Trump et les relations publiques…


Comment les États-Unis organisent-ils leurs campagnes de relations publiques, style Trump, contre la Russie et la Chine


2015-05-21_11h17_05Par Moon Of Alabama − Le 5 octobre 2018

Hier, plusieurs pays de l’OTAN ont mené une campagne de propagande concertée contre la Russie, dans le contexte d’un sommet de l’OTAN au cours duquel les États-Unis ont plaidé pour une cyberguerre intensifiée contre l’ennemi préféré de l’OTAN.

Le même jour, une autre campagne coordonnée ciblait la Chine. Elle vise la mise en place par celle-ci de la fabrication de puces informatiques tout au long de la chaîne de valeur. Du coup, les États-Unis pressent Taiwan, l’un des principaux fabricants de puces électroniques, pour qu’elle rompe ses liens avec sa grande patrie.

La campagne anti-russe porte sur de prétendues opérations d’espionnage, de piratage et d’influence de la part de la Russie. La Grande-Bretagne et les Pays-Bas mènent la danse. La Grande-Bretagne a accusé le service de renseignement militaire russe (GRU) de tentatives d’espionnage contre l’Organisation pour l’interdiction des armes chimiques (OPCW) à La Haye et en Suisse, d’espionnage contre le Foreign Office britannique, de campagnes d’influence liées aux élections européennes et américaines, et pour finir de piratage de l’agence internationale de dopage, l’AMA. Les médias britanniques ont volontairement contribué à exagérer ces affirmations :

Le Foreign Office a attribué six attaques spécifiques à des pirates soutenus par le GRU et a identifié douze noms de code de groupes de piratage comme étant des façades du GRU – Fancy Bear, Voodoo Bear, APT28, Sofacy, Pawnstorm, Sednit, CyberCaliphate, Cyber ​​Berku, BlackEnergy Actors, STRONTIUM, Tsar team et Sandworm. 

Les “noms de code de groupe de piratage” que le Guardian tente de vendre à ses lecteurs ne font pas référence à des groupes de piratage, mais à certaines méthodes de cyberattaque. Lorsqu’une telle méthode est connue, elle peut être utilisée par n’importe quel groupe ou individu compétent. Attribuer une telle attaque est presque impossible. De plus, Fancybear, ATP28, Pawn Storm, Sofacy Group, Sednit et Strontium  ne sont que des noms différents pour une seule et même méthode bien connue. Les autres noms répertoriés font référence à d’anciens groupes et à des outils liés aux pirates informatiques. Blackenergy est utilisé par les cybercriminels depuis 2007. Il aurait été utilisé par un groupe pro-russe nommé Sandworm en Ukraine, mais la preuve à cet égard est pour le moins douteuse. Balancer une telle liste de noms de code sans aucune différenciation est le signe d’une campagne FUD (Fear-Uncertainty-Doubt) [peur, incertitude, doute] visant à désinformer et à effrayer le public.

Les Pays-Bas, pour leur part, ont publié une rafale d’informations sur les prétendues tentatives d’espionnage contre l’OPCW à La Haye. Ils affirment que quatre agents du GRU se sont rendus à La Haye avec des passeports diplomatiques russes officiels afin de renifler le réseau WiFi de l’OPCW (les réseaux Wi-Fi sont notoirement faciles à pirater), si l’OPCW l’utilise effectivement alors aucun problème de sécurité ne devrait lui être confié. Les autorités russes auraient été très secrètes, allant même jusqu’à nettoyer leurs propres déchets d’hôtel, alors qu’en même temps, ils transportaient des ordinateurs portables avec des données privées et même des reçus de taxi montrant leur trajet d’un siège du GRU à Moscou à l’aéroport. Comme dans la saga Skripal / Novichok, les espions russes sont en même temps dépeints comme des super-méchants et des malheureux amateurs. Les vrais espions ne sont ni l’un ni l’autre.

Le ministère américain de la Justice a renforcé l’assaut en publiant de nouveaux actes d’accusation à l’encontre des agents présumés du GRU, qui auraient eu des liens douteux avec plusieurs incidents de piratage présumé. Comme aucun de ces Russes ne se présentera jamais devant un tribunal américain, les vastes allégations ne seront jamais mises à l’épreuve.

La campagne anti-russe est arrivée juste à temps pour la réunion des ministres de la Défense de l’OTAN, où les États-Unis ont “proposé” d’utiliser leurs cyber-outils malveillants sous le déguisement de l’OTAN :

Katie Wheelbarger, secrétaire adjointe principale à la défense pour les affaires de sécurité internationale, a déclaré que les États-Unis s’engageaient à mener des cyber opérations offensives et défensives pour leurs alliés, mais que l’Amérique garderait le contrôle de son personnel et de ses capacités.

Si les alliés européens de l’OTAN, sous la forte pression de la propagande, acceptent cela, le résultat sera évidemment un contrôle accru des États-Unis sur les réseaux et les citoyens de leurs alliés, ainsi que davantage de menaces contre la Russie :

Le chef de l’OTAN a promis jeudi de renforcer les défenses de l’alliance contre les attaques sur les réseaux informatiques qui, selon la Grande-Bretagne, sont dirigées par les services de renseignements militaires russes, appelant également la Russie à mettre fin à son comportement “téméraire”.

Les allégations contre la Russie concernant des opérations d’espionnage néfastes et des campagnes sous faux-nez sont extrêmement hypocrites.

L’immense étendue de l’espionnage américain et britannique révélée par Edward Snowden et par la fuite des outils de piratage de la CIA recensée dans Wikileaks Vault 7 est bien connue. Le Pentagone mène d’importantes campagnes de manipulation des médias sociaux. Le GHCQ britannique a piraté le plus grand réseau de télécommunication de Belgique pour espionner les données des nombreuses organisations internationales installées à Bruxelles.

Les organisations internationales telles que l’OPCW sont depuis longtemps la cible des espions et des opérations des États-Unis. Le service de sécurité nationale des États-Unis (NSA) a régulièrement piraté l’OPCW au moins depuis septembre 2000 :

Selon la fuite de Shadow Brokers de la semaine dernière, la NSA a compromis un serveur DNS de l’Organisation pour l’interdiction des armes chimiques, basée à La Haye en septembre 2000, deux ans après la loi de libération de l’Irak et l’opération Desert Fox, mais avant les élections de Bush.

Ce sont les États-Unis qui ont chassé en 2002 le chef de l’OPCW parce qu’il n’acceptait pas de faire la propagande des armes chimiques irakiennes imaginaires :

José M. Bustani, un diplomate brésilien qui avait été réélu à l’unanimité l’année dernière au poste de directeur général de l’Organisation pour l’interdiction des armes chimiques, qui regroupe 145 nations, a été évincé aujourd’hui après avoir refusé les demandes répétées des États-Unis pour qu’il démissionne à cause de son “style de gestion”. Aucun successeur n’a été désigné.

Les États-Unis ont organisé le vote contre Bustani en menaçant de quitter l’OPCW. Quelques jours avant, John Bolton alias “Yosemite Sam”, aujourd’hui conseiller de la sécurité nationale de Trump, a menacé de s’en prendre aux enfants de José Bustani afin de l’inciter à démissionner :

“J’ai reçu un appel de John Bolton – c’était la première fois que j’entrais en contact avec lui – et il a dit qu’il avait reçu des instructions pour me dire que je devais démissionner de l’organisation, et je lui ai demandé pourquoi,” a déclaré Bustani à RT. “Il a dit que [mon] style de gestion n’était pas acceptable pour Washington.” ... Bustani a déclaré qu’il “ne devait rien” aux États-Unis, soulignant qu’il avait été nommé par tous les États membres de l’OPCW. Prenant un ton plus sinistre, Bolton dit : “OK, donc il y aura des représailles. Préparez-vous à accepter les conséquences. Nous savons où sont vos enfants.”

Selon Bustani, deux de ses enfants étaient à New York à l’époque, et sa fille était à Londres.

Le gouvernement russe aura besoin de décennies de dur labeur pour atteindre l’ampleur de l’hypocrisie, du piratage et du mensonge américano-britannique.

La propagande contre la Russie a eu lieu le jour même où une campagne similaire était lancée contre la Chine. Une histoire élaborée par Bloomberg depuis  plus d’un an et lancée au bon moment affirme que des sociétés chinoises avaient manipulé le matériel qu’elles avaient fabriqué pour la société américaine SuperMicro. Le matériel était ensuite vendu à Apple, Amazon et d’autres entreprises pour leur business de serveurs dans le cloud.

The Big Hack : Comment la Chine a utilisé une toute petite puce pour infiltrer les entreprises américaines :

Les testeurs ont trouvé une toute petite puce, plus petite qu’un grain de riz, incrustée dans les cartes mères des serveurs, cela ne faisait pas partie de la conception originale des cartes.

Apple et Amazon ont vivement nié l’histoire avec des déclarations très fortes. Le narratif de Bloomberg a d’immenses problèmes. Il est entièrement basé sur des sources anonymes, la plupart d’entre elles étant des représentants du gouvernement américain :

Les dénégations des sociétés sont contrées par six hauts responsables actuels et anciens de la sécurité nationale qui – dans des conversations qui ont commencé sous l’administration Obama et se sont poursuivies sous l’administration Trump – ont détaillé la découverte des puces et l’enquête du gouvernement.

La façon dont le fonctionnement de la prétendue manipulation est décrit est théoriquement possible, mais peu plausible. À mon avis, il faudrait plusieurs manipulations, pas seulement une toute petite puce, pour obtenir les résultats décrits. Même les  hackers de génie favorables aux américains ne sont pas convaincus de la véracité de l’histoire. Il est particulièrement curieux que de telles cartes serveurs soient encore utilisées dans des opérations liées à la sécurité du gouvernement des États-Unis :

Si l’histoire de Bloomberg est exacte, cela signifie que la communauté américaine du renseignement a, pendant une période recouvrant deux administrations, constaté une menace étrangère et autorisé l’infiltration, dans l’armée américaine, de cette menace à la sécurité. Si l’histoire est fausse ou inexacte sur le plan technique, alors il serait logique que l’armée américaine utilise les engins de Supermicro.

Il pourrait y avoir des raisons financières derrière l’histoire :

Les journalistes de Bloomberg reçoivent des bonus indirectement basés sur la manière dont ils influencent les marchés avec leurs rapports. Il ne fait aucun doute que cette histoire a provoqué cela.

Lorsque l’histoire a été publiée, le cours de l’action de SuperMicro s’est effondré de $21,40 à moins de $9,00. Il se négocie maintenant à $12,60 :

Cette histoire pourrait être la couverture d’un piratage de la NSA qui a été détecté par accident. Il est fort probable que ce soit une demi-vérité exagérée, basée sur un événement ancien, pour dissuader l’industrie “occidentale” de s’approvisionner auprès de producteurs chinois.

Cela serait cohérent avec d’autres initiatives américaines de ce type contre la Chine qui, comme par hasard, se sont produites le jour où l’histoire de Bloomberg a été lancée.

L’un des discours, très belliciste, a été prononcé hier par le vice-président américain, Mike Pence :

Mike Pence a accusé jeudi la Chine de vouloir saper le président Donald Trump alors que l’administration déployait une nouvelle rhétorique au sujet de la politique commerciale, économique et étrangère de la Chine. … Tirant la sonnette d’alarme, M. Pence a mis en garde les autres pays contre la “diplomatie de la dette” du pays asiatique lui permettant d’attirer les pays en développement dans son orbite. Il a également averti les entreprises américaines de faire preuve de vigilance face aux efforts de la Chine.

Un autre mouvement est le nouveau rapport du Pentagone mettant en garde contre l’achat d’équipements chinois et lancé via Reuters pour soutenir cette campagne :

La Chine représente un “risque important et croissant” pour l’offre de dispositifs vitaux à l’armée américaine, selon un nouveau rapport dirigé par le Pentagone qui cherche à corriger les faiblesses dans le cœur des industries américaines vitales pour la sécurité nationale.

Le rapport de près de 150 pages, vu jeudi par Reuters avant sa publication officielle vendredi, concluait qu’il y avait près de 300 vulnérabilités susceptibles d’affecter des matériaux et des composants essentiels pour l’armée des États-Unis. … “Une conclusion clé de ce rapport est que la Chine représente un risque important et croissant pour la fourniture de matériaux et de technologies jugés stratégiques et essentiels pour la sécurité nationale des États-Unis”, a déclaré le rapport.

L’histoire de Bloomberg, le discours de Pence et la fuite du rapport du Pentagone, signalés le même jour, semblent destinés à dissuader tout le monde d’utiliser du matériel chinois ou des pièces fabriquées par la Chine dans la chaîne d’approvisionnement.

Les allégations d’attaques chinoises contre la chaîne d’approvisionnement sont bien entendu aussi hypocrites que celles portées contre la Russie. La toute première affaire connue de manipulation de la chaîne logistique liée à l’informatique remonte à 1982 :

On a appris hier qu’une opération de la CIA, visant à saboter l’industrie soviétique, en dupant Moscou pour qu’il vole un logiciel piégé, a été un succès spectaculaire lorsqu’elle a déclenché une énorme explosion dans un gazoduc sibérien…. M. Reed écrit que le logiciel “a été programmé pour réinitialiser la vitesse de la pompe et les réglages de la vanne afin de produire des pressions bien au-delà de celles acceptables pour les joints et les soudures des canalisations”.

Wikileaks liste 27 cas de manipulation de chaînes d’approvisionnement US concernant des matériels et logiciels d’ordinateurs. Une recherche sur les mots “supply chain” dans les archives de Snowden montre 18 documents décrivant de tels projets.

Le gouvernement américain sous Trump – et avec John Bolton dans une position de direction – a copié le style de campagne brutal de Trump et l’a utilisé comme instrument de sa politique étrangère. La victoire de Trump à l’élection de 2016 prouve que de telles campagnes ont beaucoup de succès, même lorsque les éléments qui les sous-tendent sont douteux ou faux. De par leur ampleur et leur coordination, les campagnes en cours sont comparables à la préparation de la guerre en Irak en 2002.

Ensuite, comme lors de la campagne électorale de Trump et comme à présent, les médias jouent un rôle crucial dans l’efficacité de ces campagnes sur le public. Les médias vont-ils analyser les narratifs contenus dans ces campagnes ? Les placeront-ils dans le contexte plus large de l’espionnage et de la manipulation aux États-Unis ? Expliqueront-ils le véritable objectif de ces campagnes ?

Ne pariez pas là-dessus.

Moon of Alabama

Traduit par jj, relu par wayan pour le Saker Francophone

   Envoyer l'article en PDF