mardi 8 novembre 2022

Kim Dot Com sur Twitter. À propos du sabotage du pipeline Nordstream II et d'un tweet de Liz Truss

Ce qui suit est ma traduction d'un long "thread" (ils sont souvent très long, les threads) de Kim Dot Com sur Twitter. Et comme l'homme a des choses à dire, j'ai pris la liberté de traduire le présent texte à l'attention d'un public francophone peu à l'aise avec la langue anglaise, et je compte bien récidiver, comme avec d'autres, sur ce blog. Il est question, ici, du fameux "It's done" : "C'est fait" de Liz Truss, premier ministre britannique, au secrétaire d'État américain, juste après le sabotage des oléoducs Nord Stream.

Révision en cours

It's done. C'est fait.

Sergey Naryshkin, le chef des espions russes, a révélé qu'il avait la "confirmation indirecte" que le message "C'est fait" de l'ancien Premier ministre britannique Liz Truss à Antony Blinken, secrétaire d'Etat américain, a été envoyé peu après l'explosion des pipelines Nord Stream. Voyons ce que signifie "indirect".

Le scénario le plus probable est que la Chine a fourni les informations à la Russie et à d'autres pays. Les capacités cybernétiques de la Chine d'aujourd'hui n'ont rien à envier à celles des États-Unis. Tout ce dont vous entendez parler ces jours-ci, c'est que les États-Unis se plaignent d'énormes pertes de données dues aux cyberattaques chinoises. Il suffit de voir la peur que les États-Unis ont de Huawei.

Après les fuites sur l'arsenal d'espionnage numérique et les méthodes cybernétiques des États-Unis, avec des milliers de documents publiés par Edward Snowden  et Wikikeaks, une course mondiale aux cyber-armes a commencé. Les concurrents des services de renseignement américains ont considérablement amélioré leurs capacités. Résultat : la Chine domine désormais cet espace.

Une attaque contre les installations du gouvernement britannique et les comptes sur le "cloud" qui y sont liés est banale pour les pirates du gouvernement chinois. Ils contrôlent désormais le plus grand arsenal de procédés de type "zero-day" (jour-zéro), permettant un accès par porte dérobée à la plupart des appareils et serveurs connectés à Internet. Plus de détails ici (1).

"Qui a fait sauter les pipelines Nord Stream ?" était la plus grande question qu'on s'est posée dans les milieux du renseignement depuis les attentats du 11 septembre. À tel point que, lorsque la réponse a été trouvée, une onde de choc a émané des agences d'espionnage sur la stupidité des auteurs de l'attentat. Ils ont été surpris par deux mots : "C'est fait."

Nous avons maintenant la confirmation du chef des espions russes que ce "C'est fait" est bien réel. Peut-être est-il plus crédible que ses homologues américains, qui ont été pris en flagrant délit de mensonge au public à maintes reprises ? La prochaine grande question est de savoir comment la Russie va réagir. Le plus intelligent est de ne rien faire. Pourquoi ?

Parce que la Russie est en train de gagner (la guerre). Les médias ne vous le disent pas, mais des experts militaires indépendants s'accordent à dire qu'après la prochaine offensive d'hiver, avec de nouveaux renforts russes, l'Ukraine pliera, quelle que soit la quantité d'armes que les États-Unis et l'OTAN enverront à ce qui reste de l'armée ukrainienne.

La meilleure riposte pour Nord Stream est de ne pas riposter. Tout le monde sait qui l'a fait. La Russie et la Chine sont de plus en plus considérées comme des acteurs prudents et rationnels par les nations non occidentales. L'alliance BRICS+ gagne en soutiens. Un ordre multipolaire avec un nouveau système financier semble inévitable.

Plus les États-Unis intensifieront le conflit avec la Russie et la Chine au sujet de la "domination mondiale", plus ils accélèreront leur propre disparition. La plupart des nations aiment l'idée d'avoir leur mot à dire dans les affaires mondiales, dans un ordre multipolaire et avec une monnaie de réserve multinationale adossée à des actifs réels.

La question ultime est la suivante : les États-Unis accepteront-ils le fait qu'ils ne peuvent plus diriger le monde et qu'ils doivent partager la prospérité avec toutes les nations ou, dans un dernier acte d'arrogance, détruiront-ils le monde parce qu'ils ne peuvent pas accepter que les jours où ils vivaient aux dépens des autres sont terminés.

 

Source

 

(1) Le "thread" (tweet en plusieurs éléments) ci-dessus comportait un lien envoyant vers un autre texte que voici.

 

Les secrets détenus par les gouvernements ne sont des secrets que pour l'homme de la rue, pas pour les nations engagées dans la cyber-guerre mondiale. Les dirigeants des 20 premières nations espionnes savent qui a fait sauter le gazoduc Nord Stream. Laissez-moi vous expliquer la réalité du monde d'espionnage hyper transparent (qui a accès à presque tout) dans lequel nous vivons aujourd'hui.

"Top secret" ne signifie rien pour les meilleures agences d'espionnage du monde. Le secret existe pour garder les citoyens dans l'ignorance. La Russie et la Chine savent exactement qui a fait sauter les pipelines Nord Stream, car dans le monde d'aujourd'hui, il est impossible qu'une telle opération ne laisse aucune trace. Laissez-moi vous expliquer.

Toutes les grandes bases de données technologiques sont surveillées par toutes les grandes agences d'espionnage. Chaque smartphone est un micro ouvert pour eux. Chaque ordinateur qui est connecté au réseau est grand ouvert. Toutes les puces majeures et la plupart des matériels sont trojanisés (2). Toutes les données qu'une agence d'espionnage collecte sont volées par les autres.

Tous les dirigeants des nations sont ciblés par les technologies d'espionnage et pas un seul d'entre eux, pas même le président des États-Unis, n'est pas espionné avec succès 24 heures sur 24 et 7 jours sur 7 par de multiples agences étrangères et nationales. Même les appareils cryptés que les agences d'espionnage donnent à leurs dirigeants sont faillibles (3). C'est la réalité.

Les conversations privées occasionnelles dans des environnements sans technologie sont possibles mais constituent une exception. Une attaque comme celle du Nord Stream implique des centaines de personnes de l'armée, des agences et des dirigeants de plusieurs pays. Impossible de ne pas avoir de maillon faible dans un tel scénario.

Les auteurs d'événements majeurs comprennent que leurs adversaires savent exactement qui est le coupable et c'est un jeu qu'ils jouent l'un contre l'autre aux dépens des gens ordinaires qui deviennent les victimes de stupides concours du type "qui a la plus grosse bite". C'est une guerre secrète qui dure depuis des décennies.

J'ai eu un passé de pirate informatique, puis de consultant en sécurité des données ; j'ai engagé les meilleurs pirates du monde et j'ai été payé par des entreprises cotées pour les pirater. Nous n'avons jamais eu de client que nous n'avons pas piraté avec succès. C'est la vérité. Il n'y a pas du tout de sécurité efficace des données. Tout est grand ouvert.

Les agences d'espionnage disposant de budgets de plusieurs milliards de dollars ont des codeurs dans toutes les grandes entreprises technologiques qui mettent en place des portes dérobées. Il est impossible de les garder secrètes. Les agences concurrentes, les cybercriminels et les analystes spécialistes de la sécurité les trouvent. C'est pourquoi vous devez constamment installer de nouveaux correctifs de sécurité.

Je comprends exactement comment tout cela fonctionne et lorsque la NSA a coopéré avec son agence partenaire néo-zélandaise GCSB pour espionner mes appareils (dans une affaire de droits d'auteur), je les ai surpris, je les ai dénoncés, je les ai traînés en justice, j'ai forcé un changement de loi et le Premier ministre a dû me présenter des excuses.

Lorsque je partage des informations sur l'espionnage avec vous, je ne vous fais pas perdre votre temps comme les 50 chefs de l'espionnage américain, qui ont demandé à leurs journalistes de vous raconter des mensonges sur le fait que l'ordinateur portable de Hunter Biden relevait d'une désinformation russe ou que la Russie avait piraté le DNC (4) et donné les données concernant Hillary Clinton à Wikileaks.

 Source

 

(2) Trojan renvoie à des virus infectant des systèmes informatiques à la manière du cheval de Troie.

(3) Backdoor : porte dérobée (située à l'arrière d'une pièce), par laquelle un intrus peut s'introduire dans un bâtiment ; c'est le cas des "failles" de sécurité en informatique.

(4) DNC : il doit s'agir du Democratic National Commitee chargé de superviser la campagne présidentielle du Parti Démocrate (2016).