Telecom News - מי פורץ למרכזיות שלנו ולמה? - תוצאות מפתיעות ומפחידות

מי פורץ למרכזיות שלנו ולמה? - תוצאות מפתיעות ומפחידות

דף הבית >> חדשות עולם המרכזיות ומוקדי השירות >> מי פורץ למרכזיות שלנו ולמה? - תוצאות מפתיעות ומפחידות
מי פורץ למרכזיות שלנו ולמה?  - תוצאות מפתיעות ומפחידות
מאת:
ניר סמיונוביץ, 1.5.13, 00:05ניר סמיונוביץ

מי הם הפורצים? מהם סוגי ההונאות? מהם יעדי השיחות המועדפים על הפורצים בארץ? תוך כמה זמן ייפרצו מרכזיה ושרת מרגע עלייתם לאינטרנט? מהם דרכי ההתגוננות?

במאמר הקודם דנתי בסוגיה כואבת: על מי מוטלת האחריות לאבטחת המרכזיה הארגונית ולמה. לאחר פרסום המאמר, שמחתי לקבל לתיבת הדואר שלי כמות נכבדה של הודעות מקוראים, שנעו בין אנשים שלא הסכימו עם דעותיי (הגיוני, לא כולם חייבים להסכים על הכל) לבין אלה ששאלו שאלות עקרוניות בנושא. במאמר זה אנסה לתת מענה לשתיים מן השאלות, שחזרו על עצמן שוב ושוב:
  1. מה הם סוגי ההונאה השכיחים ביותר?
  2. אנחנו מבינים מה מניע האקרים לפרוץ לאתרים, אבל מה המניע לפריצת מרכזיות טלפון?
בנוסף, אעסוק בפורצי המרכזיות, בדרכי הפריצה, ביעדי השיחות המועדפים והמפתיעים לחלוטין, בכמות הזמן לפריצת מרכזיה מרגע עלייתה לאינטרנט ובדרכי ההתגוננות.

מה הם סוגי ההונאה השכיחים ביותר?
הונאות טלפוניה מתחלקות למספר קבוצות. על מנת להתמקד, אצמצם את הדיון להונאות טלפוניה הקשורות במרכזיות ארגוניות או במערכות תקשורת טלפוניה. את אלה ניתן לסווג למקרים הבאים:
  • Premium Rate Fraud (PRF or IPRF) – חיוג ליעדי פרמיום מקומיים או בינלאומיים.
  • Artificially Inflated Traffic (AIT) – ניפוח תעבורה במודל Revenue Share.
  • International Arbitrage – ניצול מחירונים לא מעודכנים אצל ספקי שירות.
  • Internal Employee Fraud – ניצול משאבי הארגון לצרכים אישיים על ידי העובדים.
אם נתעלם, לצורך הדיון בלבד, מהאפשרות האחרונה (כיוון שאיננה כוללת פריצה למערכת המרכזיה), כל השלושה הינם לא יותר מוואריצייה אחת של השניה, כמובן בתלות מאיפה מסתכלים על הבעיה.

Premium Rate Fraud או International Premium Rate Fraud
מספרי פרמיום. בארץ אנחנו בעיקר מכירים את המספרים 1900, 1901 והחיוג הבינלאומי הנהוג אצל המב"לים. כל השלושה מספקים שירות דומה. חיוג למספרים אלה יעלה ללקוח מחיר גבוה יותר משיחה רגילה, כאשר מרכיב משמעותי מעלות השיחה מועבר אל בעל המספר, כשתשלום על התוכן אותו מספר מספק.

דמיינו לעצמכם מצב בוא תוכלו לקנות מספר בינלאומי במדינה אחרת, שבגין כל דקת שיחה אליו תקבלו מספר סנטים לכיסכם? נשמע נפלא, לא? – מספרים מסוג International Premium Rate זמינים לרכישה באינטרנט, אתרי אינטרנט כגון: http://www.felixtelecom.com, https://telepremium.net ו- http://www.audiotext.me, מציעים מספרי פרמיום לכל דיחפין, בהליך פשוט וזריז. לחברות אלה אין שום אינטרס לבדוק מי הלקוחות שלהן. יתר כל כן, הן פועלות בצורה דיסקרטית לחלוטין, כך שגם בעלי המספרים לא נחשפים לעולם בצורה מוגברת.

בהונאה זו, יפרוץ הפורץ למרכזיה ויחבר אליה חייגן אוטומטי או ישתיל חייגן אוטומטי בתוכה. החייגן האוטומטי ייצר שיחות אל יעד הפרמיום של הפורץ, וזה יאסוף את הכסף מספק התקשורת, שסיפק לו את מספר הפרמיום. לעיתים רבות, יעד הפרמיום הינו לא יותר מאשר הודעה שמורה באורך של שעה, אך בחלק מן המקרים, היעד הינו מספר פרמיום עם שירות לגיטימי. במצב כזה, בייחוד עם מדובר בשירות פרמיום פופולרי (לדוגמא, שירות היכרויות או צ'ט), לספקי השירות יש קושי לזהות את התנועה החריגה, בתוך בליל התנועה הלגיטימי לשרות. במצב זה, בעל השירות חובר אל הפורץ ואלה חולקים ברווחים מן ההונאה.

כמה כסף אפשר לגנוב בצורה זו? נעשה חשבון פשוט. נדמיין יעד פרמיום, שמחירו הוא 50 אג' לדקה. כעת, נדמיין, כי פרצנו למרכזיה המקושרת לרשת בציר PRI בעל 30 קווים. נעשה חשבון: 30 קווים כפול 50 אג', הינם 15 ש"ח כל דקה. עכשיו, נכפיל ב-60, אזי 900 ש"ח בשעה. נניח, שהפורץ יפעיל את החייגן רק בלילה, כאשר במשרד אין אנשים ויפעיל את החייגן משעה 19:00 עד שעה 05:00, 10 שעות. כלומר, נזק של 9000 ש"ח בלילה אחד.

פורצי מרכזיות – מי אתם בכלל?
על מנת לענות על השאלה, יש לזכור דבר מאוד פשוט – פריצה למרכזיה, בניגוד לפריצת אתר אינטרנט והשחתתו, זהה לחלוטין לגניבת כרטיס אשראי – בהבדל קטן: פה חברת הביטוח לא תכסה את הנזקים הצרופים לפריצה. פורצי המרכזיות אינם מונעים מתוך אידאולוגיה, אינם מונעים מתוך אג'נדה חברתית או פוליטית – הם מונעים על ידי כוחות השוק, הצורך לקיים שיחות טלפון בעלות הזולה ביותר האפשרית והצורך להרוויח כמה שיותר כסף בכמה שפחות זמן.

בחודש דצמבר 2010, התחלתי לבצע מחקר עצמאי בתחום, שמטרתו היתה להבין כמה דברים:
  1. מה מקור הפריצות? מה מאפיין מקור זה והאם הוא חוזר על עצמו?
  2. מה הם יעדי השיחות המועדפים על הפורצים? ומדוע?
  3. כאשר מרכזיה חדשה עולה לאוויר האינטרנט, עם תצורת ברירת מחדל, תוך כמה זמן היא תיפרץ?
  4. כאשר שרת עולה לאוויר האינטרנט, עם תצורת ברירת מחדל, תוך כמה זמן הוא יפרץ?
עלי להודות, התוצאות שקיבלתי היו מעניינות, מפתיעות ולעיתים מפחידות.

מקורות הפריצה – יותר מגוונים ממה שניתן לצפות
מלכתחילה ציפיתי, שמרבית (אם לא כל) ניסיונות הפריצה יבוצעו דרך האינטרנט. להפתעתי גיליתי, כי מספר לא מבוטל של ניסיונות פריצה מגיעים דרך קווי הטלפון עצמם, כאשר אלה מתחלקים לשלוש קבוצות עיקריות:
  1. Voicemail/DISA Abuse – ניצול משאבי ה-DISA והדואר הקולי על מנת להוציא שיחות ממרכזיה מותקנת.
  2. Malconfiguration Abuse – ניצול של מאפיינים, שאינם מקונפגים כיאות, לדוגמא: Call Forwarding.
  3. Phishing – כריית מידע מנציגי שירות המקושרים למרכזיה.
את 1 ו-3 הכרתי כבר טוב. הייתי מופתע מאוד מהקלות הבלתי ניסבלת של 2. מסתבר, שמספיקה אות אחת לא במקום, על מנת לפתוח במרכזיה חור בגודל של בית – ללא שום קשר להגנות ההיקפיות. על מנת להמחיש, נשתמש בדוגמא של העברת שיחה. ההגיון אומר: כאשר שיחה נכנסת למרכזיה, מי שאמור להיות מסוגל להעביר את השיחה, יהיה מקבל השיחה. בשיחה יוצאת, יהיה זה מוציא השיחה. עד פה ההגיון הפשוט. לכל אחד מאלה פרמטר ייעודי (באסטריסק, T ו-t). עכשיו נניח, שמנהל המערכת איפשר את שני הפרמטרים יחד, הרי, שכעת גם משתמש, שהתקשר מהעולם אל המערכת, יכול לבצע העברת שיחה.

כלומר, כל שאנו צריכים לעשות יהיה להתקשר לקו המוביל, להעביר את השיחה למערכת ה-Call Forward, ולבצע הפניית שיחה מאחת השלוחות למספר פרימיום מחוץ למערכת. זהו, פשוט, קל, זריז ולא מצריך שום קישור לאינטרנט.

לפני כשלושה חודשים נתבקשתי לחקור מקרה פריצה, שלאחר הבדיקה נמצא תואם לתסריט שתואר. הפורץ המתחכם אפילו דאג לבצע חיוג מרוחק מחו"ל אל השלוחה, כדי שזה יהיה אוטומטי. בתוך פחות מיום נגנבו מהלקוח מעל 8,000 ש"ח.

קשה מאוד לומר מה מקור הפריצה במקרים אלה, שכן מרבית הפריצות מבוצעות משרתים, שנפרצו בעולם, בייחוד אצל ספקי ה-Hosting הפחות טובים והפחות מעודכנים. שרותי אחסון בעולם אימצו את התוכנות הפתוחות בצורה גורפת, אך לא לכולם יש ידע מעמיק על מנת לנהל תשתיות אלו בצורה מאובטחת. כיום, אפשר לנצל גירסאות מסויימות של phpbb, אחד ממנועי הפורומים הפופולאריים ביותר באינטרנט, כמנוע ל-Botnet ועל ידי כך לפרוץ שרתים אחרים.

יעדי שיחה מועדפים – יחי הקומוניזם והדיקטטורה
בזמן שהותי ב-Humbug Telecom Labs, ביצעתי ניתוחים רבים ליעדי שיחה. באחד הניתוחים הופתעתי לגלות, כי Sao-Tome (אי אחד מתוך שנים, השייכים לרפובליקה הדמוקרטית של סאו טומה ופרינסיפה ממערב לאפריקה במפרץ גינאה מול גבון), הוא יעד חביב לגנבי השיחות, ככל הנראה מפעילים המוכנים לשתף פעולה בהונאות International Premium Rate. מהחקירות שערכתי בישראל נראה, שהיעדים החביבים בארץ הינם: הרשות הפלסטינאית (לא מפתיע), קוריאה הצפונית, לטביה ומולדובה.

קוריאה הצפונית כיעד הפתיעה אותי, כיוון שתהיתי: כיצד ניתן לבנות קשרים עסקיים עם ספק שיחות בקוריאה הצפונית? הרי זה לא יעד עסקי פשוט ונדרשת עבודה אמיתית בשביל לבנות את ההונאה הזו.

מה שעוד הפתיע אותי היה הגיוון בזמן התקפה. במקור, הטענה היתה: "פריצה תתבצע ליעד מסויים, אך לא למגוון ייעדים בעת ובעונה אחת". ניתוח רישומים הראה, כי הפורצים מבצעים חיוגים ליעדים רבים, תוך כדי שימוש בכמה שיותר מב"לים. כלומר, הפורצים יודעים כי המב"לים מפעילים מערכות ניתוח תנועה, ועל מנת לא "להקפיץ דגלים" מהר מדי, משנים את המב"ל היוצא כל כמה שיחות.

אחת ההתקפות שחקרתי הראתה שיחות בו זמנית לקוריאה הצפונית, רומניה, לטביה, ערב הסעודית והרשות הפלסטינאית. הדבר יכול להיראות כמו נתון שרירותי לחלוטין. אך, התבזרות החיוגים היתה מעניינת. מעל 60% מהחיוגים בוצעו לקוריאה הצפונית ולרשות הפלסטינאית. כלומר, ככל הנראה, ה-Revenue Share המתקבל ביעדים אלה הוא הטוב ביותר.

פקטור הזמן – כמה זמן לוקח לפרוץ מרכזיה המקושרת לאינטרנט?
אחת השאלות היותר מטרידות היא: כמה זמן יש לנו? פקטור הזמן הוא משמעותי. מרבית האנשים לא יודעים, אך האינטרנט מלא ברובוטים אוטומטיים, שכל תפקידם לסרוק את האינטרנט לחפש שרתים לניצול. בין אם השרתים נפרצו או לא, קיימת סבירת גבוהה ביותר, כי מרגע עלייתם לאוויר באינטרנט – תוך כ-30 דקות הם ייסרקו לפחות פעם אחת.

כדי לתת מספרים קצת יותר מדוייקים, בניתי את סביבת הניסוי הבאה:
  1. שרת לינוקס בסיסי שסיסמת ה-root שלו היא 123456.
  2. שרת Asterisk בסיסי. כמו כן, הוגדרו 3 שלוחות, כאשר הסיסמא היתה זהה למספר השלוחה.
  3. שרת מבוסס SnomOne בסיסי. גם שם הוגדרו 3 שלוחות, עם סיסמאות קצת יותר קשות, אבל עדיין סידרתיות ומקושרות למספר השלוחה.
ברור לכולנו, שמדובר בהתקנות טיפשיות לחלוטין. אולם, הן נועדו להוות Honey Pot לפורצים או רובוטים. התוצאות היו מטרידות עד כדי מפחידות. שרת הלינוקס הבסיסי נפרץ בתוך 15 דקות מרגע הגדרת כתובת ה-IP הציבורית. שרתי ה-Asterisk וה-SnomOne נפרצו תוך כ-45 עד 60 דקות והראו ניסיונות שיחה ליעדים ברשות הפלסטינאית.

נתוני הזמנים האלה מטרידים ביותר, בייחוד בהתחשב בזמן הנדרש להתקנת מערכת. מרבית המתקינים קודם יתקינו את המערכת, יגדירו כתובת ציבורית לחיבור SIP TRUNK, ורק לאחר מכן יתחילו לדאוג לאבטחת המערכת. כלומר, עוד בזמן ההתקנה, קיים סיכוי סביר כי המערכת תיפרץ והמתקין אפילו לא ישים לב לשינויים ולפריצה המתרחשת.

אז איך מתגוננים?
אומרים, שבחיים אתה פוגש כל מיני מורים, כאלה שרק לימדו אותך וכאלה שהשאירו עליך חותם חינוכי. אחד המורים/מרצים, שהשאיר עלי חותם היה פרופ' דויד צילאג (ז"ל) מהפקולטה למתמטיקה בטכניון. מלבד היותו אחד המרצים המדהימים ביותר, שאי-פעם התהלכו במוסד זה, היה לדויד צמא לידע ולחקירה, שניכר היה בצורה שבה לימד והעביר חומר אקדמי. פרופ' צילאג לימד אותי משהו פשוט: "אם עובר יום בלי ללמוד משהו חדש, זה היה יום מבוזבז". בגדול, זה אומר להיות מודע לעובדה, שאני לא יודע הכל, ולא משנה כמה אני אהיה מנוסה, תמיד אוכל ללמוד משהו חדש.

לא, אני לא מתכונן לדבר על חסימת פורטים, סיסמאות חזקות או סגירת שרותים – את כל אלה אתם כבר יודעים. אני כן אדבר על עקרונות מנחים, שהם הרבה יותר חשובים והרבה יותר מעניינים מהפעולות הטכניות.

שלב ראשון – אל תהיו יומרניים, אתם לא יודעים הכל
האינטגרטור שלכם לא יודע הכל, דאגו לקבל חוו"ד נוספת מאיש תקשורת נוסף בסיום הפרויקט. המלצתי היא לקבל חוו"ד מיועץ מקצועי, ולא מאינטגרטור אחר. היועץ המקצועי יוכל לבצע הערכה שקולה ומאוזנת, ללא קשר לציוד או החומרה המותקנת.

שלב שני – היו מיודעים
האינטגרטורים אוהבים להפעיל Features שונים, מתוך אמונה שזה יסייע להם במכירה. הציבו שאלו קשות כגון: מה השלכות ה-Feature על אבטחת מידע? האם קיימת סכנה של גניבת שיחות? כמה ניסיון יש לך בהפעלת ה-Feature הזה?
לכל Feature במרכזיה יש משמעות שונה. לעיתים קרובות יש השפעה על אבטחת המערכת. אפילו Feature פשוט כמו Call Forward או Call Transfer יכול לפתוח קן של צרעות, אם לא הופעל כיאות.

שלב שלישי – היו בשליטה
המערכת עובדת? יפה מאוד. בצעו מעבר מידגמי אחת לכמה ימים על רישומי השיחות – האם השיחות הגיוניות? אין לכם זמן? קיימים יועצים, שישמחו לעשות זאת עבורכם.
במרבית המקרים, חריגת שימוש תוכל להתגלות הרבה לפני ה"מכה" האמיתית. מרבית הפורצים מבצעים עבודה מדגמית, כאשר התקיפה מגיעה בזמן מאוחר יותר. במצב כזה, מעבר מידגמי אחת לכמה ימים יוכל לזהות את החריגה בשימוש (יעדים, זמני שיחה, זמן ביום, וכו').

שלב רביעי – פתחו עיניים
קיימות היום מערכות שונות המאפשרות לבצע ניטור בזמן אמת של תנועת המרכזיה. שירותי אונליין כדוגמת Humbug, ומערכות קוד פתוח כדוגמת Homer מאפשרות לראות את תנועת המערכת ברמות שונות, בזמן אמת. למערכות אלה יש יכולות אלו ואחרות בזיהוי חריגות. לדוגמא, מערכת ה-Homer מסוגלת לייצר Packet Capture מדוייק של כל תנועת ה-SIP של המרכזיה שלכם.
כלים אלו מאפשרים לנטר את הרשת בצורה אקטיבית, לקבל מידע בזמן אמת והכי חשוב, לראות את הדברים כאשר הם קורים, ולא פחות, לשמור עדויות למקרה שהן נדרשות.

שלב חמישי ואחרון – עד כמה אתם באמת מכירים את העסק שלכם?
מרבית בעלי העסקים מאמינים כי יש להם היכרות אינטימית עם העסק שלהם. במקרה של בעל מכולת או עסק קטן, הסבירות לכך היא גבוהה. אבל כאשר העסק גדל, ומערכת התקשורת גדלה – היכולת של המנכ"ל/בעלים להכיר את העסק שלו בפרטים, קטנה בסדרי גודל.

להכיר את העסק אומר, לדעת מתי שיחות טלפון אמורות להתקיים? לאיזה יעדים מתקשרים? מה כמות השיחות הממוצעת לחודש? מה החשבון הממוצע לחודש? – כל אלה מייצרים את הפרופיל העסקי של מערכת התקשורת שלכם. חריגה קטנה מאלה צריכה להצביע על בעיה אפשרית. אין מן האמור לומר שמיד יש להפנות את האצבע לפריצה, אך בהחלט יש להתחיל לבדוק את הנושא – כיוון שהונאה מצד העובדים היא גם אפשרות.

מאת: ניר סמיונוביץ, מאי 2013.
מנכ"ל GreenfieldTech
www.greenfieldtech.net
nirs@greenfieldtech.net
פורץ



 
 
Bookmark and Share


 

LIVECITY

לוח מודעות

למה צריך אתר עיתונות עצמאי וחופשי בתחום ההיי-טק? - כאן

שאלות ותשובות לגבי האתר - כאן

מי אנחנו? - כאן.

מחפשים הגנה מושלמת על הגלישה הניידת והנייחת ועל הפרטיות מפני כל תוקף? הפתרון הזול והטוב בעולם - כאן.

לוח אירועים וכנסים של עולם ההיי-טק - כאן.

מחפש מחקרים? מאות מחקרים מצויים כאן

מחפש תוכנות חופשיות? תוכל למצוא משחקיםתוכנות לפרטיים ותוכנות לעסקיםתוכנות לצילום ותמונות, הכל בחינם.


מעוניין לבנות ולתפעל אתר אישי או עסקי מקצועי? לחץ כאן.

שימרו על עצמכם והישמעו להוראות פיקוד העורף!!!!
 





2.12.24 - Telco 2024

לוח האירועים המלא לגולשים מצוי כאן.

שמרו על עצמכם והישמעו להנחיות פיקוד עורף. ורק בריאות לכל קוראינו!!!
 

 

הכי ניצפים 

המחדל הגדול: איך המתקפה נעלמה מעיני המודיעין והטכנולוגיות שלו?- כאן 

תאגיד השידור - "עלינו". איך עשו עלינו סיבוב והשאירו את אגרת הטלוויזיה - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק א': בזק - כאן

כמה מפסידים בביצועים של הפס הרחב במעבר ל"שוק הסיטונאי"? - הרבה - כאן

למה בכלל צריך להחליף / לרכוש נתב במעבר ל"שוק סיטונאי"? - כאן

איך אני יודע כמה מגהרץ יש בחיבור LTE? מי ספק הסלולר המהיר בישראל? - כאן

חשיפת מה שאילנה דיין לא פרסמה ב"ערוץ 2" על תעלולי השר משה כחלון - כאן

ההגנה המושלמת על הגלישה ניידת והנייחת ועל הפרטיות מפני כל תוקף - כאן

המשך חשיפת הבלוף ששמו "מהפיכת הסלולר" ואיך מסרסים את הנתונים לציבור - כאן

סיכום ביקור בסיליקון ואלי - למה 3 הגדולות משקיעות ומפתחות באותם תחומים - כאן

שלמה פילבר (עד לאחרונה מנכ"ל משרד התקשורת) - עד מדינה? הצחקתם אותי! - כאן

"יש אפליה בחקירה"? חשיפה: למה השר משה כחלון לא נחקר עד היום? - כאן

חשיפת חשד לשחיתות הדומה לזו של "תיק 4000" אך בתחום הסלולר - כאן

חשיפת מה שלא רוצים  שתדעו בעניין פריסת אנלימיטד (בניחוח בלתי נסבל) - כאן

חשיפה: איוב קרא אישר לקבוצת סלקום בדיוק מה שביבי אישר ל-Yes ולבזק - כאן

האם השר איוב קרא היה צריך בכלל לחתום על האישור, שנתן לקבוצת סלקום? - כאן

האם ביבי וקרא קבלו בכלל תמורה עבור ההטבות הרגולטוריות שנתנו לסלקום? - כאן

המסמכים בנושא בזק-Yes (תיק 4000) מוכיחים "תפירת תיק" לאיש הלא נכון! - כאן

עובדות ומסמכים המוסתרים מהציבור: האם ביבי כשר תקשורת עזר לקב' בזק? - כאן

מה מקור ה-Fake News שהביא לתפירת תיק לביבי והעלמת החשודים הנכונים - כאן

אחת הרגליים של "תיק 4000 התפור" התמוטטה היום בניצחון (כפול) של בזק - כאן

איך כתבות מפנקות הפכו לפתע לטובת הנאה שהיא מיסודות עבירת השוחד? - כאן

שערוריית הקנס הענק על בזק וחשיפת "תעודת הביטוח" של נתניהו בתיק 4000 - כאן

תיק 5000: סלקום - IBC לא תפרוס סיבים ותרכב על גב הרכוש הפרטי של בזק - כאן

ערוץ 20: "תיק תפור": אבי וייס חושף את מחדלי "תיק 4000" - כאן

התבלבלתם: גיא פלד הפך את כחלון, גבאי ואילת לחשודים המרכזיים בתיק 4000 - כאן

פצצות בתיק 4000: האם היו בכלל התנגדויות למיזוג בזק-יס? - כאן

נמצא מסמר נוסף בארון הקבורה של תיק 4000 התפור - כאן

נחשפה עוד עובדה חשובה בדרך אל ההלוויה של תיק 4000 - כאן

תיק 4000 לא הושלם: האם היועמ"ש קיבל את כל המידע הנחוץ לחקר האמת? - כאן

תיק 4000: גם תקנות התקשורת התומכות בגרסת נתניהו לא נכללו בחקירה - כאן

חשיפת שקרים נוספים בתיק 4000: הטעיית הציבור נמשכת ללא הרף - כאן

תיק 4000: נחוצה ועדת חקירה ממלכתית לגבי "אישום" שר התקשורת - נתניהו - כאן

תיק 4000: היועמ"ש לממשלה אישר "מיזוג" בזק-יס. צריך ועדת חקירה ממלכתית - כאן

אוסף הטעויות בתיק 4000: "אני מאשים" - לא חתרו כלל לגילוי האמת - כאן

שערוריית תיק 4000: איך יש 2 גרסאות שונות של כתב החשדות של היועמ"ש? - כאן

ערוץ 20: אבי וייס חשף טענות שגויות בכתב החשדות נגד רוה"מ בתיק 4000 - כאן

תיק 4000: חשיפת מסמך נוסף שיסייע גם הוא לחיסול תיק 4000 התפור - כאן

ערוץ 20: אבי וייס ואלי ציפורי חשפו שקרי הפרקליטות לגבי ההדלפות בתיק 4000 - כאן

תיק 4000: מתי מדוע ואיך הוא הפך מ"תיק בזק" ל"תיק תפור" ומחורר? - כאן

הספינים והשקרים בתיק 4000 חזרו. הם חלק מניסיון הפיכה שלטונית שיש לחקור - כאן

סודות ושקרים בפרקליטות והיועמ"ש: מי היה ב"ניגוד עיניינים" בתיק 4000? - כאן

תיק 4000 יושלך לפח האשפה של ההיסטוריה עקב חקירה רשלנית ללא מסמכים - כאן

תיק 4000: מסמר נוסף ענק לארון הקבורה שלו (פרי חשיפה של אלי ציפורי) - כאן

תיק 4000: בעיות זיכרון, חקירה משובשת ושקרים המכוונים להפיכה שלטונית! - כאן

חשיפות חדשות בעקבות הדלפת עדויות שלמה פילבר - "עד המדינה" בתיק 4000 - כאן

האם "תיק 4000" התפור אכן בדרכו ל"פח האשפה של ההסטוריה"? - כאן

חשיפת הכזבים של היועמ"ש מול האמת המוכחת לגבי ההדלפות בתיק 4000 - כאן

פוטש בשידור חי: את מי שהיה צריך לעצור ולחקור זה את "עד המדינה" פילבר! - כאן

תיק 4000: האם נוכל לנחש שהחשיפה כאן תהיה הגרזן הסופי שיפרק את התיק? - כאן

תיק 4000: הביזיון של כתב האישום הבדיוני דורש ועדת חקירה ממלכתית - כאן

האמת המוסתרת מהציבור בתיק 4000: פירוט 20 שקרים / אלי ציפורי ואבי וייס - כאן

איך זה שהיחיד שדיווח אמת בפרשה שהתפתחה לתיק 4000 - קיבל כתב אישום? - כאן

תיק 4000: ההדלפות לכלכליסט כביכול נגד רוה"מ דווקא מצביעות על חפותו - כאן

"נקודת האפס" - Ground Zero  שבו החלה תפירת תיק 4000 נחשף - כאן

למה לא נפתחה חקירה ב"תיק 5000" ומתבצע שימוע נוסף של הטבות ל-IBC? - כאן

החלטות של מש' התקשורת בעניין "ההדדיות" ממוטטות עוד לבנה בתיק 4000! - כאן

חשיפת הסיבה לתפירת תיק 4000 ב"נקודת האפס": "פרשת עורכי הדין"! - כאן

חשיפה בלעדית: מסתירים עוד מסמכים ש"מפוצצים" את תיק 4000 לרסיסים! - כאן

פירוט 60 שקרים בתיק 4000 (ויש עוד) שמסתירים בכוונה מהציבור! - כאן

"הנדסת התודעה" בתיק 4000 לא מסתיימת ותימשך בחודשים הבאים! - כאן

השקרים,הרמאויות, הצנזורות,העיוותים והסילופים של רביב דרוקר בתיק 4000 - כאן

חשיפת הפברוק של דרוקר שמחסלת את הראייה הישירה היחידה כנגד נתניהו - כאן

חשיפה דרמטית בתיק 4000: האם כעת התיק התפור ייפול? - כאן

איך ספינולוגים שוטפים את מוח הציבור פעם 3 בתכנית "המקור" על תיק 4000? - כאן

איך שינוי מילה אחת גם ע"י דרוקר "הפיל בפח" עדים רבים בתיק 4000? - כאן

התרגיל של שלמה (מומי) למברגר שסוגר כל חקירה שיכולה להוביל למנדלבליט! - כאן

הסתעפות תיק 4000: תיק 5000 - הטיוח הגדול כדי שהחקירה לא תגיע למנדלבליט - כאן

פשוט מדהים: התגלו כעת 2 מסמכים התומכים בגרסת נתניהו בתיק 4000 - כאן

זה לא נגמר: נחשפו כעת עוד מסמכים המסייעים לגרסת נתניהו בתיק 4000 - כאן

הטיוח של שלמה (מומי) למברגר, שלא קורא מסמכים, כדי להגן על מנדלבליט! - כאן

תעלולים חדשים של למברגר שגם ממציא וסוגר תלונה כדי להגן על מנדלבליט! - כאן

"אני מאשים": על היועמ"ש מנדלבליט לבטל היום את תיק 4000 ולהתפטר! - כאן

התמוטטות "תיק בזק" הייתה אמורה להוביל לביטול "תיק 4000": "אני מאשים!" - כאן

7 "ראיות זהב" מרכזיות בתיק 4000 שאפשר להשליך מיידת היישר לפח הזבל - כאן

עדכונים שוטפים על הסודות המסתתרים בעדות אילן ישועה בתיק 4000 - כאן

האם הגיע הזמן להעמיד לדין את תופרי התיקים ומיוחד את תופרי "תיק 4000"? - כאן

פירמידת השקרים שנבנתה ע"י היועמ"ש וגלובס סביב אילן ישועה כדי "להלבינו" - כאן

חשיפה דרמטית: אילן ישועה היה כנראה מוכן להעיד גם תחת אזהרה בתיק 4000 - כאן

האם אילן ישועה ייחקר ברשות ניירות הערך בחשדות החמורים שהתעוררו נגדו? - כאן

משפט שערוריית תיק 4000: עדכונים שוטפים ביחס למשפט נתניהו שחשוב לדעת- כאן

תיק 4000 המופרך: עדכונים שוטפים במשפט נתניהו שהציבור חייב לדעת! - כאן

חשיפת הסודות הכמוסים של ראשי הפרקליטות שמנהלים את "תיקי האלפים" - כאן

בכירים בפרקליטות ובלשכת היועמ"ש: הפרקליטות עשתה טעות בתיק 4000! - כאן

משפט "תיקי האלפים" המפוברקים נמשך: עדכונים שוטפים שהציבור אמור לדעת - כאן

גם על פי היומן של בנימין נתניהו מ-2015 - אין בסיס לכתב האישום בתיק 4000 - כאן

חשיפה: עוד ראיה מזכה לנתניהו בתיק 4000 מסתתרת בהחלטת מש' התקשורת - כאן

הסודות של ניר חפץ ואילן ישועה נחשפו באמצעות מוטי גילת שלא הבין אותם - כאן

עדכונים מהחקירה הנגדית של ניר חפץ שממשיך לפורר את תיק 4000 התפור - כאן

תפירת תיק 4000: חשיפת פרטי המפלצת של תוכנת הריגול המשטרתית אחריכם - כאן

השלכות תיק 4000: איך הלבינו את המפעל המפלצתי של הפריצות לסמארטפונים - כאן

ממצאי ועדת מררי - שקרים, טיוח ענק וזריית חול בעיני הציבור - כאן

השלכות דו"ח מררי: איך העיזה המשטרה לרמות במצח נחושה שופטים בכירים? - כאן

חשיפת מסמך מאגר המידע המשטרתי הסודי והמפלצתי על ראשי ערים ורשוית - כאן

2 הדלפות מהפרקליטות לאחר היום הראשון של החקירה הנגדית של שלמה פילבר כשאחת מהן מפילה את תיק פגסוס על המשטרה ובעקיפין על השב"כ - כאן

למה הוטל צו איסור פרסום על החשיפות בתיק 1000? כדי לחסום האמת! - כאן
 
מפלצת הפגסוס לא מסתתרת בחוק האזנות הסתר. היכן היא כן מתחבאת? - כאן

שמרו על עצמכם והישמעו להנחיות פיקוד העורף, ורק בריאות לכל קוראינו!!!

 
זרקור חברות
 
PRnews
 
NORDVPN
 
X
 
פרי הדמיון
 
טלגרם
 
לייבסיטי
 
כמה זה? השוואת מחירים
 
Amiel
 
PRNEWS
 
טלי וייס
 
 
Slideshare Linkedin Twitter
Youtube Instagram Facebook
Google+ live
Bitly Vimeo Pinterest
אנדרואידאנדרואיד-ברקוד אפל ברקודאפל

 
  מהירות גלישה Your IP
לייבסיטי - בניית אתרים