Telecom News - נחשפו 33 חולשות ברכיבי תקשורת TCP/IP הנמצאים במיליוני מכשירים בעולם

נחשפו 33 חולשות ברכיבי תקשורת TCP/IP הנמצאים במיליוני מכשירים בעולם

דף הבית >> חדשות אבטחה ועולם הסייבר >> נחשפו 33 חולשות ברכיבי תקשורת TCP/IP הנמצאים במיליוני מכשירים בעולם
נחשפו 33 חולשות ברכיבי תקשורת TCP/IP הנמצאים במיליוני מכשירים בעולם
מאת: מערכת Telecom News, 8.12.20, 09:53CYBER FREE

מאיפה תבוא מתקפת הכופר הבאה? החולשות בשם AMNESIA:33, שמתחלקות ל-4 קטגוריות של איומים אפשריים ומצויות במיליוני מכשירים המיוצרים ע"י 150 יצרנים, גורמות למשתמשים, הן הצרכן הפרטי בעל מכשירי IoT  ביתיים והן ארגונים, להיות חשופים לאיומים בצורה משמעותית ביותר.  החולשות מופיעות במגוון רחב של מכשירים ברשתהחל ממדפסות ומתגי תאורה, וכלה במצלמות רשת ומכונות קפה. ארגונים, שלא יפעלו למזעור הסיכון, מותירים את הדלת פתוחה לתוקפים במכשירי IT, OT ו-IoT ברחבי הארגון. איך ממזערים סיכונים?
 
מעבדות המחקר של פורסקאוט חושפות היום שורה של 33 חולשות חדשות בשם AMNESIA:33. החולשות התגלו ב-4 ספריות תקשורת TCP/IP של החברות: uIP, FNET, PicoTCP ו-Nut/Net. ספריות אלו מהוות בסיס לתקשורת עבור מיליוני מכשירים ברחבי העולם והחולשות נובעות מעצם העובדה, שבפיתוחן של ספריות אלו, לא הושמו דגשים מספקים על אבטחתן, ועל כן המשתמשים (הן הצרכן הפרטי והן אירגונים) חשופים לאיומים בצורה משמעותית יותר.

חשיפת החולשות נעשתה ע"י מעבדות המחקר של פורסקאוט כחלק מפרויקט Memoria, שנוצר כדי לספק לקהילת אבטחת המידע את המחקר המקיף ביותר, שנעשה לגבי אבטחת TCP/IP. החוקים זיהו, שהחולשות מופיעות במגוון רחב של מכשירים ברשת (החל ממדפסות ומתגי תאורה, וכלה במצלמות רשת ומכונות קפה), והן מאפשרות לתוקף בנסיבות מסוימות לנצלן למינוף התקיפה, לרבות תקיפות כופרה, הגעה למאגרי מידע רגישים והזלגתן לגורם זדוני.

AMNESIA:33 משפיעה על 7 פרוטוקולים שונים של רכיבי תקשורת (DNS, IPv6, IPv4, TCP, ICMP, LLMNR ו-mDNS). 2  מהחולשות ב-AMNESIA:33 משפיעות רק על מכשירי 6LoWPAN אלחוטיים. AMNESIA:33 מתחלקת ל-4 קטגוריות של איומים אפשריים:

הפעלת קוד מרחוק (RCE),
מניעת שירות (DoS באמצעות Crash או לופ אינסופי),
דליפת מידע (infoleak),
הרעלת מטמון DNS (DNS cache Poisoning).
 
4 החולשות מאפשרות הפעלת קוד מרחוק.
במילים אחרות, את החולשות האלה ניתן לנצל כדי:
 לקבל שליטה מלאה על מכשיר המטרה (RCE),
לפגוע בפעילותו ובזמינותו (DoS),
להשיג מידע רגיש (infoleak),
או להזריק רשומות DNS זדוניות, שתפננה את המכשיר לדומיין הנמצא בשליטת התוקף (הרעלת DNS).

עם זאת, מכשירים שונים עלולים להיות מושפעים בצורה שונה על פי הדרך בה נעשה שימוש ברכיבי התקשורת.

החברה מעריכה, שמיליוני מכשירים ברחבי העולם, שמיוצרים ע"י יותר מ-150 יצרנים פגיעים ל-AMNESIA:33 ומושפעים בצורה ישירה מחשיפתן של חולשות אלו בעקבות הטמעת ספריות אלו במוצריהם. ספריות פגיעות אלו נמצאות כבר היום בשימוש נרחב במכשירי קצה ביתיים (לדוגמה, שקע חכם) ובמגוון מגזרים, ביניהם בריאות, ממשל, תעשיות, קמעונאות, ספקי שירותים, גופים פיננסיים ועוד. בשל תפוצתן הנרחבת ומשום שהחולשות מוטמעות במערכות משנה מסועפות וללא תיעוד, קיים קושי רב לאמוד את היקף הסיכון או לטפל בהן. 

ארגונים, שלא יפעלו למזעור הסיכון, מותירים, למעשה, את הדלת פתוחה לתוקפים במכשירי IT, OT ו-IoT ברחבי הארגון. ניצול חולשות AMNESIA:33 יכול לאפשר לתוקף להשתלט על מכשיר ולהשתמש בו כנקודת גישה לרשת, כנקודת מרכזית לתנועה רוחבית ברשת, וכבסיס יציאה להתקפות על רשת המטרה או כיעד הסופי להתקפה.

לגבי צרכנים המשמעות היא, שמכשירי IoT ביתיים עלולים להיות מנוצלים לצורך הוצאה לפועל של התקפות גדולות, כגון בוטנטים (botnet), מבלי שהם יהיו מודעים לכך.

מעבר לקושי הנובע מהתפוצה הרחבה ראוי לציין, שישנם מקרים רבים בהם חולשה תהיה קיימת ברכיב מסוים על מכשיר קצה, בעוד היצרן של אותו רכיב אינו קיים יותר. מקרה זה מציף קושי אבטחתי ממעלה ראשונה, שכן סביר, שעדכון גרסה הפותר את החולשה כלל לא יופץ לאותו מכשיר.

במקרים בהם יפיץ היצרן עדכון גרסה, ישנן תעשיות כגון בריאות או תשתיות חיוניות, שתעכבנה משמעותית בהתקנת העדכון או אף לא תתקנה עדכון זה כלל, בשל מורכבות תפעולית והצורך להשבית זמנית את המערכת לשם כך.

החברה שיתפה בממצאים את רשויות הגנת סייבר (ICS-CERT ו-CERT/CC), שיצרו קשר עם הספקים, שזוהו במחקר. חלק מהספקים כבר אימתו את החולשות ופרסמו עדכונים, חלק עדיין חוקרים את הממצאים.

היום ברור, שמכשירים מרושתים (IoT) מהווים נקודת ממשק נוחה ומועדפת לתקיפות סייבר, בעיקר בשל האפשרות לתקיפה מרחוק והיכולת לטשטש עקבות. תוצאות המחקר חושפות ,בין היתר, 4 חולשות, שמוגדרות כקריטיות. כך, שניצולן יאפשר לתוקפים השתלטות מרוחקת על המכשיר, גניבת מידע רגיש והוצאתו משימוש תקין.

AMNESIA:33 משקפת בעיה רחבה יותר באבטחת מכשירים מחוברים. נוכח העובדה, שספריות התקשורת הפגיעות מופצות ומתפשטות במגוון וריאנטים בצורה רחבה בשוק, ייתכן מצב בו הספריות הוטמעו ע"י יצרנים רבים במגוון תעשיות.

ברמה הארגונית, מדובר גם באתגר הגנתי ותפעולי. שכן מנהל אבטחת המידע בארגון כלל אינו יודע האם המכשיר שברשת מכיל חולשות, וייתכן שכאשר הדברים יתבררו יהיה מאוחר מידי.

לאור מורכבות הזיהוי והעדכון של מכשירים עם חולשות, ניהול הטיפול בחולשות צפוי להוות אתגר לאנשי אבטחת מידע. בחברה ממליצים על אימוץ פתרונות המספקים תמונה מדויקת לגבי המכשירים הנמצאים ברשת והמאפשרים ניטור תקשורת ברשת ואת היכולת לבודד מכשירים עם חולשות.
פורקאוסט

נאור קלבו, מנהל מחקר-סייבר בפורסקאוט ישראל: "חשיפת AMNESIA:33 מראה לנו פעם נוספת בצורה ברורה, שיצרנים רבים ומובילים בשוק עדין לא מייחסים את החשיבות הנדרשת לאבטחת מוצריהם, שנמצאים במגזרים ובמקומות הרגישים ביותר (בתי חולים, תעשיות קריטיות, ארגונים ממשלתיים ועוד). המציאות, שבה ארגונים רבים נופלים כקורבנות לפריצות, דליפות מידע ותקיפות כופרה מוגדרת לרוב על סמך החולייה החלשה ביותר ברשת.

חשיפת מחקר זה מוכיחה, ש"חוליות" אלו רבות ומסוכנות יותר. בנוסף, אם עד היום רוב ההתמקדות הייתה ב'מרדף' אחר מכשירי קצה פגיעים, חשיפת מחקר AMNESIA:33 מלמדת, שהרובד העמוק יותר של ספריות הליבה (כדוגמת TCP/IP) מהווה אתגר רחב יותר, משמעותי יותר ובעיקר מסוכן יותר. אין ספק, שבתקופה הקרובה נראה התקפות רבות בגזרה זו".
פורקאוסט
 
 
Research technical report 
 
AMNESIA:33 resources page
 
מזעור סיכונים - מה עושים?
  1. הערכת הסיכון: ארגונים צריכים לבצע הערכת סיכונים מקיפה לפני שהם פונים לבצע מזעור סיכונים. ביצוע הערכת הסיכון כולל זיהוי מכשירים העלולים להיות פגיעים, הבנה של התפקיד העסקי שלהם וכמה הם חיוניים לפעילות, וכן את אפיקי התקשורת והחשיפה שלהם לאינטרנט. בהתבסס על הערכה זו, יש לקבוע את רמת המזעור הדרושה.
  1. עדכונים. מזעור הסיכונים האופטימלי נעשה באמצעות זיהוי ועדכון מכשירים פגיעים. עם זאת, לעיתים:
    • ספק של מכשירים עלול שלא ליצור עדכון לתיקון המכשיר,
    • עדכון ישיר של רכיב משובץ (embedded system) עלול לפגוע באחריות של יצרן המכשיר,
    • מכשיר עלול להיות חלק מפעילות חיונית לעסק ולכן עלול שלא להיות מעודכן עד שיקבע חלון תחזוקה בעתיד.
  1. סגמנטציה למזעור סיכון: עבור מכשירי IoT ו-OT, שלא ניתן לעדכן, ניתן לבצע סגמנטציה למזעור החשיפה שלהם לרשת, וזאת מבלי לפגוע ביכולות חיוניות למשימה. סגמטציה וחלוקה לאזורים גם מגבילות את רדיוס הפגיעה במקרה וחולשה במכשיר מנוצלת ע"י תוקפים.
  1. נטרול או חסימת תעבורת IPv6: מאחר שמספר חולשות ב-AMNESIA:33 קשורות לרכיבי IPv6, ניתן לנטרל או לחסום תעבורת IPv6 כאשר היא אינה נדרשת.
  1. הסתמכות על שרתי DNS פנימיים: ניתן להגדיר מכשירים כדי שיסתמכו על שרתי DNS פנימיים כאשר הדבר מתאפשר, ובמקביל יש לנטר מקרוב תעבורת DNS חיצונית. זאת, מכיוון שחולשות ב-AMNESIA:33 קשורות לקליינט DNS הדורש משרת DNS זדוני, שיענה לו עם חבילות מידע זדוניות.
  1. ניטור אחר חבילות פגומות: יש לנטר את כל תעבורת הרשת אחר חבילות פגומות (לדוגמא, כאשר הם מכילים שדות ארוכים מידי או שהם כושלים בבדיקות סכום - checksums) המנסות לנצל חולשות מוכרות או פרצות יום אפס. זאת, מאחר שחולשות רבות קשורות ל-IPv4 ורכיבים סטנדרטיים אחרים. יש לחסום חריגות ופגמים בתעבורת IP, או לפחות יש להתריע עליהן למפעילי הרשת.
בנוסף מומלץ:
  1. לדעת מה נמצא ברשת: זיהוי מדויק וניהול מצאי של כל המכשירים ברשת הם הבסיס לכל הערכת ומזעור סיכונים. כדי לנצל חולשת AMNESIA:33, תוקף זקוק לערוץ תקשורת אל מכשיר פגיעה או ערוץ המנותב אל רשת פנימית. מכשירים, שאינם מוכרים, עלולים להוות אפיק כזה לפגיעה במכשירים פגיעים. לכן, חיוני להשתמש בפלטפורמה היכולה לחסום את כל המכשירים הבלתי מורשים מגישה אל הרשת הארגונית.
     
  2. הערכת הסיכון: לצורך ויזביליות בסיסית, ניתן להשתמש בכלי אבטחה ספציפיים כדי לזהות מכשירים העלולים להיות פגיעים. אלה מזהים מכשירים המשאירים עקבות שימוש ברשת באמצעות uIP, Nut/Net, FNET ו-PicoTCP.
     
  3. עדכונים: עבור מכשירים, שזמינים להם עדכונים ושניתן לעדכן ללא חלון תחזוקה, לבצע תהליכי תיקון אל מול כלי אבטחה ו-IT אחרים.
  1. סגמנטציה למזעור הסיכון: מכשירים המחוברים ישירות לאינטרנט נמצאים בסיכון הגדול ביותר לפגיעה מ-AMNESIA:33. יש לדאוג למיפוי של זרמי התקשורת הקיימים. הדבר עונה לא רק על צורך כדי לתכנן אזורי סגמנטציה יעילים, אלא הוא גם מספק בסיס כדי להבין אפיקי תקשורת חיצוניים ופנימיים. הדבר יכול לסייע בזיהוי תקשורת חריגה או בלתי רצויה, ולהכניס לפעולה בקרי סגמנטציה כדי למזער את הסיכון. ברגע שמזוהה מכשיר עם חולשה, ניתן לייצר קבוצה לוגית של נכסים סמוכים כדי להפעיל סגמנטציה על אותו אזור. כאשר מבצעים זאת, חיוני להתחשב בתפקיד העסקי של המכשירים, מכיוון שפעולה על מדפסת תהיה שונה מאשר זו שנבחר להפעיל לגבי מכשיר IoT החיוני לפעילות העסקית.
  1. אכיפת עמידה בתקנות אבטחה: ראוי לנטר ולאכוף עמידה בדרישות אבטחה עבור כל המכשירים המרושתים ב"ארגון של הדברים" (Enterprise of Things). מכשירים שאינם עומדים בדרישות האבטחה (מכשירים עם סיסמאות חלשות, שאינם מעודכנים ובעלי מערכת הפעלה ישנה) הם לעיתים יעד מרכזי להתקפות.
  1. ניטור תקשורת הרשת: בנוסף להפחתת הסיכון המיידי באמצעות פעולות מזעור, צריך להמשיך לנטר את התעבורה המגיעה ויוצאת ממכשירים בסיכון גבוה. ניטור התעבורה המתמשכת והתנהגות המכשיר חשוב כי, כאשר מתרחשת תעבורה חריגה, ניתן לבצע פעולות מנע. עבור רשתות OT, יש סקריפטים המזהים ניצול פעיל של חולשות AMNESIA:33. בכך ניתן לנקוט בצעדים חיוניים למזעור ההתקפה ברגע שהחלה.

עדכון 10.12.20, 10:36: מערך הסייבר הלאומי הוסיף עוד פרטים בנושא כולל עוד דרכי התמודדות - כאן.
 
How AMNESIA:33 Threatens the Enterprise of Things 


פורקאוסט
 
AMNESIA33 Components and Devices Running the Vulnerable Stacks 
 
פורקאוסט

 
NORDVPN



 
 
Bookmark and Share


 

LIVECITY

לוח מודעות

למה צריך אתר עיתונות עצמאי וחופשי בתחום ההיי-טק? - כאן

שאלות ותשובות לגבי האתר - כאן

מי אנחנו? - כאן.

מחפשים הגנה מושלמת על הגלישה הניידת והנייחת ועל הפרטיות מפני כל תוקף? הפתרון הזול והטוב בעולם - כאן.

לוח אירועים וכנסים של עולם ההיי-טק - כאן.

מחפש מחקרים? מאות מחקרים מצויים כאן

מחפש תוכנות חופשיות? תוכל למצוא משחקיםתוכנות לפרטיים ותוכנות לעסקיםתוכנות לצילום ותמונות, הכל בחינם.


מעוניין לבנות ולתפעל אתר אישי או עסקי מקצועי? לחץ כאן.

שימרו על עצמכם והישמעו להוראות פיקוד העורף!!!!
 





6.1.25 - כח המוח - יכולות המוח האנושי בעידן הבינה המלאכותית

לוח האירועים המלא לגולשים מצוי כאן.

שמרו על עצמכם והישמעו להנחיות פיקוד עורף. ורק בריאות לכל קוראינו!!!
 

 

הכי ניצפים 

המחדל הגדול: איך המתקפה נעלמה מעיני המודיעין והטכנולוגיות שלו?- כאן 

תאגיד השידור - "עלינו". איך עשו עלינו סיבוב והשאירו את אגרת הטלוויזיה - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק א': בזק - כאן

כמה מפסידים בביצועים של הפס הרחב במעבר ל"שוק הסיטונאי"? - הרבה - כאן

למה בכלל צריך להחליף / לרכוש נתב במעבר ל"שוק סיטונאי"? - כאן

איך אני יודע כמה מגהרץ יש בחיבור LTE? מי ספק הסלולר המהיר בישראל? - כאן

חשיפת מה שאילנה דיין לא פרסמה ב"ערוץ 2" על תעלולי השר משה כחלון - כאן

ההגנה המושלמת על הגלישה ניידת והנייחת ועל הפרטיות מפני כל תוקף - כאן

המשך חשיפת הבלוף ששמו "מהפיכת הסלולר" ואיך מסרסים את הנתונים לציבור - כאן

סיכום ביקור בסיליקון ואלי - למה 3 הגדולות משקיעות ומפתחות באותם תחומים - כאן

שלמה פילבר (עד לאחרונה מנכ"ל משרד התקשורת) - עד מדינה? הצחקתם אותי! - כאן

"יש אפליה בחקירה"? חשיפה: למה השר משה כחלון לא נחקר עד היום? - כאן

חשיפת חשד לשחיתות הדומה לזו של "תיק 4000" אך בתחום הסלולר - כאן

חשיפת מה שלא רוצים  שתדעו בעניין פריסת אנלימיטד (בניחוח בלתי נסבל) - כאן

חשיפה: איוב קרא אישר לקבוצת סלקום בדיוק מה שביבי אישר ל-Yes ולבזק - כאן

האם השר איוב קרא היה צריך בכלל לחתום על האישור, שנתן לקבוצת סלקום? - כאן

האם ביבי וקרא קבלו בכלל תמורה עבור ההטבות הרגולטוריות שנתנו לסלקום? - כאן

המסמכים בנושא בזק-Yes (תיק 4000) מוכיחים "תפירת תיק" לאיש הלא נכון! - כאן

עובדות ומסמכים המוסתרים מהציבור: האם ביבי כשר תקשורת עזר לקב' בזק? - כאן

מה מקור ה-Fake News שהביא לתפירת תיק לביבי והעלמת החשודים הנכונים - כאן

אחת הרגליים של "תיק 4000 התפור" התמוטטה היום בניצחון (כפול) של בזק - כאן

איך כתבות מפנקות הפכו לפתע לטובת הנאה שהיא מיסודות עבירת השוחד? - כאן

שערוריית הקנס הענק על בזק וחשיפת "תעודת הביטוח" של נתניהו בתיק 4000 - כאן

תיק 5000: סלקום - IBC לא תפרוס סיבים ותרכב על גב הרכוש הפרטי של בזק - כאן

ערוץ 20: "תיק תפור": אבי וייס חושף את מחדלי "תיק 4000" - כאן

התבלבלתם: גיא פלד הפך את כחלון, גבאי ואילת לחשודים המרכזיים בתיק 4000 - כאן

פצצות בתיק 4000: האם היו בכלל התנגדויות למיזוג בזק-יס? - כאן

נמצא מסמר נוסף בארון הקבורה של תיק 4000 התפור - כאן

נחשפה עוד עובדה חשובה בדרך אל ההלוויה של תיק 4000 - כאן

תיק 4000 לא הושלם: האם היועמ"ש קיבל את כל המידע הנחוץ לחקר האמת? - כאן

תיק 4000: גם תקנות התקשורת התומכות בגרסת נתניהו לא נכללו בחקירה - כאן

חשיפת שקרים נוספים בתיק 4000: הטעיית הציבור נמשכת ללא הרף - כאן

תיק 4000: נחוצה ועדת חקירה ממלכתית לגבי "אישום" שר התקשורת - נתניהו - כאן

תיק 4000: היועמ"ש לממשלה אישר "מיזוג" בזק-יס. צריך ועדת חקירה ממלכתית - כאן

אוסף הטעויות בתיק 4000: "אני מאשים" - לא חתרו כלל לגילוי האמת - כאן

שערוריית תיק 4000: איך יש 2 גרסאות שונות של כתב החשדות של היועמ"ש? - כאן

ערוץ 20: אבי וייס חשף טענות שגויות בכתב החשדות נגד רוה"מ בתיק 4000 - כאן

תיק 4000: חשיפת מסמך נוסף שיסייע גם הוא לחיסול תיק 4000 התפור - כאן

ערוץ 20: אבי וייס ואלי ציפורי חשפו שקרי הפרקליטות לגבי ההדלפות בתיק 4000 - כאן

תיק 4000: מתי מדוע ואיך הוא הפך מ"תיק בזק" ל"תיק תפור" ומחורר? - כאן

הספינים והשקרים בתיק 4000 חזרו. הם חלק מניסיון הפיכה שלטונית שיש לחקור - כאן

סודות ושקרים בפרקליטות והיועמ"ש: מי היה ב"ניגוד עיניינים" בתיק 4000? - כאן

תיק 4000 יושלך לפח האשפה של ההיסטוריה עקב חקירה רשלנית ללא מסמכים - כאן

תיק 4000: מסמר נוסף ענק לארון הקבורה שלו (פרי חשיפה של אלי ציפורי) - כאן

תיק 4000: בעיות זיכרון, חקירה משובשת ושקרים המכוונים להפיכה שלטונית! - כאן

חשיפות חדשות בעקבות הדלפת עדויות שלמה פילבר - "עד המדינה" בתיק 4000 - כאן

האם "תיק 4000" התפור אכן בדרכו ל"פח האשפה של ההסטוריה"? - כאן

חשיפת הכזבים של היועמ"ש מול האמת המוכחת לגבי ההדלפות בתיק 4000 - כאן

פוטש בשידור חי: את מי שהיה צריך לעצור ולחקור זה את "עד המדינה" פילבר! - כאן

תיק 4000: האם נוכל לנחש שהחשיפה כאן תהיה הגרזן הסופי שיפרק את התיק? - כאן

תיק 4000: הביזיון של כתב האישום הבדיוני דורש ועדת חקירה ממלכתית - כאן

האמת המוסתרת מהציבור בתיק 4000: פירוט 20 שקרים / אלי ציפורי ואבי וייס - כאן

איך זה שהיחיד שדיווח אמת בפרשה שהתפתחה לתיק 4000 - קיבל כתב אישום? - כאן

תיק 4000: ההדלפות לכלכליסט כביכול נגד רוה"מ דווקא מצביעות על חפותו - כאן

"נקודת האפס" - Ground Zero  שבו החלה תפירת תיק 4000 נחשף - כאן

למה לא נפתחה חקירה ב"תיק 5000" ומתבצע שימוע נוסף של הטבות ל-IBC? - כאן

החלטות של מש' התקשורת בעניין "ההדדיות" ממוטטות עוד לבנה בתיק 4000! - כאן

חשיפת הסיבה לתפירת תיק 4000 ב"נקודת האפס": "פרשת עורכי הדין"! - כאן

חשיפה בלעדית: מסתירים עוד מסמכים ש"מפוצצים" את תיק 4000 לרסיסים! - כאן

פירוט 60 שקרים בתיק 4000 (ויש עוד) שמסתירים בכוונה מהציבור! - כאן

"הנדסת התודעה" בתיק 4000 לא מסתיימת ותימשך בחודשים הבאים! - כאן

השקרים,הרמאויות, הצנזורות,העיוותים והסילופים של רביב דרוקר בתיק 4000 - כאן

חשיפת הפברוק של דרוקר שמחסלת את הראייה הישירה היחידה כנגד נתניהו - כאן

חשיפה דרמטית בתיק 4000: האם כעת התיק התפור ייפול? - כאן

איך ספינולוגים שוטפים את מוח הציבור פעם 3 בתכנית "המקור" על תיק 4000? - כאן

איך שינוי מילה אחת גם ע"י דרוקר "הפיל בפח" עדים רבים בתיק 4000? - כאן

התרגיל של שלמה (מומי) למברגר שסוגר כל חקירה שיכולה להוביל למנדלבליט! - כאן

הסתעפות תיק 4000: תיק 5000 - הטיוח הגדול כדי שהחקירה לא תגיע למנדלבליט - כאן

פשוט מדהים: התגלו כעת 2 מסמכים התומכים בגרסת נתניהו בתיק 4000 - כאן

זה לא נגמר: נחשפו כעת עוד מסמכים המסייעים לגרסת נתניהו בתיק 4000 - כאן

הטיוח של שלמה (מומי) למברגר, שלא קורא מסמכים, כדי להגן על מנדלבליט! - כאן

תעלולים חדשים של למברגר שגם ממציא וסוגר תלונה כדי להגן על מנדלבליט! - כאן

"אני מאשים": על היועמ"ש מנדלבליט לבטל היום את תיק 4000 ולהתפטר! - כאן

התמוטטות "תיק בזק" הייתה אמורה להוביל לביטול "תיק 4000": "אני מאשים!" - כאן

7 "ראיות זהב" מרכזיות בתיק 4000 שאפשר להשליך מיידת היישר לפח הזבל - כאן

עדכונים שוטפים על הסודות המסתתרים בעדות אילן ישועה בתיק 4000 - כאן

האם הגיע הזמן להעמיד לדין את תופרי התיקים ומיוחד את תופרי "תיק 4000"? - כאן

פירמידת השקרים שנבנתה ע"י היועמ"ש וגלובס סביב אילן ישועה כדי "להלבינו" - כאן

חשיפה דרמטית: אילן ישועה היה כנראה מוכן להעיד גם תחת אזהרה בתיק 4000 - כאן

האם אילן ישועה ייחקר ברשות ניירות הערך בחשדות החמורים שהתעוררו נגדו? - כאן

משפט שערוריית תיק 4000: עדכונים שוטפים ביחס למשפט נתניהו שחשוב לדעת- כאן

תיק 4000 המופרך: עדכונים שוטפים במשפט נתניהו שהציבור חייב לדעת! - כאן

חשיפת הסודות הכמוסים של ראשי הפרקליטות שמנהלים את "תיקי האלפים" - כאן

בכירים בפרקליטות ובלשכת היועמ"ש: הפרקליטות עשתה טעות בתיק 4000! - כאן

משפט "תיקי האלפים" המפוברקים נמשך: עדכונים שוטפים שהציבור אמור לדעת - כאן

גם על פי היומן של בנימין נתניהו מ-2015 - אין בסיס לכתב האישום בתיק 4000 - כאן

חשיפה: עוד ראיה מזכה לנתניהו בתיק 4000 מסתתרת בהחלטת מש' התקשורת - כאן

הסודות של ניר חפץ ואילן ישועה נחשפו באמצעות מוטי גילת שלא הבין אותם - כאן

עדכונים מהחקירה הנגדית של ניר חפץ שממשיך לפורר את תיק 4000 התפור - כאן

תפירת תיק 4000: חשיפת פרטי המפלצת של תוכנת הריגול המשטרתית אחריכם - כאן

השלכות תיק 4000: איך הלבינו את המפעל המפלצתי של הפריצות לסמארטפונים - כאן

ממצאי ועדת מררי - שקרים, טיוח ענק וזריית חול בעיני הציבור - כאן

השלכות דו"ח מררי: איך העיזה המשטרה לרמות במצח נחושה שופטים בכירים? - כאן

חשיפת מסמך מאגר המידע המשטרתי הסודי והמפלצתי על ראשי ערים ורשוית - כאן

2 הדלפות מהפרקליטות לאחר היום הראשון של החקירה הנגדית של שלמה פילבר כשאחת מהן מפילה את תיק פגסוס על המשטרה ובעקיפין על השב"כ - כאן

למה הוטל צו איסור פרסום על החשיפות בתיק 1000? כדי לחסום האמת! - כאן
 
מפלצת הפגסוס לא מסתתרת בחוק האזנות הסתר. היכן היא כן מתחבאת? - כאן

שמרו על עצמכם והישמעו להנחיות פיקוד העורף, ורק בריאות לכל קוראינו!!!

 
זרקור חברות
 
PRnews
 
NORDVPN
 
X
 
פרי הדמיון
 
טלגרם
 
לייבסיטי
 
כמה זה? השוואת מחירים
 
Amiel
 
PRNEWS
 
טלי וייס
 
 
Slideshare Linkedin Twitter
Youtube Instagram Facebook
Google+ live
Bitly Vimeo Pinterest
אנדרואידאנדרואיד-ברקוד אפל ברקודאפל

 
  מהירות גלישה Your IP
לייבסיטי - בניית אתרים