Comment la CIA organise les révolutions de couleur dans le monde

Comment la CIA organise les révolutions de couleur dans le monde

Un nouveau rapport dévoile comment la CIA organise des révolutions colorées dans le monde entier. Il est clair qu’en ce qui concerne la France depuis longtemps allié des États-Unis dans ce genre d’opération y compris avec Hollande et Fabius, la « révolution de couleur » est opérée depuis longtemps puisqu’il est désormais évident que toute la gauche parlementaire plus ses pseudos « radicaux » y compris le PCF (comme en a témoigné son invraisemblable dernier congrès) est rangé sur les desiderata de l’OTAN et son appareil de propagande. Le fait est qu’il n’y a pas la moindre contestation et que tout sera fait pour que la protestation populaire termine vers un allié, voire l’extrême-droite. Voici donc la description de la manière dont la CIA s’y est prise partout.

***

par Yuan Hong

Depuis longtemps, la Central Intelligence Agency (CIA) des États-Unis a planifié une « évolution pacifique » et des « révolutions de couleur » ainsi que des activités d’espionnage dans le monde entier. Bien que les détails de ces opérations aient toujours été obscurs, un nouveau rapport publié jeudi par le Centre national chinois de réponse aux virus informatiques et la société chinoise de cybersécurité 360 a dévoilé jeudi les principaux moyens techniques utilisés par la CIA pour planifier et promouvoir les troubles dans le monde.

Selon le rapport, depuis le début du XXIe siècle, le développement rapide d’Internet a offert une « nouvelle opportunité » pour les activités d’infiltration de la CIA dans d’autres pays et régions. Toute institution ou individu de n’importe où dans le monde qui utilise des équipements ou des logiciels numériques américains pourrait être transformé en « agent fantoche » de la CIA.

Pendant des décennies, la CIA a renversé ou tenté de renverser au moins 50 gouvernements légitimes à l’étranger (la CIA n’a reconnu que sept de ces cas), provoquant des troubles dans les pays liés. Qu’il s’agisse de la « révolution de couleur » en Ukraine en 2014, de la « révolution tournesol » sur l’île de Taiwan, en Chine, ou de la « révolution safran » au Myanmar en 2007, de la « révolution verte » en Iran en 2009 et d’autres tentatives de « révolutions de couleur », les agences de renseignement américaines sont derrière toutes, selon le rapport.

La position de leader des États-Unis dans les technologies de télécommunication et de commandement sur site a offert à la communauté du renseignement américain des possibilités sans précédent de lancer des « révolutions de couleur » à l’étranger. Le rapport publié par le National Computer Virus Emergency Response Center et 360 a révélé cinq méthodes couramment utilisées par la CIA.

La première consiste à fournir des services de communication réseau cryptés. Afin d’aider les manifestants dans certains pays du Moyen-Orient à rester en contact et à éviter d’être suivis et arrêtés, une société américaine, qui aurait une expérience militaire américaine, a développé la technologie TOR qui peut accéder furtivement à Internet – la technologie Onion Router.

Les serveurs cryptent toutes les informations qui les traversent pour aider certains utilisateurs à surfer sur le Web de manière anonyme. Après le lancement du projet par des entreprises américaines, il a été immédiatement fourni gratuitement aux éléments antigouvernementaux en Iran, en Tunisie, en Égypte et dans d’autres pays et régions afin de s’assurer que les « jeunes dissidents qui veulent ébranler le régime de leur propre gouvernement » puissent échapper à l’examen minutieux du gouvernement, selon le rapport.

La deuxième méthode consiste à fournir des services de communication hors ligne. Par exemple, afin de s’assurer que le personnel anti-gouvernemental en Tunisie, en Égypte et dans d’autres pays puisse toujours rester en contact avec le monde extérieur lorsque l’Internet est déconnecté, Google et Twitter ont rapidement lancé un service spécial appelé « Speak2Tweet », qui permet aux utilisateurs de composer et de télécharger des notes vocales gratuitement.

Ces messages sont automatiquement convertis en tweets, puis téléchargés sur Internet, et publiés publiquement via Twitter et d’autres plateformes pour compléter le « rapport en temps réel » de l’événement sur place, indique le rapport.

La troisième méthode consiste à fournir des outils de commandement sur place pour les rassemblements et les défilés basés sur Internet et les communications sans fil. Le rapport a noté que la US RAND Corporation a passé plusieurs années à développer une technologie non traditionnelle de changement de régime appelée « essaimage ». L’outil est utilisé pour aider un grand nombre de jeunes connectés via Internet à rejoindre le mouvement de protestation mobile « One shot for another place », améliorant considérablement l’efficacité de la commande sur place de l’événement.

Le quatrième est un logiciel développé aux États-Unis appelé « Riot ». Le logiciel prend en charge un réseau à large bande 100% indépendant, fournit un réseau WiFi variable, ne repose sur aucune méthode d’accès physique traditionnelle, n’a pas besoin de connexion téléphonique, câble ou satellite et peut facilement échapper à toute forme de surveillance gouvernementale.

Le dernier est le système d’information « anti-censure ». Le département d’État américain considère la recherche et le développement du système comme une tâche importante et a injecté plus de 30 millions de dollars dans le projet.

Une grande vigilance est nécessaire

En outre, le National Computer Virus Emergency Response Center et la société 360 ont repéré des chevaux de Troie ou des plug-ins liés à la CIA lors de récentes cyberattaques ciblant la Chine. Les autorités de sécurité publique ont enquêté sur ces cas, a appris le Global Times.

Outre les cinq méthodes utilisées par la CIA pour inciter à l’agitation mondiale, grâce à une analyse technique plus approfondie, le National Computer Virus Emergency Response Center et la société 360 ont également identifié neuf autres méthodes utilisées par la CIA comme « armes » pour les cyberattaques, y compris la livraison de modules d’attaque, le contrôle à distance, la collecte et le vol d’informations, et les outils open source tiers.

Le centre d’intervention et la société 360 ont également repéré un outil de vol d’informations utilisé par la CIA, qui est également l’une des 48 cyberarmes avancées exposées dans le document confidentiel de la National Security Agency des États-Unis.

La découverte de ces outils de vol d’informations montre que la CIA et la National Security Agency des États-Unis attaqueront conjointement la même victime, ou partageront des armes de cyberattaque entre elles, ou fourniront un soutien technique ou humain pertinent, selon le rapport.

Ces nouvelles découvertes offrent également de nouvelles preuves importantes pour retracer l’identité des attaquants APT-C-39. En 2020, la société 360 a découvert indépendamment une organisation APT qui n’avait jamais été exposée au monde extérieur et l’a nommée APT-C-39. L’organisation cible spécifiquement la Chine et ses pays amis pour mener des cyberattaques et des activités de vol, et ses victimes sont réparties dans le monde entier.

Le rapport a également noté que le danger des armes d’attaque de la CIA peut être entrevu à partir d’outils open source tiers, car elle utilise souvent ces outils pour mener des cyberattaques.

L’attaque initiale de l’opération de cyberattaque de la CIA sera généralement menée contre l’équipement réseau ou le serveur de la victime. Après avoir obtenu la compétence cible, il explorera davantage la topologie du réseau de l’organisation cible et passera à d’autres périphériques en réseau du réseau interne pour voler des informations et des données plus sensibles.

L’ordinateur cible contrôlé est surveillé en temps réel pendant 24 heures et toutes les informations seront enregistrées. Une fois qu’un périphérique USB est connecté, les fichiers privés dans le périphérique USB de la victime seront surveillés et automatiquement volés. Lorsque les conditions le permettent, la caméra, le microphone et le dispositif de positionnement GPS sur le terminal de l’utilisateur seront contrôlés et accessibles à distance, ordonnant au rapport.

Ces cyber-armes de la CIA utilisent des spécifications techniques d’espionnage normalisées, et diverses méthodes d’attaque font écho et s’emboîtent et couvrent maintenant presque tous les actifs Internet et IoT dans le monde entier, et peuvent contrôler les réseaux d’autres pays à tout moment, n’importe où pour voler des données importantes et sensibles d’autres pays.

La cyberhégémonie à l’américaine est évidente, note le rapport.

Le porte-parole du ministère chinois des Affaires étrangères, Mao Ning, a déclaré jeudi que les activités américaines de renseignement et d’espionnage et les cyberattaques contre d’autres pays méritaient une grande vigilance de la part de la communauté internationale.

Les États-Unis doivent prendre au sérieux et répondre aux préoccupations de la communauté internationale, et cesser d’utiliser des cyberarmes pour mener des activités d’espionnage et des cyberattaques dans le monde entier, a déclaré Mao.

En réponse aux cyberattaques hautement systématiques, intelligentes et dissimulées lancées par la CIA contre la Chine, il est important que les agences gouvernementales nationales, les institutions de recherche scientifique, les entreprises industrielles et les organisations commerciales les découvrent rapidement et les traitent immédiatement après leur découverte, indique le rapport.

Le rapport suggère que pour faire face efficacement aux menaces imminentes du réseau et du monde réel, tout en adoptant des équipements localisés autocontrôlables, la Chine devrait organiser une auto-inspection contre les attaques APT dès que possible et établir progressivement un système de défense à long terme pour parvenir à une prévention et à un contrôle systématiques complets contre les attaques avancées.

source : Histoire et Société
Adblock test (Why?)

Source : Lire l'article complet par Réseau International

Source: Lire l'article complet de Réseau International

À propos de l'auteur Réseau International

Site de réflexion et de ré-information.Aujourd’hui nous assistons, à travers le monde, à une émancipation des masses vis à vis de l’information produite par les médias dits “mainstream”, et surtout vis à vis de la communication officielle, l’une et l’autre se confondant le plus souvent. Bien sûr, c’est Internet qui a permis cette émancipation. Mais pas seulement. S’il n’y avait pas eu un certain 11 Septembre, s’il n’y avait pas eu toutes ces guerres qui ont découlé de cet évènement, les choses auraient pu être bien différentes. Quelques jours après le 11 Septembre 2001, Marc-Edouard Nabe avait écrit un livre intitulé : “Une lueur d’espoir”. J’avais aimé ce titre. Il s’agissait bien d’une lueur, comme l’aube d’un jour nouveau. La lumière, progressivement, inexorablement se répandait sur la terre. Peu à peu, l’humanité sort des ténèbres. Nous n’en sommes encore qu’au début, mais cette dynamique semble irréversible. Le monde ne remerciera jamais assez Monsieur Thierry Meyssan pour avoir été à l’origine de la prise de conscience mondiale de la manipulation de l’information sur cet évènement que fut le 11 Septembre. Bien sûr, si ce n’était lui, quelqu’un d’autre l’aurait fait tôt ou tard. Mais l’Histoire est ainsi faite : la rencontre d’un homme et d’un évènement.Cette aube qui point, c’est la naissance de la vérité, en lutte contre le mensonge. Lumière contre ténèbres. J’ai espoir que la vérité triomphera car il n’existe d’ombre que par absence de lumière. L’échange d’informations à travers les blogs et forums permettra d’y parvenir. C’est la raison d’être de ce blog. Je souhaitais apporter ma modeste contribution à cette grande aventure, à travers mes réflexions, mon vécu et les divers échanges personnels que j’ai eu ici ou là. Il se veut sans prétentions, et n’a comme orientation que la recherche de la vérité, si elle existe.Chercher la vérité c’est, bien sûr, lutter contre le mensonge où qu’il se niche, mais c’est surtout une recherche éperdue de Justice.

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Recommended For You