Pilule Rouge : DÉVOLUTION – 6

PARTIE 11 – Crowdstrike

(Crowdstrike est le nom d’une entreprise informatique sous contrat avec le Comité National Démocrate)

Attention, il faut s’accrocher pour celle-ci, elle n’est pas simple !

SpyGate

Comme nous l’avons vu dans la partie 10, l’affaire du Spygate (sur laquelle enquête le procureur spécial John Durham) est la conséquence de la fausse enquête sur le RussiaGate (intox alléguant la collusion de Trump avec la Russie lors des élections de 2016). Perkins Coie est un cabinet d’avocats employé par le Comité National Démocrate (DNC) pendant la campagne d’Hillary Clinton en 2016 pour engager secrètement un cabinet de recherche (Fusion GPS) et un ancien agent du renseignement britannique détestant Trump (Christopher Steele) dans le but de constituer un faux dossier sur la collusion entre Trump et la Russie pour le compromettre et ainsi détourner l’élection de 2016 (c’est la partie RussiaGate). C’est ce dossier, non vérifié, qui a servi au FBI pour obtenir illégalement un mandat FISA pour surveiller la campagne de Trump pendant ses derniers jours en octobre 2016 et en particulier pour surveiller Carter Page, un conseiller de campagne de Trump spécialisé dans les affaires étrangères (ça c’est la partie SpyGate). Certains renseignements indiquent que le FBI avait de bonnes raisons de soupçonner le DNC et que donc la vraie collusion était plutôt entre le FBI et les démocrates pour détourner l’élection de 2016.

On a récemment entendu parler de la mise en examen par Durham de l’avocat Michael Sussmann pour fausse déclaration au FBI. Sussmann travaillait pour Perkins Coie et a tenté, pour conforter le scandale du RussiaGate, de générer une deuxième enquête parallèle mettant en cause les liens de la Trump Organization avec Alfa Bank, une banque russe (Trump aurait secrètement communiqué avec le Kremlin via les serveurs de l’Alfa Bank). Non seulement ces infos étaient bidon, mais en les communiquant au FBI il a omis de préciser que son cabinet travaillait pour le DNC, ce qui constitue un conflit d’intérêt. L’acte d’accusation mentionne aussi une certaine société spécialisée en communications internet et en particulier un cadre supérieur travaillant pour celle-ci. La théorie de Patel Patriot est que cette société serait « Crowdstrike », qui a signé des contrats avec Perkins Coie et le DNC (peut-être pour effectuer des recherches sur les communications de Trump ?) et le cadre sup qui y travaillait, Shawn Henry. (NB : Entre temps, l’info a circulé que ce cadre pourrait en fait être Rodney Joffe, et l’entreprise qui l’embauchait Neustar, selon l’avocat de Joffe, comme l’explique l’article ci-dessous, mais ici nous continuons de suivre le raisonnement de Patel Patriot).

En gros, il apparaît assez nettement que le DNC a utilisé Perkins Coie pour transmettre au FBI de fausses informations sur Trump. Perkins Coie a signé un contrat avec Crowdstrike au nom du DNC le 2 mai 2016 (soit 6 mois avant l’élection) pour des « recherches », probablement dans le but de monter la fausse histoire corroborant le RussiaGate (et si c’est bien le cas, ça ne se limite probablement pas à l’histoire sur Alfa Bank). Peu de temps après, des documents compromettants issus des serveurs du DNC, notamment des e-mails, seront publiés par Wikileaks.

Le piratage du serveur du DNC

(Non lié à l’affaires des e-mails du serveur privé d’Hillary Clinton → pour ça voir partie 10)

Pour toute cette analyse, Patel Patriot se base sur une analyse particulièrement détaillée du rapport Mueller publiée sur le site de Real Clear Investigations :

On y lit que dans l’acte d’accusation rendu en 2018, le procureur spécial Mueller, chargé d’enquêter sur le RussiaGate, dénonce une vaste opération d’espionnage du DNC menée par le GRU (les services secrets russes) dans le but d’affaiblir le parti démocrate et de promouvoir Trump, en faisant fuiter en direction de Wikileaks le vol de données de recherches privées du DNC sur la campagne Trump (… et accessoirement une fuite d’e-mails du parti démocrate dénigrant Bernie Sanders, alors candidat à la présidence, au profit d’Hillary Clinton ; voilà comment on se débarrasse de son rival dans son propre camp…).

Mais dans son rapport rendu en 2019, en plus de nombreuses incohérences de dates, non seulement Mueller n’a pas trouvé la moindre preuve de l’implication de Trump mais il ne donne aucune preuve de l’ingérence du GRU. Mueller n’a pas interrogé Julian Assange sur la manière dont il s’est trouvé en possession de ces documents et les serveurs du DNC n’ont pas été étudiés car le DNC a refusé qu’ils soient remis au FBI. Seules les analyses de Crowdstrike, une partie non neutre, le sont. De plus les rapports remis par CrowdStrike au FBI ont été préparés sous la direction du conseiller juridique du DNC. Et enfin, Crowdstrike a reçu l’autorisation du gouvernement d’expurger elle-même ses documents avant de les soumettre !! Avec le faux dossier monté par Christopher Steele, cela fait deux sources d’info du FBI 1) alléguant faussement de la collusion de Trump avec la Russie, et 2) ayant des liens avec le DNC… De son côté, Assange n’a cessé de clamer que le gouvernement russe n’était pas sa source.

Shawn Henry est le président de CrowdStrike et le cadre qui a dirigé l’équipe d’experts qui a fini par imputer la responsabilité de la violation des serveurs du DNC à la Russie. Il a également auparavant connu une longue carrière au FBI (1989-2012) et même été directeur adjoint du FBI depuis 2010 sous la direction de nul autre que Mueller (Directeur du FBI de 2001 à 2013), soit un énorme conflit d’intérêt.

Crowdstrike avait également prétendu qu’un piratage des mêmes hackers russes avait entraîné de lourdes pertes pour l’Ukraine, information démentie par le gouvernement ukrainien, obligeant ainsi CrowdStrike à publier une rétractation : l’incident met en relief le modus operandi de CrowdStrike. Au cours de la conversation controversée entre Trump et le président ukrainien Zelensky le 25 juilllet 2019 (la fameuse demande de Trump -qui lui a valu son premier procès en destitution- d’enquêter sur Hunter Biden alors que son père Joe était son opposant déclaré pour l’élection de 2020), Trump a également mentionné (ce qui n’a pas été repris par les médias mainstream) l’information qu’un serveur de CrowdStrike serait situé en Ukraine et demandé à son homologue qu’il le renseigne à ce sujet. La punition, le procès de Trump en destitution, est-elle liée à sa demande d’enquête sur la corruption d’Hunter (et de Joe !) Biden, ou bien parce qu’il posait trop de questions sur CrowdStrike ?

Lors d’une audition en 2017 (mais seulement récemment déclassifiée) devant la chambre des Représentants, Shawn Henry avait reconnu qu’il n’y avait « aucune preuve concrète » que le moindre piratage ait eu lieu. Ainsi, beaucoup de questions sont soulevées : cela veut-il dire que le rapport final de Mueller était délibérément trompeur ? Et d’ailleurs, sur quelle base CrowdStrike a-t-elle donc accusé les russes d’avoir volé les e-mails ? En outre, sur quelle base les responsables de l’administration Obama ont-ils fait des déclarations catégoriques sur le piratage et la collusion russes ? Pourquoi la NSA, qui en a les moyens techniques, n’a-t-elle jamais été sollicitée pour ausculter les preuves informatiques ? Pourquoi le FBI a-t-il été aussi peu regardant sur la vérification des éléments concrets en accordant une confiance aveugle à CrowdStrike, qui affichait pourtant de flagrants conflits d’intérêts ?

Une expertise menée à l’initiative de Bill Binney (Ancien directeur de la NSA ayant démissionné en 2001, lanceur d’alerte sur les pratiques de la NSA et fervent soutien de Julian Assange) dans le cadre de la défense de Roger Stone (conseiller de Trump inculpé par Mueller) conclut que la vitesse d’enregistrement des données « volées » au DNC n’est pas compatible avec l’hypothèse d’un piratage via internet, mais résulte plutôt d’un transfert entre deux périphériques de stockage (ex. : entre un disque dur et une clé USB). De plus, l’analyse montre que le transfert a été effectué sur la côte est des Etats-Unis, probablement le 5 juillet 2016 pour un contenu d’un peu moins de 2 Gigaoctets de données. 5 jours plus tard, Seth Rich, un employé du DNC, est tué en pleine nuit dans une rue sombre de multiples balles dans le dos sans que ses effets personnels ne soient dérobés. Le 9 août 2016, WikiLeaks propose une récompense de 20 000 dollars pour qui permettrait de résoudre le meurtre de Seth Rich, puis lors d’une interview Julian Assange a laissé planner le doute sur le fait que Seth Rich était l’informateur de WikiLeaks. Pour couronner le tout, c’est (encore !) le cabinet Perkins Coie qui a remis au FBI en mai 2017 une copie de l’ordinateur portable professionnel de Seth Rich.

Pour récapituler :

- Michael Sussmann est un ancien avocat du département de la Justice et jusqu’au 16 septembre 2021 un associé de Perkins Coie.-Perkins Coie était le cabinet d'avocats représentant la campagne d'Hillary Clinton et le Comité National Démocrate (DNC).

- Perkins Coie a payé Fusion GPS pour créer le narratif de la collusion entre Trump et la Russie.

- Par ailleurs, selon l’acte d’accusation de Durham, Michael Sussmann a utilisé un « cadre supérieur » d’une « société spécialisée en communications internet », qui (selon Patel Patriot) seraient Shawn Henry et Crowdstrike, pour créer un second narratif concernant les liens de Trump avec la Russie à travers l'histoire d'Alfa Bank.

- Michael Sussmann a passé un contrat entre CrowdStrike et le DNC pour leurs services informatiques pour le (faux) piratage du DNC.

- CrowdStrike a utilisé des preuves très douteuses pour affirmer que la Russie a piraté les emails du DNC, entérinant ainsi le narratif sur les liens entre Trump et la Russie.

- Un ancien directeur technique de la NSA a étudié le "piratage" et a affirmé que les données du DNC avaient été téléchargées sur une clé USB depuis le sol des Etats-Unis.

- De multiples éléments, dont les déclarations de Julian Assange, mènent à une histoire plus profonde derrière ce qui s'est réellement passé, avec le meurtre de Seth Rich, un employé du DNC décédé dans des circonstances douteuses. Seth Rich est probablement celui qui a fourni à WikiLeaks les données du serveur du DNC.

CrowdStrike a manifestement joué un rôle-clé dans la construction de la fausse affaire du RussiaGate, mais y aurait-il aussi des implications plus récentes ?

L’élection de 2020

La société CrowdStrike, spécialisée en cybersécurité, se définit depuis 2020 (sur son blog) comme leader mondial dans la « protection des élections » et propose des « ressources » conjointement avec le CIS (Centre pour la sécurité de l’internet) et une de ses branches, l’EI-ISAC (Centre d’analyse et de partage d’informations sur les infrastructures électorales). Ces ressources consistent en une suite de produits de cyberdéfense axée sur les élections, comprenant des produits de renseignement sur les menaces spécifiques au secteur ». L’EI-ISAC a été créée par l’EIS-GCC (cf. partie 5. Rappelons-nous que celle-ci est exemptée de toute surveillance gouvernementale dans son fonctionnement). Ses membres sont considérés comme des « employés spéciaux du gouvernement » dont les « services [sont censés] l’emporter sur de possibles conflits d’intérêts créé par l’intérêt financier impliqué ». Dominion Voting Systems et Smartmatic, deux sociétés controversées lors de la fraude de 2020, en sont justement des membres. Rappelons que la mission du Conseilest de faire progresser la sécurité physique, la cybersécurité et la préparation aux situations d’urgence de l’infrastructure électorale de la nation. Cette mission sera accomplie par des actions volontaires des propriétaires et des opérateurs de l’infrastructure représentés au sein du Conseil.

On récapitule :

Le même conseil, qui opère sans aucune surveillance de l’Etat pour la sécurité de l’infrastructure électorale (et dont Dominion Voting Systems était membre) a créé l'EI-ISAC. L’EI-ISAC s'est associé à CrowdStrike (société engagée par le Comité National Démocrate pour monter un scandale visant à décrédibiliser un candidat à une élection présidentielle) et lui fournit des ressources : lesquelles ?

Ce sont des ressources techniques, dont le logiciel CIS SecureSuite, par le biais du CIS (le Centre pour la sécurité d’internet, reconnu par le DHS). Tous les outils de ce logiciel « aident les utilisateurs à évaluer et à appliquer des paramètres de configuration sécurisés aux ordinateurs portables, aux serveurs, aux périphériques réseau ». L’adhésion est accessible aux collectivités locales partout dans le monde et gratuite pour les collectivités américaines. Fatalement, le nombre d’inscrits est très élevé aux Etats-Unis. L’une de ces collectivités inscrites est la commission électorale du Comté de Lancaster, dans l’état du Nebraska. Elle est citée en exemple car Patel Patriot a mis la main sur le contrat qui la lie au CIS. Le contrat précise que le CIS mettra à sa disposition « un service de détection et de réponse aux critères d’évaluation (EDR) » et que ce dernier sera fourni via un logiciel dont la conception est confiée à « Crowdstrike, Inc. », via un composant logiciel téléchargeable directement installé sur tous les ordinateurs de la collectivité territoriale, et donc sur les machines à voter. La boucle est bouclée.

En résumé :

Le gouvernement fédéral a donc passé un contrat avec le CIS (Centre pour la Sécurité d’Internet) pour assurer la cybersécurité des collectivités locales dans tous les aspects de leur activité, dont l’organisation des élections. Le CIS a engagé la société CrowdStrike pour le faire.
Le même CrowdStrike qui a des liens avec l'administration Obama.
Le même CrowdStrike qui a menti et couvert le piratage des serveurs du Comité National Démocrate (qui a été l'une des bases de lancement de l'intox Trump-Russie).
Le même CrowdStrike qui a probablement fabriqué les données derrière l'histoire d'Alfa Bank.

→ Difficile de dire si une telle fragilité du système a été délibérément conçue et mise en place par un acteur extérieur ou si elle résulte de la corruption du réseau de l’establishment politique ; mais il en résulte que si un acteur malveillant (comme la Chine) voulait pirater l’ensemble du système électoral, il suffisait d’y accéder par le biais de petites entités aux conflits d’intérêt multiples, comme le cabinet Perkins Coie ou la société CrowdStrike. Cependant il a été demandé à la nation de « croire » que les élections de 2020 étaient « les plus sûres de l’histoire ».

Le piratage de SolarWinds

(voir l’article ci dessous)

Le 8 décembre 2020, la société de cybersécurité FireEye annonce avoir été victime d’une cyberattaque ciblant des applications utilisées par des « hackers éthiques » pour des tests de pénétration. FireEye a pu déterminer que l’attaque provient d’un Etat-Nation (non nommé), qui est entré dans leur système par le biais d’une faille de mise à jour du logiciel « Orion » de la société SolarWinds. SolarWinds vend des solutions de cybersécurité à des milliers d’entreprises à travers le monde, ainsi qu’à de très nombreuses agences gouvernementales américaines. Techniquement difficile à détecter, l’attaque contre SolarWinds est très étendue : les analyses montrent qu’elle a commencé autour de mars 2020, voire d’octobre 2019 (ou plus tôt…) et qu’elle a pu potentiellement toucher beaucoup d’institutions et d’agences gouvernementales. Pourraient être touchés les départements américains du Commerce et du Trésor, le département de la Sécurité intérieure (DHS), les Instituts nationaux de la santé (NIH), le département d’État, Le département de l’énergie (DOE) et l’Administration nationale de la sûreté nucléaire (NNSA, qui maintient le stock d’armes nucléaires des États-Unis), pour les plus critiques mais aussi beaucoup d’autres. Microsoft se dit touché également, mais l’attaque n’a pas fait de victime parmi ses usagers.

Trump est rapidement accusé de minimiser l’attaque (« Tout est entièrement sous contrôle ») : il soupçonne publiquement la Chine sur Twitter le 19 décembre 2020 et pointe vers le piratage des machines à voter de l’élection 2020 ; de son côté le secrétaire d’état de l’époque Mike Pompeo dénonce la Russie (ce n’est pas la première fois que Pompeo contredit publiquement Trump. En général cela veut dire : « on sait mais on n’a pas les preuves » ; ici, la raison n’est pas claire). L’affaire devient majeure et des mesures conséquentes sont prises : le 5 janvier 2021, une déclaration conjointe du FBI, de la CISA, de la NSA et du bureau du DNI annonce la création d’un groupe de coordination pour répondre à l’attaque, qu’ils définissent comme « vraisemblablement d’origine russe » et comme « sans aucun doute une action de collecte de renseignement ». En février 2021, l’administration Biden annonce vouloir prendre des sanctions contre la Russie à la suite du piratage. Lors d’une audition du congrès, Brad Smith, président de Microsoft a déclaré : « C’est le type d’opération le plus important et le plus sophistiqué que nous ayons vu ». En mars 2021, des rapports indiquent que des courriels appartenant au chef du département de la Sécurité intérieure de l’administration Trump et à des membres du personnel de cybersécurité du département, dont les tâches comprenaient la chasse aux menaces provenant de pays étrangers, ont été potentiellement compromis.

Cependant la question de l’importance et surtout du sens de cette attaque commence à se poser. SolarWinds Orion a bien été fragilisé, mais il n’y a pas de preuve que les données de toutes les agences qui l’utilisent aient effectivement été compromises (elles ont seulement potentiellement été touchées). La seule attaque avérée est celle de FireEye : pour rappel, ce sont des applications utilisées par des « hackers éthiques » pour des tests de pénétration qui ont été piratées dans l’attaque. Alors pourquoi une attaque si pointue et sophistiquée pour dérober du code servant à des vérifications de protection, imitant des attaquants connus ? Et par un Etat-Nation, qui plus est ? Ça n’a pas de sens.

C’est ici que nous retrouvons CrowdStrike : au cours de l’enquête sur la violation de SolarWinds, CrowdStrike a affirmé que Microsoft avait découvert une tentative de pirates non identifiés de lire des courriels liés à l’entreprise, apparemment sans succès. On ne sait pas si les deux sont liés, mais l’information soulève la question suivante : qui voudrait lire les e-mails de CrowdStrike ? Le piratage, qui a commencé au minimum en mars 2020 (mais n’a été découvert qu’en décembre) a pu avoir un impact sur l’élection dans la mesure où il a permis aux pirates d’accéder aux systèmes de vote de Dominion et, par conséquent, à CrowdStrike dont le logiciel était installé sur des centaines, voire des milliers, de machines Dominion.

Reconnaissant qu’il s’agît ici de spéculation, Patel Patriot émet ici l’hypothèse que ce soit le CyberCom (cf. partie 9) qui serait responsable de l’attaque contre SolarWinds, et l’Etat-Nation responsable serait les Etats-Unis eux-mêmes. Selon cette hypothèse, c’est ainsi que le vol des élections aurait été découvert et anticipé et les informations sur CrowdStrike rassemblées, peut-être dès 2016 ?? Cela expliquerait la sophistication de l’attaque, le peu de dégâts infligés aux utilisateurs de SolarWinds, et le ciblage précis des victimes avérées.

  • Une partie entière de la série Dévolution est consacrée à la société CrowdStrike, spécialisée en cybersécurité parce qu’elle revient tout au long du mandat de Trump, toujours en lien avec l’opposition.
  • En 2016, CrowdStrike est impliquée dans le scandale du RussiaGate/SpyGate, en étant engagée par le Comité National Démocrate (DNC) pour faire les « recherches » du montage du faux dossier selon lequel Trump communiquerait avec le Kremlin via l’Alfa Bank. C’est aussi CrowdStrike qui a faussement imputé le piratage des serveurs du DNC à la Russie. D’autre part il est notable et douteux que la NSA et le FBI aient tous deux fait aveuglément confiance à CrowdStrike dans le cours de l’enquête de Mueller sur le RussiaGate, alors que la société affiche de flagrants conflits d’intérêts et a manifestement joué un rôle dans la construction du narratif visant à compromettre le candidat Trump et empêcher son élection.
  • En 2020, CrowdStrike a été associée aux instances de sécurité de l’infrastructure électorale (auxquelles participent notamment Dominion Voting Systems), pour fournir des ressources aux collectivités pour l’organisation des élections et en particulier des ressources logicielles. Elle a donc soit participé, soit assisté aux premières loges, à la fraude qui a empêché la réélection de Trump.
  • Enfin, il semble que la grosse affaire du piratage de SolarWinds ait pu avoir été mise en place spécifiquement pour accéder aux données de SolarWinds : selon Patel Patriot, cela pourrait donc avoir été la contre-attaque de l’armée pour observer la fraude et en obtenir les preuves, et ce tout au long du mandat de Trump.
  • CrowdStrike a été un acteur clé dans les deux élections, est lié au parti Démocrate et a été couvert par la NSA et le FBI dans la communication de ses fausses informations. Il est logique que CrowdStrike ait été sous le radar des patriotes. Rappelons toute la mise en place du CyberCom, de la force spatiale, des décrets cadrant le système électoral : tout cela s’est déroulé de manière concomitante avec l’organisation de l’attaque de SolarWinds. Alors, et si Patel Patriot avait vu juste ?
  • La longueur de l’enquête de Durham indique que tous les éléments sont là et qu’il y a beaucoup de points sur lesquels enquêter, probablement pour cerner tous les aspects de l’histoire et surtout tous ses acteurs.

Chapitres

Informations