Les médias occidentaux ont longtemps fait les gros titres sur l’ingérence sans fin de la Russie en tout et partout, les politiciens et les experts de tous niveaux répétant régulièrement la même chose. Autrefois peu critique, son public est aujourd’hui fermement convaincu que les « pirates informatiques russes » et les « trolls russes » constituent la plus grande menace pour la société occidentale et qu’ils cherchent constamment à saper « les fondements de la démocratie ». Heureusement, cependant, les « bons gars » des États-Unis et de l’OTAN – qui travaillent sans relâche pour protéger les peuples de l’Occident, sans oublier de leur supprimer des opportunités et de leur soutirer des fonds pour eux-mêmes – parviennent toujours à déjouer les attaques de ces « mauvais Russes ».
Comment se fait-il que ces mêmes médias, hommes politiques et experts occidentaux parlent ouvertement de la création de nouvelles unités de cyber-commandement, d’énormes centres de traitement des données, de programmes spéciaux de surveillance et d’échange d’informations entre les agences de renseignement, du développement de cyber-armes très efficaces, etc. en Europe et aux États-Unis, mais que ce soit la Russie que l’on qualifie volontiers de « cyber-agresseur » ? Comment se fait-il que « Big Tech » – qui se compose exclusivement de sociétés informatiques américaines (Google, Facebook, Twitter, Amazon, Apple, etc.) qui ont empêtré presque tout l’Internet dans leurs services et leurs médias sociaux – puisse recueillir des données personnelles et cibler les utilisateurs à des fins commerciales et politiques, notamment en recourant à la censure et à une répression ouverte de tout ce qui est répréhensible, mais que les accusations d’ingérence ne soient portées que contre la Russie ?
Voyons cela de plus près.
Il ne fait aucun doute que nous sommes face à une bataille dans le cyberespace, et une information peut en contredire une autre selon son objectif. Par conséquent, tout jugement doit être fondé uniquement sur des faits et non sur leur interprétation. Alors, quels sont ces faits ?
Toutes les accusations de cyberattaques contre la Russie se résument généralement à des déclarations audacieuses et non fondées et aux discussions approfondies qui en découlent. Les rapports sont remplis de descriptions sur ce que les présumés malfaiteurs ont fait, mais, curieusement, on ne dit pas grand-chose sur leurs objectifs, et ce qui est dit est extrêmement vague. Aucune preuve convaincante n’est jamais présentée. Les responsables américains et leurs alliés expliquent ce manque de preuves par le fait qu’elles sont hautement confidentielles et qu’ils protègent les sources de leurs services de renseignement.
Chacun comprend que le travail effectué par les agences de renseignement est extrêmement secret. Cependant, le fait est que ce ne sont pas les méthodes de travail des agences de renseignement ou leurs sources qui sont cachées aux lecteurs intéressés, mais les buts réels de ces prétendues cyberattaques et les dommages causés.
Essentiellement, ce sont les théories du complot dignes d’un film de science-fiction hollywoodien qui prévalent. Pour que l’intrigue semble plus convaincante, elle est en outre fournie de personnes et de circonstances qui, grâce à la confiance des « réalisateurs », orienteront leur public vers l’implication russe. Il s’agit notamment de nombreuses références au président russe, qui aurait donné l’ordre ; de descriptions détaillées des agences de renseignement russes menant des activités secrètes dans l’intérêt de leur État ; et d’histoires concernant des messages en cyrillique sur Internet qui n’auraient pu être écrits que par des Russes.
Il est parfaitement clair que la forme l’emporte sur le contenu.
À maintes reprises, ces ingrédients sont soigneusement mélangés dans le cyberespace avec l’aide de ces mêmes politiciens, experts et médias, de sorte que le spectateur, l’auditeur ou le lecteur non averti commence rapidement à percevoir ce qui se passe comme si réel que la nécessité de toute confirmation supplémentaire devient sans objet. Après tout, si toutes les sources disent la même chose, comment peuvent-elles se tromper ? Le fait qu’elles se citent toutes les unes les autres échappe à toute remarque.
L’expérience montre qu’une fois que de telles « histoires » informatives sont diffusées, elles prennent vie. Même une réfutation complète des faits sur lesquels l’histoire est basée n’aura que peu ou pas d’effet sur sa diffusion continue dans le cyberespace. L’échec de l’enquête du procureur spécial Robert Mueller sur l’ingérence présumée de la Russie dans l’élection présidentielle américaine de 2016 n’a rien changé à la rhétorique trop familière sur la cyber-agression russe.
Mais pourquoi l’idée de la Russie comme cyber-agresseur est-elle si fortement mise en avant ?
Le fait que les États-Unis soient un leader mondial dans le domaine des technologies de l’information et des télécommunications n’est jamais évoqué. Ces dernières années, cependant, Washington a cherché de plus en plus à développer et à utiliser ces technologies à des fins militaires, pour militariser activement le cyberespace.
En 2010, les États-Unis ont développé le virus Stuxnet et l’ont utilisé contre l’Iran. L’attaque était une sorte de « cyber-Hiroshima » et a servi d’avertissement à l’ensemble de la communauté mondiale, car de telles actions agressives auraient pu avoir des conséquences irréparables non seulement pour l’Iran, mais pour toute la région. Ainsi, les États-Unis ont été en fait le premier pays à utiliser une cyber-arme contre un État.
L’année précédente, en 2009, le Cyber Command avait été créé sous la direction du Pentagone. Ce nouveau commandement militaire combine des pouvoirs défensifs et offensifs qui sont exercés sur la base d’informations reçues de la principale agence de renseignement – I’Agence nationale de Sécurité (NSA).
En août 2017, le Cyber Command est devenu une structure indépendante sur ordre du président américain et a été élevé au rang de commandement unifié. Ainsi, la nouvelle unité de commandement a été mise sur un pied d’égalité avec neuf autres commandements de guerre américains. Le Cyber Command a été doté de 130 unités et de plus de 6 000 employés, dont des cyber-opérateurs qualifiés capables de participer à des opérations tant défensives qu’offensives.
Le chef de la NSA et du Cyber Command américain, le lieutenant général Paul Nakasone, estime que Washington doit adopter une approche plus agressive envers ses adversaires dans le cyberespace. C’est pourquoi le Cyber Commandement américain a élaboré une nouvelle feuille de route en mars 2018 intitulée « Atteindre et maintenir la supériorité dans le cyberespace ». Selon cette nouvelle stratégie, l’armée américaine devrait effectuer des raids sur les réseaux étrangers sur une base quasi quotidienne et désactiver les serveurs suspects avant qu’ils ne tentent de lancer des logiciels malveillants.
Toutefois, comme le rapporte le New York Times, certains responsables américains craignent que l’action des États-Unis dans les réseaux étrangers n’entraîne des représailles sur les banques, les marchés financiers ou les réseaux de communication américains. Les auteurs de la cyber-stratégie n’excluent pas non plus certains risques diplomatiques, puisque le Cyber Command estime que les principaux opposants des États-Unis ne sont pas tant des acteurs non étatiques comme les terroristes, les criminels et les militants, mais des pays comme la Chine, la Russie, l’Iran, etc.
Comme on peut le voir, les États-Unis développent leurs cyber-capacités pour mener des cyber-offensives agressives, allant jusqu’à des cyber-attaques préventives visant les structures d’information d’États souverains.
Outre le développement de cyber-structures, les États-Unis pratiquent l’espionnage mondial depuis 1947 dans le cadre du programme de surveillance électronique Échelon. Les technologies modernes de l’information et des télécommunications ont permis à Washington de renforcer considérablement les capacités de ses services de renseignement. Le programme PRISM (Program for Robotics, Intelligent Sensing, and Mechatronics) du gouvernement américain, en cours depuis 2007, en est une preuve frappante. Il permet de collecter secrètement des données en masse sans sanction judiciaire. Des preuves documentaires fournies par Edward Snowden, ancien employé de la CIA et de la NSA, en 2013, ont montré que les agences de renseignement américaines utilisent le programme PRISM pour accéder aux serveurs centraux des neuf principales sociétés Internet – Microsoft, Yahoo, Google, Facebook, Paltalk, YouTube, AOL, Skype et Apple.
En fait, les agences de renseignement américaines sont en train de compiler une base de données mondiale des données personnelles des utilisateurs de médias sociaux, des fichiers audio et vidéo, des photographies, des courriels et des documents électroniques. Snowden a également révélé que la NSA avait utilisé le programme PRISM pour écouter les conversations téléphoniques de 35 chefs d’État et de certains diplomates étrangers. Les experts affirment que les agences de renseignement américaines, en collaboration avec le Siège des Communications du Gouvernement britannique (GCHQ), ont illégalement craqué pratiquement toutes les normes de cryptographie sur Internet en utilisant des superordinateurs et les services de pirates informatiques de premier ordre.
Ainsi, l’accumulation d’armes cybernétiques et les activités de cyber-espionnage de Washington menacent la sécurité mondiale, et tous les faux discours sur « l’ingérence russe » et les « pirates russes » ne sont qu’une couverture destinée à écarter ce fait de l’agenda international.
Il s’avère que nous avons mal formulé la question. L’Occident ne défend pas l’idée que la Russie est un cyber-agresseur, mais l’idée que le cyber-agresseur est la Russie. Pourquoi ? Pour détourner l’attention.
source : https://orientalreview.org
traduit par Réseau International
Source : Lire l'article complet par Réseau International
Source: Lire l'article complet de Réseau International