Telecom News - Privileged Access Management בעולמות ה-IT והאבטחה

Privileged Access Management בעולמות ה-IT והאבטחה

דף הבית >> דעות ומחקרים >> מאמרי אורח >> Privileged Access Management בעולמות ה-IT והאבטחה
ניהול חשבונות מיוחסים Privileged Access Management בעולמות ה-IT והאבטחה
מאת: גיא חורש, 28.11.19, 08:00גיא חורש יחצ
 
ניהול אפקטיבי של חשבונות מיוחסים ("חשבונות-על") הפך קריטי מאחר שחלק ניכר מיוזמות השינוי בעולם ה-IT מקורו בעולמות אבטחת המידע והרגולציה. הבעיות הנובעות מגישה בלתי מבוקרת, שניתנת ע"י אנשי מחלקות ה-IT, לחשבונות מיוחסים ורגישים, עלולות להוביל ארגון להפסד של מיליונים. מהם הסיכונים ואיך ניתן להקטינם בניהול אבטחת שרשרת האספקה.
 
חשבונות מיוחסים - הכרח מסוכן
חשבונות מיוחסים (הידועים כ"Root Access" בעולמות ה-Unix) נחוצים מנקודת מבט ניהולית, שכן מנהלי מערכת זקוקים לגישה נוחה לאזורים מסוימים במערכות המחשוב, ולפעמים הדרך היחידה להשיג גישת עבודה מלאה היא באמצעות חשבונות מיוחסים - כך פועלות מערכות הפעלה מסוימות.

בעוד שמערכות הפעלה התחזקו משמעותית בשנים האחרונות, הגישה לחשבונות המיוחסים לא התפתחה / השתנתה באותו הקצב. לכן, גישה "עוצמתית" קיימת ומתאפשרת בפלטפורמות רבות. לדוגמא, משימות ניהול רבות ב UNIX-לא ניתנות לביצוע ללא גישת חשבון מיוחס דוגמת Root User ורבות מהמטלות הללו שגרתיות למדי.

בעוד שבארגון קטן יתכן שרק לאדם / חשבון מהימן יחיד יש גישה מיוחסת, בארגונים בינוניים וגדולים ניתן למצוא מנהלי מערכת מרובים.

מקור הבעיה מצוי בכך, שמערכות ההפעלה אינן מציעות דרך "טבעית" להפלות / להגביל חשבונות מיוחסים. לרוב מדובר במצב של הכול או כלום. לכן נמצא, שברוב הארגונים מתאפשר למספר מפתיע של משתמשים לצבור כוח ולפעול תחת חשבונות מיוחסים במערכות ההפעלה מקומיות ורשתיות. זאת, על אף שפעמים רבות הם כלל אינם זקוקים לאותם הרשאות כדי למלא את תפקידם.

סכנה נוספת טמונה בעובדה הפשוטה, שניתן להשתמש בחשבונות מיוחסים, שהם בעלי הרשאות, כדי לעקוף בקרות והגבלות.

למשתמש בעל חשבון עם הרשאות וגישה בלתי מוגבלת יש יכולת לגרום במזיד או שלא במזיד נזק משמעותי לתשתית המחשוב הארגוני הכוללים יישומים ונתונים
.

סיכון נוסף, שמתווסף לשימוש בחשבונות מיוחסים, קשור בנזק העקיף המתאפשר משימוש בחשבונות אלה, מעבר לנזק הישיר. לחשבונות מיוחסים יש את הכוח לאפשר למשתמש לעבוד מחוץ למערכת ניהול הזהויות של הרשת ובכך נפתחת יכולתו של חשבון מיוחס להסתיר את פעולותיו (לדוגמה: מחיקת קובצי לוג ותיעוד).

עבור רוב הארגונים ניתוח וגילוי הפרות אבטחה, הן בזמן אמת והן לאחר מעשה, נחשב לדבר מאתגר היות ולא תמיד קל לזהות מה השתבש, מי עשה מה ומתי. הדבר מאריך את זמן הזיהוי של פעולות בלתי רצויות ומעלה את רמת הסיכון עבור הארגון ומחלקות ה-IT ויוצר צורך עבור פתרון המשלב מדיניות של איזונים ובלמים עדינה, שתאפשר שימוש גרעיני בהרשאות ופיקוח תמידי על חשבונות מיוחסים, השימוש בהם ופעולתם.
 
קביעת מדיניות "המחאות ויתרות"
שיטת הממשל של ארה"ב שומרת על מערכת איזונים עדינה באמצעות סמכויות נפרדות לרשות השופטת, הרשות המחוקקת והרשות המבצעתחשבו על הרשות המבצעת (משרד הנשיא) כבעל החשבון המיוחס. הנשיא מחזיק בזכויות הגישה וסמכות קבלת ההחלטות האולטימטיביות - אך הכוח הזה מתמעט ע"י הפיקוח של 2 הרשויות האחרות. בסביבה ארגונית ניתן להקים מערכת דומה לבדיקת "המחאות ויתרות" כדי להגביל את הסמכות וזכויות הגישה של משתמשים מיוחסים.

ברוב המקרים, מתן "key to the kingdom" לאדם יחיד אינו צעד הכרחי ואין צורך להשתמש במערכת החשבונות המיוחסת של מערכת ההפעלה כפי שהיא.

מערכת מורחבת יותר, שמאפשרת האצלת סמכויות, בקרה מבוססת מדיניות ותזרימי עבודה אוטומטיים, תאפשר לכפות שכבה נוספת של אבטחה על פני האבטחה הטבעית של מערכות ההפעלה והפלטפורמות השונות, ובכל זאת לאפשר למנהלי מערכת לבצע את עבודתם ביעילות.

גישה אופטימלית לניהול חשבונות מיוחסים צריכה לכלול בדיקות "המחאות והיתרות" הבאות:

אכסון הרשאות מאובטח (כספת),
בקרה והאצלה גרעינית של הרשאות וסמכויות,
תיעוד מלא של ה-keystroke וה-Session של המשתמש.

באמצעות יישום מונחה מדיניות עבור התחומים לעיל, ארגון יכול להגן על הנתונים שלו, למנוע הפרות אבטחה ולהבטיח ציות למערך הכללים והרגולציה ההולך וגדל. 

תחום ניהול החשבונות המיוחסים כולל בתוכו:
שילוב של תהליכים, מדיניות וטכנולוגיות מבטיחות, שמשתמשי מערכת, ארכיטקטים וחשבונות מיוחסים,  שחולקיםאישורים ניהוליים, מבצעים באמצעותם את עבודתם בצורה נכונה, בזמן שהגישה לכל משאב מוגדרת על פי צורך ופעולת המשתמש נתונה לביקורת מתמדת בזמן אמת.

ניהול חשבונות מיוחסים מוסיף את נדבך ה"אחריתיות" (accountability), שללא קיומו יקשה עד בלתי אפשרי לארגון לדעת איזה שימוש ופעולות נעשה בידי חשבונות מיוחסים בתשתיות השונות.

ניהול חשבונות מיוחסים: מי שומר על השומרים?
האתגר הבסיסי בניהול חשבונות מתמקד בכך, שמי שבד"כ מנהל ומאמת את חשבונות המשתמשים וגישתם למשאבים הם אנשי מחלקת ה-IT. נדיר למצוא ארגון הכופה את השליטה בדבר חשבונות המשתמשים על מחלקת ה-IT. במצב זה מי שיש לו גישה מיוחסת עשוי לקבל אתוס משותף לשיתוף מידע (כולל סיסמאות), שיטור עצמי על פעולותיו ושמירה על רמת גישה משופרת זו לעצמו. אבל מי שומר על השומרים?

רוב הארגונים, כולל ארגונים גדולים, חסרים כל אסטרטגיה קוהרנטית לגישה של משתמשים מיוחסים, בנוסף לכך, ברוב הארגונים הגדולים יש מספר מנהלי מערכת בתחומים שונים: Windows, UNIX  ומנהלי מערכת אחרים, כאשר כל אחד מהם מתעדף את משימותיו שלו. לרבים ממנהלי ה-IT יש תרבות מסוימת של אמון בינם לבין עצמם ואין זה יוצא דופן שמנהלי רשת מרובים חולקים סיסמת משתמש-על יחידה .זו אולי דרך ידידותית לעשות עסקים, אך דרך מסוכנת שלא לצורך בניהול ה-IT בארגון.

לא תמיד אנשי ה IT-מעריכים את מה שההנהלה רואה חיוני: הצורך להטיל פיקוח קפדני על עצמם. כתוצאה מכך, הגישה הבלתי מוגבלת, שניתן להשיג מחשבונות מיוחסים, זוכה לפיקוח מועט ולעיתים קרובות מוגנת ברשלנות ע"י פרוטוקולים אד-הוק, בלתי פורמליים המתעלמים מצרכי הארגון והרגולציות. 

כתוצאה מכך, כמעט בכל ארגון, שיש בו יותר מקומץ אנשי IT, נמצא מספר אנשים שלהם תהיה גישה של משתמש מיוחס, שמאפשרת להם לבצע כמעט כל דבר שירצו.

האתגרים הבסיסיים העומדים בפני חברות בכל הקשור לגישה מיוחסת כוללים:
חוסר באחריותיות (accountability) כלשהי, בשל מחסור במערכת פיקוח וניהול השליטה בגישה לחשבונות מיוחסים.
 
ליותר מדי אנשים יש גישה למשתמשי-על (Root/Admin) כולל מנהלי מערכת עם אחריות מוגבלת הזוכים בגישה מיותרת לפונקציות, שאינם נדרשים אליהן.
 
חוסר שליטה על סיסמת הגישה לחשבונות מיוחסים, שלעיתים קרובות משותפת בין המשתמשים השונים.

שמירה על מידע רגיש והבטחת ציות
הגנה על נתונים ויישומים רגישים מהווה דאגה הולכת וגוברת עבור מנהלי מערכות ניהול המידע וניהול IT . למול הגידול המהיר בתעבורה ובנפח הנתונים, ארגונים קטנים וגדולים כאחד נדרשים לשימוש במשתמשים מיוחסים עם גישה רחבה לשרתים. מטבע הדברים, הדבר מקשה על הגנת הנתונים ועמידה בתנאי הרגולציה השונים.

בקרת גישה של ספקים צד ג' ויועצים חיצוניים
טכנולוגיות כגון מחשוב ענן, לצד גלובליזציה ושינויים כלכליים, שינו את הדרכים בהן חברות מנהלות עסקים. כיום, יותר ארגונים משתמשים בספקים ויועצי צד שלישי כדי לרכוש / לקבל פתרונות ייעודיים ללא צורך להוסיף צוותי IT במשרה מלאה.

בעוד שמודל עסקי חדש זה מביא עמו יתרונות רבים, הוא גם יוצר אתגרים רבים. הגדול שבהם הוא גישה מאובטחת עבור אותם ספקי שירות ויועצים חיצוניים.

לא פעם מומחי צד ג' נדרשים לגישה לרשת הארגונית בשל סיבות שונות, ובמקרים רבים הדבר כולל רמת גישה מיוחסת. מכאן, שלא די בכך, שהענקת גישה מיוחסת לאנשים בתוך הארגון מביאה עמה בעיות וסיכונים. מתן גישה מיוחסת ליועצים חיצוניים עלולה להוות סיכון לארגון, אולם מאידך מדיניות ביטחונית נוקשה מידי לא תאפשר לאותם גורמי חוץ לספק את השירותים להם הארגון זקוק.

הפתרון הראוי במקרה כזה הוא לאפשר לספקים ולגורמי חוץ גרסה מבוקרת של גישה מיוחסת. כך, שיוכלו לקבל גישה לאותם אזורים אליהם הם נדרשים מבלי שיוכלו לשוטט ברחבי הרשת תוך חשיפה לנתונים ולנכסים ארגוניים.

הבנת הסיכונים: כשדברים משתבשים
הסיכונים העולים מחשבונות מיוחסים אינם תיאורטיים. אין זה סוד, ש" סופרסטרים" ממורמרים ו / או עובדים מפוטרים גונבים או מחבלים בנתונים בדרכם החוצה מהארגון. כ"כ, בעולם העסקים, ריגול תעשייתי מתרחש על בסיס קבוע. גניבת זהות וגניבת סודות ארגוניים מתרחשות בתדירות גבוהה יותר מכפי שאנשים רבים מודעים להם, ולעתים קרובות מדובר בגורמי פנים העוסקים בדבר.

מדיניות שימוש בסיסית חיונית להצלחה
ניתן להקטין את הסיכונים, שהוזכרו לעיל, באמצעות אכיפת מדיניות בסיסית בשימוש חשבונות מיוחסים:
הגבלת זכויות וזכות השימוש בחשבונות מנהלי המערכת המקומיים. חשבונות כגון:Root, Admin , שמובנים בתוך מערכות ההפעלה, מאפשרים למשתמש גישה בלתי מוגבלת המפרה את הנחת היסוד, שכל מנהל אבטחה יודע: "אל תסמכו על אף אחד". הענקת חשבונות ניהול צריכה להינתן רק לאלה, שעבודתם מחייבת זאת לביצוע עבודתם ולא מעבר לכך.
 
סגירת גישה במהירות במידת הצורך. חברות מסוימות מלוות את העובדים והקבלנים, שעבודתם הופסקה, אל מחוץ למתחם הארגון, למרות שלעיתים מדובר בצעד מביך, לרוב זהו הכרח מצער. עובד בודד עם טינה יכול לגרום נזק רב אם הוא נותר לבד אפילו לכמה דקות, במיוחד אם יש לו גישה או ידע למערכת ה-IT. מדיניות הארגון חייבת לאפשר ל-HR להפסיק כל גישה של עובד למחשבים רגע לפני קבלת הודעה ע"י העובד עצמו.
 
מעקב אחר פעילות חשבונות מיוחסים. בארגונים רבים ישנה מערכת למעקב וניטור. אולם, לעיתים קרובות, קרובות מידי, מעקב זה אינו נוגע לפעילות המתבצעת ע"י חשבונות מיוחסים. הטכנולוגיה הקיימת מאפשרת לתעד הקלדה חורגת מנורמה ולנתר ביצוע פעולות בזמן אמת ובכך מתאפשרת קבלת התראות בזמן אמת על פעולות חריגות כמו גם ליצור "שביל", שיאפשר מאוחר יותר ניתוח מלא של האירוע ולהוביל למבצע הפעולה.
 
אוטומציה - ניהול החשבונות המיוחסים חייב להיות אוטומטי, מבוסס תפקידים, קל לשימוש תוך ריכוז כל המערכות תחת מדיניות אבטחת מידע אחידה.
 
על הארגון להיות מסוגל לספק גישה לחשבונות מיוחסים על פי הצורך בהתבסס על תפקידו הספציפי של המשתמש. ההיגיון שמאחורי עקרון -Less (privilege) is more (secure): לתת גישה רק למה שצריך, כשצריך. אומנם, אין זו ברירת המחדל במערכות ההפעלה, אך ניתן ליישם זאת בעזרת טכנולוגיות התומכות בהגבלת חשבונות וניהול מדיניות שימוש.
 
רגולציה - נושא הרגולציה משפיע על כולם, גם על ארגונים/ עסקים קטנים. חובת הציות לתקנות רגולטוריות מחייב עסקים מכל ענפי התעשייה ליישם סביבה מאובטחת השומרת על מידע אישי תוך יכולת הוכחה ורישום הניתנים לביקורת. אף ללא קשר ישיר לרגולציה / חקיקה, שהארגון נדרש להן, גישה מיוחסת עומדת בחזית פרדיגמת הרגולטורית וחובת הציות. עם זאת, ניתן לטפל ברוב סוגיות הציות באמצעות הפרדת תפקידים בתחום הגישה המוגבלת יחד עם יכולות ביקורת.
 
סיכום
הבעיות הנובעות מגישה בלתי מבוקרת לחשבונות מיוחסים ורגישים עלולה להוביל ארגון להפסד של מיליונים. למרבה המזל, ישנם פתרונות, שנועדו לתת מענה והגנה מפני הבעיות, שהוזכרו לעיל.

בעקבות הדרישה, תחום ה-Privilege Access Management \ Session Management הפך ללוהט מתמיד, עם פתרונות הגנה גם מבוססי ענן, שמאפשרים לארגונים ליישם מדיניות של Least Privileged access - גישה מוגבלת לחשבונות המיוחסים בארגון תוך יכולת מלאה למעקב אחר פעולות המשתמש וזה מומלץ במיוחד לארגונים שטרם הטמיעו אוטומציה בתחום ניהול חשבונות משתמשים.

מאת: גיא חורש, נובמבר 2019.
מהנדס פרה-סייל, בינת תקשורת מחשבים

CYBER FREE



 
 
Bookmark and Share


 

LIVECITY

לוח מודעות

למה צריך אתר עיתונות עצמאי וחופשי בתחום ההיי-טק? - כאן

שאלות ותשובות לגבי האתר - כאן

מי אנחנו? - כאן.

מחפשים הגנה מושלמת על הגלישה הניידת והנייחת ועל הפרטיות מפני כל תוקף? הפתרון הזול והטוב בעולם - כאן.

לוח אירועים וכנסים של עולם ההיי-טק - כאן.

מחפש מחקרים? מאות מחקרים מצויים כאן

מחפש תוכנות חופשיות? תוכל למצוא משחקיםתוכנות לפרטיים ותוכנות לעסקיםתוכנות לצילום ותמונות, הכל בחינם.


מעוניין לבנות ולתפעל אתר אישי או עסקי מקצועי? לחץ כאן.

שימרו על עצמכם והישמעו להוראות פיקוד העורף!!!!
 




INTENT 2024 - 19.11.24

2.12.24 - Telco 2024

לוח האירועים המלא לגולשים מצוי כאן.

שמרו על עצמכם והישמעו להנחיות פיקוד עורף. ורק בריאות לכל קוראינו!!!
 

 

הכי ניצפים 

המחדל הגדול: איך המתקפה נעלמה מעיני המודיעין והטכנולוגיות שלו?- כאן 

תאגיד השידור - "עלינו". איך עשו עלינו סיבוב והשאירו את אגרת הטלוויזיה - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק א': בזק - כאן

כמה מפסידים בביצועים של הפס הרחב במעבר ל"שוק הסיטונאי"? - הרבה - כאן

למה בכלל צריך להחליף / לרכוש נתב במעבר ל"שוק סיטונאי"? - כאן

איך אני יודע כמה מגהרץ יש בחיבור LTE? מי ספק הסלולר המהיר בישראל? - כאן

חשיפת מה שאילנה דיין לא פרסמה ב"ערוץ 2" על תעלולי השר משה כחלון - כאן

ההגנה המושלמת על הגלישה ניידת והנייחת ועל הפרטיות מפני כל תוקף - כאן

המשך חשיפת הבלוף ששמו "מהפיכת הסלולר" ואיך מסרסים את הנתונים לציבור - כאן

סיכום ביקור בסיליקון ואלי - למה 3 הגדולות משקיעות ומפתחות באותם תחומים - כאן

שלמה פילבר (עד לאחרונה מנכ"ל משרד התקשורת) - עד מדינה? הצחקתם אותי! - כאן

"יש אפליה בחקירה"? חשיפה: למה השר משה כחלון לא נחקר עד היום? - כאן

חשיפת חשד לשחיתות הדומה לזו של "תיק 4000" אך בתחום הסלולר - כאן

חשיפת מה שלא רוצים  שתדעו בעניין פריסת אנלימיטד (בניחוח בלתי נסבל) - כאן

חשיפה: איוב קרא אישר לקבוצת סלקום בדיוק מה שביבי אישר ל-Yes ולבזק - כאן

האם השר איוב קרא היה צריך בכלל לחתום על האישור, שנתן לקבוצת סלקום? - כאן

האם ביבי וקרא קבלו בכלל תמורה עבור ההטבות הרגולטוריות שנתנו לסלקום? - כאן

המסמכים בנושא בזק-Yes (תיק 4000) מוכיחים "תפירת תיק" לאיש הלא נכון! - כאן

עובדות ומסמכים המוסתרים מהציבור: האם ביבי כשר תקשורת עזר לקב' בזק? - כאן

מה מקור ה-Fake News שהביא לתפירת תיק לביבי והעלמת החשודים הנכונים - כאן

אחת הרגליים של "תיק 4000 התפור" התמוטטה היום בניצחון (כפול) של בזק - כאן

איך כתבות מפנקות הפכו לפתע לטובת הנאה שהיא מיסודות עבירת השוחד? - כאן

שערוריית הקנס הענק על בזק וחשיפת "תעודת הביטוח" של נתניהו בתיק 4000 - כאן

תיק 5000: סלקום - IBC לא תפרוס סיבים ותרכב על גב הרכוש הפרטי של בזק - כאן

ערוץ 20: "תיק תפור": אבי וייס חושף את מחדלי "תיק 4000" - כאן

התבלבלתם: גיא פלד הפך את כחלון, גבאי ואילת לחשודים המרכזיים בתיק 4000 - כאן

פצצות בתיק 4000: האם היו בכלל התנגדויות למיזוג בזק-יס? - כאן

נמצא מסמר נוסף בארון הקבורה של תיק 4000 התפור - כאן

נחשפה עוד עובדה חשובה בדרך אל ההלוויה של תיק 4000 - כאן

תיק 4000 לא הושלם: האם היועמ"ש קיבל את כל המידע הנחוץ לחקר האמת? - כאן

תיק 4000: גם תקנות התקשורת התומכות בגרסת נתניהו לא נכללו בחקירה - כאן

חשיפת שקרים נוספים בתיק 4000: הטעיית הציבור נמשכת ללא הרף - כאן

תיק 4000: נחוצה ועדת חקירה ממלכתית לגבי "אישום" שר התקשורת - נתניהו - כאן

תיק 4000: היועמ"ש לממשלה אישר "מיזוג" בזק-יס. צריך ועדת חקירה ממלכתית - כאן

אוסף הטעויות בתיק 4000: "אני מאשים" - לא חתרו כלל לגילוי האמת - כאן

שערוריית תיק 4000: איך יש 2 גרסאות שונות של כתב החשדות של היועמ"ש? - כאן

ערוץ 20: אבי וייס חשף טענות שגויות בכתב החשדות נגד רוה"מ בתיק 4000 - כאן

תיק 4000: חשיפת מסמך נוסף שיסייע גם הוא לחיסול תיק 4000 התפור - כאן

ערוץ 20: אבי וייס ואלי ציפורי חשפו שקרי הפרקליטות לגבי ההדלפות בתיק 4000 - כאן

תיק 4000: מתי מדוע ואיך הוא הפך מ"תיק בזק" ל"תיק תפור" ומחורר? - כאן

הספינים והשקרים בתיק 4000 חזרו. הם חלק מניסיון הפיכה שלטונית שיש לחקור - כאן

סודות ושקרים בפרקליטות והיועמ"ש: מי היה ב"ניגוד עיניינים" בתיק 4000? - כאן

תיק 4000 יושלך לפח האשפה של ההיסטוריה עקב חקירה רשלנית ללא מסמכים - כאן

תיק 4000: מסמר נוסף ענק לארון הקבורה שלו (פרי חשיפה של אלי ציפורי) - כאן

תיק 4000: בעיות זיכרון, חקירה משובשת ושקרים המכוונים להפיכה שלטונית! - כאן

חשיפות חדשות בעקבות הדלפת עדויות שלמה פילבר - "עד המדינה" בתיק 4000 - כאן

האם "תיק 4000" התפור אכן בדרכו ל"פח האשפה של ההסטוריה"? - כאן

חשיפת הכזבים של היועמ"ש מול האמת המוכחת לגבי ההדלפות בתיק 4000 - כאן

פוטש בשידור חי: את מי שהיה צריך לעצור ולחקור זה את "עד המדינה" פילבר! - כאן

תיק 4000: האם נוכל לנחש שהחשיפה כאן תהיה הגרזן הסופי שיפרק את התיק? - כאן

תיק 4000: הביזיון של כתב האישום הבדיוני דורש ועדת חקירה ממלכתית - כאן

האמת המוסתרת מהציבור בתיק 4000: פירוט 20 שקרים / אלי ציפורי ואבי וייס - כאן

איך זה שהיחיד שדיווח אמת בפרשה שהתפתחה לתיק 4000 - קיבל כתב אישום? - כאן

תיק 4000: ההדלפות לכלכליסט כביכול נגד רוה"מ דווקא מצביעות על חפותו - כאן

"נקודת האפס" - Ground Zero  שבו החלה תפירת תיק 4000 נחשף - כאן

למה לא נפתחה חקירה ב"תיק 5000" ומתבצע שימוע נוסף של הטבות ל-IBC? - כאן

החלטות של מש' התקשורת בעניין "ההדדיות" ממוטטות עוד לבנה בתיק 4000! - כאן

חשיפת הסיבה לתפירת תיק 4000 ב"נקודת האפס": "פרשת עורכי הדין"! - כאן

חשיפה בלעדית: מסתירים עוד מסמכים ש"מפוצצים" את תיק 4000 לרסיסים! - כאן

פירוט 60 שקרים בתיק 4000 (ויש עוד) שמסתירים בכוונה מהציבור! - כאן

"הנדסת התודעה" בתיק 4000 לא מסתיימת ותימשך בחודשים הבאים! - כאן

השקרים,הרמאויות, הצנזורות,העיוותים והסילופים של רביב דרוקר בתיק 4000 - כאן

חשיפת הפברוק של דרוקר שמחסלת את הראייה הישירה היחידה כנגד נתניהו - כאן

חשיפה דרמטית בתיק 4000: האם כעת התיק התפור ייפול? - כאן

איך ספינולוגים שוטפים את מוח הציבור פעם 3 בתכנית "המקור" על תיק 4000? - כאן

איך שינוי מילה אחת גם ע"י דרוקר "הפיל בפח" עדים רבים בתיק 4000? - כאן

התרגיל של שלמה (מומי) למברגר שסוגר כל חקירה שיכולה להוביל למנדלבליט! - כאן

הסתעפות תיק 4000: תיק 5000 - הטיוח הגדול כדי שהחקירה לא תגיע למנדלבליט - כאן

פשוט מדהים: התגלו כעת 2 מסמכים התומכים בגרסת נתניהו בתיק 4000 - כאן

זה לא נגמר: נחשפו כעת עוד מסמכים המסייעים לגרסת נתניהו בתיק 4000 - כאן

הטיוח של שלמה (מומי) למברגר, שלא קורא מסמכים, כדי להגן על מנדלבליט! - כאן

תעלולים חדשים של למברגר שגם ממציא וסוגר תלונה כדי להגן על מנדלבליט! - כאן

"אני מאשים": על היועמ"ש מנדלבליט לבטל היום את תיק 4000 ולהתפטר! - כאן

התמוטטות "תיק בזק" הייתה אמורה להוביל לביטול "תיק 4000": "אני מאשים!" - כאן

7 "ראיות זהב" מרכזיות בתיק 4000 שאפשר להשליך מיידת היישר לפח הזבל - כאן

עדכונים שוטפים על הסודות המסתתרים בעדות אילן ישועה בתיק 4000 - כאן

האם הגיע הזמן להעמיד לדין את תופרי התיקים ומיוחד את תופרי "תיק 4000"? - כאן

פירמידת השקרים שנבנתה ע"י היועמ"ש וגלובס סביב אילן ישועה כדי "להלבינו" - כאן

חשיפה דרמטית: אילן ישועה היה כנראה מוכן להעיד גם תחת אזהרה בתיק 4000 - כאן

האם אילן ישועה ייחקר ברשות ניירות הערך בחשדות החמורים שהתעוררו נגדו? - כאן

משפט שערוריית תיק 4000: עדכונים שוטפים ביחס למשפט נתניהו שחשוב לדעת- כאן

תיק 4000 המופרך: עדכונים שוטפים במשפט נתניהו שהציבור חייב לדעת! - כאן

חשיפת הסודות הכמוסים של ראשי הפרקליטות שמנהלים את "תיקי האלפים" - כאן

בכירים בפרקליטות ובלשכת היועמ"ש: הפרקליטות עשתה טעות בתיק 4000! - כאן

משפט "תיקי האלפים" המפוברקים נמשך: עדכונים שוטפים שהציבור אמור לדעת - כאן

גם על פי היומן של בנימין נתניהו מ-2015 - אין בסיס לכתב האישום בתיק 4000 - כאן

חשיפה: עוד ראיה מזכה לנתניהו בתיק 4000 מסתתרת בהחלטת מש' התקשורת - כאן

הסודות של ניר חפץ ואילן ישועה נחשפו באמצעות מוטי גילת שלא הבין אותם - כאן

עדכונים מהחקירה הנגדית של ניר חפץ שממשיך לפורר את תיק 4000 התפור - כאן

תפירת תיק 4000: חשיפת פרטי המפלצת של תוכנת הריגול המשטרתית אחריכם - כאן

השלכות תיק 4000: איך הלבינו את המפעל המפלצתי של הפריצות לסמארטפונים - כאן

ממצאי ועדת מררי - שקרים, טיוח ענק וזריית חול בעיני הציבור - כאן

השלכות דו"ח מררי: איך העיזה המשטרה לרמות במצח נחושה שופטים בכירים? - כאן

חשיפת מסמך מאגר המידע המשטרתי הסודי והמפלצתי על ראשי ערים ורשוית - כאן

2 הדלפות מהפרקליטות לאחר היום הראשון של החקירה הנגדית של שלמה פילבר כשאחת מהן מפילה את תיק פגסוס על המשטרה ובעקיפין על השב"כ - כאן

למה הוטל צו איסור פרסום על החשיפות בתיק 1000? כדי לחסום האמת! - כאן
 
מפלצת הפגסוס לא מסתתרת בחוק האזנות הסתר. היכן היא כן מתחבאת? - כאן

שמרו על עצמכם והישמעו להנחיות פיקוד העורף, ורק בריאות לכל קוראינו!!!

 
זרקור חברות
 
PRnews
 
NORDVPN
 
X
 
פרי הדמיון
 
טלגרם
 
לייבסיטי
 
כמה זה? השוואת מחירים
 
Amiel
 
PRNEWS
 
טלי וייס
 
 
Slideshare Linkedin Twitter
Youtube Instagram Facebook
Google+ live
Bitly Vimeo Pinterest
אנדרואידאנדרואיד-ברקוד אפל ברקודאפל

 
  מהירות גלישה Your IP
לייבסיטי - בניית אתרים