Assaut contre Wikileaks (septième partie) : le réseau du renseignement US


 

 

Jimmys LLAMA

Après que le FBI a essentiellement orchestré le piratage de Stratfor par l’intermédiaire de leur informateur Hector Xavier Monsegur (’Sabu’) et les pirates informatiques ont violé, pillé et effacé le contenu des serveurs de la société, le présumé membre de l’AntiSec Jeremy Hammond, a non seulement continué à pirater des systèmes pendant des mois, il espionnait involontairement sur d’autres pays au nom du gouvernement US. Selon le Daily Dot, Hammond a violé (ou tenté de violer) des bases de données contenant les « informations d’identification, les détails financiers et les e-mails privés de citoyens étrangers » dans plus de trente pays différents et chaque cible lui avait été désignée par Sabu. Au cours de son procès, Hammond n’a pas été en mesure de nommer publiquement ces cibles étrangères, mais peu après sa comparution devant le tribunal, Jacob Applebaum publia un lien vers la liste non expurgée et tweeta : « J’ai maintenant vu la liste non expurgée des cibles que le FBI a demandé à Hammond de pirater. Putain de merde. »

Putain de merde, Shiz a raison. La liste non expurgée et les journaux de conversation publiés par la suite montrent que Sabu a encouragé Hammond et d’autres à attaquer le gouverneur de Porto Rico, la Division des affaires intérieures de la police militaire du Brésil, le site Web officiel du Prince héritier du Koweït, le Service des impôts de la Turquie et le Centre universitaire iranien pour l’éducation et la recherche culturelle. D’autres cibles étrangères comprenaient la Syrie, la Colombie, le Nigéria, le Pakistan, l’Irak et des alliés américains, l’Australie et le Royaume-Uni. « Ce que les États-Unis n’ont pas pu accomplir légalement, ils ont utilisé Sabu, et par extension, moi et mes coaccusés, pour le faire illégalement », a écrit Hammond en août 2013.

Hammond fut arrêté le 5 mars 2012, sept jours après que WikiLeaks ait publié les courriels de Stratfor, et fut accusé de piratage informatique et tentative de fraude. Toutes les accusations provenaient du piratage de Stratfor qui avait eu lieu des mois auparavant et Hammond s’est demandé pourquoi le FBI l’avait présenté à ’ Hyrriiya ’, le pirate qui avait initialement découvert la vulnérabilité de Stratfor. Plus important encore, Hammond a demandé : « Pourquoi les États-Unis nous utilisaient-ils pour infiltrer les réseaux privés de gouvernements étrangers ? » et « Que font-ils avec les informations que nous avons volées ? »

Bien que personne ne sache vraiment ce que le gouvernement des États-Unis a fait avec les informations volées, il est intéressant de noter que certains agents du FBI qui étaient directement impliqués dans l’opération Sabu ont travaillé pour des sociétés privées de cybersécurité qui ont des liens incroyables avec la communauté américaine et britannique du renseignement. De plus, il semble que ces agents ont utilisé Sabu, Hammond et d’autres comme appât pour attraper un poisson beaucoup plus gros : Julian Assange.

SHAWN HENRY

Lorsque quelqu’un enfreint un réseau et vole des données, puis les rend publiques – qu’il soit étranger et utilise les données pour aider l’industrie de son pays, qu’il les vende comme un groupe du crime organisé ou qu’il les affiche simplement parce qu’il croit que l’entreprise à qui il les a volées agit de façon inappropriée, le fait est que les données ont été volées en violation de la loi fédérale.

Au moment où Shawn Henry a fait cette déclaration à CIO.com le 19 décembre 2011, il était le directeur général adjoint de la Direction générale du crime cybernétique et d’intervention du FBI (CCRSB) et il savait que le FBI avait orchestré le piratage de Stratfor moins de deux semaines auparavant. De plus, peu de temps après et peut-être sous la direction d’Henry lui-même, Sabu a commencé à distribuer des cibles étrangères comme des bonbons aux pirates informatiques comme Hammond et à les encourager à déverser des données volées sur un serveur du FBI. Si le FBI a orchestré le piratage de Stratfor, et permis à leur informateur, Sabu, de publier les données le 24 décembre 2011 (et au-delà), a donné aux pirates informatiques les liens avec des cibles étrangères, puis stocké les données volées, pourquoi aucun agent du FBI tel que Henry n’a été poursuivi ? Au contraire, des pirates informatiques comme Jeremy Hammond se sont retrouvés isolés face à une peine de dix ans de prison alors que les agents du FBI impliqués dans l’opération Sabu trouvaient des emplois lucratifs dans le secteur de la cybersécurité privée.

Quelques jours après l’arrestation de Hammond, Henry a quitté le FBI pour travailler pour Crowdstrike, une société de cybersécurité nouvellement créée qui, comme vous vous en souvenez peut-être, fut embauchéepar le DNC [Organe dirigeante du Parti Démocrate – NdT] en 2016 après que ces foutus Russes auraient piraté leur système. Bien que le FBI n’ait jamais examiné personnellement les serveurs DNC, le vieil ami de l’agence, Shawn Henry, président et chef de la sécurité de Crowdstrike Services, l’a certainement fait. Il s’est ensuivi un rapport de Crowdstrike selon lequel les « ours russes » ont piraté le DNC, l’apparition de Guccifer 2.0 et la prise de conscience du fait qu’Henry aurait pu être le maître de Sabu quatre ans auparavant. Adam Carter à g-2. space a fait des recherches approfondies sur le ’hack’ DNC et Guccifer 2.0, le personnage en ligne qui affirme que WikiLeaks travaillait avec les Russes. Il a écrit,

Bien que Guccifer 2.0 et la compromission de Sabu avec le FBI se soient déroulés à cinq ans d’intervalle, il y a quelque chose qui relie ces deux personnages en plus des allégations de piratage que j’ai examinées.
Il s’avère que, bien que compromis par le FBI, l’agent en charge de Sabu au moment des allégations de piratage est l’une des deux personnes que j’ai conclu sont les plus susceptibles d’être derrière Guccifer 2.0.
En d’autres termes, les deux allégations de piratage hautement médiatisées et douteuses que j’ai repérées au cours des 6-7 dernières années ont eu un certain lien avec Shawn Henry.’

Ceux qui ont fait des recherches savent très bien que le récit russe concernant le ’hack’ de DNC et WikiLeaks est faux. Cela signifie essentiellement que Shawn Henry n’a pas seulement été impliqué dans la création d’un faux récit russe qui a sapé la crédibilité de WikiLeaks, il a été directement impliqué dans l’opération Sabu qui a mis des pirates comme Hammond en prison pour avoir enfreint la loi pour des agents fédéraux.

AUSTIN BERGLAS, MILAN PATEL et K2 INTELLIGENCE
JPEG - 60.2 ko
Austin Berglas, Milan Patel

Austin Berglas, ancien agent spécial adjoint en charge de la branche cybernétique du FBI à New York, et Milan Patel, ancien Directeur de la technlogie de la Cyber-Division du FBI, ont également été impliqués dans l’opération Sabu et ont finalement quitté l’agence pour travailler dans le secteur privé. En fait, c’est Milan Patel qui a rédigé la plainte pénale contre Hammond avant de quitter le FBI en juin 2015, pour rejoindre la société privée de services de cybersécurité, K2 IntelligenceBerglas s’était déjà joint au cabinet deux mois auparavant.

Créé en 2009 par Jules et Jeremy Kroll, le conseil d’administration de K2 Intelligence comprend les Krolls ainsi que Tom Glocer, l’ancien Directeur de Thomson Reuters. L’amiral Michael Muller, ancien président des chefs d’état-major interarmées sous Bush et Obama, siège au conseil consultatif.

En août 2017, deux des divisions de K2 ont fusionné avec Bitvoyant (anciennement Qwerty Labs) pour former une nouvelle société de cybersécurité appelée BlueVoyant (anciennement BlueTeamGlobal) où Austin Berglas et Milan Patel travaillent actuellement. Comme Kazworld. com l’a dit, « Le cabinet emploie des agents recyclés de la police et du renseignement ainsi que des journalistes indépendants pour mener des opérations secrètes pour des sociétés de haute technologie ». En guise de remarque à tous ceux qui ont lu ma série sur l’uranium, dont ’Frank Giustra’s Uranium Deal’, je vous recommande vivement de lire l’article de Kazworld.com car il souligne les liens de K2 Intelligence avec Mukhtar Ablyazov, l’un des hommes impliqués dans la vente d’uranium à Giustra en 2005 et qui est lié à l’oncle des terroristes de Boston, Ruslan Tsarni. Mais je m’écarte.

BLUEVOYANT

BlueVoyant est dirigé par l’ancien chef des opérations de Morgan Stanley, Jim Rosenthal, ainsi que par l’amiral Michael Mullen et Tom Glocer, que j’ai mentionnés plus tôt. Le reste de la liste de BlueVoyant se lit comme un roman d’espionnage. Il y a Dennis Ennis, l’ancien chef du Threat Intelligence de la NSA, Gad Goldstein, ancien major-général de Shin Bet, et Ron Feler, ancien commandant adjoint de l’unité de cyber-intelligence de l’armée israélienne, 8200. N’oublions pas Peter Mandelson, ancien premier ministre du Royaume-Uni et Dave Johnston, ancien chef de division du GCHQ [La « NSA » britannique – NdT]. Et puis il y a l’ancien directeur du GCHQ britannique, Robert Hannigan, qui préside actuellement le Comité consultatif européen de BlueVoyant.

Robert Hannigan

Selon WikiLeaks, Robert Hannigan s’est occupé du dossier de Julian Assange au ministère des Affaires étrangères du Royaume-Uni (FCO) avant sa grande promotion au GCHQ. Comme l’a dit un compte Twitter, « La merde monte au sommet » et j’aurais du mal à être en désaccord. Hannigan a rejoint le FCO le 29 mars 2010, et c’est peu de temps après l’entrée d’Assange à l’ambassade de l’Équateur en 2012 que Hannigan et le FCO ont pensé que ce serait une bonne idée de monter un assaut pour s’en saisir.

Le FCO est également le même bureau qui refuse de confirmer ou de nier qu’ils ont une demande d’extradition US pour Assange et a récemment déclaré que « le gouvernement de l’Équateur a récemment demandé le statut diplomatique pour M. Assange ici au Royaume-Uni. Le Royaume-Uni n’ a pas accédé à cette demande et nous ne sommes pas en pourparlers avec l’Équateur sur cette question. » Et oui, ce serait comme si la Russie dictait aux États-Unis qui peut ou ne peut pas être un diplomate US parce qu’apparemment le Royaume-Uni a sombré dans l’absurdité politique.

Le nom de Hannigan pourrait aussi vous sembler familier parce que The Guardian a rapporté qu’il « a transmis du matériel à l’été 2016 au chef de la CIA, John Brennan », ce qui a amené la CIA à utiliser les renseignements pour lancer une enquête sur le candidat présidentiel de l’époque, Donald Trump. Et non, ce n’est pas vraiment surprenant puisqu’on soupçonne depuis longtemps que le GCHQ a aidé à faciliter l’espionnage de Trump et de son équipe comme moyen de contourner les lois US sur la surveillance, mais cela dit, c’est le Guardian, alors prenez-le avec des pincettes. Fait intéressant, Hannigan a démissionné brusquement de son poste de directeur du GCHQ trois jours après l’inauguration de Trump.

Team8

Outre ses liens avec K2 IntelligenceBlueVoyant est actuellement partenaire de Team8, une « plateforme israélienne de réflexion sur la cybersécurité et la création d’entreprises » dirigée par d’anciens membres de la cellule de renseignement des Forces de défense israéliennes, 8200. Selon le site web de Team8, les fondateurs se sont également « associés à des investisseurs tels que Microsoft, Cisco, Qualcomm, ATT, Accenture et les Innovation Endeavors d’Eric Schmidt ». Schmidt a déclaré,

Nous avons la chance de travailler en partenariat avec Team8, qui est à la pointe de l’innovation en matière de cybersécurité. Team8 est un excellent exemple de la façon dont Israël a certains des meilleurs talents au monde pour relever ces défis.’

Effrayant, n’est-ce pas ?

SABINA MENSCHEL

Enfin, Sabina Menschel, qui, à ma connaissance, n’a jamais été directement impliquée dans l’opération Sabu, mais qui a commencé sa carrière comme conseillère spéciale à la Direction du renseignement du FBI à Washington D.C. avant de partir travailler pour les Krolls (comme tout le monde dans cette histoire) en tant qu’analyste de recherche. Elle a fini par accéder au poste de responsable mondial de la formation pour le département Business Intelligence and Investigations de K2 avant de quitter en 2015 pour devenir présidente et chef de l’exploitation de Nardello & Co., une société d’investigation dont la devise est ’We Find Out’ (Nous trouvons/découvrons). Elle est également l’épouse de Bill Priestap, le directeur du contre-espionnage du FBI, le superviseur immédiat de Peter Strzok et le confident de James Comey. Outre ses liens évidents avec le FBI et K2 Intelligence, Menschel est aussi la nièce de Robert Menscheldont j’ai déjà parlé (ici et ici),

Vous ne connaissez pas les Menschels&nbsp ; ? Robert était le    Freedom of the Press Foundation, mais quand on aime, on ne compte pas, n’est-ce pas&nbsp ; ?

Ce qui est intéressant avec les Menschels, c’est que par l’intermédiaire de la Fondation Robert et Joyce ainsi que du Vital Project Fund, ils ont financé les documentaires de Laura Poitras pendant plus de quatorze ans, y compris son film sur Julian Assange, Risk. Poitras a également des liens avec K2 Intelligence à travers Jeff Skoll, l’ancien président d’Ebay de Pierre Omidyar et fondateur de Participant Media qui a participé à la production de Citizenfour. En 1999, Skoll a lancé la Skoll Foundation et son site web montre que Gabriel Erem, co-fondateur d’ E2 Global, est un contributeur de la fondation. Selon le site Web d’ E2 Global, la firme d’Erem est « la principale plateforme médiatique et de communication au monde dédiée à la haute philanthropie » – quelle que soit la signification de ce baratin de la CIA – et s’est associée à K2 Intelligence et APCO, la même firme qui a poussé le récit russe de Bill Browder et qui est actuellement impliquée dans le scandale Clinton-uranium. Je pourrais continuer comme ça toute la journée. Sérieusement.

Quant à la question de Hammond de savoir ce qui est arrivé aux données que les pirates informatiques, y compris lui-même, ont envoyé sans le savoir au FBI sous la direction de Sabu, je pense que la communauté du renseignement US a non seulement tiré parti de ces données, mais qu’elle les a aussi transmises directement ou par l’intermédiaire d’anciens employés comme Henry, Berglas et Patel à des sociétés privées de cybersécurité et de renseignement comme K2 Intelligence et BlueVoyant, qui ont les mêmes objectifs en tête que l’État profond.

LE PIEGE
JPEG - 109.7 ko
Robert Hannigan (GCHQ), Ian Standen, Mike Rogers (NSA), Sir John Scarlett (M16 ; partenaire en affaires de James Arbuthnot, mari de la juge Arbuthnot qui a récemment confirmé le mandat d’arrêt contre Assange)

Compte tenu des récents événements qui ont eu lieu avec le FBI, il n’est pas surprenant que d’anciens agents du FBI comme Milan Patel continuent de se rallier derrière James Comey et de saper publiquement WikiLeaks. Interrogé sur la performance de Comey concernant l’enquête sur les courriels de Hillary Clinton au cours d’une entrevue de 2016 avec Forbes. com, Patel a déclaré,

’Comey est bien connu pour sa main ferme et son jugement. J’ai entièrement confiance en sa décision et comment il y est arrivé. Il est aussi honnête qu’on peut l’être. Vous aurez du mal à trouver quelqu’un qui n’a pas de respect pour ses services et son leadership.’

Outre le fait que, dans la même interview, Patel a également reconnu que les Etats-Unis piratent « tout le temps » d’autres pays, il a averti les journalistes qu’ils devraient réfléchir à deux fois avant de prendre les documents de WikiLeaks au pied de la lettre. Il y a toujours la possibilité qu’ils aient été modifiés, a-t-il noté, et que « il suffit de deux mots pour changer le récit. » De toute évidence, le mobile de Patel ici était de discréditer la publication DNC de WikiLeaks avant les élections US de 2016, mais je crois que cela va plus loin. Un mois après que Patel ait laissé entendre que WikiLeaks n’était pas légitime et que des mots pouvaient avoir été omis dans leurs documents, un article explosif a été publié qui a régurgité le récit de Patel. Cet article portait sur une opération menée par le FBI il y a quatre ans pour tendre un piège à Julian Assange et deux choses que Patel connaissait bien : Sabu et les dossiers syriens.

Jimmys LLAMA

(à suivre)

traduction ’plus on en sait et plus on comprend qu’on ne savait pas’ par VD pour le Grand Soir avec probablement toutes les fautes et coquilles habituelles.

Assaut contre Wikileaks (première partie) : Freedom of the Press Foundation coupe les donations à Wikileaks
https://www.legrandsoir.info/assaut-contre-wikileaks-premiere-partie-f…

Assaut contre Wikileaks (deuxième partie) : Dans la ligne de mire.
https://www.legrandsoir.info/assaut-contre-wikileaks-deuxieme-partie-d…

Assaut contre Wikileaks (troisième partie) : trahis pour l’argent et le pouvoir ?
https://www.legrandsoir.info/assaut-contre-wikileaks-troisieme-partie-…

Assaut contre Wikileaks (quatrième partie) : Poupées russes
https://www.legrandsoir.info/assaut-contre-wikileaks-quatrieme-partie-…

Assaut contre Wikileaks (cinquième partie) : L’ennemi intérieur
https://www.legrandsoir.info/assaut-contre-wikileaks-cinquieme-partie-…

Assaut contre Wikileaks (sixième partie) : les fichiers Stratfor et Syrie I
https://www.legrandsoir.info/assaut-contre-wikileaks-sixieme-partie-le…

Assaut contre Wikileaks (septième partie) : le réseau du renseignement US
https://www.legrandsoir.info/assaut-contre-wikileaks-septieme-partie-l…

»» https://jimmysllama.com/2018/02/27/10975/
URL de cet article 33021
https://www.legrandsoir.info/assaut-contre-wikileaks-septieme-partie-le-reseau-du-renseignement-us.html
Publicités

Laisser un commentaire

Choisissez une méthode de connexion pour poster votre commentaire:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s