Sérieuses mises en garde contre des cybersystèmes américains dangereux
Par Abdelkader S. – Nous alertions dans un précédent article sur le système de cyberespionnage mis en place par les services secrets américains, à travers leur toile d’araignée tissée sur Internet. Non seulement les Etats-Unis se servent des technologies de l’information et de la communication (TIC) à des fins hostiles – subversion, ingérence, cyberguerres, etc. –, mais ils limitent leur coopération avec les autres pays, y compris leurs alliés les plus proches, dans la sphère de la sécurité informatique au strict minimum. Pis, les Etats-Unis imposent aux autres Etats d’acquérir exceptionnellement les programmes digitaux américains pour les besoins de sécurisation de leurs infrastructures critiques. Et pour cause.
Sous le contrôle de la CIA, les concepteurs de ces programmes intègrent des vulnérabilités qui permettent aux services secrets américains d’obtenir des informations grâce à leurs logiciels censés protéger les données. Des informations qui leur permettent également de mener des cyberattaques. Par ailleurs, toutes les technologies livrées par les Etats-Unis, dont les armements dotés d’équipements électroniques, peuvent être bloquées à distance, les rendant obsolètes.
Ces pratiques bellicistes des Etats-Unis ont été révélées par le Centre national chinois de réponse d’urgence aux virus informatiques, qui a dévoilé l’existence d’un «empire de hackers», dont la mission consiste, entre autres, à provoquer le chaos dans des pays tiers pour renverser les gouvernements locaux, à travers les «révolutions de couleur», comme ce fut le cas durant ce qui fut baptisé le «printemps arabe» en 2011, ou encore l’Euromaïdan qui ramènera plus tard au pouvoir un certain Volodymyr Zelensky. Le rapport chinois indique que les services secrets américains utilisent notamment la technologie «The Onion Router» (TOR), qui permet une communication anonyme. Cette technologie a été fournie à l’opposition formée par Otpor et Canvas – deux antennes de la CIA spécialisées dans la subversion –, en Iran, en Tunisie et en Egypte.
Google et Twitter (actuellement X) ont également développé un service spécial appelé «Speak2Tweet» pour permettre aux utilisateurs de communiquer même en étant déconnectés. Cette technologie a été également utilisée par la cinquième colonne en Tunisie et en Egypte, toujours selon le rapport en question, qui précise que la société américaine Rand a développé une technologie qui facilite la gestion des manifestations. Une autre société américaine a, quant à elle, développé un logiciel permettant un accès haut débit totalement indépendant pour échapper à la surveillance des autorités.
La CIA a, par ailleurs, créé des «botnets zombies»(*) et des «tremplins» aux quatre coins du globe pour lancer des attaques sur les serveurs, les terminaux, les échangeurs et les routeurs, ainsi qu’un grand nombre d’équipements de contrôle industriel. Le centre chinois a obtenu des informations selon lesquelles la National Security Agency (NSA) et la CIA pouvaient mener des attaques conjointes contre une même cible, et a constaté que la portée de ces cyber-armes américaines couvrait l’ensemble du réseau internet à travers le monde.
De son côté, Reuters a rapporté une information qui corrobore les conclusions du Centre national chinois de réponse d’urgence aux virus informatiques, à savoir que la NSA recherchait «depuis longtemps des accords avec des entreprises technologiques en vertu desquelles ces dernières accorderaient à l’agence d’espionnage un accès spécial à leurs produits». L’agence de presse britannique, qui se réfère à des révélations faites par Edward Snowden, l’ancien sous-traitant de la NSA, a précisé que «ces soi-disant portes dérobées permettent à la NSA et à d’autres agences d’analyser de grandes quantités de trafic sans autorisation».
A. S.
(*) Groupe d’ordinateurs infectés et contrôlés par un hacker dans le but de transmettre un logiciel malveillant au plus grand nombre de machines.
Comment (34)