אבטחת תשתיות טלפוניה בענן - האם יש דבר כזה?

דף הבית >> חדשות עולם המרכזיות ומוקדי השירות >> אבטחת תשתיות טלפוניה בענן - האם יש דבר כזה?
אבטחת תשתיות טלפוניה בענן - האם יש דבר כזה?
מאת: ניר סמיונוביץ, 7.10.21, 11:22ניר סמיונוביץ

אירועי השבועות האחרונים (במיוחד הפריצה ל-Voicenter( העלו מחדש שאלות רבות בנושא אבטחה. השאלה: ״האם אפשר לאבטח תשתיות טלפוניה בענן?״ מובילה לשאלה הרבה יותר מעניינת: ״על מי אני סומך בדיוק?״
 
אירועי השבועות האחרונים העלו מחדש שאלות רבות בנושא אבטחה, כאשר הדעות כמובן מתחלקות ל-2 המחנות הרגילים:
  1. תשתיות הענן הן בטוחות ומצוינות,
  2. תשתיות הענן הן פרוצות ולא בטוחות כלל.
אישית, יש לי הרבה מאוד אמון בתשתיות הענן השונות מסיבות שונות ומגוונות. אך יחד עם זאת, אני לא חושב, שזה המקום להיכנס לדיון מה יותר טוב. לכל פתרון יש יתרונות וחסרונות, ובסופו של יום, כל מנהל מחשוב/תפעול עושה את התחשיב כדאיות שלו לכאן או לכאן.

אף על פי כן, כיוון שכמות הפניות שקיבלתי בשבועיים האחרונים הוכיחה לי עד כמה עולמנו הפכפך וחסר יציבות, לא יכולתי שלא לתהות על קנקנה של השאלה: ״האם אפשר לאבטח תשתיות טלפוניה בענן?״ אולם, זו הביאה אותי לשאלה הרבה יותר מעניינת: ״על מי אני סומך בדיוק?״
 
תשתיות מחשוב - לא רק Someone Elses Computer
לחלק ניכר מהארגונים בארץ, בייחוד אלה העוסקים ב״טלפוניה בענן״, יש ״פערים״ רבים בהבנה של תשתיות ענן. מרביתם מתייחסים לנושא הענן בתור אוסף של שרתים וירטואליים, בלי באמת להבין מה זה אומר. יתר על כן, חלק אפילו מאמינים, שבהנחה והמוצר מדף, שאותו התקינו, כולל את המילה Cloud, אזי הם ״ספקי ענן״.

פה יש טעות מהותית בחשיבה, כיוון ״שהענן איננו דבר אחד״. ישנה טעות מובנת אצל מרבית מנהלי המחשוב, שלקחת שרת ״בענן״ הוא בעצם שרת וירטואלי לכל דבר, ומעבר לזה הדברים בידיים שלהם. חשיבה זו היא צרה במיוחד היות ועולם הענן כולל הרבה מאוד שירותים וכלים.

כדי להמחיש את ההבדלים, נבדיל בין 3 שיטות שונות למימוש ענן, כפי שנמצאות היום אצל מרבית ספקי הטלפוניה בישראל. כדי לבצע את הבידול, נשתמש ב-Use Case בו עלינו לבנות שירות Web המספק ללקוחות ממשק גרפי, שמאפשר לחזות באיכות השירות של המוקד - או בעגה המקובלת Dashboard.

שיטה ראשונה (המקובלת בארץ) - שרת וירטואלי ייעודי
בשיטה זו נקים שרת וירטואלי ייעודי לנושא, נממשק אותו למערכות ה-Database של מערכת הטלפוניה, ונציג ללקוח קצה מסך יפה וצבעוני. לרוב, הממשק בין הממשק משתמש לבין ה-Database יתבצע על בסיס REST API (או ממשק דומה), כדי לספק הפרדה בין עולם ה-Frontend (התצוגה עצמה) לבין עולם ה-Backend (מערכת המידע).

שיטה שנייה (פחות פופולרית) - Container ייעודי
שיטה זו דומה מאוד לשיטה הקודמת, אלא שהפעם ממשק ה-Frontend מופעל מתוך Container ייעודי. כ"כ, ממשק ה-API מופעל גם הוא מתוך Container ייעודי. שיטה זו עדיפה על השיטה הקודמת, כיוון שהיא מספקת רמה נוספת של ניהול תשתיות והפרדה. אולם, עדיין מדובר בניהול עצמאי של המרכיבים השונים, כיוון שגם השירות הווירטואלי וגם ה-Container נמצאים בניהולנו המלא.

שיטה שלישית (נדיר לראות בארץ) - Full Serverless Implementation
בשיטה זו אין לנו שרתים וירטואליים או שרתי Container, פשוט כי אין לנו צורך בהם. בשיטה זו המרכיבים השונים ירכבו על תשתיות ענן שונות, כאשר החיבור בין המרכיבים יהיה דרך ממשקי API מוגדרים מראש. לדוגמא:

ממשק ה-Frontend יעבוד על בסיס אחסון הדפים ב-Amazon S3 והצגתם ישירות משם.
הדפים יקראו לממשק API, שיסופק ע"י שירות Amazon API Gateway ו-Amazon Lambda.
מסד הנתונים יאוחסן בשרותי Amazon RDS או על בסיס של שרתי RDBMS ייעודיים.
הקישור בין ממשק ה-API לבין מסד הנתונים יתבצע ע"י שימוש בשירותי Messaging של AWS, כגון: SQS ו-ElastiCache, ולא בהכרח ע"י קישור DSN ישיר.

אם 3 השיטות שקולות, מה גורם לשיטה השלישית להיות מאובטחת יותר? - אין תשובה אחת אלא כמה.

כדי לענות עליה, עלינו לענות על שאלה בסיסית אחת, לפני כל השאלות האחרות: ״האם אנו סומכים על Amazon AWS, שיעשו את העבודה נכון?״ - בסופו של יום, אנו צריכים לסמוך על מישהו.

בשיטה הראשונה והשנייה, הלקוח סומך על ספק הטלפוניה, שיהיה אחראי לכל ה-Stack, מרמת מערכת ההפעלה, השירותים התשתיתיים והתוכנה עצמה.

בשיטה השלישית, ספק הטלפוניה יוצא במספר הצהרות מאוד חזקות:

אני יודע לכתוב תוכנה ולתחזק אותה – זו המומחיות שלי,
אני יודע לאבטח את התוכנה שלי ואני יודע איפה נקודות התורפה שלה,
אני יודע לתחזק שרתים, אבל בוחר לא לעשות זאת,
אני מבין שיש מצב, שאני משלם קצת יותר, אבל אני סומך על Amazon, שידאגו תמיד לאבטח את המערכות שלהם כמו שצריך,
אני סומך על Amazon, שידאגו תמיד לעדכן את השרתים והשירותים שלהם, כדי שאני לא אצטרך לעשות זאת.

להכרזות הללו יש נקודת מוצא אחת: ״אני ספק טלפוניה, אני לא מומחה לאבטחת מידע, אני לא מומחה לתשתיות מחשוב עולמיות ולא לתשתיות ענן. ולכן, אני נותן למומחים לספק לי את שירות הענן והתשתיות המתאימות לצרכים שלי. הם דואגים, שמערכות ההפעלה תהיינה עדכניות, הם דואגים, שמערכות הרשת תהיינה מוגנות בפני התקפות שונות, וכאשר יש לי בעיה, יש לי עם מי לדבר ואל מי להפנות אצבע מאשימה״.

גישה למידע - מה קורה כש-SSL כבר לא מספיק?
למרבית האנשים, וכך גם לארגונים, יש תפיסה האומרת ״אם האתר מוצפן, זה מספיק טוב לצרכי אבטחה״. אם כך היה הדבר, חברות ביטוח ומוסדות פיננסים לא היו משתמשים ב״כספות דיגיטליות״ לצרכי העברת מידע בין מערכות פנימיות לחיצוניות.

אירועי הסייבר האחרונים היו מאופיינים בכך, שההאקרים פרסמו הקלטות שיחה עם לקוחות, כאשר בחלק מההקלטות ניתן לשמוע פרטי אשראי, פרטים אישיים ועוד.
העובדה, שההאקרים הצליחו לשים ידיהם על ההקלטות הללו מרמזות על ״קלות דעת״ מסוימת בתכנון המערכת, היות וסביר להניח, שהנתונים היו זמינים ללקוחות דרך ממשק הניהול, וזמינים לעובדים בצורה פשוטה יותר דרך המערכות הטכניות.

מרבית הארגונים מאמינים, שכאשר ספק הטלפוניה בענן נותן להם גישה לאתר מאובטח, מוצפן, עם סיסמא ווידוא משתמש ע"י 2FA (ע״ע זיהוי ע"י SMS וכו׳) - זה מספיק. ובכן - זה לא מספיק, אפילו לא מתקרב למספיק.

נניח, שאנו משתמשים בשירותי Amazon S3 כדי לאחסן את כלל ההקלטות שלנו. מרבית ספקי הטלפוניה בענן פשוט ישפכו את הקבצים לתוך S3 Bucket ויאפשרו אליו גישה מהאינטרנט. הסיבה, שהם לא חוששים, היא עניין של Security By Obscurity, כלומר, כיוון ששמות הקבצים בנויים בצורה אוטומטית, ואין להם איזה ״היגיון״, הסיכוי, שמישהו יקלע לשם קובץ מסוים הוא אפסי. אבל, אם בוצעה פריצה אל הרשת הארגונית של ספק הטלפוניה, כל אותן הקלטות זמינות לחלוטין ללא שום חסימה או הגנה.

אז איך מגינים על המידע הזה? מוסיפים עוד כמה שכבות של הגנה, לדוגמא:

הצפנת הקובץ בעזרת מפתח פרטי הידוע ללקוח בלבד, ומפתח ציבורי הנמצא בידי ספק הטלפוניה. חברות הענן משתמשות במודל זה כדי להפיץ מפתחות SSH לשרתים בענן. אם המפתח הפרטי עבד לך - אין לך גישה לשרת יותר. כלומר, אם הלקוח מאבד את המפתח, אין ביכולתו לשמוע את הקבצים - וכך גם ההאקר.

גישה לקבצים ע"י API מוגן ב-Ephemeral Tokens. בשיטה זו, הגישה לקבצים לא יכולה להתבצע ישירות, אלא רק ע"י זיהוי בעזרת Token ידוע מראש. ה-Token מאפשר להוריד את הקובץ, אך לא לשמוע אותו ישירות - בשביל זה צריך את המפתח הקודם. כל Token מיוצר עם זמן תפוגה ידוע מראש, שלאחריו יש לייצר Token חדש.

כלומר, לא חסרות שיטות - ויש נוספות, זה רק עניין של השקעת זמן בבניית מנגנון נוח ללקוח ולמנהל המערכת. בנוסף, שילוב של 2 השיטות, שמופיעות מעלה, הופכות את נושא ההקלטות והאחזור שלהן לתואם בצורה מלאה לצרכי HIPPA, CCPA, COPPA ו-GDPR - שבשביל ארגונים רבים זו דרישת מינימום בימים אלה.

בכל מקרה, כל מערכת ענן, שמאפשרת גישה ישירה לקבצי ההקלטה ללא איזשהו תהליך אישור ,היא מקור אפשרי לבעיות בעתיד.

אמור לי מי חבריך - ואומר לך מי אתה
ספקי ענן יש הרבה בעולם, אבל אם נסתכל על פרויקט nimbus של ממשלת ישראל למחשוב ענן, אני חושב, שיש סיבה מאוד ברורה מדוע ספקי הענן המקומיים לא נשקלו לפתרון.

ללא שום ספק, אף ספק ישראלי לא יכול לעמוד באמינות, טכנולוגיה, שירות ושלל מרכיבים שונים של חברות כמו גוגל, אמזון, מיקרוסופט וכו׳ - לא בגלל שהם לא יודעים, פשוט בגלל שהם לא בגודל המתאים.

בארה״ב ,חברת Wallmart החלה בבניה של שירות מתחרה ל-Amazon AWS כיוון שהיא לא מוכנה לרכוש תשתיות ענן מ-Amazon, והתשתיות של Google מתאימות לצרכים שלה בצורה חלקית. אבל עם כל הכבוד, אני לא חושב, שיש ספק ענן ישראלי בארץ, שבכלל מתקרב לכיסים של Wallmart - פשוט אין.

היכולת של חברות הענן לתחזק מערכות בגודל כזה ולספק חדשנות בעולם הזה, תמיד תהיה יותר טובה מאשר חברות מקומיות או חברות עם ״ענן פנימי״, וזה לא משנה כמה החברה כשרונית או טכנולוגית. אני לא אומר שצריך לוותר, חס וחלילה, אבל אני בהחלט אומר, שכל חברה צריכה להתרכז במה שהיא עושה.

גישת Security and Privacy by Design
אחת הטעויות הקלאסיות של חברות סטארטאפ, ואני מכליל לקטגוריה כל חברת טלפוניה בענן, כיוון שכולן עדיין נמצאות בתהליך מתמיד של פיתוח וצמיחה, היא גישה של: מוצר קודם לאבטחה.

אבטחת מערכת איננה ״פעולה״ ואיננה מבצע של ״זבנג וגמרנו״ - זה תהליך מתמשך. התהליך מתחיל קודם בהגדרת דרישת הפרטיות של המערכת, כלומר, איזה נתונים דורשים איזו רמת אבטחה, ומשם נגזר כל שלל ההגדרות ה״מכאניות״ של אבטחת המערכת.

לדוגמא, כאשר בנינו את Cloudonix, אחד הלקוחות העמיד לנו אתגר מאוד רציני:
  • הלקוח דרש הקלטה של כל השיחות המתבצעות במערכת,
  • הלקוח דרש לקיים את השיחות ללא שום מזהה של לקוחות הקצה או משתתפי השיחה,
  • הלקוח דרש להיות מסוגל למחוק הקלטות בצורה יזומה ע"י API,
  • הלקוח דרש הצפנה מלאה של ההקלטות ע"י מפתח ציבורי ,שהוא יספק,
  • הלקוח דרש אפשרות לנהל ריבוי ״קבוצות משתמשים״ או tenants על בסיס API יחיד, עם הרשאות היררכיות.
בפני עצמן, כל דרישה הגיונית לחלוטין, עד שמגיעים ל-2 הדרישות האחרונות.

2 הדרישות האחרונות מציבות אתגר בעייתי ביותר, היות ומדובר בנתונים, שיש לספק מצד הלקוח - והמעמידים אותו בסכנה במקרה של ״איבוד״ המפתח.

כ"כ, הדרישה החמישית דורשת מצב של Double Tier Multi Tenant, כלומר, לתת ללקוח אפשרות לנהוג במערכת כאילו היה Reseller ו-Tenant בעת ובעונה אחת.
הבנו כבר בהתחלה, שכדי לתת ללקוח מענה אנו צריכים להסתכל על הנושאים של פרטיות ואבטחה בראיה אחרת, כזו הלוקחת בחשבון קודם כל את נושא הפרטיות, ולאחר מכן את נושא האבטחה.

ימי עבודה שלמים הושקעו לתוך מאמץ התכנון ולאחר מכן שבועות של פיתוח, כדי לתת מענה לצרכים הללו. אבל, התוצאה הייתה מערכת, שלוקחת בחשבון לא רק אבטחה, אלא גם פרטיות.

לדוגמא, הלקוח מסוגל ״למחוק״ הקלטות לפי דרישת לקוחותיו, וכמובן, אנו בתור מנהלי מערכת הענן, לא יכולים בשום צורה להאזין להקלטות של הלקוח, כיוון שאין לנו את המפתח הפרטי.

סיכום
בשנת 2004 ישבתי בפגישה עם צמרת ההנהלה של חברת תדיראן טלקום. הצגתי לפניה את העולם של טלפוניה בקוד פתוח, ומי, שאז היה המנכ״ל, לאחר זרק לכיווני (בעודי ילד בן 30): ״ילד, תקשיב, אין מצב שמערכת תוכנה תהיה אמינה כמו מערכת אלקטרונית. כל הנושא של VoIP הוא לא אמין, ואין שום סיכוי, שארגון בר-דעת ישים את כספו על הדבר הזה". מאז ועד היום, עברו הרבה מאוד ביטים של VoIP באינטרנט ואפילו תדיראן טלקום כבר לא מוכרת מרכזיות, שאינן VoIP.

צר לי מאוד על שלל מתקיני מערכות ה-On Premise, עולם הטלפוניה בענן כאן והוא לא הולך להעלם.

אירוע סייבר של חברה אחת לא יגרום לכלל השוק לנטוש את הענן, אותה חברה תלמד מהטעויות, תתקן ותצא מחוזקת מהתקרית. הלקוחות יעברו מספק אחד לאחר, כי זה טבעו של העולם העסקי - נאמנות לקוח בימינו היא מילה, שיצאה מהלקסיקון.

על מנת שאירועים מסוג זה לא יישנו בהמשך, צריכים לקרות 2 דברים:

מחד גיסא, הלקוחות צריכים להתחיל ללמוד את עולם השירותים, שהם צורכים, כדי לדעת להעמיד דרישות ותנאי סף לספקי הענן השונים בצורה טובה (הצטיידו ביועץ המבין עניין בתחום – לא רק טלפוניה או רשתות, אלא מבין גם בתשתיות ענן).

מאידך גיסא, ספקי הטלפוניה בענן צריכים לצאת מעולם ה״לקוח לא מבין כלום ולא רוצה להבין כלום״. מן הראוי, שגישה זו תפוג מהעולם, כיוון שאיננה מכבדת את אף אחד מהצדדים, ויתרה מזאת, גוררת לשאננות מוגברת מ-2 הצדדים.

מאת: ניר סמיונוביץ, אוקטובר 2021.
מנכ"ל cloudonix.io
אבטחת ענן



 
 
Bookmark and Share


 

LIVECITY

לוח מודעות
הצלחה ורק בריאות, לכל הקוראים והקוראות באשר הם!!!!

למה צריך אתר עיתונות עצמאי וחופשי בתחום ההיי-טק? - כאן

שאלות ותשובות לגבי האתר - כאן

מי אנחנו? - כאן.

מחפשים הגנה מושלמת על הגלישה הניידת והנייחת ועל הפרטיות מפני כל תוקף? הפתרון הזול והטוב בעולם - כאן.

לוח אירועים וכנסים של עולם ההיי-טק - כאן.

מחפש מחקרים? מאות מחקרים עדכניים מהשנה האחרונה מצויים כאן

מחפש תוכנות חופשיות? תוכל למצוא משחקיםתוכנות לפרטיים ותוכנות לעסקיםתוכנות לצילום ותמונות, הכל בחינם.


מעוניין לבנות ולתפעל אתר אישי או עסקי מקצועי? לחץ כאן.


 




רק בריאות, לכל הקוראים והקוראות של האתר, באשר הם!!!!

לוח האירועים המלא לגולשים מצוי כאן.

7-13/11/21 - שבוע היזמות הגלובלית 2021

17-18/11/21 - iHLS INNOTECH 2021 
 

הכי ניצפים 

תאגיד השידור - "עלינו". איך עשו עלינו סיבוב והשאירו את אגרת הטלוויזיה - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק א': בזק - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק ג' - ההפסד הצרכני - כאן

כמה מפסידים בביצועים של הפס הרחב במעבר ל"שוק הסיטונאי"? - הרבה - כאן

למה בכלל צריך להחליף / לרכוש נתב במעבר ל"שוק סיטונאי"? - כאן

איך אני יודע כמה מגהרץ יש בחיבור LTE? מי ספק הסלולר המהיר בישראל? - כאן

חשיפת המחדל המדהים המוסתר מהציבור של הרס רשתות הסלולר - כאן

חשיפת מה שאילנה דיין לא פרסמה ב"ערוץ 2" על תעלולי השר משה כחלון - כאן

ההגנה המושלמת על הגלישה ניידת והנייחת ועל הפרטיות מפני כל תוקף - כאן

מבחן דרך: חיבור VPN - האם זו ההגנה המושלמת על הגלישה ועל הפרטיות? - כאן

המשך חשיפת הבלוף ששמו "מהפיכת הסלולר" ואיך מסרסים את הנתונים לציבור - כאן

סיכום ביקור בסיליקון ואלי - למה 3 הגדולות משקיעות ומפתחות באותם תחומים - כאן

שלמה פילבר (עד לאחרונה מנכ"ל משרד התקשורת) - עד מדינה? הצחקתם אותי! - כאן

"יש אפליה בחקירה"? חשיפה: למה השר משה כחלון לא נחקר עד היום? - כאן

חשיפת חשד לשחיתות הדומה לזו של "תיק 4000" אך בתחום הסלולר - כאן

חשיפת מה שלא רוצים  שתדעו בעניין פריסת אנלימיטד (בניחוח בלתי נסבל) - כאן

חשיפה: איוב קרא אישר לקבוצת סלקום בדיוק מה שביבי אישר ל-Yes ולבזק - כאן

האם השר איוב קרא היה צריך בכלל לחתום על האישור, שנתן לקבוצת סלקום? - כאן

האם ביבי וקרא קבלו בכלל תמורה עבור ההטבות הרגולטוריות שנתנו לסלקום? - כאן

המסמכים בנושא בזק-Yes (תיק 4000) מוכיחים "תפירת תיק" לאיש הלא נכון! - כאן

עובדות ומסמכים המוסתרים מהציבור: האם ביבי כשר תקשורת עזר לקב' בזק? - כאן

מה מקור ה-Fake News שהביא לתפירת תיק לביבי והעלמת החשודים הנכונים - כאן

אחת הרגליים של "תיק 4000 התפור" התמוטטה היום בניצחון (כפול) של בזק - כאן

איך כתבות מפנקות הפכו לפתע לטובת הנאה שהיא מיסודות עבירת השוחד? - כאן

שערוריית הקנס הענק על בזק וחשיפת "תעודת הביטוח" של נתניהו בתיק 4000 - כאן

תיק 5000: סלקום - IBC לא תפרוס סיבים ותרכב על גב הרכוש הפרטי של בזק - כאן

ערוץ 20: "תיק תפור": אבי וייס חושף את מחדלי "תיק 4000" - כאן

התבלבלתם: גיא פלד הפך את כחלון, גבאי ואילת לחשודים המרכזיים בתיק 4000 - כאן

פצצות בתיק 4000: האם היו בכלל התנגדויות למיזוג בזק-יס? - כאן

נמצא מסמר נוסף בארון הקבורה של תיק 4000 התפור - כאן

נחשפה עוד עובדה חשובה בדרך אל ההלוויה של תיק 4000 - כאן

תיק 4000 לא הושלם: האם היועמ"ש קיבל את כל המידע הנחוץ לחקר האמת? - כאן

תיק 4000: גם תקנות התקשורת התומכות בגרסת נתניהו לא נכללו בחקירה - כאן

חשיפת שקרים נוספים בתיק 4000: הטעיית הציבור נמשכת ללא הרף - כאן

תיק 4000: נחוצה ועדת חקירה ממלכתית לגבי "אישום" שר התקשורת - נתניהו - כאן

תיק 4000: היועמ"ש לממשלה אישר "מיזוג" בזק-יס. צריך ועדת חקירה ממלכתית - כאן

אוסף הטעויות בתיק 4000: "אני מאשים" - לא חתרו כלל לגילוי האמת - כאן

שערוריית תיק 4000: איך יש 2 גרסאות שונות של כתב החשדות של היועמ"ש? - כאן

ערוץ 20: אבי וייס חשף טענות שגויות בכתב החשדות נגד רוה"מ בתיק 4000 - כאן

תיק 4000: חשיפת מסמך נוסף שיסייע גם הוא לחיסול תיק 4000 התפור - כאן

ערוץ 20: אבי וייס ואלי ציפורי חשפו שקרי הפרקליטות לגבי ההדלפות בתיק 4000 - כאן

תיק 4000: מתי מדוע ואיך הוא הפך מ"תיק בזק" ל"תיק תפור" ומחורר? - כאן

הספינים והשקרים בתיק 4000 חזרו. הם חלק מניסיון הפיכה שלטונית שיש לחקור - כאן

סודות ושקרים בפרקליטות והיועמ"ש: מי היה ב"ניגוד עיניינים" בתיק 4000? - כאן

תיק 4000 יושלך לפח האשפה של ההיסטוריה עקב חקירה רשלנית ללא מסמכים - כאן

תיק 4000: מסמר נוסף ענק לארון הקבורה שלו (פרי חשיפה של אלי ציפורי) - כאן

תיק 4000: בעיות זיכרון, חקירה משובשת ושקרים המכוונים להפיכה שלטונית! - כאן

חשיפות חדשות בעקבות הדלפת עדויות שלמה פילבר - "עד המדינה" בתיק 4000 - כאן

האם "תיק 4000" התפור אכן בדרכו ל"פח האשפה של ההסטוריה"? - כאן

חשיפת הכזבים של היועמ"ש מול האמת המוכחת לגבי ההדלפות בתיק 4000 - כאן

פוטש בשידור חי: את מי שהיה צריך לעצור ולחקור זה את "עד המדינה" פילבר! - כאן

תיק 4000: האם נוכל לנחש שהחשיפה כאן תהיה הגרזן הסופי שיפרק את התיק? - כאן

תיק 4000: הביזיון של כתב האישום הבדיוני דורש ועדת חקירה ממלכתית - כאן

האמת המוסתרת מהציבור בתיק 4000: פירוט 20 שקרים / אלי ציפורי ואבי וייס - כאן

איך זה שהיחיד שדיווח אמת בפרשה שהתפתחה לתיק 4000 - קיבל כתב אישום? - כאן

תיק 4000: ההדלפות לכלכליסט כביכול נגד רוה"מ דווקא מצביעות על חפותו - כאן

"נקודת האפס" - Ground Zero  שבו החלה תפירת תיק 4000 נחשף - כאן

למה לא נפתחה חקירה ב"תיק 5000" ומתבצע שימוע נוסף של הטבות ל-IBC? - כאן

החלטות של מש' התקשורת בעניין "ההדדיות" ממוטטות עוד לבנה בתיק 4000! - כאן

חשיפת הסיבה לתפירת תיק 4000 ב"נקודת האפס": "פרשת עורכי הדין"! - כאן

חשיפה בלעדית: מסתירים עוד מסמכים ש"מפוצצים" את תיק 4000 לרסיסים! - כאן

פירוט 60 שקרים בתיק 4000 (ויש עוד) שמסתירים בכוונה מהציבור! - כאן

"הנדסת התודעה" בתיק 4000 לא מסתיימת ותימשך בחודשים הבאים! - כאן

השקרים,הרמאויות, הצנזורות,העיוותים והסילופים של רביב דרוקר בתיק 4000 - כאן

חשיפת הפברוק של דרוקר שמחסלת את הראייה הישירה היחידה כנגד נתניהו - כאן

חשיפה דרמטית בתיק 4000: האם כעת התיק התפור ייפול? - כאן

איך ספינולוגים שוטפים את מוח הציבור פעם 3 בתכנית "המקור" על תיק 4000? - כאן

איך שינוי מילה אחת גם ע"י דרוקר "הפיל בפח" עדים רבים בתיק 4000? - כאן

התרגיל של שלמה (מומי) למברגר שסוגר כל חקירה שיכולה להוביל למנדלבליט! - כאן

הסתעפות תיק 4000: תיק 5000 - הטיוח הגדול כדי שהחקירה לא תגיע למנדלבליט - כאן

פשוט מדהים: התגלו כעת 2 מסמכים התומכים בגרסת נתניהו בתיק 4000 - כאן

זה לא נגמר: נחשפו כעת עוד מסמכים המסייעים לגרסת נתניהו בתיק 4000 - כאן

הטיוח של שלמה (מומי) למברגר, שלא קורא מסמכים, כדי להגן על מנדלבליט! - כאן

תעלולים חדשים של למברגר שגם ממציא וסוגר תלונה כדי להגן על מנדלבליט! - כאן

"אני מאשים": על היועמ"ש מנדלבליט לבטל היום את תיק 4000 ולהתפטר! - כאן

התמוטטות "תיק בזק" הייתה אמורה להוביל לביטול "תיק 4000": "אני מאשים!" - כאן

7 "ראיות זהב" מרכזיות בתיק 4000 שאפשר להשליך מיידת היישר לפח הזבל - כאן

"תיק 4000" התפור: עדכונים שוטפים לגבי משפט נתניהו שחשוב לדעת - כאן

עדכונים שוטפים על הסודות המסתתרים בעדות אילן ישועה בתיק 4000 - כאן

האם הגיע הזמן להעמיד לדין את תופרי התיקים ומיוחד את תופרי "תיק 4000"? - כאן

פירמידת השקרים שנבנתה ע"י היועמ"ש וגלובס סביב אילן ישועה כדי "להלבינו" - כאן

חשיפה דרמטית: אילן ישועה היה כנראה מוכן להעיד גם תחת אזהרה בתיק 4000 - כאן

האם אילן ישועה ייחקר ברשות ניירות הערך בחשדות החמורים שהתעוררו נגדו? - כאן

משפט שערוריית תיק 4000: עדכונים שוטפים ביחס למשפט נתניהו שחשוב לדעת- כאן

חשיפה: כיצד עמית סגל הטעה את הציבור וסייע לתפירת תיק 4000 כנגד נתניהו - כאן

תיק 4000 המופרך: עדכונים שוטפים במשפט נתניהו שהציבור חייב לדעת! - כאן

חשיפת הסודות הכמוסים של ראשי הפרקליטות שמנהלים את "תיקי האלפים" - כאן

בכירים בפרקליטות ובלשכת היועמ"ש: הפרקליטות עשתה טעות בתיק 4000! - כאן

משפט "תיקי האלפים" המפוברקים נמשך: עדכונים שוטפים שהציבור אמור לדעת - כאן

גם על פי היומן של בנימין נתניהו מ-2015 - אין בסיס לכתב האישום בתיק 4000 - כאן

עדכונים שוטפים שצריך לדעת ממשפט "תיקי האלפים" עם כתב האישום השקרי - כאן





 
זרקור חברות
 
PRnews
 
NORDVPN
 
Telecom Expert
 
טלקום אקספרטס
 
הבלוג של אלי ציפורי
 
עדן אימון עסקי
 
כמה זה? השוואת מחירים
 
Amiel
 
PRNEWS
 
טלי וייס
 
 
Slideshare Linkedin Twitter
Youtube Instagram Facebook
Google+ live Zappix
Bitly Vimeo Pinterest
אנדרואידאנדרואיד-ברקוד אפל ברקודאפל

 
  מהירות גלישה Your IP שירותנט
לייבסיטי - בניית אתרים