Izraelskie szpiegostwo po Epsteinie
Raport Corbetta
Werdykt zapadł: Epstein był szpiegiem!
I wbrew temu, co mówią głównie media medialne, nie produkował Kompromatu dla swoich towarzyszy z KGB, raczej handlował dla swoich przyjaciół, Izraelczyków.
Oprócz wielu, wielu powiązań z Izraelem, które wymieniłem w moim artykule "10 rzeczy, których się nauczyłem z redakcji Epstein Files", coraz więcej danych pokazuje, jak Epstein współpracował ze swoim przyjacielem (i byłym premierem Izraela) Ehudem Barakiem, aby zabezpieczyć kontrakty i osiągnąć cele dyplomatyczne dla Izraela. Dane te zawierają informacje o tym, jak Epstein:
- pomógł Barakowi sprzedać izraelskie systemy kontroli biometrycznej testowane w Gazie rządowi Nigerii;
- połączyły Baraka i premiera Izraela Benjamina Netanjahu z amerykańskimi inwestorami dążącymi do eksploatacji pola gazu ziemnego Leviathan na zachód od Hajfy;
- przygotował pierwszą wizytę premiera Indii w Izraelu i poproszono go o ułatwienie kontaktu między indyjskim kierownictwem a osobami z administracji Trumpa, takimi jak Jared Kushner i Steve Bannon;
- wykorzystał swoją sieć polityczną i wpływy finansowe, by wynegocjować umowę o współpracy w zakresie bezpieczeństwa między Izraelem a Mongolią;
- &c.
Co więcej, rząd izraelski instalował i utrzymywał system zabezpieczeń w mieszkaniu na Manhattanie, które Epstein często wypożyczał Barakowi.
Tak, cokolwiek Epstein robił, wydaje się, że pracował sumiennie za kulisami jako agent wpływu, promując interesy Izraela na całym świecie.
Ale Epstein nie żyje, jak być może słyszeliście. Jak więc Izrael będzie sprawował władzę i wpływy na zagranicznych dyplomatów i biznesmenów teraz, gdy nie mogą już polegać na swoim ulubionym fixerze?
Okazuje się, że odpowiedzi na to pytanie możemy dostrzec także w aktach Epsteina...
EKIPA CARBYNE

W listopadzie ubiegłego roku San Francisco Standard opublikował "Wewnątrz rozszerzonego zalotów łączącego Jeffreya Epsteina, Petera Thiela i izraelskich urzędników." Artykuł szczegółowo opisuje, jak Handala ("grupa hakerska powiązana z Iranem") zdobyła e-maile od izraelskich urzędników, które pokazują, że Epstein ponownie był smarem smarującym drogi dla izraelskiego głębokiego państwa w ich próbie zdobycia do siebie broligarchów z Doliny Krzemowej.
Po pierwsze, Epstein zabiegał o względy Thiela:
Do 2014 roku Epstein miał związek z Thielem. Według kopii kalendarza Epsteina uzyskanych przez The New York Times, obaj mieli co najmniej trzy spotkania zaplanowane tylko we wrześniu tego roku.
Z perspektywy czasu zaczęli razem zakładać biznes: w ciągu roku po tych spotkaniach Epstein zainwestował 40 milionów dolarów w Valar Ventures, firmę, którą Thiel współzałożył, według The New York Times. Thiel nie został oskarżony o żadne przewinienia związane z jego relacją z Epsteinem.
Następnie przedstawił Thiela Barakowi:
W 2014 roku Epstein był chętny, by połączyć swoje dwa kontakty, namawiając Baraka mailowo do zjadzenia kolacji z Thielem. Barak ostatecznie zgodził się na gest Epsteina i, według maili wysyłanych do przyjaciół, zjadł kolację z współzałożycielem Palantir w czerwcu 2014 roku.
Więc co się stało z tym związkiem?
Jak donosił Drop Site News w zeszłym miesiącu, Epstein natychmiast wykorzystał to połączenie, by sprzedać Thielowi Carbyne, izraelską firmę oferującą "oprogramowanie do streamingu wideo i geolokalizacji dla służb ratunkowych" na całym świecie.
Początkowo nazywany "Reporty", Carbyne nie otrzymał finansowania tylko od Epsteina. Firmie nie kierował tylko Barak. Nie chwaliła się jedynie sułtanem Ahmedem bin "uwielbiającym film tortur" Sulayemem wśród swoich inwestorów. Została też założona przez Amira Elichię, weterana izraelskiej służby wywiadu sygnałowego cyberszpiegowskiego, Jednostka 8200.
Sulayem przesłał e-mail od Elichaia, weterana izraelskiej jednostki wywiadu sygnałowego, proponującego udział Sulayema w rundzie fundraisingowej serii B Carbyne w tym roku. Po spotkaniu z Epsteinem i Barakiem, Peter Thiel również zainwestował w rundę. Epstein przedstawił Baraka i Elichaia jeden z funduszy venture Thiela, pomagając jednocześnie Barakowi nawiązywać relacje z wysokimi rangą funkcjonariuszami bezpieczeństwa w Mongolii. (Te rozmowy rozkwitły w formalne porozumienie bezpieczeństwa między Izraelem a Mongolią w 2017 roku, które obejmowało plany integracji Carbyne z mongolską służbą ratunkową.)
Innymi słowy, Epstein okazuje się być punktem łączącym Izraelczyków, finansistów, kartel Big Tech i różne rządy zagraniczne.
To wszystko nie jest nowością dla tych, którzy śledzili relacje Whitney Webb na ten temat w 2019 roku, oczywiście. Jednak niedawno opublikowane akta Epsteina zawierają więcej informacji o tych powiązaniach, w tym rzeczywistą korespondencję między Epsteinem, Barakiem, Thielem, Sulayemem i innymi osobami zaangażowanymi w to przedsięwzięcie, a także same dokumenty, które analizowali.

Historia Carbyne — firmy założonej przez izraelski wywiad i wspieranej przez Izrael, która stara się wślizgnąć do systemów reagowania kryzysowego krajów na całym świecie, w tym USA — jest ważna sama w sobie. Osoby zainteresowane zgłębieniem tego tematu naprawdę są winne sobie przeczytanie oryginalnych relacji Webba z 2019 roku.
Ale saga Carbyne'a nie jest interesująca tylko sama w sobie. To ciekawe, bo mówi nam o naturze szpiegostwa w XXI wieku.
Po pierwsze, daje to wgląd w historię Jednostki 8200, słynnego izraelskiego zespołu cyberwywiadowskiego.
THE 8200 GANG

Jak wspomniano powyżej, założycielem i dyrektorem generalnym Carbyne był Amir Elichai.
Strona firmy "O nas" pomocnie wyjaśnia moment Eureka, który skłonił Elichaia do założenia firmy:
Carbyne zostało założone w 2015 roku przez Amira Elichaia po osobistym doświadczeniu, które ujawniło poważną lukę w komunikacji kryzysowej. Po napadzie na plaży Amir zadzwonił do lokalnych służb ratunkowych — tylko po to, by odkryć, że nie mogą zweryfikować jego lokalizacji ani natychmiast wysłać pomocy. Ten moment uwypuklił rozbieżność między nowoczesną technologią komunikacyjną a przestarzałymi systemami reagowania kryzysowego.
To, co strona Carbyne'a "O nas" niekorzystnie pomija, to tło Elichaia. To nie była przypadkowa ofiara napadu (zakładając, że taki napad faktycznie miał miejsce). Jak relacjonował Adam Bensaid dla TRT World w 2019 roku, Elichai był "wybitnym członkiem elitarnej izraelskiej grupy wywiadu wojskowego." I nie był jedynym "byłym" izraelskim urzędnikiem wywiadu w zarządzie firmy. Współzałożyciel firmy, Lital Leshem, był wówczas rezerwistą w Izraelskich Siłach Obronnych, pomagając założyć Carbyne; Alex Dizengof, dyrektor ds. technologii firmy, wcześniej odpowiadał za cyberbezpieczeństwo w biurze premiera Izraela; a jak donosi Bensaid, pierwszy dyrektor firmy miał własne powiązania z izraelskim wywiadem.
Pinchas Berkus, były generał brygady elitarnej jednostki 8200, był członkiem izraelskiego Korpusu Wywiadu odpowiedzialnego za wywiad sygnałowy i deszyfrowanie, aż do momentu, gdy objął stanowisko dyrektora kompanii w Carbyne.
Czym dokładnie jest Jednostka 8200? Jak wyjaśniłem w artykule "Poza Pegazem: Szerszy obraz izraelskiego cyberszpiegostwa" z 2021 roku na temat izraelskiego wojskowego oprogramowania szpiegującego "Pegasus":
Dla tych, którzy nie wiedzą, Jednostka 8200 to oddział Sił Obrony Izraela odpowiedzialny za wywiad sygnałowy — czyli izraelski odpowiednik NSA. Rzekomo założona w 1952 roku (a może w latach 30.?), jednostka została oficjalnie uznana dopiero na początku lat 2000., kiedy zaczęto nagłaśniać historie o niewiarygodnych (i niezwykle nielegalnych) aktach cyberszpiegostwa, których się dopuszczała przez dziesięciolecia.
A w jakich aktach cyberszpiegostwa brała udział Jednostka 8200? A co z takimi akcjami jak:
- rozwój Stuxnet, cyberbroni klasy wojskowej, która była wymierzona w irański zakład wzbogacania produkcji jądrowej w Natanz i nad którą potwierdzono, że była realizowana przez Jednostkę 8200;
- opracowanie radarowego "wyłącznika" radarowego, który pozwolił Izraelowi ominąć syryjską obronę powietrzną podczas ataku w 2007 roku na podejrzany reaktor jądrowy w tym kraju;
- pomagając izraelskiemu wywiadowi zabić licznych cywilów w Libanie i Syrii, wszczepiając ładunki wybuchowe w tysiącach pagerów, krótkofalówek i innych urządzeń elektronicznych oraz zdalnie je detonując;
- współpracując z Microsoftem w celu stworzenia systemu przechowywania danych osobowych milionów Palestyńczyków — danych, które następnie były wykorzystywane do usprawiedliwiania szantażu, zatrzymań administracyjnych i zabójstw.
Z pewnością istnieje wiele innych przykładów zdrady i zbrodni wojennych popełnionych lub umożliwionych przez Jednostkę 8200, ale biorąc pod uwagę, że jest to agencja wywiadowcza, takie działania są nadal ściśle tajne.
Być może ważniejsze niż operacje, które członkowie Jednostki 8200 prowadzą będąc jeszcze aktywnymi członkami organizacji, są jednak kompanie, które tworzą po odejściu z jednostki szpiegowskiej. Jak powiedział jeden z weterana 8200, Avishai Abrahami, w 2016 roku, powszechność "byłych" członków 8200 w Dolinie Krzemowej jest już nie do zignorowania: "Tylko z mojego pokolenia jest ponad 100 ludzi z tej jednostki, których osobiście znałem, którzy budowali startupy i sprzedawali je za duże pieniądze."
Jeszcze raz, jak relacjonowałem w "Beyond Pegasus":
Od firm komunikacyjnych takich jak AudioCodes i Viber, przez firmy cyberbezpieczeństwa jak Argus i CheckPoint, po usługi nawigacji GPS jak Waze – powszechność absolwentów Unit 8200 w sektorze prywatnym technologicznym zyskała tyle rozgłosu, że nawet branżowe czasopisma musiały o tym relacjonowaćzauważając, że izraelskie wojsko coraz częściej zleca projekty cyberbezpieczeństwa i wywiadu firmom "które w niektórych przypadkach zostały zbudowane właśnie do tego celu."
Firmy założone przez tych "byłych" operatorów 8200 to nie tylko Carbyne, ale także Comverse Infosys (tak, ten Comverse Infosys), Cybereason (tak, ten Cybereason), Toka (tak, ten Toka) i oczywiście NSO Group (tak, ten NSO Group).
Fakt, że tak wiele izraelskich firm zaawansowanych technologicznie, będących sercem amerykańskich (i światowych) systemów reagowania kryzysowego, infrastruktury komunikacyjnej, systemów płatniczych i cyfrowych narzędzi kryminalistycznych, zostało założonych przez izraelskich oficerów cyberwywiadu wyszkolonych przez wojsko, powinien nam coś powiedzieć. Mianowicie, że te aplikacje, urządzenia i systemy spyware są kluczowymi narzędziami dla przyszłych szpiegów w XXI wieku.
Tak, jak informuje nas powiązanie Epstein/Thiel/Barak/Elichai znalezione w samych aktach Epsteina, rosnące znaczenie gangu Unit 8200 w sercu globalnego przemysłu cyberbezpieczeństwa odzwierciedla fundamentalną zmianę, która zaszła w wywiadzie w ostatnich dekadach. Krótko mówiąc, szpiedzy i podejrzenia odchodzą od starych, seksownych pułapek z krwi i kości, które charakteryzowały erę szpiegostwa Epsteina, i zmierzają ku panoptykowemu podglądowi w stylu Palantira, charakterystycznemu dla ery szpiegostwa po Epsteinie.
OD PUŁAPEK MIODOWYCH DO PANOPTIKONU

Każdy, kto choć pobieżnie śledził działania kakistokracji przez ostatnie stulecie, wie, że tradycyjny szantaż od dekad, jeśli nie wieków (jeśli nie tysiącleci) zapewniał głębokiemu państwu kontrolę nad marionetkami na powierzchni. I żaden szantaż nie działa tak dobrze jak szantaż seksualny.
Wiemy na przykład, że J. Edgar Hoover szantażował każdego znaczącego polityka w Waszyngtonie podczas swojej niemal półwiecza jako dyrektor FBI, w tym (jak się rzeknie) braci Kennedy. Wiemy też, że inni szantażowali Hoovera w sprawie jego własnych zakazanych praktyk seksualnych.
Wiemy, że FBI próbowało wywrzeć presję na Martina Luthera Kinga, by popełnił samobójstwo, grożąc ujawnieniem nagrań audio z jego romansami z różnymi kobietami.
Wiemy, że KGB użyło pułapki miodowej, by szantażować Johna Vassalla, brytyjskiego urzędnika, do szpiegostw dla Związku Radzieckiego.
A czytelnicy książki Whitney Webb "One Nation Under Blacksand" wiedzą o wielu, wielu sposobach, w jakie osoby u władzy w amerykańskiej polityce i wokół nich zostały sprowadzone do kompromitujących sytuacji, by znaleźć się pod kontrolą różnych elementów przestępczych.
Oczywiście, to tylko kilka przykładów szantażu seksualnego, o których wiemy i mamy na nie dowody w dokumentach. Jest wiele, wiele innych przykładów, o których mamy tylko zarys historii.
Jednak przez całą długą, mroczną historię szantażu zawsze istniała potrzeba, by potencjalni szantażyści znaleźli, zwabili, rejestrowali i rekrutowali daną ofiarę. Dotychczas wymagało to od potencjalnych szantażystów przeprowadzania skomplikowanych aranżacji, w tym doprowadzania celów do obiektów podsłuchiwanych urządzeniami nagrywającymi.
Choć takie taktyki były historycznie skuteczne, są niewątpliwie trudne, nieporęczne i zawodne. Cel o choćby zbliżonym do rozsądku lub podstawowym szkoleniu szpiegostwskim prawdopodobnie rozpoznałby, że jest wciągany w pułapkę miodową na długo przed tym, jak pułapka mogłaby zostać zadziałana.
Jak pokazują akta Epsteina, tak często, jak Epstein i Maxwell potrafili zwabić bogate i wpływowe osoby do swojej orbity i zwabić ich na wyspę, ranczo czy do mieszkania na Manhattanie, równie często nie udawało im się wbić swoich szponów w cel. Wielu potencjalnych ofiar operacji szantażu Epsteina wyczuwało, że coś jest nie tak i odrzuciło jego lub Ghislaine zaloty. Takie są kaprysy tych operacji szantażu w przestrzeni mięsa.
Ale w naszej obecnej cyfrowej dystopii takie taktyki nie są konieczne. W tym momencie wszyscy noszą przy sobie urządzenie śledzące i nagrywające przez całą dobę. Każdy agent wywiadu, który mógłby monitorować te urządzenia za pomocą szpiegowskiego tylnego wejścia i nagrywać rozmowy dowolnego celu w dowolnym momencie jednym kliknięciem, mógłby znaleźć mnóstwo materiałów szantażowych na ten cel bez konieczności prowadzenia skomplikowanej operacji typu Epsteina.
I, co ciekawe, rozwój właśnie takiej technologii szpiegowskiej to właśnie to, nad czym izraelski wywiad pracuje gorączkowo.
Dzięki Comverse InfoSys, izraelsko wspierana przez Izrael firma zarządzana przez Izrael, przez dekady mogła podsłuchiwać komunikację telefoniczną w USA.
Dzięki Pegasusowi izraelska firma spyware mogła pomóc rządom w wielu krajach podglądać swoich przeciwników za pomocą smartfonów.
Dzięki Toka Izrael zaoferował "kompleksowe miejsce dla rządów", które pomagało agentom na całym świecie szpiegować ludzi za pomocą ich urządzeń "Internetu Rzeczy", w tym zabezpieczeń podłączonych do Wi-Fi.
Oczywiście istniałby jeden oczywisty sposób na osłabienie wpływów tych izraelskich cyberszpiegów: rządy mogłyby przestać udzielać kontraktów firmom założonym przez "byłych" izraelskich agentów wywiadu.
Po skandalu spyware Pegasus w 2021 roku nastąpił moment, gdy wydawało się, że UE zrobi absolutne minimum, by przekroczyć ten niezwykle niski próg "działania" w tej kwestii. Po tym, jak komisja Parlamentu Europejskiego badająca użycie oprogramowania szpiegującego w Europie wydała ostry raport potępiający z nazwy NSO Group (firmę opracowującą oprogramowanie szpiegujące) oraz Black Cube (prywatną izraelską agencję wywiadowczą złożoną z byłych członków Mossadu), Parlament Europejski podjął odważny krok... "Ustalania standardów spyware" dla państw UE. Jeśli mają na to ochotę. Nawet zwolennicy UE musieli przyznać, że całkowicie nieskuteczna reakcja parlamentu oznacza, że dla (głównie izraelskiej) branży szpiegowskiej nadal będzie działać jak zwykle.
I — kto miał na myśli? — ci krytycy okazali się mieć rację. Zaledwie zeszłego lata UE dotknęła kolejny skandal ze spyware. Tym razem Paragon Solutions, "wspierana przez USA izraelska firma", została przyłapana na pomocy włoskiemu rządowi w szpiegowaniu trzech prominentnych europejskich dziennikarzy.
A co z wujkiem Samem? W ruchu, który nikogo nie zaskoczy, rząd USA podwoił teraz swoje uzależnienie od izraelskiego oprogramowania szpiegowskiego. W rzeczywistości, jak donosił Reuters w zeszłym miesiącu, administracja Trumpa aktywnie pracuje nad zniesieniem sankcji wobec izraelskich menedżerów powiązanych z oprogramowaniem szpiegowskim.
Administracja prezydenta Donalda Trumpa zniosła sankcje wobec trzech menedżerów powiązanych z konsorcjum oprogramowania szpiegowskiego Intellexa, zgodnie z informacją opublikowaną na stronie internetowej Ministerstwa Skarbu USA. Ten krok częściowo cofa sankcje nałożone w zeszłym roku przez administrację ówczesnego prezydenta Joe Bidena na siedem osób powiązanych z Intellexą. Wówczas Departament Skarbu opisał konsorcjum, założone przez byłego izraelskiego urzędnika wywiadu Tala Diliana, jako "złożoną międzynarodową sieć zdecentralizowanych firm, które zbudowały i skomercjalizowały kompleksowy zestaw wysoce inwazyjnych produktów szpiegowskich."
Ale nie martwcie się, Amerykanie. Zamiast zlecać całe szpiegostwo Izraelowi, amerykańskie firmy teraz chcą włączyć się do siatki inwigilacji po Epsteinie... poprzez wykup sankcjonowanych izraelskich firm spyware.
W artykule z zeszłego roku o tym, jak "Ameryka obecnie przoduje na świecie w inwestycjach w oprogramowanie nadzorcze", The Register opisał jedną z takich izraelskich firm z branży monitoringu, Saito Tech Ltd, która została objęta sankcjami przez Departament Handlu USA w 2021 roku "na podstawie dowodów, że te podmioty opracowały i dostarczały oprogramowanie szpiegowskie rządom zagranicznym, które wykorzystywały te narzędzia do nieprzymierzalnych ataków na urzędników państwowych, dziennikarze, biznesmeni, aktywiści, naukowcy i pracownicy ambasad."
Po sankcjach amerykańscy inwestorzy nie unikali działalności objętej sankcją. Zamiast tego wykupili ją.
To jednak nie powstrzymało amerykańskiej firmy Integrity Partners przed zakupem firmy stojącej za [zatwierdzonym oprogramowaniem szpiegowskim] za 30 milionów dolarów w kwietniu, po tym jak firma zreorganizowała swoje prawa własności intelektualnej, czyniąc sprzedaż technicznie legalną według amerykańskiego prawa.
Tak, oprogramowanie szpiegowskie to wielki biznes i każdy rząd chce mieć swój udział w tym wszystkim. Tak się składa, że izraelski wywiad niemal przejął kontrolę nad rynkiem. Dlatego każdy rząd chcący szpiegować swoich obywateli musi włączyć Izrael do tej umowy.
Biorąc pod uwagę wszystkie te informacje, nie dziwi fakt, że w aktach Epsteina można dostrzec oznaki przejścia metod wywiadowczych z rzeczywistych pułapek na cybernadzór. Być może jedynym prawdziwym zaskoczeniem jest to, że tak długo zajęło tym, którzy nie powinni być na miejscu, by zrozumieć, że Epstein staje się bardziej obciążeniem niż atutem i podjąć kroki, by zamknąć ten luźny koniec.
____
https://corbettreport.substack.com/p/israeli-spying-after-epstein
Przetlumaczono przez translator Google
zrodlo:https://stateofthenation.info/?
