lundi 15 mai 2023

Comment la CIA planifie des révolutions de couleur dans le monde

Pendant longtemps, la Central Intelligence Agency (CIA) des États-Unis a comploté une "évolution pacifique" et des "révolutions de couleur" ainsi que des activités d'espionnage dans le monde entier. Bien que les détails de ces opérations aient toujours été flous, un nouveau rapport publié jeudi par le Centre national chinois d'intervention d'urgence contre les virus informatiques et la société chinoise de cybersécurité 360 a dévoilé les principaux moyens techniques utilisés par la CIA pour planifier et promouvoir des troubles dans le monde.

Selon le rapport, depuis le début du 21e siècle, le développement rapide d'Internet a offert une « nouvelle opportunité » pour les activités d'infiltration de la CIA dans d'autres pays et régions. Toute institution ou individu de n'importe où dans le monde qui utilise des équipements ou des logiciels numériques américains pourrait être transformé en "agent fantoche" de la CIA.

Pendant des décennies, la CIA a renversé ou tenté de renverser au moins 50 gouvernements légitimes à l'étranger (la CIA n'a reconnu que sept de ces cas), provoquant des troubles dans les pays concernés. Qu'il s'agisse de la « révolution des couleurs » en Ukraine en 2014, de la « révolution du tournesol » sur l'île de Taïwan, en Chine, ou de la « révolution du safran » au Myanmar en 2007, de la « révolution verte » en Iran en 2009, le Printemps arabe en décembre 2010, et d'autres tentatives de « révolution des couleurs » révolutions » – les agences de renseignement américaines sont derrière elles toutes, selon le rapport.

La position de leader des États-Unis dans les technologies de télécommunication et de commandement sur place a offert à la communauté du renseignement américain des possibilités sans précédent de lancer des « révolutions de couleur » à l'étranger. Le rapport publié par le National Computer Virus Emergency Response Center a révélé cinq méthodes couramment utilisées par la CIA.

Le premier consiste à fournir des services de communication réseau cryptés. Afin d'aider les manifestants de certains pays du Moyen-Orient (Tunisie, Égypte, …) à rester en contact et à éviter d'être suivis et arrêtés, une société américaine, qui aurait une formation militaire américaine, a développé la technologie TOR qui peut accéder furtivement à Internet - la technologie Onion Router .

Les serveurs cryptent toutes les informations qui les traversent pour aider certains utilisateurs à surfer sur le Web de manière anonyme. Après le lancement du projet par des entreprises américaines, il a été immédiatement fourni gratuitement aux éléments antigouvernementaux en Iran, en Tunisie, en Égypte et dans d'autres pays et régions pour s'assurer que ces « jeunes dissidents qui veulent ébranler le pouvoir de leur propre gouvernement » puissent éviter le contrôle du gouvernement, selon le rapport.

La deuxième méthode consiste à fournir des services de communication hors ligne. Par exemple, afin de s'assurer que le personnel antigouvernemental en Tunisie, en Égypte et dans d'autres pays puisse toujours rester en contact avec le monde extérieur lorsque l'Internet est déconnecté, Google et Twitter ont rapidement lancé un service spécial appelé "Speak2Tweet", qui permet aux utilisateurs de composer et télécharger des notes vocales gratuitement.

Ces messages sont automatiquement convertis en tweets, puis téléchargés sur Internet, et rendus publics via Twitter et d'autres plateformes pour compléter le "rapport en temps réel" de l'événement sur place, indique le rapport.

La troisième méthode consiste à fournir des outils de commande sur place pour les rassemblements et les défilés basés sur Internet et les communications sans fil. Le rapport note que la RAND Corporation des États-Unis a passé plusieurs années à développer une technologie de changement de régime non traditionnelle appelée «essaimage». L'outil permet d'aider un grand nombre de jeunes connectés via Internet à rejoindre le mouvement de protestation mobile, améliorant considérablement l'efficacité de la commande sur place de l'événement.

Le quatrième est un logiciel américain appelé « Riot ». Le logiciel prend en charge un réseau haut débit 100 % indépendant, fournit un réseau WiFi variable, ne repose sur aucune méthode d'accès physique traditionnelle, n'a pas besoin de téléphone, de câble ou de connexion par satellite et peut facilement échapper à toute forme de surveillance gouvernementale.

Le dernier est le système d'information « anti-censure ». Le Département d'État américain considère la recherche et le développement du système comme une tâche importante et a injecté plus de 30 millions de dollars dans le projet.

Une grande vigilance nécessaire

De plus, le National Computer Virus Emergency Response Center et la société 360 ont repéré des chevaux de Troie ou des plug-ins liés à la CIA lors de récentes cyberattaques ciblant la Chine. Les autorités de sécurité publique ont enquêté sur ces cas, a appris le Global Times.

Outre les cinq méthodes que la CIA a utilisées pour provoquer des troubles à l'échelle mondiale, grâce à une analyse technique plus approfondie, le National Computer Virus Emergency Response Center et la société 360 ont également identifié neuf autres méthodes utilisées par la CIA comme «armes» pour les cyber-attaques, y compris la livraison de modules d'attaque, contrôle à distance, collecte et vol d'informations et outils open source tiers.

Le centre et la société 360 ont également repéré un outil de vol d'informations utilisé par la CIA, qui est également l'une des 48 cyber-armes avancées exposées dans le document confidentiel de l'Agence américaine de sécurité nationale.

La découverte de ces outils de vol d'informations montre que la CIA et l'Agence américaine de sécurité nationale attaqueront conjointement la même victime, ou partageront des armes de cyber-attaque entre elles, ou fourniront un soutien technique ou humain pertinent, selon le rapport.

Ces nouvelles découvertes offrent également de nouvelles preuves importantes pour retracer l'identité des attaquants APT-C-39. En 2020, la société 360 a découvert de manière indépendante une organisation APT qui n'avait jamais été exposée au monde extérieur et l'a nommée APT-C-39. L'organisation cible spécifiquement la Chine et ses pays amis pour mener des activités de cyberattaque et de vol, et ses victimes sont réparties dans le monde entier.

Le rapport a également noté que le danger des armes d'attaque de la CIA peut être aperçu à partir d'outils open source tiers, car il utilise souvent ces outils pour mener des cyber-attaques.

L'attaque initiale de l'opération de cyberattaque de la CIA sera généralement menée contre l'équipement réseau ou le serveur de la victime. Après avoir obtenu la compétence cible, il explorera plus avant la topologie du réseau de l'organisation cible et se déplacera vers d'autres appareils en réseau dans le réseau interne pour voler des informations et des données plus sensibles.

L'ordinateur cible contrôlé est surveillé en temps réel pendant 24 heures et toutes les informations seront enregistrées. Une fois qu'un périphérique USB est connecté, les fichiers privés du périphérique USB de la victime seront surveillés et automatiquement volés. Lorsque les conditions le permettront, la caméra, le microphone et le dispositif de positionnement GPS sur le terminal de l'utilisateur seront contrôlés et accessibles à distance, selon le rapport.

Ces cyber-armes de la CIA utilisent des spécifications techniques d'espionnage standardisées, et diverses méthodes d'attaque se font écho et s'imbriquent et couvrent désormais presque tous les actifs Internet et IoT dans le monde, et peuvent contrôler les réseaux d'autres pays à tout moment, n'importe où pour voler des données importantes et sensibles d'autres pays.

La cyber-hégémonie à l'américaine est évidente, note le rapport.

En réponse aux cyber-attaques hautement systématiques, intelligentes et dissimulées lancées par la CIA contre n’importe quel pays, il est important que les agences gouvernementales nationales, les instituts de recherche scientifique, les entreprises industrielles et les organisations commerciales les découvrent rapidement et les traitent dès leur découverte.

Le rapport suggère qu'afin de faire face efficacement aux menaces imminentes sur le réseau et dans le monde réel, tout en adoptant des équipements localisés auto-contrôlables, chaque pays ciblé devrait organiser dès que possible une auto-inspection contre les attaques APT et établir progressivement un système de défense à long terme pour réaliser une prévention et un contrôle systématiques complets contre les attaques avancées.

Par Yuan Hong via Global Times

--------------------------------------------------------------

Il faut surveiller d’éventuels changements de régime en Turquie et en Thaïlande

Des élections ont / auront lieu en Turquie et en Thaïlande. Dans ces deux pays, les États-Unis souhaitent que l’opposition  l’emporte.

De récents articles parus dans le New York Times ne laissent planer aucun doute à ce sujet.

Une question cruciale pour les élections en Thaïlande : Peut-on critiquer le roi ?

Ces dernières années, les électeurs libéraux ont intensifié leur surveillance de la monarchie thaïlandaise. Les conservateurs ont réagi en menant une campagne de défense de l’institution à tout prix.

Une défaite d’Erdogan en Turquie soulagerait l’Occident et inquiéterait Moscou

Les dirigeants européens seraient ravis d’avoir “une Turquie plus facile“, tandis que la Russie pourrait perdre un important partenariat économique et diplomatique si le dirigeant turc perdait le pouvoir lors des élections de dimanche.

Les sondages dans les deux pays semblent être très disparates et serrés, mais j’ai l’impression que les candidats sortants ont de bonnes chances de l’emporter.

Si les résultats sont favorables aux gouvernements en place, les États-Unis pourraient bien utiliser leurs méthodes bien rodées de révolution des couleurs pour changer les résultats.

Ils l’ont déjà fait, non seulement en Turquie et en Thaïlande, mais aussi dans de nombreux autres pays. (Voir ci-dessus)

Nous devons donc rester attentifs à de nouvelles tentatives de changement de régime.

Par Moon of Alabama – Le 13 mai 2023

 

3 commentaires:

  1. L'Amérique, c'est l'adversaire du monde entier. A vouloir défier la planète entière, celle-ci va se détourner ou même se retourner contre cette caste mafieuse. En ce moment le danger vient déjà de l'intérieur, car la vente d'armes aux USA explose, prémices d'une possible guerre civile.

    RépondreSupprimer
  2. La Russie a forcé les États-Unis à battre en retraite┃Washington a accepté les exigences de Moscou

    BORZZIKMAN: "C'est tout simplement incroyable. Ce qui se passe sous nos yeux montre clairement que les temps ont déjà radicalement changé et que l'échiquier géopolitique change rapidement d'apparence. En parcourant les publications admiratives d'experts des hémisphères est et ouest de notre planète, il devient clair que la Russie a remporté une victoire importante sur les États-Unis.Selon les experts, le fait que le 46e président américain ait été contraint de promettre de détruire tous les stocks d'armes chimiques américains d'ici l'automne 2023 indique que Moscou a triomphé de Washington. Bien sûr, il sera difficile pour le commun des mortels de comprendre de quoi on parle et pourquoi la promesse du président américain de détruire les stocks d'armes chimiques américaines est non seulement un signe défaitiste mais aussi un facteur de perte définitive du status Hegemon. Dans cette vidéo, je vais vous expliquer ce qui se passe réellement."

    www.youtube.com/watch?v=nQIBcs-2Q4o

    RépondreSupprimer
  3. Les cyber-attaques contre les pays non soumis au mondialisme satanique sont réalisées par les ossements de l'hydre mondialiste devenus les squelettes du terrorisme international.

    RépondreSupprimer

Les commentaires hors sujet, ou comportant des attaques personnelles ou des insultes seront supprimés. Les auteurs des écrits publiés en sont les seuls responsables. Leur contenu n'engage pas la responsabilité de ce blog ou de Hannibal Genséric. Les commentaires par des Anonymes pourraient provenir de trolls, ils sont donc susceptibles d'être supprimés en cas de doute.