Comment la CIA organise les révolutions de couleur dans le monde

Un nouveau rapport dévoile comment la CIA organise des révolutions colorées dans le monde entier. Il est clair qu’en ce qui concerne la France depuis longtemps allié des États-Unis dans ce genre d’opération y compris avec Hollande et Fabius, la « révolution de couleur » est opérée depuis longtemps puisqu’il est désormais évident que toute la gauche parlementaire plus ses pseudos « radicaux » y compris le PCF (comme en a témoigné son invraisemblable dernier congrès) est rangé sur les desiderata de l’OTAN et son appareil de propagande. Le fait est qu’il n’y a pas la moindre contestation et que tout sera fait pour que la protestation populaire termine vers un allié, voire l’extrême-droite. Voici donc la description de la manière dont la CIA s’y est prise partout.

**********

Depuis longtemps, la Central Intelligence Agency (CIA) des États-Unis a planifié une « évolution pacifique » et des « révolutions de couleur » ainsi que des activités d’espionnage dans le monde entier. Bien que les détails de ces opérations aient toujours été obscurs, un nouveau rapport publié jeudi, 4 mai, par le Centre national chinois de réponse aux virus informatiques et la société chinoise de cybersécurité 360 a dévoilé les principaux moyens techniques utilisés par la CIA pour planifier et promouvoir les troubles dans le monde.

Selon le rapport, depuis le début du XXIe siècle, le développement rapide d’Internet a offert une « nouvelle opportunité » pour les activités d’infiltration de la CIA dans d’autres pays et régions. Toute institution ou individu de n’importe où dans le monde qui utilise des équipements ou des logiciels numériques américains pourrait être transformé en « agent fantoche » de la CIA.

Pendant des décennies, la CIA a renversé ou tenté de renverser au moins 50 gouvernements légitimes à l’étranger (la CIA n’a reconnu que sept de ces cas), provoquant des troubles dans les pays liés. Qu’il s’agisse de la « révolution de couleur » en Ukraine en 2014, de la « révolution tournesol » sur l’île de Taiwan, en Chine, ou de la « révolution safran » au Myanmar en 2007, de la « révolution verte » en Iran en 2009 et d’autres tentatives de « révolutions de couleur », les agences de renseignement américaines sont derrière toutes, selon le rapport.

La position de leader des États-Unis dans les technologies de télécommunication et de commandement sur site a offert à la communauté du renseignement américain des possibilités sans précédent de lancer des « révolutions de couleur » à l’étranger. Le rapport publié par le National Computer Virus Emergency Response Center et 360 a révélé cinq méthodes couramment utilisées par la CIA.

La première consiste à fournir des services de communication réseau cryptés. Afin d’aider les manifestants dans certains pays du Moyen-Orient à rester en contact et à éviter d’être suivis et arrêtés, une société américaine, qui aurait une expérience militaire américaine, a développé la technologie TOR qui peut accéder furtivement à Internet – la technologie Onion Router.

Les serveurs cryptent toutes les informations qui les traversent pour aider certains utilisateurs à surfer sur le Web de manière anonyme. Après le lancement du projet par des entreprises américaines, il a été immédiatement fourni gratuitement aux éléments antigouvernementaux en Iran, en Tunisie, en Égypte et dans d’autres pays et régions afin de s’assurer que les « jeunes dissidents qui veulent ébranler le régime de leur propre gouvernement » puissent échapper à l’examen minutieux du gouvernement, selon le rapport.

La deuxième méthode consiste à fournir des services de communication hors ligne. Par exemple, afin de s’assurer que le personnel anti-gouvernemental en Tunisie, en Égypte et dans d’autres pays puisse toujours rester en contact avec le monde extérieur lorsque l’Internet est déconnecté, Google et Twitter ont rapidement lancé un service spécial appelé « Speak2Tweet », qui permet aux utilisateurs de composer et de télécharger des notes vocales gratuitement.

Ces messages sont automatiquement convertis en tweets, puis téléchargés sur Internet, et publiés publiquement via Twitter et d’autres plateformes pour compléter le « rapport en temps réel » de l’événement sur place, indique le rapport.

La troisième méthode consiste à fournir des outils de commandement sur place pour les rassemblements et les défilés basés sur Internet et les communications sans fil. Le rapport a noté que la US RAND Corporation a passé plusieurs années à développer une technologie non traditionnelle de changement de régime appelée « essaimage ». L’outil est utilisé pour aider un grand nombre de jeunes connectés via Internet à rejoindre le mouvement de protestation mobile « One shot for another place », améliorant considérablement l’efficacité de la commande sur place de l’événement.

Le quatrième est un logiciel développé aux États-Unis appelé « Riot ». Le logiciel prend en charge un réseau à large bande 100% indépendant, fournit un réseau WiFi variable, ne repose sur aucune méthode d’accès physique traditionnelle, n’a pas besoin de connexion téléphonique, câble ou satellite et peut facilement échapper à toute forme de surveillance gouvernementale.

Le dernier, le cinquième, est le système d’information « anti-censure ». Le département d’État américain considère la recherche et le développement du système comme une tâche importante et a injecté plus de 30 millions de dollars dans le projet.

Une grande vigilance est nécessaire

En outre, le National Computer Virus Emergency Response Center et la société 360 ont repéré des chevaux de Troie ou des plug-ins liés à la CIA lors de récentes cyberattaques ciblant la Chine. Les autorités de sécurité publique ont enquêté sur ces cas, a appris le Global Times.

Outre les cinq méthodes utilisées par la CIA pour inciter à l’agitation mondiale, grâce à une analyse technique plus approfondie, le National Computer Virus Emergency Response Center et la société 360 ont également identifié neuf autres méthodes utilisées par la CIA comme « armes » pour les cyberattaques, y compris la livraison de modules d’attaque, le contrôle à distance, la collecte et le vol d’informations, et les outils open source tiers.

Le centre d’intervention et la société 360 ont également repéré un outil de vol d’informations utilisé par la CIA, qui est également l’une des 48 cyberarmes avancées exposées dans le document confidentiel de la National Security Agency des États-Unis.

La découverte de ces outils de vol d’informations montre que la CIA et la National Security Agency des États-Unis attaqueront conjointement la même victime, ou partageront des armes de cyberattaque entre elles, ou fourniront un soutien technique ou humain pertinent, selon le rapport.

Ces nouvelles découvertes offrent également de nouvelles preuves importantes pour retracer l’identité des attaquants APT-C-39. En 2020, la société 360 a découvert indépendamment une organisation APT qui n’avait jamais été exposée au monde extérieur et l’a nommée APT-C-39. L’organisation cible spécifiquement la Chine et ses pays amis pour mener des cyberattaques et des activités de vol, et ses victimes sont réparties dans le monde entier.

Le rapport a également noté que le danger des armes d’attaque de la CIA peut être entrevu à partir d’outils open source tiers, car elle utilise souvent ces outils pour mener des cyberattaques.

L’attaque initiale de l’opération de cyberattaque de la CIA sera généralement menée contre l’équipement réseau ou le serveur de la victime. Après avoir obtenu la compétence cible, il explorera davantage la topologie du réseau de l’organisation cible et passera à d’autres périphériques en réseau du réseau interne pour voler des informations et des données plus sensibles.

L’ordinateur cible contrôlé est surveillé en temps réel pendant 24 heures et toutes les informations seront enregistrées. Une fois qu’un périphérique USB est connecté, les fichiers privés dans le périphérique USB de la victime seront surveillés et automatiquement volés. Lorsque les conditions le permettent, la caméra, le microphone et le dispositif de positionnement GPS sur le terminal de l’utilisateur seront contrôlés et accessibles à distance, ordonnant au rapport.

Ces cyber-armes de la CIA utilisent des spécifications techniques d’espionnage normalisées, et diverses méthodes d’attaque font écho et s’emboîtent et couvrent maintenant presque tous les actifs Internet et IoT dans le monde entier, et peuvent contrôler les réseaux d’autres pays à tout moment, n’importe où pour voler des données importantes et sensibles d’autres pays.

La cyberhégémonie à l’américaine est évidente, note le rapport.

Le porte-parole du ministère chinois des Affaires étrangères, Mao Ning, a déclaré que les activités américaines de renseignement et d’espionnage et les cyberattaques contre d’autres pays méritaient une grande vigilance de la part de la communauté internationale. Les États-Unis doivent prendre au sérieux et répondre aux préoccupations de la communauté internationale, et cesser d’utiliser des cyberarmes pour mener des activités d’espionnage et des cyberattaques dans le monde entier, a déclaré Mao. En réponse aux cyberattaques hautement systématiques, intelligentes et dissimulées lancées par la CIA contre la Chine, il est important que les agences gouvernementales nationales, les institutions de recherche scientifique, les entreprises industrielles et les organisations commerciales les découvrent rapidement et les traitent immédiatement après leur découverte, indique le rapport.

Le rapport suggère que pour faire face efficacement aux menaces imminentes du réseau et du monde réel, tout en adoptant des équipements localisés autocontrôlables, la Chine devrait organiser une auto-inspection contre les attaques APT dès que possible et établir progressivement un système de défense à long terme pour parvenir à une prévention et à un contrôle systématiques complets contre les attaques avancées.

 

yogaesoteric
30 mai 2023

 

Leave A Reply

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More