L’establishment US a-t-il oeuvré à la défaite d’Hillary Clinton?

800px-us_map_-_states_wiki

En pleine période où les médias relaient les accusations américaines accusant la Russie d’avoir cherché à influencer le résultat des élections, et malgré le fait que les dernières preuves avancées par les services secrets américains semblent largement insuffisantes pour appuyer de telles accusations, personne ne semble se poser une autre question qui pourrait révéler une théorie tout aussi probable: et si l’establishment américain lui-même avait tenté d’oeuvrer à la défaite d’Hillary Clinton, par volonté de renouveler la politique après une longue période marquée par le couple Clinton?

Beaucoup de gens étaient critiques de la politique étrangère américaine ces dernières années, notamment suite aux guerres au Moyen-Orient, et en particulier en Irak, dont l’invasion en 2003 est considérée comme l’origine du chaos dans toute cette région du monde, et qui, d’une manière ou d’une autre, a conduit à l’émergence et à la multiplication des groupes terroristes. Même si Hillary Clinton n’est pas responsable de tous les échecs militaires américains au Moyen-Orient et en Irak, elle symbolise et incarne néanmoins par son personnage très médiatique les défaites de ce système et de la politique étrangère menée par les Etats-Unis.

En ce qui concerne la Libye, Obama lui-même, questionné sur ce qu’il aurait changé dans la politique menée sous sa présidence, a admis que ce serait l’opération militaire en Libye, en 2011: « j’ai trop compté sur d’autres pays pour ensuite stabiliser et aider à soutenir la formation gouvernementale, et maintenant c’est un peu le désordre », a-t-il déclaré selon l’article de Foreign Policy. Cet article rappelle bien toute la problématique qui se poserait au candidat qui allait être élu président des Etats-Unis: celui ou celle qui allait succéder à Obama allait aussi prendre la succession de tous les échecs des Etats-Unis de ces dernières années, pas seulement en ce qui concerne l’Irak, ou la Libye, mais aussi pour le chaos en Syrie et la montée de l’Etat Islamique, et la situation compliquée en Ukraine. Au regard de tout cela, on comprend mieux que l’establishment politique et militaire américain a sans doute constaté ces échecs à répétition et peut-être cherché indirectement à souhaiter la défaite d’Hillary Clinton.

Si la Russie a peut-être souhaité la défaite d’Hillary Clinton aux élections américaines, rien ne prouve que la Russie a eu un rôle actif dans les piratages qui lui sont attribués. Même si des hackers russes étaient impliqués, comment prouver qu’ils étaient au service de la Russie, et pas au service d’un autre pays? Beaucoup de pays sont capables de mener des attaques informatiques d’envergure, y compris des pays comme la Chine accusée régulièrement de piratage par Washington, la Corée du Nord (piratage de Sony), Israël (affaire Stuxnet), des pays européens ayant des capacités semblables à la NSA, etc.

D’autre part, au vu des capacités d’espionnage des services secrets américains, un employé de la NSA aurait également pu pirater des emails du Parti Démocrate aux Etats-Unis. Comme l’avait dit Snowden lors de l’interview qu’il a donné quand il était réfugié à Hong Kong en 2013, il aurait pu mettre sur écoute n’importe qui, y compris le président des Etats-Unis, quand il travaillait à la NSA, simplement en obtenant un email. On peut retrouver ici la transcription de cette interview. D’après ce que Snowden a déclaré en 2013, on peut en conclure qu’un employé de la NSA disposant des accès et des autorisations suffisantes, et ayant un simple email du Parti Démocrate, aurait également pu pirater les emails d’Hillary Clinton et les rendre publics, sans compter les dernières révélations de Craig Murray qui parle de fuites internes au DNC.

Tout cela pour dire qu’il y a beaucoup de pistes possibles dans cette affaire de piratage attribuée à la Russie. Il y a également une partie de l’establishment politique américain qui cherche à apaiser les relations avec la Russie. Or, une présidence sous Hillary Clinton aurait certainement conduit à plus d’opposition dans les relations avec Vladimir Poutine, plus de sanctions, peut-être même une guerre. Un article de l’Independent, publié ces derniers jours, attribue d’ailleurs à Henry Kissinger, politologue et ancien diplomate américain, la volonté de « conseiller à Trump d’accepter la Crimée comme faisant partie de la Russie », dans un effort pour mettre fin aux sanctions contre la Russie et pour apaiser les relations entre les deux pays dans le but d’éviter une nouvelle guerre froide. Sans affirmer que l’establishment américain a pu conduire directement à la défaite d’Hillary Clinton, on peut néanmoins conclure qu’une présidence sous Clinton n’était sans doute pas souhaitée par une partie du monde politique américain, car cela n’aurait pas été une bonne alternative pour les Etats-Unis. Certaines personnalités politiques américaines soutenaient une pacification des relations entre les Etats-Unis et la Russie, et certains se sont ainsi posés en soutien direct ou indirect de Donald Trump, qui incarnait pour eux ce changement de cap dans la politique étrangère américaine.

Pour ceux qui croient aux théories du complot, on pourrait aller jusqu’à dire que les accusations de piratage russe ne sont sans doute que la partie visible de l’iceberg, et que derrière ces accusations, il y a sans doute des révélations qui auraient pu impliquer plusieurs pays participant à ce piratage, ou des services secrets de gouvernements étrangers, dont certains auraient pu aussi être des alliés des Etats-Unis. Dans le monde du renseignement, qui est un monde obscur et secret, chacun sait que tout est possible, et que la version présentée dans les médias est parfois très loin de la réalité. L’establishment américain aurait pu lui-même être impliqué dans des opérations de piratage des emails de la campagne Clinton, pour tourner la page sur des décennies d’échecs de la politique étrangère américaine et pour amener un renouveau sur la scène internationale. Mais alors que tout le monde pointe du doigt la Russie, personne n’ose peut-être se poser ces questions. L’insistance même avec laquelle tous les médias centrent l’attention sur la Russie devrait nous paraître suspecte.

CC-BY-SA

 

Des emails fuités montrent que le régime chinois emploie 500 000 trolls internet

Par Joshua Philipp, Epoch Times, 15 Décembre, 2014

Fifty_cent_chinaDes emails fuités qui exposent le fonctionnement de l’armée secrète de trolls internet du régime chinois [appelée] « Fifty Cent » [50 Cent Party] font les tours dans la presse de langue chinoise. Sur la base des emails, les médias de langue chinoise ont estimé que le régime emploie au moins 500 000 trolls Internet.

Un hacker qui n’est pas nommé a prétendument piraté le Bureau chinois de l’information Internet à Zhanggong District, ville de Ganzhou, dans la province de Jiangxi au sud-est de la Chine, et a posté ses emails sur Internet. Les nouvelles de l’infraction étaient dans la plupart des grands médias à Taïwan, le 8 décembre, et la plupart d’entre eux ont cité un rapport de Radio France International.

Lire la suite: http://m.theepochtimes.com/n3/1142634-leaked-emails-show-chinese-regime-employs-500000-internet-trolls/?a=12=2

Voir aussi:

Des milliers d’emails fuités sur la propagande internet locale (China Digital Times)

Les fuites de Zhanggong: L’histoire est le meilleur juge (China Digital Times)

La machine de propagande internet de la Chine, révélée (China Digital Times)

Le cyber-espionnage est plus difficile à rattacher à un Etat que l’espionnage dans le monde physique

piratage_internetL’Internet nous a tous rapproché les uns des autres… malheureusement.

The Conversation, 21 octobre 2014

Par Siraj Ahmed Shaikh

Qui est dans votre réseau, en train de vérifier vos données? La dernière créature numérique invasive est Sandworm, un malware dont on a découvert qu’il utilise une vulnérabilité de Windows jusqu’alors inconnue pour infiltrer les réseaux gouvernementaux, espionner les systèmes de l’OTAN, l’Union européenne, le gouvernement ukrainien et d’autres.

Au cours des dernières années, un certain nombre de ces attaques ont concerné l’espionnage: le vol d’informations sensibles, ou la perturbation d’infrastructure essentielle dont dépendent les nations. Faisant usage de techniques sophistiquées et des exploitations zero-day (failles de sécurité qui n’ont pas été annoncées publiquement), elles sont le résultat de compétences et de ressources considérables.

Avec des objectifs plus politiques que commerciaux ou criminels en nature, le soupçon est que, en raison de leur poursuite délibérée et persistante d’objectifs alignés avec les intérêts nationaux, les attaques ont des sponsors d’Etat.

C’est une tendance inquiétante. Les cyber-attaques peuvent être lancées avec relativement peu de logiciels, de matériel et de compétences, mais peuvent avoir un impact énorme en termes de coût et de perturbation de réseaux. Comme les réseaux mondiaux se développent en termes de trafic, vitesse et cible, la situation ne fera qu’empirer.

Un grave problème est la difficulté d’attribuer avec certitude une attaque particulière à sa nation d’origine. L’architecture technique de l’Internet a été construite pour fournir une connectivité ouverte, mais pas de responsabilité.

La situation est compliquée sur la façon dont les attaques en plusieurs étapes, qui concernent la plupart des cyber-attaques modernes, rendent quasi-impossible d’affirmer une attribution fiable. Ces opérations sont mises en place, afin que l’attaquant compromette d’abord l’ordinateur d’un tiers dans le but de l’utiliser comme une plate-forme de proxy pour lancer une attaque sur la cible finale.

Il peut y avoir plusieurs de ces machines, chacune utilisée pour compromettre une autre, créant un réseau complexe de connexions qui obscurcissent l’origine de l’attaque. Cette chaîne peut être maintenue, afin de permettre aux données d’être extraites de la cible et ramenées, sous infiltration, vers l’attaquant.

Pointer du doigt

Certains pays, dont la Russie, la Chine et Israël sont considérés comme maintenant des équipes de cyber-guerre et menant des attaques soutenues par l’État. Par exemple, l’entreprise de recherche sur la sécurité Mandiant a récemment identifié une équipe chinoise soupçonnée de cyberguerre militaire, l’Unité 61398, jusqu’à l’emplacement de son bâtiment. Cela a conduit le gouvernement américain à déposer des accusations criminelles de piratage contre cinq officiers militaires chinois.

L’attribution des cyber-attaques suit le principe de sophistication, en examinant le niveau de compétences et de ressources nécessaires pour réaliser une attaque. L’utilisation d’exploitations zero-day, par exemple, démontre que beaucoup de temps et d’efforts ont été consacrés à l’essai pour une vulnérabilité inconnue contre laquelle la cible aura peu de protection. Ce n’est pas susceptible d’être quelque chose qu’un pirate de chambre pourrait atteindre.

Les attaques qui sont persistantes, en essayant de vaincre les défenses plutôt que de chercher ailleurs des cibles plus faciles, sont aussi un signe de possible soutien d’un Etat. C’est surtout le cas lorsque l’objectif est de voler des informations sensibles – comme les détails de l’avion de combat furtif US F-35 apparemment perdu au cyber-espionnage chinois – plutôt que le gain financier.

Dans le cas de Sandworm, le contexte du conflit en Ukraine est un autre indice révélateur, à en juger par les organisations militaires et politiques ciblées et les documents recherchés en matière de renseignement.

Des signaux dans le bruit

Les caractéristiques du trafic Internet rendent son attribution encore plus difficile. Le volume croissant du trafic non-productif, telles que la numérisation en réseau, les vers [informatiques], le trafic résultant de routeurs ou de systèmes mal configurés, et les robots d’indexation Web tels que Googlebot, créent un bruit de fond.

Le problème est que ce bruit de fond peut aussi ressembler à de véritables attaques malveillantes – en fait, il est difficile de déterminer ce qui est accidentel et ce qui est délibéré. Cela laisse un grand nombre de faux positifs enregistrés dans les journaux de pare-feu qui ne font que rendre plus difficile le repérage de véritables attaques.

Au niveau politique, toute accusation de piratage parrainé par un État doit être soutenue par des preuves. Le plus souvent, cependant, les rampes de lancement de proxy pour la plupart des attaques multi-étages sont basées dans des Etats non-hostiles. Le Manuel de Tallinn, livret de règles le plus complet de la cyberguerre juridique, déclare que ceux sur l’extrémité de réception d’une cyber-attaque ne peuvent que répondre par l’application du test «ne veut ou ne peut pas ». Il s’agit d’un principe fondamental du droit international qui affirme que les représailles contre un Etat intermédiaire utilisé par un ennemi pour lancer une attaque ne sont autorisées que si l’intermédiaire est réticent ou incapable d’empêcher l’agresseur responsable de le faire.

Peut-être que la plus grande difficulté posée par toute cyber-attaque de représailles est la géopolitique du jour. Les alliances politiques, le partage de renseignement, les considérations juridiques et éthiques, et la sensibilité potentielle des opérations offensives, font qu’il est très difficile pour les Etats-nations de lancer de telles opérations. Le résultat est que le genre d’accusations publiques de cyberattaques vues dans la presse et se voulant un outil de dissuasion sont presque entièrement inutiles – comme on le voit dans les démentis fréquents et faciles de la Russie et de la Chine.

Source: http://theconversation.com/cyber-espionage-is-more-difficult-to-pin-to-a-state-than-spying-in-the-physical-world-32977