Au fur et à mesure des mois, les agissements des États-Unis dans le monde sont révélés, en particulier dans ses processus actuels de déstabilisation en Asie centrale. Cela suscite la préoccupation du gouvernement Chinois qui considère cette zone comme stratégique du point de vue des « Nouvelles routes de la soie » et de la sécurisation de ses voies d’approvisionnement.
La Russie est également soucieuse de la stabilité de la région. Ce n’est d’ailleurs pas un hasard si la création de l’OSC en 2001, dont quatre des cinq pays d’Asie centrale sont membres, vise à maintenir l’influence de la Chine et de la Russie. La crainte de « révolutions de couleurs » dans cette zone est importante pour ces deux pays, et plus encore au regard des opérations menées par la CIA depuis plusieurs décennies. Global Times – dont nous rappelons aux lecteurs que c’est un organisme officiel du PCC – vient de publier un article à l’occasion de la sortie d’un rapport du « Centre national chinois d’intervention d’urgence » sur les cyberattaques de la CIA.Pendant longtemps, la Central Intelligence Agency (CIA) des États-Unis a organisé des complots pour susciter des « évolutions pacifiques » et des « révolutions de couleur », ainsi que des activités d’espionnage dans le monde entier. Si les détails de ces opérations ont toujours été flous jusqu’à présent, un rapport, publié ce jeudi 4 mai conjointement par le « National Computer Virus Emergency Response Center » (Centre national chinois d’intervention d’urgence contre les virus informatiques) et la société chinoise de cybersécurité « 360 », a dévoilé les principaux moyens techniques utilisés par la CIA pour planifier et promouvoir des troubles dans le monde.
Selon le document, depuis le début du 21e siècle, le développement rapide d’Internet a offert une « nouvelle opportunité » aux activités d’infiltration de la CIA dans plusieurs pays et régions. Toute institution ou individu, de n’importe où dans le monde et qui utilise un équipement ou un logiciel numérique américain, pourrait être transformé en « agent déstabilisateur ».
Plus de 50 gouvernements légitimes à l’étranger ont été renversés ou déstabilisés par la CIA
Pendant des décennies, la CIA a renversé ou tenté de renverser au moins 50 gouvernements légitimes à l’étranger – mais la CIA n’a reconnu que sept de ces cas-, provoquant des troubles dans les pays concernés. Qu’il s’agisse de la « révolution des couleurs » en Ukraine en 2014, de la « révolution du tournesol » sur l’île de Taïwan, en Chine, ou de la « révolution du safran » au Myanmar en 2007, de la « révolution verte » en Iran en 2009, et d’autres tentatives de « révolution des couleurs, le rapport constate que les agences de renseignement américaines sont derrière toutes ces opérations …
La position de leader des États-Unis dans les technologies de télécommunication et de commandement sur place a fourni, à la communauté du renseignement américain, des possibilités sans précédent de lancer des « révolutions de couleur » à l’étranger. Le rapport publié par le « National Computer Virus Emergency Response Center » et la société chinoise de cybersécurité « 360 » a révélé cinq méthodes couramment utilisées par la CIA.
Cinq méthodes usuelles de la CIA
La première méthode consiste à fournir des services de communication réseau cryptés. Afin d’aider les manifestants de certains pays du Moyen-Orient à rester en contact et à éviter d’être suivis et arrêtés, une société américaine (de formation militaire), a développé la technologie « TOR » qui peut accéder furtivement à Internet : le « Onion Router technologie ». Les serveurs cryptent toutes les informations qui les traversent pour aider certains utilisateurs à surfer sur le Web de manière anonyme. Après le lancement du projet par des entreprises américaines, ce dispositif, selon le rapport, a été immédiatement mis à disposition gratuitement aux éléments antigouvernementaux dans plusieurs pays : en Iran, en Tunisie, en Égypte et dans d’autres régions pour s’assurer que de « jeunes dissidents qui veulent ébranler le régime de leur propre gouvernement » puissent éviter le contrôle du gouvernement.
La deuxième méthode consiste à fournir des services de communication hors ligne. Ainsi, comme le démontre le rapport, afin de garantir que le personnel antigouvernemental en Tunisie, en Égypte et dans d’autres pays puisse toujours rester en contact avec le monde extérieur lorsque l’Internet est déconnecté, Google et Twitter ont rapidement lancé un service spécial appelé « Speak2Tweet ». Les messages sont automatiquement convertis en tweets puis téléchargés sur Internet, et diffusés publiquement via Twitter et d’autres plateformes pour compléter le « rapport en temps réel » de l’événement sur place.
La troisième méthode consiste à fournir des outils de commande sur place pour les rassemblements et les défilés basés sur Internet et les communications sans fil. Le rapport note que la RAND Corporation des États-Unis a passé plusieurs années à développer une technologie de changement de régime non traditionnelle appelée « essaimage ». L’outil est utilisé pour aider un grand nombre de jeunes, connectés via Internet, à rejoindre un mouvement de protestation mobile – « un coup pour un autre endroit » – améliorant considérablement l’efficacité du déroulement de l’événement de protestation.
Le quatrième est un logiciel américain appelé « Riot ». Le logiciel prend en charge un réseau haut débit 100 % indépendant, fournit un réseau WiFi variable, ne repose sur aucune méthode d’accès physique traditionnelle, n’a pas besoin de téléphone, de câble ou de connexion par satellite et peut facilement échapper à toute forme de surveillance gouvernementale.
Le dernier est le système d’information « anti-censure ». Le Département d’État américain considère la recherche et le développement de ce système comme une tâche importante et a injecté plus de 30 millions de dollars dans le projet.
Une grande vigilance est donc nécessaire, notamment envers le vol d’informations
Hormis ces techniques, le National Computer Virus Emergency Response Center et la société « 360 » ont repéré des chevaux de Troie ou des plug-ins liés à la CIA lors de récentes cyberattaques ciblant la Chine. Les autorités de sécurité publique ont enquêté sur ces cas, a appris le Global Times.
Outre les cinq méthodes, que la CIA a utilisées pour provoquer des troubles à l’échelle mondiale, le « National Computer Virus Emergency Response Center » et la société « 360 » ont également identifié – grâce à une analyse technique plus poussée – neuf autres méthodes utilisées par la CIA. Ce sont des « armes » pour les cyberattaques, y compris la livraison de modules d’attaque, contrôle à distance, collecte et vol d’informations et outils « open-source » tiers.
Les deux organismes chinois ont également repéré un outil de vol d’informations utilisé par la CIA, qui est également l’une des 48 cyberarmes avancées exposées dans le document confidentiel de l’Agence américaine de sécurité nationale. La découverte de ces outils de vol d’informations montre que la CIA et l’Agence américaine de sécurité nationale attaqueront conjointement la même victime, ou partageront des armes de cyberattaque entre elles, ou fourniront un soutien technique ou humain pertinent, selon le rapport.
Source : https://lecourrierdesstrateges.fr/2023/05/05/selon-un-nouveau-rapport-la-cia-planifie-des-revolutions-de-couleur-dans-le-monde-par-gt/
Aucun commentaire:
Enregistrer un commentaire
Remarque : Seul un membre de ce blog est autorisé à enregistrer un commentaire.