{"id":121570,"date":"2023-05-30T07:41:05","date_gmt":"2023-05-30T07:41:05","guid":{"rendered":"https:\/\/yogaesoteric.net\/?p=121570"},"modified":"2023-05-29T17:41:39","modified_gmt":"2023-05-29T17:41:39","slug":"comment-la-cia-organise-les-revolutions-de-couleur-dans-le-monde","status":"publish","type":"post","link":"https:\/\/yogaesoteric.net\/fr\/comment-la-cia-organise-les-revolutions-de-couleur-dans-le-monde\/","title":{"rendered":"Comment la CIA organise les r\u00e9volutions de couleur dans le monde"},"content":{"rendered":"<p>Un nouveau rapport d\u00e9voile comment la CIA organise des r\u00e9volutions color\u00e9es dans le monde entier. Il est clair qu\u2019en ce qui concerne la France depuis longtemps alli\u00e9 des \u00c9tats-Unis dans ce genre d\u2019op\u00e9ration y compris avec Hollande et Fabius, la \u00ab r\u00e9volution de couleur \u00bb est op\u00e9r\u00e9e depuis longtemps puisqu\u2019il est d\u00e9sormais \u00e9vident que toute la gauche parlementaire plus ses pseudos \u00ab radicaux \u00bb y compris le PCF (comme en a t\u00e9moign\u00e9 son invraisemblable dernier congr\u00e8s) est rang\u00e9 sur les desiderata de l\u2019OTAN et son appareil de propagande. Le fait est qu\u2019il n\u2019y a pas la moindre contestation et que tout sera fait pour que la protestation populaire termine vers un alli\u00e9, voire l\u2019extr\u00eame-droite. Voici donc la description de la mani\u00e8re dont la CIA s\u2019y est prise partout.<\/p>\n<p><strong>**********<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-121571\" src=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2023\/05\/1-57-e1685381979246-300x164.png\" alt=\"\" width=\"561\" height=\"307\" srcset=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2023\/05\/1-57-e1685381979246-300x164.png 300w, https:\/\/yogaesoteric.net\/wp-content\/uploads\/2023\/05\/1-57-e1685381979246-1024x560.png 1024w, https:\/\/yogaesoteric.net\/wp-content\/uploads\/2023\/05\/1-57-e1685381979246-768x420.png 768w, https:\/\/yogaesoteric.net\/wp-content\/uploads\/2023\/05\/1-57-e1685381979246-1536x840.png 1536w, https:\/\/yogaesoteric.net\/wp-content\/uploads\/2023\/05\/1-57-e1685381979246.png 1684w\" sizes=\"auto, (max-width: 561px) 100vw, 561px\" \/><\/p>\n<p>Depuis longtemps, la Central Intelligence Agency (CIA) des \u00c9tats-Unis a planifi\u00e9 une \u00ab \u00e9volution pacifique \u00bb et des \u00ab r\u00e9volutions de couleur \u00bb ainsi que des activit\u00e9s d\u2019espionnage dans le monde entier. Bien que les d\u00e9tails de ces op\u00e9rations aient toujours \u00e9t\u00e9 obscurs, un nouveau rapport publi\u00e9 jeudi, 4 mai, par le Centre national chinois de r\u00e9ponse aux virus informatiques et la soci\u00e9t\u00e9 chinoise de cybers\u00e9curit\u00e9 360 a d\u00e9voil\u00e9 les principaux moyens techniques utilis\u00e9s par la CIA pour planifier et promouvoir les troubles dans le monde.<\/p>\n<p>Selon le rapport, depuis le d\u00e9but du XXIe si\u00e8cle, le d\u00e9veloppement rapide d\u2019Internet a offert une \u00ab nouvelle opportunit\u00e9 \u00bb pour les activit\u00e9s d\u2019infiltration de la CIA dans d\u2019autres pays et r\u00e9gions. Toute institution ou individu de n\u2019importe o\u00f9 dans le monde qui utilise des \u00e9quipements ou des logiciels num\u00e9riques am\u00e9ricains pourrait \u00eatre transform\u00e9 en \u00ab agent fantoche \u00bb de la CIA.<\/p>\n<p>Pendant des d\u00e9cennies, la CIA a renvers\u00e9 ou tent\u00e9 de renverser au moins 50 gouvernements l\u00e9gitimes \u00e0 l\u2019\u00e9tranger (la CIA n\u2019a reconnu que sept de ces cas), provoquant des troubles dans les pays li\u00e9s. Qu\u2019il s\u2019agisse de la \u00ab r\u00e9volution de couleur \u00bb en Ukraine en 2014, de la \u00ab r\u00e9volution tournesol \u00bb sur l\u2019\u00eele de Taiwan, en Chine, ou de la \u00ab r\u00e9volution safran \u00bb au Myanmar en 2007, de la \u00ab r\u00e9volution verte \u00bb en Iran en 2009 et d\u2019autres tentatives de \u00ab r\u00e9volutions de couleur \u00bb, les agences de renseignement am\u00e9ricaines sont derri\u00e8re toutes, selon le rapport.<\/p>\n<p>La position de leader des \u00c9tats-Unis dans les technologies de t\u00e9l\u00e9communication et de commandement sur site a offert \u00e0 la communaut\u00e9 du renseignement am\u00e9ricain des possibilit\u00e9s sans pr\u00e9c\u00e9dent de lancer des \u00ab r\u00e9volutions de couleur \u00bb \u00e0 l\u2019\u00e9tranger. Le rapport publi\u00e9 par le National Computer Virus Emergency Response Center et 360 a r\u00e9v\u00e9l\u00e9 cinq m\u00e9thodes couramment utilis\u00e9es par la CIA.<\/p>\n<p><strong>La premi\u00e8re<\/strong> consiste \u00e0 fournir des services de communication r\u00e9seau crypt\u00e9s. Afin d\u2019aider les manifestants dans certains pays du Moyen-Orient \u00e0 rester en contact et \u00e0 \u00e9viter d\u2019\u00eatre suivis et arr\u00eat\u00e9s, une soci\u00e9t\u00e9 am\u00e9ricaine, qui aurait une exp\u00e9rience militaire am\u00e9ricaine, a d\u00e9velopp\u00e9 la technologie TOR qui peut acc\u00e9der furtivement \u00e0 Internet \u2013 la technologie Onion Router.<\/p>\n<p>Les serveurs cryptent toutes les informations qui les traversent pour aider certains utilisateurs \u00e0 surfer sur le Web de mani\u00e8re anonyme. Apr\u00e8s le lancement du projet par des entreprises am\u00e9ricaines, il a \u00e9t\u00e9 imm\u00e9diatement fourni gratuitement aux \u00e9l\u00e9ments antigouvernementaux en Iran, en Tunisie, en \u00c9gypte et dans d\u2019autres pays et r\u00e9gions afin de s\u2019assurer que les \u00ab <em>jeunes dissidents qui veulent \u00e9branler le r\u00e9gime de leur propre gouvernement<\/em> \u00bb puissent \u00e9chapper \u00e0 l\u2019examen minutieux du gouvernement, selon le rapport.<\/p>\n<p><strong>La deuxi\u00e8me<\/strong> m\u00e9thode consiste \u00e0 fournir des services de communication hors ligne. Par exemple, afin de s\u2019assurer que le personnel anti-gouvernemental en Tunisie, en \u00c9gypte et dans d\u2019autres pays puisse toujours rester en contact avec le monde ext\u00e9rieur lorsque l\u2019Internet est d\u00e9connect\u00e9, Google et Twitter ont rapidement lanc\u00e9 un service sp\u00e9cial appel\u00e9 \u00ab <em>Speak2Tweet<\/em> \u00bb, qui permet aux utilisateurs de composer et de t\u00e9l\u00e9charger des notes vocales gratuitement.<\/p>\n<p>Ces messages sont automatiquement convertis en tweets, puis t\u00e9l\u00e9charg\u00e9s sur Internet, et publi\u00e9s publiquement via Twitter et d\u2019autres plateformes pour compl\u00e9ter le \u00ab rapport en temps r\u00e9el \u00bb de l\u2019\u00e9v\u00e9nement sur place, indique le rapport.<\/p>\n<p><strong>La troisi\u00e8me<\/strong> m\u00e9thode consiste \u00e0 fournir des outils de commandement sur place pour les rassemblements et les d\u00e9fil\u00e9s bas\u00e9s sur Internet et les communications sans fil. Le rapport a not\u00e9 que la US RAND Corporation a pass\u00e9 plusieurs ann\u00e9es \u00e0 d\u00e9velopper une technologie non traditionnelle de changement de r\u00e9gime appel\u00e9e \u00ab <em>essaimage<\/em> \u00bb. L\u2019outil est utilis\u00e9 pour aider un grand nombre de jeunes connect\u00e9s via Internet \u00e0 rejoindre le mouvement de protestation mobile \u00ab <em>One shot for another place<\/em> \u00bb, am\u00e9liorant consid\u00e9rablement l\u2019efficacit\u00e9 de la commande sur place de l\u2019\u00e9v\u00e9nement.<\/p>\n<p><strong>Le quatri\u00e8me<\/strong> est un logiciel d\u00e9velopp\u00e9 aux \u00c9tats-Unis appel\u00e9 \u00ab Riot \u00bb. Le logiciel prend en charge un r\u00e9seau \u00e0 large bande 100% ind\u00e9pendant, fournit un r\u00e9seau WiFi variable, ne repose sur aucune m\u00e9thode d\u2019acc\u00e8s physique traditionnelle, n\u2019a pas besoin de connexion t\u00e9l\u00e9phonique, c\u00e2ble ou satellite et peut facilement \u00e9chapper \u00e0 toute forme de surveillance gouvernementale.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-121574\" src=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2023\/05\/2-16-300x169.jpg\" alt=\"\" width=\"561\" height=\"316\" srcset=\"https:\/\/yogaesoteric.net\/wp-content\/uploads\/2023\/05\/2-16-300x169.jpg 300w, https:\/\/yogaesoteric.net\/wp-content\/uploads\/2023\/05\/2-16-1024x576.jpg 1024w, https:\/\/yogaesoteric.net\/wp-content\/uploads\/2023\/05\/2-16-768x432.jpg 768w, https:\/\/yogaesoteric.net\/wp-content\/uploads\/2023\/05\/2-16.jpg 1280w\" sizes=\"auto, (max-width: 561px) 100vw, 561px\" \/><\/p>\n<p>Le dernier, <strong>le cinqui\u00e8me,<\/strong> est le syst\u00e8me d\u2019information \u00ab anti-censure \u00bb. Le d\u00e9partement d\u2019\u00c9tat am\u00e9ricain consid\u00e8re la recherche et le d\u00e9veloppement du syst\u00e8me comme une t\u00e2che importante et a inject\u00e9 plus de 30 millions de dollars dans le projet.<\/p>\n<p><strong>Une grande vigilance est n\u00e9cessaire<\/strong><\/p>\n<p>En outre, le National Computer Virus Emergency Response Center et la soci\u00e9t\u00e9 360 ont rep\u00e9r\u00e9 des chevaux de Troie ou des plug-ins li\u00e9s \u00e0 la CIA lors de r\u00e9centes cyberattaques ciblant la Chine. Les autorit\u00e9s de s\u00e9curit\u00e9 publique ont enqu\u00eat\u00e9 sur ces cas, a appris le <em>Global Times<\/em>.<\/p>\n<p>Outre les cinq m\u00e9thodes utilis\u00e9es par la CIA pour inciter \u00e0 l\u2019agitation mondiale, gr\u00e2ce \u00e0 une analyse technique plus approfondie, le National Computer Virus Emergency Response Center et la soci\u00e9t\u00e9 360 ont \u00e9galement identifi\u00e9 neuf autres m\u00e9thodes utilis\u00e9es par la CIA comme \u00ab armes \u00bb pour les cyberattaques, y compris la livraison de modules d\u2019attaque, le contr\u00f4le \u00e0 distance, la collecte et le vol d\u2019informations, et les outils <em>open source<\/em> tiers.<\/p>\n<p>Le centre d\u2019intervention et la soci\u00e9t\u00e9 360 ont \u00e9galement rep\u00e9r\u00e9 un outil de vol d\u2019informations utilis\u00e9 par la CIA, qui est \u00e9galement l\u2019une des 48 cyberarmes avanc\u00e9es expos\u00e9es dans le document confidentiel de la National Security Agency des \u00c9tats-Unis.<\/p>\n<p>La d\u00e9couverte de ces outils de vol d\u2019informations montre que la CIA et la National Security Agency des \u00c9tats-Unis attaqueront conjointement la m\u00eame victime, ou partageront des armes de cyberattaque entre elles, ou fourniront un soutien technique ou humain pertinent, selon le rapport.<\/p>\n<p>Ces nouvelles d\u00e9couvertes offrent \u00e9galement de nouvelles preuves importantes pour retracer l\u2019identit\u00e9 des attaquants APT-C-39. En 2020, la soci\u00e9t\u00e9 360 a d\u00e9couvert ind\u00e9pendamment une organisation APT qui n\u2019avait jamais \u00e9t\u00e9 expos\u00e9e au monde ext\u00e9rieur et l\u2019a nomm\u00e9e APT-C-39. L\u2019organisation cible sp\u00e9cifiquement la Chine et ses pays amis pour mener des cyberattaques et des activit\u00e9s de vol, et ses victimes sont r\u00e9parties dans le monde entier.<\/p>\n<p>Le rapport a \u00e9galement not\u00e9 que le danger des armes d\u2019attaque de la CIA peut \u00eatre entrevu \u00e0 partir d\u2019outils <em>open source<\/em> tiers, car elle utilise souvent ces outils pour mener des cyberattaques.<\/p>\n<p>L\u2019attaque initiale de l\u2019op\u00e9ration de cyberattaque de la CIA sera g\u00e9n\u00e9ralement men\u00e9e contre l\u2019\u00e9quipement r\u00e9seau ou le serveur de la victime. Apr\u00e8s avoir obtenu la comp\u00e9tence cible, il explorera davantage la topologie du r\u00e9seau de l\u2019organisation cible et passera \u00e0 d\u2019autres p\u00e9riph\u00e9riques en r\u00e9seau du r\u00e9seau interne pour voler des informations et des donn\u00e9es plus sensibles.<\/p>\n<p>L\u2019ordinateur cible contr\u00f4l\u00e9 est surveill\u00e9 en temps r\u00e9el pendant 24 heures et toutes les informations seront enregistr\u00e9es. Une fois qu\u2019un p\u00e9riph\u00e9rique USB est connect\u00e9, les fichiers priv\u00e9s dans le p\u00e9riph\u00e9rique USB de la victime seront surveill\u00e9s et automatiquement vol\u00e9s. Lorsque les conditions le permettent, la cam\u00e9ra, le microphone et le dispositif de positionnement GPS sur le terminal de l\u2019utilisateur seront contr\u00f4l\u00e9s et accessibles \u00e0 distance, ordonnant au rapport.<\/p>\n<p>Ces cyber-armes de la CIA utilisent des sp\u00e9cifications techniques d\u2019espionnage normalis\u00e9es, et diverses m\u00e9thodes d\u2019attaque font \u00e9cho et s\u2019embo\u00eetent et couvrent maintenant presque tous les actifs Internet et IoT dans le monde entier, et peuvent contr\u00f4ler les r\u00e9seaux d\u2019autres pays \u00e0 tout moment, n\u2019importe o\u00f9 pour voler des donn\u00e9es importantes et sensibles d\u2019autres pays.<\/p>\n<p>La cyberh\u00e9g\u00e9monie \u00e0 l\u2019am\u00e9ricaine est \u00e9vidente, note le rapport.<\/p>\n<p>Le porte-parole du minist\u00e8re chinois des Affaires \u00e9trang\u00e8res, Mao Ning, a d\u00e9clar\u00e9 que les activit\u00e9s am\u00e9ricaines de renseignement et d\u2019espionnage et les cyberattaques contre d\u2019autres pays m\u00e9ritaient une grande vigilance de la part de la communaut\u00e9 internationale. Les \u00c9tats-Unis doivent prendre au s\u00e9rieux et r\u00e9pondre aux pr\u00e9occupations de la communaut\u00e9 internationale, et cesser d\u2019utiliser des cyberarmes pour mener des activit\u00e9s d\u2019espionnage et des cyberattaques dans le monde entier, a d\u00e9clar\u00e9 Mao. En r\u00e9ponse aux cyberattaques hautement syst\u00e9matiques, intelligentes et dissimul\u00e9es lanc\u00e9es par la CIA contre la Chine, il est important que les agences gouvernementales nationales, les institutions de recherche scientifique, les entreprises industrielles et les organisations commerciales les d\u00e9couvrent rapidement et les traitent imm\u00e9diatement apr\u00e8s leur d\u00e9couverte, indique le rapport.<\/p>\n<p>Le rapport sugg\u00e8re que pour faire face efficacement aux menaces imminentes du r\u00e9seau et du monde r\u00e9el, tout en adoptant des \u00e9quipements localis\u00e9s autocontr\u00f4lables, la Chine devrait organiser une auto-inspection contre les attaques APT d\u00e8s que possible et \u00e9tablir progressivement un syst\u00e8me de d\u00e9fense \u00e0 long terme pour parvenir \u00e0 une pr\u00e9vention et \u00e0 un contr\u00f4le syst\u00e9matiques complets contre les attaques avanc\u00e9es.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>yogaesoteric<br \/>\n30 mai 2023<\/strong><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un nouveau rapport d\u00e9voile comment la CIA organise des r\u00e9volutions color\u00e9es dans le monde entier. Il est clair qu\u2019en ce qui concerne la France depuis longtemps alli\u00e9 des \u00c9tats-Unis dans ce genre d\u2019op\u00e9ration y compris avec Hollande et Fabius, la \u00ab r\u00e9volution de couleur \u00bb est op\u00e9r\u00e9e depuis longtemps puisqu\u2019il est d\u00e9sormais \u00e9vident que toute [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[1227],"tags":[],"class_list":["post-121570","post","type-post","status-publish","format-standard","hentry","category-revelations-sur-la-conspiration-universelle-planetaire-3480-fr"],"_links":{"self":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/121570","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/comments?post=121570"}],"version-history":[{"count":1,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/121570\/revisions"}],"predecessor-version":[{"id":121577,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/posts\/121570\/revisions\/121577"}],"wp:attachment":[{"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/media?parent=121570"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/categories?post=121570"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/yogaesoteric.net\/fr\/wp-json\/wp\/v2\/tags?post=121570"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}