„Cyper-9/11“: Die nächste Phase in dieser P(l)andemie?

Cyberattacke - Bildquelle: Pixabay / xresch; Pixabay LicenseCyberattacke - Bildquelle: Pixabay / xresch; Pixabay License

Cyberattacke – Bildquelle: Pixabay / xresch; Pixabay License

Bereits am 27. Juli 2017 verfasste ich einen Artikel, in dem es um einen von den Internationalisten/Globalisten/Eliten (IGE) angedachten Cyberterrorangriff, ein „Cyber-9/11“ geht. Dort schrieb ich unter anderem:

Das alte Terrorparadigma des “globalen Krieges gegen den Terror” stützte sich dabei auf das “katalytische Ereignis” eines “neuen Pearl Harbors”, 9/11. Wäre es daher verwunderlich, wenn wir alsbald ein “Cyber-9/11” (im weiteren C-9/11) erleben werden, das von den Regierungen (bzw. den dahinterstehenden eigentlichen Strippenziehern) dazu genutzt werden wird, das Internet vollkommen unter Kontrolle zu bringen?

Im Beitrag WEF: „Wir wissen, dass diese Änderungen kommen und dauerhaft werden können.“ – Blackout voraus? vom 17. November 2020 zitierte ich den WEF-Gründer, Klaus Schwab:

Wir alle wissen, dass das erschreckende Szenario eines umfassenden Cyberangriffs die Stromversorgung, den Transport, die Krankenhausleistungen und unsere Gesellschaft insgesamt vollständig zum Erliegen bringen könnte, aber immer noch nicht ausreichend berücksichtigt wird. Die COVID-19-Krise würde in dieser Hinsicht als kleine Störung im Vergleich zu einem großen Cyberangriff angesehen werden. – Klaus Schwab, Founder WEF

(We all know, but still pay insufficient attention, to the frightening scenario of a comprehensive cyber attack could bring a complete halt to the power supply, transportation, hospital services, our society as a whole. The COVID-19 crisis would be seen in this respect as a small disturbance in comparison to a major cyberattack. – Klaus Schwab, Gründer des WEF)

Und vor zwei Tagen schloss ich den Artikel USA: Künstliche Intelligenz, NDAA und Covid-19 mit den Worten:

Diese Aussagen und das Timing des SolarWinds-Hacks sollten nicht ignoriert werden, insbesondere im Hinblick auf die Rolle des Weltwirtschaftsforums und seines “Großen Neustarts (Great Reset)”. Wie bei der P(l)andemie versuchen das WEF, Technokraten und Regierungen, die Bedrohung durch einen Cyberangriff als Gelegenheit zu nutzen, um die globale Infrastruktur neu zu gestalten, mit einer starken Abhängigkeit von Künstlicher Intelligenz. Die Verabschiedung des NDAA 2021 ist nur ein weiterer Schritt in Richtung von Schwabs Vision des “Großen Neustarts”.

Im heutigen Beitrag möchte ich nochmals detaillierter auf das Thema „Cyber-9/11“ eingehen, da erste „Ausläufer“ davon bereits „erkennbar bzw. durchgeführt worden sind“. Da wäre zum einen die Firma Americold in den USA, die seit 117 Jahren Kühlhäuser und Transportsysteme im Bereich Kältelieferketten betreibt, die unter anderem auch für das „neue Gold“ eines im Schnelldurchlauf getesteten und aus meiner Sicht höchstgefährlichen Impfstoffs Genmanipulators wie der der Firma Biontec/Pfizer benötigt werden. Nach Auskunft der US-Behörde Securities and Exchange Commission (SEC) waren die IT-Systeme von Americold Mitte November von einem „unspezifischen Cybersecurity Vorfall“ betroffen:

Als Vorsichtsmaßnahme ergriff das Unternehmen unverzüglich Maßnahmen, um den Vorfall einzudämmen, und implementierte, wo nötig, Pläne für die Geschäftskontinuität, um den laufenden Betrieb fortzusetzen. Das Unternehmen hat die Strafverfolgungsbehörden benachrichtigt und arbeitet eng mit Cybersicherheitsexperten und Rechtsberatern zusammen.

(As a precautionary measure, the company took immediate steps to help contain the incident and implemented business continuity plans, where appropriate, to continue ongoing operations. The company has notified and is working closely with law enforcement, cybersecurity experts and legal counsel.)

Jamie Akhtar, Vorstandsvorsitzender und Mitgründer der US-Sicherheitsfirma CyberSmart, erkennt in diesem Vorfall den Beleg wie wichtig eine „gute Cybersicherheit“ in den Lieferketten ist:

Um das Sicherheitsökosystem zu stärken, sollten sich Unternehmen nicht nur mit ihren eigenen Sicherheitspraktiken befassen, sondern auch ihre Händler und Lieferanten zur Rechenschaft ziehen. Großbritannien macht Fortschritte in diese Richtung, indem es für bestimmte Sektoren die Cyber Essentials-Zertifizierung verlangt. Andere Branchen würden gut daran tun, diesem Beispiel zu folgen.

(In order to strengthen the security ecosystem, businesses should not just concern themselves with their own security practices but hold their distributors and suppliers to account. The UK is making some headway in this direction by requiring the Cyber Essentials certification for certain sectors. Other industries would do well to follow suit.)

Nur wenige Tage später soll die US-Sicherheitsfirma FireEye von „staatlich unterstützten Hackern“ angegriffen worden sein. So schreibt der Vorstandsvorsitzende von FireEye, Kevin Manida, auf dem firmeneigenen Blog:

Der Angreifer suchte hauptsächlich Informationen zu bestimmten Regierungskunden.

(The attacker primarily sought information related to certain government customers.)

Weiter lesen wir dort:

Aufgrund meiner 25-jährigen Erfahrung im Bereich Cybersicherheit und der Reaktion auf Vorfälle bin ich zu dem Schluss gekommen, dass wir Zeuge eines Angriffs einer Nation mit erstklassigen Offensivfähigkeiten werden. Dieser Angriff unterscheidet sich von den Zehntausenden von Vorfällen, auf die wir im Laufe der Jahre reagiert haben.

Die Angreifer haben ihre erstklassigen Fähigkeiten speziell auf FireEye zugeschnitten und angegriffen.

Sie verwendeten eine neuartige Kombination von Techniken, die wir oder unsere Partner in der Vergangenheit nicht gesehen haben.

(Based on my 25 years in cyber security and responding to incidents, I’ve concluded we are witnessing an attack by a nation with top-tier offensive capabilities. This attack is different from the tens of thousands of incidents we have responded to throughout the years.

The attackers tailored their world-class capabilities specifically to target and attack FireEye.

They used a novel combination of techniques not witnessed by us or our partners in the past.)

Interessant ist dabei insbesondere der Fakt, dass FireEye nach einem BBC News Bericht ein „hoch angesehenes Unternehmen ist, das für Firmen und Regierungen auf der ganzen Welt arbeitet, um diese vor Hackerangriffen zu schützen“. Zudem sei nach der BBC nicht der Hack per se etwas Besonderes, sondern der Umstand, dass „FireEyes‘ sogenannte ‚Red Team‘ Hackingwaffe gestohlen wurde (FireEye’s so-called ‚Red Team‘ hacking weapons have been stolen)“.

Der weitaus mehr in der Hochleistungspresse aufgeführte Vorfall der letzten Tage im Kontext eines solchen „Cyber-9/11-Vorgeplänkels“ ist der der texanischen Softwarefirme SolarWinds. Dabei sollen nach derzeitigen „offiziellen Angaben“ russische Angreifer in zahlreiche US-Behördensystem eingebrochen sein. Die als Orion betitelte angegriffene Software soll „weltweit von Hunderttausenden von Organisationen (hundreds of thousands of organizations globally)“ eingesetzt werden. SolarWinds schreibt auf der eigenen Website, dass ihre Produkte von 300.000 Kunden aus Militär, Regierungen bis hin zu klassischen Unternehmen und Bildungseinrichtungen verwendet werden:

SolarWinds Kunden Ausschnitt – Bildquelle: Screenshot-Ausschnitt Website SolarWinds

SolarWinds in einer Stellungnahme zum Angriff:

Wir wurden darauf hingewiesen, dass dieser Angriff wahrscheinlich von einem externen Nationalstaat durchgeführt wurde und als enger, äußerst gezielter und manuell ausgeführter Angriff im Gegensatz zu einem breiten, systemweiten Angriff gedacht war.

(We have been advised this attack was likely conducted by an outside nation state and intended to be a narrow, extremely targeted, and manually executed attack, as opposed to a broad, system-wide attack.)

Wie im Falle von Americold betrifft der Angriff auf SolarWinds ebenfalls einen extrem empfindlichen Teil der weltweiten Logistik und Lieferketten. Newsweek schreibt in einem Artikel zum SolarWinds-Hack:

Bei einem Angriff auf die Lieferketten verstecken Hacker Malware – oder bösartigen Code – in Downloads legitimer Software-Updates, wodurch das Upgrade für Kunden effektiv trojanisiert wird.

(In a supply chain attack, hackers will hide malware—or malicious code—into downloads of legitimate software updates, effectively trojanizing the upgrade for customers.)

Interessanterweise ist eine der beauftragten Sicherheitsfirmen, die den Angriff analysieren, die etwas weiter oben genannte, vor kurzem selbst gehackte Firma FireEye:

Eine Analyse des von FireEye am Sonntag veröffentlichten Vorfalls ergab, dass die Orion-Software genutzt wurde, um eine als Sunburst bezeichnete Art von Malware zu verbreiten. Die Kampagne „Global Intrusion Campaign“ war weit verbreitet – und läuft derzeit.

Darin heißt es: „Die Aktivitäten nach der Kompromittierung in der Lieferkette umfassten seitliche Bewegungen und Datendiebstahl. Die Kampagne ist die Arbeit eines hochqualifizierten Akteurs, und die Operation wurde mit erheblichem operativen Sicherheits[verständnis] durchgeführt.“

„Zu den Opfern gehörten Regierungs-, Beratungs-, Technologie-, Telekommunikations- und Rohstoffunternehmen in Nordamerika, Europa, Asien und im Nahen Osten. Wir gehen davon aus, dass es in anderen Ländern und Branchen weitere Opfer gibt. FireEye hat alle Unternehmen benachrichtigt, von denen wir wissen, dass sie betroffen sind.“ FireEye hat die mutmaßlichen Opfer nicht identifiziert.

(Analysis into the incident published by FireEye on Sunday said the Orion software had been exploited to distribute a type of malware dubbed as Sunburst, noting the „global intrusion campaign“ campaign was widespread—and currently ongoing.

It said: „Post-compromise activity following this supply chain compromise has included lateral movement and data theft. The campaign is the work of a highly skilled actor and the operation was conducted with significant operational security.“

„The victims have included government, consulting, technology, telecom and extractive entities in North America, Europe, Asia and the Middle East. We anticipate there are additional victims in other countries and verticals. FireEye has notified all entities we are aware of being affected.“ FireEye did not identify the suspected victims.)

Nach Angaben einer der zuständigen Untersuchungsbehörden SEC seien 18.000 Kunden von SolarWinds direkt betroffen. Das Online-Fachmagazin ZDnet dazu:

Während erste Nachrichtenberichte am Sonntag darauf hinwiesen, dass alle Kunden von SolarWinds betroffen seien, gab SolarWinds in den heute eingereichten SEC-Dokumenten an, dass von den insgesamt 300.000 Kunden nur 33.000 Orion verwendeten, eine Softwareplattform für die Verwaltung und Überwachung von IT-Beständen. Es wird angenommen, dass weniger als 18.000 das Malware-Update installiert haben.

(But while initial news reports on Sunday suggested that all of SolarWinds‚ customers were impacted, in SEC documents filed today, SolarWinds said that of its 300,000 total customers, only 33,000 were using Orion, a software platform for IT inventory management and monitoring, and that fewer than 18,000 are believed to have installed the malware-laced update.)

ZDnet geht davon aus, dass der SolarWinds-Angriff einer der folgenreichsten der letzten Jahre ist:

Es wird jedoch erwartet, dass der Hack noch viel, viel mehr ausweiten wird. Forbes berichtete heute, dass SolarWinds ein wichtiger Auftragnehmer für die US-Regierung ist, mit Stammkunden wie dem CISA, US Cyber Command, dem Verteidigungsministerium, dem Federal Bureau of Investigation, dem Department of Homeland Security, Veterans Affairs und vielen anderen.

Darüber hinaus sagte FireEye, das den Vorfall im Rahmen seiner eigenen Sicherheitsverletzung untersucht, dass die Angreifer auch Ziele auf der ganzen Welt und nicht nur in den USA, einschließlich Regierungen und Unternehmen des privaten Sektors in verschiedenen Branchen, kompromittiert hätten.

(The hack is, however, expected to be much, much worse. Forbes reported today that SolarWinds is a major contractor for the US government, with regular customers including the likes of CISA, US Cyber Command, the Department of Defense, the Federal Bureau of Investigation, the Department of Homeland Security, Veterans Affairs, and many others.

In addition, FireEye, which is investigating the incident as part of its own security breach, said the attackers also compromised targets all over the world, and not just in the US, including governments and private sector companies across several verticals.)

Die US-Behörde Cybersecurity & Infrastructure gab am 13. Dezember sogar eine Emergency Directive aus, was seit ihrer Gründung 2015 erst fünfmal der Fall war:

„Die Kompromittierung der Orion Network Management-Produkte von SolarWinds birgt inakzeptable Risiken für die Sicherheit von Bundesnetzwerken“, sagte Brandon Wales, amtierender Direktor von CISA. „Mit der heutigen Richtlinie sollen potenzielle Kompromittierungen innerhalb der zivilen Netzwerke des Bundes gemindert werden. Wir fordern alle unsere Partner im öffentlichen und privaten Sektor nachdrücklich auf, ihre Gefährdung durch diese Kompromittierung zu bewerten und ihre Netzwerke vor jeglicher Ausnutzung zu schützen.“

(„The compromise of SolarWinds’ Orion Network Management Products poses unacceptable risks to the security of federal networks,“ said CISA Acting Director Brandon Wales. „Tonight’s directive is intended to mitigate potential compromises within federal civilian networks, and we urge all our partners—in the public and private sectors—to assess their exposure to this compromise and to secure their networks against any exploitation.“)

Es ist vorstellbar, dass die Fälle SolarWinds und FireEye keine zufälligen Angriffe waren und vielmehr als Testballons und „Öffentlichkeitsarbeit“ für das kommenden „Cyper-9/11“ dienen, um die Menschen einmal mehr per Predictive Programming vorzubereiten. Wir wissen, dass die IGE mit ihrer P(l)andemie „All In“ gegangen sind. Und wir wissen auch, dass ihnen die Zeit davon schwimmt, um ihre Dystopie eines vollzentralisierten, sozialistischen Kontroll- und Überwachungsstaats unter der Panik- und Angstknute zu realisieren. Ein „Cyber-9/11“ wäre die logische Abfolge im Kontext der aktuellen Geschehnisse. Ich mag mich irren, aber die Wahrscheinlichkeit eines zeitnahen, IGE koordinierten weltweiten Cyberangriffs nimmt aus meiner Sicht täglich zu. Insbesondere wenn ihre „Impfagenda“ bei den Menschen nicht so verfängt wie gedacht, obwohl medial reglrecht verzweifelt darauf hingearbeitet wird.

UPDATE 12:00 Uhr: Cyber-Angriff auf Funke-Gruppe

Predictive Programming auch hier? Oder reiner Zufall? Entscheiden Sie bitte selbst…

Cyber-Angriff auf Funke-Gruppe – Bildquelle: Screenshot-Ausschnitt www.mdr.de

Quellen:
USA: Warum ein “Cyber-9/11” nur noch eine Frage der Zeit ist
WEF: “Wir wissen, dass diese Änderungen kommen und dauerhaft werden können.” – Blackout voraus?
USA: Künstliche Intelligenz, NDAA und Covid-19
Americold Operations Downed by Cyber-Attack
FireEye Shares Details of Recent Cyber Attack, Actions to Protect Community
US cybersecurity firm FireEye hit by ’state-sponsored‘ attack
Hacked Software Firm SolarWinds‘ Clients Include Ford, Microsoft, AT&T
SEC filings: SolarWinds says 18,000 customers were impacted by recent hack
CISA Issues Emergency Directive to Mitigate the Compromise of Solarwinds Orion Network Management Products
CISA – Emergency Directive 21-01

Quelle Update:
Cyber-Angriff auf Funke-Gruppe: TA, TLZ und OTZ als Notausgabe publiziert

Beitrag teilen:

Ein Artikel bildet zwangsweise die Meinung eines Einzelnen ab. In Zeiten der Propaganda und Gegenpropaganda ist es daher umso wichtiger sich mit allen Informationen kritisch auseinander zu setzen. Dies gilt auch für die hier aufbereiteten Artikel, die nach besten Wissen und Gewissen verfasst sind. Um die Nachvollziehbarkeit der Informationen zu gewährleisten, werden alle Quellen, die in den Artikeln verwendet werden, am Ende aufgeführt. Es ist jeder eingeladen diese zu besuchen und sich ein eigenes Bild mit anderen Schlussfolgerungen zu machen.
www.konjunktion.info unterstützen: