Comment les stratagèmes de la CIA colorent les révolutions dans le monde entier

Comment les stratagèmes de la CIA colorent les révolutions dans le monde entier

par Yuan Hong 

Depuis longtemps, l’Agence centrale de renseignement des États-Unis (CIA) prépare des « évolutions pacifiques » et des « révolutions de couleur », ainsi que des activités d’espionnage dans le monde entier. Bien que les détails de ces opérations aient toujours été obscurs, un nouveau rapport publié jeudi par le Centre national chinois de réponse aux urgences en matière de virus informatiques et la société chinoise de cybersécurité 360 a dévoilé les principaux moyens techniques utilisés par la CIA pour organiser et promouvoir des troubles dans le monde entier.

Selon le rapport, depuis le début du XXIe siècle, le développement rapide de l’internet a offert de « nouvelles opportunités » aux activités d’infiltration de la CIA dans d’autres pays et régions. Toute institution ou tout individu, où qu’il se trouve dans le monde, qui utilise des équipements numériques ou des logiciels américains pourrait être transformé en « agent fantoche » de la CIA.

Depuis des décennies, la CIA a renversé ou tenté de renverser au moins 50 gouvernements légitimes à l’étranger (la CIA n’a reconnu que sept de ces cas), provoquant des troubles dans les pays concernés. Qu’il s’agisse de la « révolution des couleurs » en Ukraine en 2014, de la « révolution des tournesols » dans l’île de Taïwan en Chine, de la « révolution du safran » au Myanmar en 2007, de la « révolution verte » en Iran en 2009 ou d’autres tentatives de « révolutions des couleurs », les agences de renseignement américaines sont derrière tout cela, d’après le rapport.

La position dominante des États-Unis dans les technologies de télécommunication et de commandement sur place a offert à la communauté du renseignement américain des possibilités sans précédent de lancer des « révolutions de couleur » à l’étranger. Le rapport publié par le National Computer Virus Emergency Response Center et 360 révèle cinq méthodes couramment utilisées par la CIA.

La première consiste à fournir des services de communication en réseau cryptés. Afin d’aider les manifestants de certains pays du Moyen-Orient à rester en contact et à éviter d’être suivis et arrêtés, une société américaine, qui aurait des antécédents militaires aux États-Unis, a mis au point la technologie TOR, qui permet d’accéder furtivement à l’internet – la technologie Onion Router.

Les serveurs cryptent toutes les informations qui y transitent afin d’aider certains utilisateurs à naviguer sur le web de manière anonyme. Après le lancement du projet par des entreprises américaines, il a immédiatement été fourni gratuitement à des éléments antigouvernementaux en Iran, en Tunisie, en Égypte et dans d’autres pays et régions, afin que ces « jeunes dissidents qui veulent ébranler le pouvoir de leur propre gouvernement » puissent échapper à la surveillance de ce dernier, selon le rapport.

La deuxième méthode consiste à fournir des services de communication hors ligne. Par exemple, afin de s’assurer que le personnel antigouvernemental en Tunisie, en Égypte et dans d’autres pays puisse rester en contact avec le monde extérieur lorsque l’internet est déconnecté, Google et Twitter ont rapidement lancé un service spécial appelé « Speak2Tweet », qui permet aux utilisateurs de composer et d’envoyer gratuitement des notes vocales.

Ces messages sont automatiquement convertis en tweets, puis téléchargés sur l’internet et diffusés publiquement via Twitter et d’autres plateformes afin de compléter le « compte rendu en temps réel » de l’événement sur place, selon le rapport.

La troisième méthode consiste à fournir des outils de commandement sur place pour les rassemblements et les défilés, basés sur l’internet et les communications sans fil. Le rapport indique que la société américaine RAND a passé plusieurs années à développer une technologie non traditionnelle de changement de régime appelée « swarming ». Cet outil est utilisé pour aider un grand nombre de jeunes gens connectés via l’internet à rejoindre le mouvement de protestation mobile « un coup pour un autre », ce qui améliore considérablement l’efficacité du commandement sur place de l’événement.

Le quatrième est un logiciel américain appelé « Riot ». Ce logiciel prend en charge un réseau à large bande indépendant à 100%, fournit un réseau WiFi variable, ne dépend d’aucune méthode d’accès physique traditionnelle, n’a pas besoin de téléphone, de câble ou de connexion par satellite, et peut facilement échapper à toute forme de surveillance gouvernementale.

Le dernier est le système d’information « anti-censure ». Le département d’État américain considère la recherche et le développement de ce système comme une tâche importante et a injecté plus de 30 millions de dollars dans le projet.

Une grande vigilance s’impose

Par ailleurs, le National Computer Virus Emergency Response Center et la société 360 ont repéré des programmes de chevaux de Troie ou des plug-ins liés à la CIA dans les récentes cyberattaques visant la Chine. Les autorités chargées de la sécurité publique ont enquêté sur ces cas, a appris le Global Times.

Outre les cinq méthodes utilisées par la CIA pour provoquer des troubles dans le monde entier, le National Computer Virus Emergency Response Center et la société 360 ont également identifié, grâce à une analyse technique plus poussée, neuf autres méthodes utilisées par la CIA comme « armes » pour les cyberattaques, notamment la livraison de modules d’attaque, le contrôle à distance, la collecte et le vol d’informations, ainsi que des outils à source ouverte appartenant à des tiers.

Le centre de réponse et la société 360 ont également repéré un outil de vol d’informations utilisé par la CIA, qui est également l’une des 48 cyberarmes avancées exposées dans le document confidentiel de l’Agence nationale de sécurité des États-Unis.

La découverte de ces outils de vol d’informations montre que la CIA et l’Agence nationale de sécurité américaine attaquent conjointement la même victime, partagent des armes de cyberattaque ou fournissent un soutien technique ou humain, selon le rapport.

Ces nouvelles découvertes offrent également de nouvelles preuves importantes pour retracer l’identité des attaquants de l’APT-C-39. En 2020, la société 360 a découvert de manière indépendante une organisation APT qui n’avait jamais été exposée au monde extérieur, et l’a baptisée APT-C-39. L’organisation cible spécifiquement la Chine et ses pays amis pour mener des activités de cyberattaque et de vol, et ses victimes sont réparties dans le monde entier.

Le rapport note également que le danger des armes d’attaque de la CIA peut être perçu à partir d’outils open-source de tiers, car elle utilise souvent ces outils pour mener des cyberattaques.

L’attaque initiale des opérations de cyberattaque de la CIA est généralement menée contre l’équipement de réseau ou le serveur de la victime. Après avoir obtenu l’accès à la cible, elle explore la topologie du réseau de l’organisation cible et se déplace vers d’autres dispositifs du réseau interne pour voler des informations et des données plus sensibles.

L’ordinateur cible contrôlé est surveillé en temps réel pendant 24 heures et toutes les informations sont enregistrées. Dès qu’un périphérique USB est connecté, les fichiers privés qu’il contient sont surveillés et automatiquement volés. Lorsque les conditions le permettent, la caméra, le microphone et le dispositif de positionnement GPS du terminal de l’utilisateur sont contrôlés à distance et accessibles, selon le rapport.

Ces cyberarmes de la CIA utilisent des spécifications techniques d’espionnage standardisées, et diverses méthodes d’attaque se font écho et s’imbriquent les unes dans les autres. Elles couvrent désormais la quasi-totalité des actifs Internet et IoT dans le monde, et peuvent contrôler les réseaux d’autres pays à tout moment et en tout lieu afin de voler des données importantes et sensibles à d’autres pays.

La cyber-hégémonie à l’américaine est évidente, note le rapport.

Le porte-parole du ministère chinois des Affaires étrangères, Mao Ning, a déclaré jeudi que les activités de renseignement et d’espionnage des États-Unis et les cyberattaques contre d’autres pays méritent une grande vigilance de la part de la communauté internationale.

Les États-Unis doivent prendre au sérieux les préoccupations de la communauté internationale, y répondre et cesser d’utiliser des cyberarmes pour mener des activités d’espionnage et des cyberattaques dans le monde entier, a déclaré M. Mao.

En réponse aux cyberattaques hautement systématiques, intelligentes et dissimulées lancées par la CIA contre la Chine, il est important que les agences gouvernementales nationales, les institutions de recherche scientifique, les entreprises industrielles et les organisations commerciales les découvrent rapidement et y remédient dès qu’elles les découvrent, indique le rapport.

Le rapport suggère qu’afin de faire face efficacement aux menaces imminentes sur les réseaux et dans le monde réel, tout en adoptant des équipements localisés et autocontrôlables, la Chine devrait organiser une auto-inspection contre les attaques APT dès que possible, et mettre progressivement en place un système de défense à long terme pour parvenir à une prévention et à un contrôle systématiques complets contre les attaques avancées. 

source : Algora Blog via Marie-Claire Tellier
Adblock test (Why?)

Source : Lire l'article complet par Réseau International

Source: Lire l'article complet de Réseau International

À propos de l'auteur Réseau International

Site de réflexion et de ré-information.Aujourd’hui nous assistons, à travers le monde, à une émancipation des masses vis à vis de l’information produite par les médias dits “mainstream”, et surtout vis à vis de la communication officielle, l’une et l’autre se confondant le plus souvent. Bien sûr, c’est Internet qui a permis cette émancipation. Mais pas seulement. S’il n’y avait pas eu un certain 11 Septembre, s’il n’y avait pas eu toutes ces guerres qui ont découlé de cet évènement, les choses auraient pu être bien différentes. Quelques jours après le 11 Septembre 2001, Marc-Edouard Nabe avait écrit un livre intitulé : “Une lueur d’espoir”. J’avais aimé ce titre. Il s’agissait bien d’une lueur, comme l’aube d’un jour nouveau. La lumière, progressivement, inexorablement se répandait sur la terre. Peu à peu, l’humanité sort des ténèbres. Nous n’en sommes encore qu’au début, mais cette dynamique semble irréversible. Le monde ne remerciera jamais assez Monsieur Thierry Meyssan pour avoir été à l’origine de la prise de conscience mondiale de la manipulation de l’information sur cet évènement que fut le 11 Septembre. Bien sûr, si ce n’était lui, quelqu’un d’autre l’aurait fait tôt ou tard. Mais l’Histoire est ainsi faite : la rencontre d’un homme et d’un évènement.Cette aube qui point, c’est la naissance de la vérité, en lutte contre le mensonge. Lumière contre ténèbres. J’ai espoir que la vérité triomphera car il n’existe d’ombre que par absence de lumière. L’échange d’informations à travers les blogs et forums permettra d’y parvenir. C’est la raison d’être de ce blog. Je souhaitais apporter ma modeste contribution à cette grande aventure, à travers mes réflexions, mon vécu et les divers échanges personnels que j’ai eu ici ou là. Il se veut sans prétentions, et n’a comme orientation que la recherche de la vérité, si elle existe.Chercher la vérité c’est, bien sûr, lutter contre le mensonge où qu’il se niche, mais c’est surtout une recherche éperdue de Justice.

Laisser un commentaire

Votre adresse courriel ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Recommended For You