles a déjà montré que le crime organisé était entièrement une création du FBI. Hoover a créé la mafia américaine de toutes pièces et l'a vendue au public afin de justifier une augmentation massive du budget du FBI. Le fait que le crime organisé soit responsable de plus de la moitié des failles de sécurité signifie donc que les fonctionnaires de votre propre gouvernement - et l'argent de vos impôts - volent vos données. Mais attendez, pourquoi auraient-ils besoin de faire cela alors qu'ils ont déjà un accès total à toutes vos données grâce à des partenariats étroits avec Google, Intel, Microsoft, Apple, etc.. En d'autres termes, pourquoi les familles trillionnaires devraient-elles voler des données qu'elles possèdent déjà ? La seule réponse qui tienne la route est qu'elles essaient de vendre leur dernière arnaque : la cybersécurité.

Pour être clair, je ne dis pas que toutes les cyberattaques sont perpétrées par votre propre gouvernement. Je dis que toutes les attaques majeures le sont, et probablement la plupart des attaques mineures aussi. Et la plupart des pirates informatiques sont au service des services de renseignement nationaux, qu'ils en soient conscients ou non. Jetez un coup d'œil à cet article éclairant  publié sur Quora par un analyste de la NSA qui admet que la NSA traque les pirates informatiques dans le monde entier, non pas pour les remettre au FBI, mais pour les recruter.

Mais allons plus loin. Palo Alto Networks est l'une des plus grandes entreprises de cybersécurité au monde.

«L'entreprise dessert plus de 70 000 organisations dans plus de 150 pays, dont 85 des 100 premières entreprises du classement Fortune. Elle est une organisation partenaire du Forum économique mondial».

C'est déjà un gros signal d'alarme. Le WEF n'a pas pour vocation de protéger les droits des personnes ou la vie privée, alors pourquoi voudrait-il s'associer à Palo Alto Networks ? Parce que le WEF s'occupe en réalité de l'ingénierie de l'économie mondiale pour le plus grand profit des trillionnaires, et que la cybersécurité est l'un de leurs derniers marchés à forte marge.

«Palo Alto Networks a été fondé en 2005 par Nir Zuk, un ancien ingénieur de Check Point et de NetScreen Technologies. Nir Zuk, d'origine israélienne, a commencé à travailler avec des ordinateurs pendant son service militaire obligatoire dans les forces de défense israéliennes au début des années 1990 et a occupé le poste de chef du développement de logiciels dans l'unité 8200, une branche du corps de renseignement israélien».

Encore un énorme signal d'alarme, n'est-ce pas ? L'un des pères fondateurs de la cybersécurité est issu du renseignement militaire israélien, autrement dit du renseignement militaire américain. Ils ne font qu'un, vous le savez. Cela nous rappelle que Google a également été créé par les services secrets américains par l'intermédiaire de la branche d'investissement de la CIA, In-Q-Tel, et que l'internet tout entier était un projet de la DARPA.

À propos de Google :

«En juin 2018, Nikesh Arora, ancien cadre de Google et de SoftBank, a rejoint l'entreprise en tant que président-directeur général».

Aucun cadre de Google ne fait partie des effectifs des services de renseignement américains, ce qui indique que Palo Alto Networks n'est qu'une autre façade de la CIA ou du DoD. Le président de Palo Alto Networks est BJ Jenkins, qui travaillait auparavant chez EMC Corporation. EMC est une société de stockage de données, de cybersécurité et de cloud computing fondée par Richard Egan. D'où vient Egan ? Avant de fonder EMC, il a fait partie de l'équipe qui a contribué au développement des systèmes de mémoire du projet Apollo pour la NASA et a également travaillé chez Lockheed Martin et Intel.

Crowdstrike est une autre grande entreprise de cybersécurité. Elle a été fondée en partenariat avec la société de capital-investissement Warburg Pincus. Cette dernière est issue de la tristement célèbre famille de banquiers Warburg, juifs vénitiens et l'une des familles les plus riches du monde depuis les années 1500. Deux des principaux dirigeants de Crowdstrike, Shawn Henry et Steve Chabinsky, sont d'anciens membres du FBI. Vous commencez à avoir une idée de la situation ?

Nous pouvons remonter plus loin. Le premier logiciel antivirus commercial a été développé par John McAfee. Vous vous souvenez de ce type ?

Il a tenté de se présenter à l'élection présidentielle sur le ticket libertarien en 2016 et 2020, ce qui montre à quel point le Parti libertarien est devenu une plaisanterie (si tant est qu'il ait jamais été autre chose qu'une plaisanterie). Tim Dowling a publié la  généalogie de McAfee sur Geneanet, où l'on apprend qu'il est un Ball, Locke, Atherold, Waltham, Croxdale, Webb et Hathaway. Cela fait de lui un parent de George Washington, du roi Charles et d'Anne Hathaway, entre autres. La lignée Webb nous ramène directement aux Plantagenêts par l'intermédiaire des de Richmond et des de Burghs, ce qui signifie qu'il fait partie de la royauté européenne. Il est également né sur une base britannique de l'armée américaine et sa mère est anglaise, de sorte que le sang royal est probablement encore plus récent. Il a travaillé pour la NASA, Lockheed et Booz Allen Hamilton avant de créer sa société de logiciels antivirus - autant de signaux d'alarme majeurs. McAfee serait mort en 2021, mais  son ex-compagne affirme qu'il a simulé sa mort. Pensez-vous que ce clown ait jamais été impliqué dans quelque chose de réel ? Toute sa vie, y compris sa mort, ne fut qu'une escroquerie, et cela vaut également pour son logiciel antivirus. Quiconque a déjà utilisé le logiciel McAfee sur son ordinateur sait qu'il se comportait davantage comme un virus que comme un antivirus, ralentissant considérablement l'ordinateur et le faisant constamment planter. Mais je ne parle pas d'escroquerie dans ce sens. Je veux dire que la guerre entre les virus et les antivirus a été contrôlée des deux côtés, tout comme les guerres physiques. Le passage des contrats de défense aux logiciels antivirus est donc tout à fait logique.

Peut-on relier les grandes cyberattaques aux services de renseignement américains ? Bien sûr !

«L'attaque du ransomware WannaCry est une cyberattaque mondiale perpétrée en mai 2017 par le cryptoworm WannaCry ransomware, qui ciblait les ordinateurs fonctionnant avec le système d'exploitation Microsoft Windows en chiffrant les données et en exigeant le paiement d'une rançon dans la cryptomonnaie Bitcoin. Il s'est propagé à l'aide d'EternalBlue, un programme d'exploitation développé par l'Agence nationale de sécurité des États-Unis (NSA) pour les systèmes Windows. EternalBlue a été volé et divulgué par un groupe appelé The Shadow Brokers un mois avant l'attaque».

À partir de maintenant, c'est Wikipédia qui écrit mon article à ma place. L'une des plus grandes cyberattaques de l'histoire a utilisé un exploit créé par la NSA, et pourtant nous sommes censés croire que la NSA n'a rien à voir avec l'attaque. Mais attendez, pourquoi Microsoft permettrait-il à la NSA de créer sa propre porte dérobée privée dans son système d'exploitation ? C'est ce que nous dit explicitement Wikipédia. La réponse évidente est que Microsoft et la NSA sont simplement des départements différents de la même entreprise. Et à quel point un groupe qui se nomme lui-même «The Shadow Brokers» (les courtiers de l'ombre) peut-il être un peu trop précis ? Ils pourraient tout aussi bien s'appeler La main cachée de la Phénicie ou Les insectes de l'île de Man. Mais qui sont-ils ?

«The Shadow Brokers (TSB) est un groupe de hackers qui est apparu pour la première fois à l'été 2016. Ils ont publié plusieurs fuites contenant des outils de piratage, dont plusieurs zero-day exploits, provenant d'«Equation Group», qui est largement soupçonné d'être une branche de la National Security Agency (NSA) des États-Unis».

Vous voyez le manège qu'ils sont en train de nous créer ? WannaCry a utilisé un exploit de la NSA divulgué par les Shadow Brokers, qui l'ont en fait divulgué par l'Equation Group, qui est en fait la NSA. Mais il y a mieux, puisque Wikipédia nous apprend que c'est Lazarus Group qui est soupçonné d'être à l'origine de WannaCry. Ce sont eux qui ont utilisé l'exploit divulgué par TSG/Equation pour perpétrer l'attaque. Un mémo interne de la NSA ayant fait l'objet d'une «fuite» nous apprend que Lazarus est originaire de la Corée du Nord. Cependant,

«Kaspersky a également reconnu que la répétition du code pourrait être un false flag (faux drapeau) destiné à tromper les enquêteurs et à attribuer l'attaque à la Corée du Nord, étant donné que la cyberattaque mondiale du ver WannaCry a également copié des techniques de la NSA».

En fait, ils admettent que la NSA est derrière tout cela. Les Shadow Brokers, Equation Group et Lazarus Group ne sont que des noms de code pour la NSA. Il faut moins d'un demi-cerveau pour s'en rendre compte. Park Jin Hyok est l'un des cerveaux présumés de Lazarus Group.

C'est la seule photo que nous ayons de lui, et elle pue la CGI. Ses vêtements n'ont pas l'air réels, comme s'il s'agissait d'une sorte de composite créé par l'intelligence artificielle. La Corée du Nord nie son existence, ce qui est une petite blague interne, puisqu'elle vous dit en fait la vérité. Park figure sur la liste des personnes les plus recherchées par le FBI, ce qui signifie qu'il s'agit d'un agent des services de renseignement ou d'un fantôme. Toute personne figurant sur la liste des personnes les plus recherchées par le FBI est un agent. C'est vrai, qu'il existe ou non. À ce stade, il est probablement plus facile pour eux de générer tous leurs criminels à l'aide de l'IA, car en utilisant de vraies personnes, on court le risque qu'elles parlent lors de leur pot de départ à la retraite après avoir bu quelques verres de Moët de trop. Park et le Lazarus Group ont utilisé un ransomware pour extorquer 81 millions de dollars à la Banque centrale du Bangladesh en 2016. Bien sûr, car pourquoi demander 80 millions quand on peut en exiger 81 ? Sinon, comment feraient-ils pour obtenir leur main de l'homme mort ?

Voici d'autres preuves assez explicites de l'implication de la NSA dans les cyberattaques :

«L'Office of Tailored Access Operations (TAO), aujourd'hui Computer Network Operations, et structuré sous le nom de S32, est une unité de collecte de renseignements sur la cyberguerre de la National Security Agency (NSA)».

Par l'intermédiaire de TAO, la NSA a reconnu avoir créé plusieurs méthodes de cyberattaque, dont QUANTU Pourquoi la NSA, qui est censée essayer de prévenir les cyberattaques, créerait-elle le ransomware qui les rend possibles ? Il y a mieux :

«Microsoft avertit la NSA des vulnérabilités dont elle a connaissance, avant que des correctifs ou des informations sur ces vulnérabilités ne soient mis à la disposition du public ; cela permet à TAO d'exécuter des attaques dites «zero-day». Un responsable de Microsoft, qui a refusé d'être identifié par la presse, a confirmé que c'était bien le cas, mais a déclaré que Microsoft ne pouvait être tenu responsable de la manière dont la NSA utilisait ces informations préalables».

On nous dit que ces attaques sont utilisées contre des organisations étrangères. D'accord, mais pourquoi devrions-nous croire la NSA sur parole ? Pensons-nous vraiment que leur parole a un sens ? Ce n'est qu'une simple affirmation sans preuve, comme tout ce que la NSA nous dit. Rappelez-vous, nous venons de les voir attribuer WannaCry à la Corée du Nord, alors qu'il est couvert par les empreintes digitales de la NSA elle-même. Mais vous voyez comment cela explique le mécanisme par lequel la NSA peut perpétrer des cyberattaques sur le public américain : Microsoft leur signale les vulnérabilités avant qu'ils ne les corrigent. Mais nous les avons déjà surpris en train d'admettre que la NSA crée elle-même ces portes dérobées avec la bénédiction de Microsoft, ce qui signifie que nous les avons pris en flagrant délit de mensonge. On ne peut pas prétendre être vigilant dans la détection des failles quand on permet à d'autres failles d'être intégrées dans son produit.

En parlant de la Corée du Nord, n'oublions pas que ce pays tout entier n'est qu'une façade pour les services de renseignement américains. Vous vous souvenez peut-être de cette photo du principal centre de contrôle de leur programme spatial :

Leur programme spatial n'a été lancé qu'en 2012, mais apparemment ils n'ont réussi à trouver que des ordinateurs datant de 1985. Bien entendu, rien de ce que vous voyez sur ces écrans ne signifie quoi que ce soit, et ces hommes en blouse blanche (pourquoi des blouses ?) ne sont que des acteurs rémunérés. Pensez-vous que la Corée du Nord a aussi une salle comme ça remplie de pirates informatiques ? Portent-ils aussi des blouses de laboratoire ? Eh bien, en fait :

Pas de blouses, mais un homme qui dessine le drapeau nord-coréen grâce à Paint sur un PC Windows 95 dernier cri ! C'est la photo de tête d'un article de Wired de 2013 intitulé «Pentagon Warns North Korea Could Become a Hacker Haven» ( Le Pentagone prévient que la Corée du Nord pourrait devenir un paradis pour les pirates informatiques). Oui, nous tremblons tous dans nos bottes. Voici la première ligne de l'article :

«La Corée du Nord est à peine connectée à l'Internet mondial. Mais elle tente d'intensifier son jeu de pirates informatiques en s'introduisant dans des réseaux hostiles, selon un nouveau rapport du Pentagone».

Oh là là, les choses qu'on veut nous faire croire ! En voilà une autre pour vous faire rire :

«Après une intense séance d'observation des oiseaux, Kim Jong-un et ses copains gays regardent la saison 3 de Will & Grace».

Qu'en est-il de la grave faille de sécurité dans les données d'Equifax - vous vous en souvenez ? Voici Wang Qian, l'un des quatre cerveaux de la PLA qui en est à l'origine :

Ils n'ont pas pu faire mieux que ça ? Pathétique, les gars.

Un autre ver informatique bien connu est Stuxnet. Selon Wikipédia, Stuxnet serait responsable de graves dommages infligés au programme nucléaire de l'Iran.

«Bien que ni les États-Unis ni Israël n'aient ouvertement admis leur responsabilité, plusieurs organisations de presse indépendantes ont affirmé que Stuxnet était une arme cybernétique construite conjointement par les deux pays dans le cadre d'un effort de collaboration connu comme l'opération «Olympic games»».

Il est amusant de constater que derrière chaque porte où l'on s'attendrait à trouver un groupe de pirates informatiques malveillants et obscurs, on trouve nos propres agences de renseignement. Et comme le programme nucléaire de l'Iran est à peu près aussi réel que le programme spatial de la Corée du Nord, nous pouvons considérer tout cela pour ce que c'est : de fausses attaques contre de faux ennemis pour extorquer de l'argent réel par l'intermédiaire du Trésor américain. C'est du racket dans toute sa splendeur. La NSA crée le problème pour pouvoir vendre une solution :

«L'idée qui sous-tend l'approche de la défense en profondeur est de défendre un système contre une attaque particulière à l'aide de plusieurs méthodes indépendantes. Il s'agit d'une tactique de superposition, conçue par la National Security Agency (NSA) comme une approche globale de la sécurité de l'information et de la sécurité électronique».

En d'autres termes, votre entreprise doit dépenser des centaines de milliers de dollars chaque année pour de multiples couches de sécurité informatique ; plus elles sont «robustes» (c'est-à-dire chères), mieux c'est. C'est là qu'interviennent des entreprises comme Palo Alto Networks. Pour résumer, pouvez-vous deviner qui sont les principaux actionnaires de Palo Alto Networks ? C'est bien ça : Vanguard, Blackrock, Morgan Stanley, State Street et Bank of America. Même chose pour Crowdstrike : Vanguard, Blackrock, State Street et Morgan Stanley. Il s'agit des groupes d'investissement des familles trillionnaires qui contrôlent également la NSA, le FBI, la CIA et même toutes les grandes entreprises «publiques» qui sont «piratées». C'est pourquoi la plupart de ces attaques par ransomware exigent des bitcoins - c'est la monnaie locale de la communauté du renseignement, ce qui est plus pratique et permet d'éviter que l'argent ne soit comptabilisé. Et si une grande entreprise doit payer une rançon, elle ne fait que voler Pierre pour payer Paul, puisque la victime et l'attaquant font tous deux partie de la même famille. À moins qu'il ne s'agisse d'une famille trillionnaire qui en attaque une autre, ce qui est possible. Mais dans ce cas, les familles ne sont pas accablées par les coûts croissants de la cybersécurité - c'est VOUS qui l'êtes. Les entreprises augmentent simplement les prix de leurs biens et services pour couvrir les frais généraux et administratifs supplémentaires, ce qui inclut la cybersécurité. Comme d'habitude, c'est vous, le consommateur et le contribuable, qui payez la note.

source :  Miles Mathis via  Olivier Demeulenaere

 reseauinternational.net