{"169015":{"id":"169015","parent":"0","time":"1581693161","url":"http:\/\/newsnet.fr\/169015","source":"http:\/\/lesakerfrancophone.fr\/comment-le-gouvernement-et-les-medias-preparent-lamerique-a-lechec-de-lelection-presidentielle-de-2020","category":"USA","title":"Comment le gouvernement et les m\u00e9dias pr\u00e9parent l'Am\u00e9rique \u00e0 l'\u00e9chec de l'\u00e9lection pr\u00e9sidentielle de 2020","catalog-images":"8\/\/6\/newsnet_169015_17c04a.jpg\/newsnet_169015_586f16.jpg\/newsnet_169015_da17a5.jpg\/newsnet_169015_cddd0c.jpg\/newsnet_169015_6d31bf.jpg\/newsnet_169015_59e6c4.png\/newsnet_169015_d84f59.jpg\/newsnet_169015_ko9QLXLlndw.jpg\/newsnet_169015_ca-C3voZwpM.jpg","image":"http:\/\/newsnet.fr\/img\/newsnet_169015_59e6c4.png","hub":"newsnet","url-explicit":"http:\/\/newsnet.fr\/art\/comment-le-gouvernement-et-les-medias-preparent-l-amerique-a-l-echec-de-l-election-presidentielle-de-2020","admin":"newsnet","views":"1352","priority":"3","length":"80763","lang":"fr","content":"\u003Cp\u003EPar Whitney Webb − Le 28 janvier 2020 − Source \u003Ca href=\"https:\/\/mintpressnews.ru\/media-israel-intelligence-2020lections-cybersecurity\/264361\"\u003EMint Press News\u003C\/a\u003E\u003C\/p\u003E\u003Cp\u003E\u003Cimg style=\"max-width:100%\" src=\"http:\/\/newsnet.fr\/img\/newsnet_169015_17c04a.jpg\" \/\u003E Alors que la Seconde Guerre mondiale touchait \u00e0 sa fin en Europe, le philosophe britannique Bertrand Russell \u00e9crivait : \u003Ci\u003E\u00abOn ne peut faire confiance ni \u00e0 un homme, ni \u00e0 une foule, ni \u00e0 une nation pour agir humainement ou pour penser sainement sous l'influence d'une grande peur\u00bb.\u003C\/i\u003E\u003C\/p\u003E\u003Cblockquote\u003E\u003Cb\u003ENote du Saker Francophone\u003C\/b\u003E 3eme partie de l'enqu\u00eate. La Russie, la Chine et l'Iran sont d\u00e9j\u00e0 accus\u00e9s d'utiliser la technologie pour saper les \u00e9lections am\u00e9ricaines de 2020. Pourtant, les technologies m\u00eames qu'ils utiliseraient ont \u00e9t\u00e9 cr\u00e9\u00e9es par un r\u00e9seau d'entreprises \u00e9troitement li\u00e9es au renseignement isra\u00e9lien.\u003C\/blockquote\u003E\u003Cp\u003EBien que de nombreux exemples de l'apr\u00e8s-Seconde Guerre mondiale aient v\u00e9rifi\u00e9 le point de vue de Russell, l'un des meilleurs exemples est peut-\u00eatre la volont\u00e9 du public am\u00e9ricain d'avaler, l'un apr\u00e8s l'autre, les mensonges sur l'Irak de Saddam Hussein en raison du climat de peur qui a suivi les attentats du 11 septembre. Ces mensonges, propag\u00e9s \u00e0 partir des renseignements douteux, par des responsables gouvernementaux et des m\u00e9dias conformes, ont provoqu\u00e9 des catastrophes - grandes et petites, \u00e0 l'\u00e9tranger et dans le pays.\u003C\/p\u003E\u003Cp\u003EAujourd'hui, un r\u00e9cit analogue est \u00e9labor\u00e9 par bon nombre des m\u00eames acteurs - \u00e0 la fois dans les m\u00e9dias et au gouvernement - pourtant ce r\u00e9cit a \u00e9chapp\u00e9 \u00e0 l'examen, m\u00eame \u00e0 celui des m\u00e9dias ind\u00e9pendants.\u003C\/p\u003E\u003Cp\u003EAu cours des derniers mois et avec un regain de z\u00e8le au cours des derni\u00e8res semaines, des responsables anonymes du renseignement, des \u003Ci\u003E\u00abexperts\u00bb\u003C\/i\u003E douteux et des m\u00e9dias de l\u003Ci\u003E'establishment\u003C\/i\u003E ont \u00e9labor\u00e9 un r\u00e9cit sur le \u003Ci\u003E\u00abchaos\u00bb\u003C\/i\u003E \u00e0 venir des \u00e9lections de 2020, des mois avant qu'elles n'aient lieu. Selon ce r\u00e9cit, certains acteurs \u00e9tatiques utiliseront des technologies sp\u00e9cifiques pour cibler \u003Ci\u003E\u00abl'esprit am\u00e9ricain\u00bb\u003C\/i\u003E afin de saper la prochaine \u00e9lection pr\u00e9sidentielle. Le r\u00e9cit soutient que ces efforts seront si efficaces que les \u00c9tats-Unis ne s'en r\u00e9tabliront jamais en tant que d\u00e9mocratie.\u003C\/p\u003E\u003Cp\u003EBien que ces sources gouvernementales anonymes et leurs st\u00e9nographes aient d\u00e9j\u00e0 nomm\u00e9 les pays qui seront responsables et les technologies qu'ils utiliseront, ils admettent \u00e9galement qu'aucune preuve n'existe encore pour \u00e9tayer ces all\u00e9gations, ce qui signifie qu'elles sont, au mieux, de la pure sp\u00e9culation.\u003C\/p\u003E\u003Cp\u003EDes titres tels que \u003Ci\u003E\u00abLes \u003Ca href=\"https:\/\/www.rollingstone.com\/politics\/politics-features\/trumplection-hacking-russia-iran-ransomware-interference-938109\"\u003Epirates arrivent\u003C\/a\u003E pour les \u00e9lections de 2020 - et nous ne sommes pas pr\u00eats\u00bb\u003C\/i\u003E, \u003Ci\u003E\u00ab\u003Ca href=\"https:\/\/www.buzzfeednews.com\/article\/claudiakoerner\/2020lection-meddling-warning-russia-china-iran\"\u003EFondamentalement\u003C\/a\u003E, chaque chef de la s\u00e9curit\u00e9 nationale am\u00e9ricaine met en garde contre les interf\u00e9rences \u00e9trang\u00e8res lors des \u00e9lections de 2020\u00bb\u003C\/i\u003E et \u003Ci\u003E\u00abLes agences de renseignement des \u00c9tats-Unis avertissent que la Russie et la Chine \u003Ca href=\"https:\/\/www.nbcnews.com\/politics\/nationalsecurity\/us-intel-agencies-russia-china-plotting-interfere-2020lection-n963896\"\u003Ecomplotent\u003C\/a\u003E pour interf\u00e9rer lors des \u00e9lections de 2020\u00bb\u003C\/i\u003E sont devenues de plus en plus courantes, malgr\u00e9 l'absence de preuves, tout comme les avertissements selon lesquels le public am\u00e9ricain est sans d\u00e9fense contre le vieux fl\u00e9au des \u003Ci\u003E\u00abFake News\u00bb\u003C\/i\u003E et le nouveau fl\u00e9au des \u003Ci\u003E\u00abDeep Fakes\u00bb [Contrefa\u00e7ons profondes].\u003C\/i\u003E \u003Cb\u003ECertains rapports des m\u00e9dias sont all\u00e9s jusqu'\u00e0 dire que l'ing\u00e9rence \u00e9trang\u00e8re r\u00e9elle n'est m\u00eame pas n\u00e9cessaire, car la simple crainte d'une ing\u00e9rence \u00e9trang\u00e8re pourrait suffire \u00e0 bouleverser le syst\u00e8me politique am\u00e9ricain au-del\u00e0 de tout r\u00e9tablissement possible.\u003C\/b\u003E\u003C\/p\u003E\u003Cp\u003EHistoriquement, le but de tels r\u00e9cits induisant la peur a \u00e9t\u00e9 l'\u00e9change de libert\u00e9s civiles pour une s\u00e9curit\u00e9 accrue, ou plut\u00f4t, \u003Ci\u003El'apparence\u003C\/i\u003E d'une s\u00e9curit\u00e9 accrue. Pourtant, lorsque le besoin de s\u00e9curit\u00e9 se fait sentir en raison d'une crainte fond\u00e9e sur des sp\u00e9culations dict\u00e9es par le gouvernement et non sur des preuves, le but de ce r\u00e9cit n'est pas de prot\u00e9ger le public contre une menace r\u00e9elle et tangible, mais plut\u00f4t de consolider le pouvoir, pour les groupes qui sont responsables de sa fabrication - dans ce cas, la communaut\u00e9 du renseignement et d'autres acteurs cl\u00e9s de l'\u00c9tat dans la s\u00e9curit\u00e9 nationale.\u003C\/p\u003E\u003Cp\u003ECependant, ce qui est particuli\u00e8rement \u00e9trange \u00e0 propos de ce r\u00e9cit entourant le \u003Ci\u003E\u00abchaos\u00bb\u003C\/i\u003E et l'ing\u00e9rence imminente lors des prochaines \u00e9lections de 2020 est le fait que, non seulement les instruments de cette ing\u00e9rence ont \u00e9t\u00e9 nomm\u00e9s et d\u00e9crits en d\u00e9tail, mais leur utilisation dans l'\u00e9lection a \u00e9t\u00e9 r\u00e9cemment simul\u00e9e par une entreprise ayant des liens \u00e9troits avec les services secrets am\u00e9ricains et isra\u00e9liens. Cette simulation, organis\u00e9e et \u003Ca href=\"https:\/\/www.mintpressnews.com\/cybereason-israel-tech-firm-doomsdaylectionsimulations\/263886\"\u003Edirig\u00e9e\u003C\/a\u003E par la soci\u00e9t\u00e9 isra\u00e9lo-am\u00e9ricaine \u003Ci\u003ECybereason\u003C\/i\u003E, s'est traduite - virtuellement - par la mort de nombreux Am\u00e9ricains, l'annulation des \u00e9lections de 2020, l'imposition de la loi martiale et un pic de peur parmi la population am\u00e9ricaine.\u003C\/p\u003E\u003Cp\u003EBon nombre des technologies utilis\u00e9es pour cr\u00e9er ce sc\u00e9nario chaotique et horrible, dans la simulation de \u003Ci\u003ECybereason\u003C\/i\u003E, sont les m\u00eames technologies que les fonctionnaires f\u00e9d\u00e9raux am\u00e9ricains et les m\u00e9dias syst\u00e8me ont promu comme l'essentiel de la bo\u00eete \u00e0 outils qui, selon eux, \u003Ci\u003Esera utilis\u00e9e\u003C\/i\u003E pour saper les \u00e9lections \u00e0 venir, tels que les \u003Ci\u003Efake news\u003C\/i\u003E et les piratages d'infrastructures critiques, de moyens de communication et autres appareils grand public et m\u00eame de v\u00e9hicules.\u003C\/p\u003E\u003Cp\u003EAlors que le r\u00e9cit en cours fait d\u00e9j\u00e0 porter le bl\u00e2me sur les \u00c9tats rivaux des am\u00e9ricains, la Chine, la Russie et l'Iran, ces m\u00eames technologies sont plut\u00f4t domin\u00e9es par des entreprises li\u00e9es aux m\u00eames agences de renseignement que \u003Ci\u003ECybereason\u003C\/i\u003E, en particulier les services de renseignement militaires isra\u00e9liens.\u003C\/p\u003E\u003Cp\u003EAvec les agences de renseignement aux \u00c9tats-Unis et en Isra\u00ebl, qui non seulement \u00e9laborent le r\u00e9cit sur l'ing\u00e9rence \u00e9trang\u00e8re de 2020, mais dominent \u00e9galement ces technologies et simulent leur utilisation pour bouleverser les prochaines \u00e9lections, il devient crucial de consid\u00e9rer les motivations derri\u00e8re ce r\u00e9cit, et si ces agences de renseignement ont des objectifs pour promouvoir et simuler de tels r\u00e9sultats qui mettraient effectivement fin \u00e0 la d\u00e9mocratie am\u00e9ricaine et confieraient un pouvoir presque total \u00e0 l'\u00c9tat de s\u00e9curit\u00e9 nationale.\u003C\/p\u003E\u003Cp\u003E\u003Cbig\u003ELes m\u00e9dias et les services de renseignement pr\u00e9figurent la ruine pour 2020, provoqu\u00e9e par le pouvoir de la technologie\u003C\/big\u003E\u003C\/p\u003E\u003Cp\u003EM\u00eame si les \u00e9lections am\u00e9ricaines de 2020 sont dans plusieurs mois, une pl\u00e9thore de rapports m\u00e9diatique publi\u00e9s au cours des six derniers mois - et m\u00eame avant - ont soulev\u00e9 tellement d'inqui\u00e9tudes (voir \u003Ca href=\"https:\/\/www.nj.com\/opinion\/2020\/01\/the-russian-hackers-are-back-will-they-tip-our-2020lectionditorial.html\"\u003Eici\u003C\/a\u003E et \u003Ca href=\"https:\/\/www.dispatch.com\/news\/20200117\/experts-warn-of-foreign-disinformation-again-in-2020lection-to-ldquoannihilate-truthrdquo\"\u003El\u00e0\u003C\/a\u003E) apr\u00e8s s'\u00eatre interrog\u00e9s sur la vuln\u00e9rabilit\u00e9 des \u00e9lections am\u00e9ricaines \u00e0 \u003Ca href=\"https:\/\/www.newsweek.com\/feds-warn-that-russia-china-iran-will-try-hack-2020lections-1469973\"\u003El'ing\u00e9rence\u003C\/a\u003E \u00e9trang\u00e8re, qu'une telle ing\u00e9rence est devenue une \u003Ca href=\"https:\/\/www.rollingstone.com\/politics\/politics-features\/trumplection-hacking-russia-iran-ransomware-interference-938109\"\u003Efatalit\u00e9\u003C\/a\u003E.\u003C\/p\u003E\u003Cp\u003EUne partie de la raison de la r\u00e9cente recrudescence de la peur semble avoir \u00e9t\u00e9 la publication d'une d\u00e9claration conjointe, par des membres cl\u00e9s de l'administration Trump en novembre dernier. Cette \u003Ca href=\"https:\/\/www.dni.gov\/index.php\/newsroom\/press-releases\/item\/2063-jointstatement-from-doj-dod-dhs-dni-fbi-nsa-and-cisa-onnsuringsecurity-of-2020lections\"\u003Ed\u00e9claration\u003C\/a\u003E, r\u00e9dig\u00e9e par le procureur g\u00e9n\u00e9ral Bill Barr, le secr\u00e9taire \u00e0 la \u003Ci\u003ED\u00e9fense\u003C\/i\u003E Mark Esper, le secr\u00e9taire par int\u00e9rim du \u003Ci\u003EDepartment of Homeland Security\u003C\/i\u003E Kevin McAleenan, le directeur par int\u00e9rim du \u003Ci\u003ENational Intelligence\u003C\/i\u003E Joseph Maguire, le directeur du \u003Ci\u003EFBI\u003C\/i\u003E Christopher Wray, le directeur de la \u003Ci\u003ENSA\u003C\/i\u003E, le g\u00e9n\u00e9ral Paul Nakasone, et le directeur de la \u003Ci\u003ECybersecurity and Infrastructure Security Agency\u003C\/i\u003E (CISA), Christopher Krebs, ont affirm\u00e9 que l'ing\u00e9rence \u00e9trang\u00e8re en 2020 \u00e9tait imminente, tout en reconnaissant l'absence de preuve d'une ing\u00e9rence :\u003C\/p\u003E\u003Cblockquote\u003ENos adversaires veulent saper nos institutions d\u00e9mocratiques, influencer le sentiment public et affecter les politiques gouvernementales. \u003Cb\u003ELa Russie, la Chine, l'Iran et d'autres acteurs \u00e9trangers malveillants chercheront tous \u00e0 interf\u00e9rer dans le processus \u00e9lectoral ou \u00e0 influencer la perception des \u00e9lecteurs\u003C\/b\u003E. Les adversaires peuvent essayer d'atteindre leurs objectifs par divers moyens, notamment \u003Cb\u003Edes campagnes sur les r\u00e9seaux sociaux, diriger des op\u00e9rations de d\u00e9sinformation ou mener des cyberattaques\u003C\/b\u003E perturbatrices ou destructrices sur les infrastructures \u00e9tatiques et locales. \u003Cb\u003EBien que nous n'ayons actuellement aucune preuve\u003C\/b\u003E d'une attaque ou d'une perturbation de l'infrastructure \u00e9lectorale qui permettrait aux adversaires d'emp\u00eacher le vote, de changer le d\u00e9compte des voix ou de perturber la capacit\u00e9 de compter les votes, nous continuons de surveiller attentivement toute menace aux \u00e9lections am\u00e9ricaines (c'est nous qui soulignons).\u003C\/blockquote\u003E\u003Cp\u003EMalgr\u00e9 la principale mise en garde selon laquelle il n'y avait aucune preuve au moment de la publication de la d\u00e9claration, les m\u00e9dias ont utilis\u00e9 la d\u00e9claration pour affirmer que l'ing\u00e9rence \u00e9trang\u00e8re en 2020 \u00e9tait imminente, comme dans ces rapports de \u003Ci\u003E\u003Ca href=\"https:\/\/www.buzzfeednews.com\/article\/claudiakoerner\/2020lection-meddling-warning-russia-china-iran\"\u003EBuzzFeed\u003C\/a\u003E\u003C\/i\u003E, \u003Ci\u003E\u003Ca onclick=\"sj(this)\" data-j=\"popup_twit,call__3_https:\/\/twitter.com\/abc\/status\/1191840420906643457_\" class=\"txtx\"\u003E\u003Cspan class=\"philum ic-tw\" style=\"font-size:16px;\"\u003E\u003C\/span\u003E ABC News\u003C\/a\u003E\u003C\/i\u003E et \u003Ci\u003E\u003Ca href=\"https:\/\/www.newsweek.com\/feds-warn-that-russia-china-iran-will-try-hack-2020lections-1469973\"\u003ENewsweek\u003C\/a\u003E\u003C\/i\u003E.\u003C\/p\u003E\u003Cp\u003EOutre les rapports qui ont fait \u00e9tat de l'implication d'acteurs \u00e9tatiques - \u00e0 savoir la Russie, l'Iran et la Chine - comme assur\u00e9e, malgr\u00e9 le manque de preuve, d'autres rapports ont affirm\u00e9 que cette ing\u00e9rence pr\u00e9sum\u00e9e imminente serait in\u00e9vitablement couronn\u00e9e de succ\u00e8s, en grande partie en raison des all\u00e9gations selon lesquelles les tactiques utilis\u00e9es d\u00e9pendront largement d'une technologie que les \u00c9tats-Unis ne peuvent esp\u00e9rer r\u00e9ussir \u00e0 contrer. \u003Ci\u003ECSO Online\u003C\/i\u003E, un \u003Ca href=\"https:\/\/www.csoonline.com\/article\/3514950\/uslections-remain-vulnerable-to-attacks-despitesecurity-improvements.html\"\u003Em\u00e9dia\u003C\/a\u003E en ligne qui fournit des nouvelles, des analyses et des recherches sur la s\u00e9curit\u00e9 et la gestion des risques, a r\u00e9cemment averti que \u003Ci\u003E\u00abr\u00e9soudre les probl\u00e8mes d'infrastructure \u00e9lectorale en Am\u00e9rique est une proposition \u00e0 long terme, qui ne sera pas pr\u00eate \u00e0 temps pour les \u00e9lections en novembre \u00bb\u003C\/i\u003E alors que le \u003Ci\u003ENew York Times\u003C\/i\u003E \u003Ca href=\"https:\/\/www.nytimes.com\/2020\/01\/10\/us\/politics\/russia-hacking-disinformationlection.html\"\u003Emettait en garde\u003C\/a\u003E contre un chaos imminent et que des acteurs \u00e9trangers malveillants et \u003Ci\u003E\u00ab furtifs \u00bb\u003C\/i\u003E avaient d\u00e9j\u00e0 jet\u00e9 les bases d'une \u003Ci\u003E\u00absaison de campagne ignoble g\u00e2ch\u00e9e par le piratage et la d\u00e9sinformation\u00bb\u003C\/i\u003E. Le site web \u003Ci\u003EWired\u003C\/i\u003E a \u003Ca href=\"https:\/\/www.wired.com\/story\/electionsecurity-2020\"\u003Eaffirm\u00e9\u003C\/a\u003E l'an dernier que la s\u00e9curit\u00e9 \u00e9lectorale am\u00e9ricaine \u003Ci\u003E\u00ab \u00e9tait toujours choquante \u00e0 tous les niveaux. \u00bb\u003C\/i\u003E\u003C\/p\u003E\u003Cfigure\u003Enewsnet_169015_586f16.jpg|\u003Ci\u003ES\u00e9curit\u00e9 \u00e9lectorale. Un formateur tient un livret lors d'exercice pour les fonctionnaires \u00e9lectoraux locaux afin de simuler des sc\u00e9narios \u00e9lectoraux de 2020 \u00e0 Springfield, en Virginie, le 16 d\u00e9cembre 2019. Alex Brandon \u003Cfigcaption\u003E AP\u003C\/i\u003E\u003C\/figcaption\u003E\u003C\/figure\u003E\u003Cp\u003EDans un autre exemple, \u003Ci\u003ERolling Stone\u003C\/i\u003E a \u003Ca href=\"https:\/\/www.rollingstone.com\/politics\/politics-features\/trumplection-hacking-russia-iran-ransomware-interference-938109\"\u003Epubli\u00e9\u003C\/a\u003E un article au d\u00e9but de ce mois-ci avec le titre \u003Ci\u003E\u00abLes pirates arrivent pour les \u00e9lections de 2020 - et nous ne sommes pas pr\u00eats\u00bb\u003C\/i\u003E, qui affirme que la r\u00e9alit\u00e9 est la suivante : \u003Ci\u003E\u00ab Nous avons fait des progr\u00e8s depuis les derni\u00e8res \u00e9lections - mais nous sommes beaucoup moins prot\u00e9g\u00e9s que nous ne le devrions. \u00bb\u003C\/i\u003E L'article poursuit en affirmant que le but n'est pas n\u00e9cessairement de pirater les machines \u00e0 voter ou de modifier les r\u00e9sultats, mais \u003Ci\u003E\u00ab de simplement cr\u00e9er l'impression d'une attaque en tant que moyen de saper notre foi dans le processus \u00e9lectoral. \u00bb\u003C\/i\u003E\u003C\/p\u003E\u003Cp\u003EL'article continue ainsi :\u003C\/p\u003E\u003Cblockquote\u003ELa cible est l'esprit du peuple am\u00e9ricain, explique Joshua Geltzer, ancien directeur de la lutte contre le terrorisme au Conseil de s\u00e9curit\u00e9 nationale. \u003Ci\u003E\u00ab\u00c0 certains \u00e9gards, nous sommes moins vuln\u00e9rables qu'en 2016. Mais \u00e0 d'autres \u00e9gards, plus.\u003C\/i\u003E\u00bb Presque tous les experts sont d'accord sur ce point : le pire des cas, celui auquel nous devons nous pr\u00e9parer, est une situation qui pousse les Am\u00e9ricains \u00e0 remettre en question le fondement de notre d\u00e9mocratie - des \u00e9lections libres et \u00e9quitables.\u003C\/blockquote\u003E\u003Cp\u003EBien avant que ce type de rh\u00e9torique ne fasse son chemin dans les m\u00e9dias am\u00e9ricains, la firme de technologie isra\u00e9lienne li\u00e9e au renseignement \u003Ci\u003ECybereason\u003C\/i\u003E \u003Ca href=\"https:\/\/www.cybereason.com\/blog\/how-hackers-could-influnece-novemberslection-without-changing-a-vote\"\u003Eaffirmait\u003C\/a\u003E, dans un communiqu\u00e9 sur son site Web, que \u003Ci\u003E\u00ab manipuler l'esprit d'un \u00e9lecteur \u00bb\u003C\/i\u003E aurait un impact plus important que la modification du total des votes, m\u00eame avant l'\u00e9lection de 2016. Cette publication par \u003Ci\u003ECybereason\u003C\/i\u003E avant la derni\u00e8re \u00e9lection pr\u00e9sidentielle, a \u00e9t\u00e9 r\u00e9dig\u00e9e par le PDG de la soci\u00e9t\u00e9, Lior Div, qui dirigeait des op\u00e9rations de piratage offensives contre les \u00c9tats-nations pour le renseignement militaire isra\u00e9lien.\u003C\/p\u003E\u003Cp\u003EIl faut noter que suite \u00e0 tous ces rapports des m\u00e9dias, il y a un consensus clair sur le fait que l'une des principales tactiques qui seront bient\u00f4t utilis\u00e9es pour se m\u00ealer des prochaines \u00e9lections am\u00e9ricaines sera la fabrication de ce que l'on appelle les \u003Ci\u003E\u00abdeep fakes\u00bb [contrefa\u00e7on profonde],\u003C\/i\u003E combinaison de \u003Ci\u003E\u00abdeep learning\u00bb\u003C\/i\u003E (\u003Ca href=\"https:\/\/www.lebigdata.fr\/deep-learning-definition\"\u003Eapprentissage profond\u003C\/a\u003E) et de \u003Ci\u003E\u00abfaux\u00bb\u003C\/i\u003E, ceux-ci impliquant la vid\u00e9o et l'audio, manipul\u00e9s \u00e0 l'aide de l'intelligence artificielle (IA) pour cr\u00e9er des m\u00e9dias qui semblent authentiques, mais qui ne le sont pas \u003Ci\u003E[par la falsification de l'animation du visage et de la voix]\u003C\/i\u003E.\u003C\/p\u003E\u003Cp\u003EL'inqui\u00e9tude quant \u00e0 son utilisation lors des prochaines \u00e9lections a non seulement suscit\u00e9 une multitude de \u003Ca href=\"https:\/\/news.google.com\/search?q=deepfake%202020%20election&hl=en-US&gl=US&ceid=US%3Aen\"\u003Ereportages\u003C\/a\u003E dans les m\u00e9dias, mais a incit\u00e9 \u00e0 la fois \u003Ca href=\"https:\/\/www.biometricupdate.com\/201912\/us-defense-bill-requires-comprehensive-deepfake-weaponization-countermeasures-initiative\"\u003El'arm\u00e9e am\u00e9ricaine\u003C\/a\u003E et le \u003Ca href=\"https:\/\/www.congress.gov\/bill\/115th-congress\/senate-bill\/3805\"\u003ECongr\u00e8s\u003C\/a\u003E \u00e0 prendre des mesures pour limiter son utilisation potentiellement abusive.\u003C\/p\u003E\u003Cp\u003EUne chose qui ressort du r\u00e9cit m\u00e9diatique concernant l'ing\u00e9rence \u00e9lectorale et les \u003Ci\u003Econtrefa\u00e7ons profondes\u003C\/i\u003E est que plusieurs organismes de presse ont \u003Ca href=\"https:\/\/www.chicagotribune.com\/sns-tns-bc-deepfakes-20191226story.html\"\u003Epubli\u00e9\u003C\/a\u003E des articles qui \u003Ca href=\"https:\/\/qz.com\/1660737\/deepfakes-will-influence-the-2020lection\"\u003Ed\u00e9clarent\u003C\/a\u003E que ces proc\u00e9d\u00e9s \u003Cb\u003Eseront utilis\u00e9s\u003C\/b\u003E pour \u003Ca href=\"https:\/\/edition.cnn.com\/2019\/06\/12\/tech\/deepfake-2020-detection\/index.html\"\u003Esaper\u003C\/a\u003E les \u00e9lections de 2020, au lieu de dire \u003Cb\u003Equ'elles pourraient \u00eatre utilis\u00e9es\u003C\/b\u003E ou qu'elles sont un ph\u00e9nom\u00e8ne digne d'attention - m\u00eame si certains articles ont \u003Ca href=\"https:\/\/www.cnbc.com\/2019\/10\/15\/deepfakes-could-be-problem-for-the-2020lection.html\"\u003Eadopt\u00e9\u003C\/a\u003E une approche plus mesur\u00e9e.\u003C\/p\u003E\u003Cp\u003ELa raison de ce niveau de confiance peut \u00eatre due aux d\u00e9clarations faites par d'\u00e9minents responsables du renseignement am\u00e9ricain l'ann\u00e9e derni\u00e8re, y compris celles faites par Dan Coats, l'ancien directeur du renseignement national (DNI), qui a \u003Ca href=\"https:\/\/www.odni.gov\/files\/ODNI\/documents\/2019-ATA-SFR---SSCI.pdf\" target=\"_blank\"\u003Eaffirm\u00e9\u003C\/a\u003E, dans l'\u00e9valuation mondiale de la menace 2019 pour la communaut\u00e9 du renseignement am\u00e9ricain, que des contrefa\u00e7ons profondes et d'autres formes de faux m\u00e9dias de haute technologie seraient utilis\u00e9es pour perturber les \u00e9lections de 2020. Coats a sp\u00e9cifiquement d\u00e9clar\u00e9 :\u003C\/p\u003E\u003Cblockquote\u003ELes adversaires et les concurrents strat\u00e9giques tenteront probablement d'utiliser des \u003Ci\u003Econtrefa\u00e7ons profondes\u003C\/i\u003E ou des technologies d'apprentissage automatique similaires pour cr\u00e9er des fichiers d'images, audio et vid\u00e9o convaincants, mais faux, afin d'augmenter les campagnes d'influence dirig\u00e9es contre les \u00c9tats-Unis et nos alli\u00e9s et partenaires.\u003C\/blockquote\u003E\u003Cp\u003EDepuis que Coats a produit cet avertissement, de nombreux reportages dans les m\u00e9dias ont promu cette pr\u00e9occupation sans plus enqu\u00eater, n'\u00e9tant que l'une des nombreuses fois dans l'histoire des \u00c9tats-Unis o\u00f9 des r\u00e9cits r\u00e9dig\u00e9s d'abord par les services de renseignement am\u00e9ricains sont ensuite fortement promus par les m\u00e9dias, m\u00eame lorsque l'affirmation des responsables des services de renseignement est sp\u00e9culative, comme c'est le cas ici. En effet, les r\u00e9cits promus en ce qui concerne les \u00e9lections de 2020 impliquent bon nombre des m\u00eames agences de renseignement (\u003Ca href=\"https:\/\/www.telegraph.co.uk\/news\/worldnews\/middleeast\/iraq\/9937516\/Iraq-war-the-greatest-intelligence-failure-in-living-memory.html\"\u003Eam\u00e9ricaines\u003C\/a\u003E et \u003Ca href=\"https:\/\/carnegieendowment.org\/2003\/12\/11\/israels-intelligence-failure-iraq-war-pub-14744\"\u003Eisra\u00e9liennes\u003C\/a\u003E) et m\u00e9dias qui avaient \u003Ca href=\"https:\/\/www.amazon.com\/Tell-Me-Lies-Propaganda-Distortion\/dp\/0745322018\"\u003Epromu\u003C\/a\u003E des all\u00e9gations, prouv\u00e9es faussaires par la suite, au sujet des \u003Ci\u003E\u00abarmes de destruction massive\u00bb\u003C\/i\u003E en Irak avant l'invasion de 2003, entre autres \u003Ca href=\"https:\/\/consortiumnews.com\/2017\/09\/10\/echoes-of-iraq-wmd-fraud-insyria\"\u003Eexemples pertinents\u003C\/a\u003E.\u003C\/p\u003E\u003Cp\u003ELes \u003Ci\u003Econtrefa\u00e7ons profondes\u003C\/i\u003E figureraient notamment en bonne place et seraient l'outil le plus utilis\u00e9 par les malveillants pirates dans la \u003Ca href=\"https:\/\/www.mintpressnews.com\/cybereason-israel-tech-firm-doomsdaylectionsimulations\/263886\"\u003Esimulation\u003C\/a\u003E \u00e9lectorale de \u003Ci\u003ECybereason\u003C\/i\u003E pour 2020, qui a vu des contrefa\u00e7ons vid\u00e9o et audio uniquement utilis\u00e9es pour diffuser de la d\u00e9sinformation sur les cha\u00eenes de t\u00e9l\u00e9vision nationales et locales afin d'usurper l'identit\u00e9 des policiers et des fonctionnaires \u00e9lectoraux et de cr\u00e9er de fausses menaces \u00e0 la bombe en se faisant passer pour le groupe terroriste Daesh (ISIS). \u003Ci\u003ECybereason\u003C\/i\u003E est \u00e9galement un partenaire de l'organisation qui finance le cr\u00e9ateur et producteur de contrefa\u00e7ons le plus connu au monde, une organisation qui - tout comme \u003Ci\u003ECybereason\u003C\/i\u003E - est ouvertement li\u00e9e aux services de renseignement isra\u00e9liens.\u003C\/p\u003E\u003Cp\u003EOutre les \u003Ci\u003Econtrefa\u00e7ons profondes\u003C\/i\u003E, d'autres technologies militaris\u00e9es dans la simulation \u00e9lectorale de \u003Ci\u003ECybereason\u003C\/i\u003E ont \u00e9galement fait l'objet de plusieurs reportages dans les m\u00e9dias, tels que le \u003Ca href=\"https:\/\/thehill.com\/opinion\/cybersecurity\/479316-2020-cybersecurity-predictionsvolving-vulnerabilities-on-the-horizon\"\u003Epiratage\u003C\/a\u003E d'appareils \u003Ci\u003EInternet connect\u00e9s\u003C\/i\u003E (IoT) et m\u00eame le piratage de \u003Ca href=\"https:\/\/www.eastbaytimes.com\/2019\/08\/01\/report-finds-2020-cars-vulnerable-to-hacks-that-could-result-in-thousands-of-deaths\"\u003Ev\u00e9hicules\u003C\/a\u003E dot\u00e9s d'une certaine forme de connectivit\u00e9 Internet. Dans la simulation \u003Ci\u003ECybereason\u003C\/i\u003E, des piratages IoT ont \u00e9t\u00e9 utilis\u00e9s pour couper l'alimentation des bureaux de vote et diffuser la d\u00e9sinformation tandis que des v\u00e9hicules ont \u00e9t\u00e9 pirat\u00e9s pour mener des attaques terroristes contre des civils qui faisaient la queue pour voter, faisant plusieurs morts et des centaines de bless\u00e9s.\u003C\/p\u003E\u003Cp\u003ELa plupart des m\u00e9dias ont affirm\u00e9 que ces technologies feront partie de la \u003Ca href=\"https:\/\/www.forbes.com\/sites\/steveandriole\/2020\/01\/14\/cyberwarfare-willxplode-in-2020-because-its-cheapasy-ffective\/#156cdf776781\"\u003Eprochaine\u003C\/a\u003E \u003Ci\u003E\u00abexplosion\u00bb\u003C\/i\u003E de cyber-guerre en 2020 et ne les lient pas sp\u00e9cifiquement \u00e0 une ing\u00e9rence \u00e9lectorale imminente. D'autres, cependant, ont rendu explicite le \u003Ca href=\"https:\/\/qz.com\/1766367\/howlectric-vehicles-could-be-used-to-hack-the-2020lection\"\u003Elien\u003C\/a\u003E avec les \u00e9lections.\u003C\/p\u003E\u003Cp\u003E\u003Cbig\u003ENommer les coupables \u00e0 l'avance\u003C\/big\u003E\u003C\/p\u003E\u003Cp\u003EEn plus du consensus apparent sur la \u003Ci\u003Efa\u00e7on\u003C\/i\u003E dont l'ing\u00e9rence \u00e9trang\u00e8re se produira lors des \u00e9lections de 2020, il existe \u00e9galement un consensus concernant les pays qui seront responsables. Encore une fois, cela est largement bas\u00e9 sur des d\u00e9clarations faites par des responsables de la s\u00e9curit\u00e9 nationale des \u00c9tats-Unis. Par exemple, la \u003Ca href=\"https:\/\/www.dni.gov\/index.php\/newsroom\/press-releases\/item\/2063-jointstatement-from-doj-dod-dhs-dni-fbi-nsa-and-cisa-onnsuringsecurity-of-2020lections\"\u003Ed\u00e9claration conjointe\u003C\/a\u003E publi\u00e9e en novembre dernier par le DOJ, le DOD, le DHS, le DNI, le FBI, la NSA et la CISA concernant la s\u00e9curit\u00e9 des \u00e9lections de 2020, d\u00e9clare que \u003Ci\u003E\u00ab la Russie, la Chine, l'Iran et d'autres acteurs malveillants \u00e9trangers chercheront tous \u00e0 s'immiscer dans le processus de vote ou influencer les perceptions des \u00e9lecteurs \u003Cb\u003Eavant d'ajouter que, pour le moment, nous n'avons aucune preuve.\u003C\/b\u003E\u00ab\u003C\/i\u003E\u003C\/p\u003E\u003Cp\u003EDe m\u00eame, \u003Ci\u003El'\u00c9valuation mondiale des menaces pour la communaut\u00e9 du renseignement des \u00c9tats-Unis de 2019,\u003C\/i\u003E \u003Ca href=\"https:\/\/www.odni.gov\/files\/ODNI\/documents\/2019-ATA-SFR---SSCI.pdf\" target=\"_blank\"\u003Er\u00e9dig\u00e9e\u003C\/a\u003E par Dan Coats, alors directeur du \u003Ci\u003ENational Intelligence\u003C\/i\u003E, mentionne ces trois m\u00eames pays en relation avec une ing\u00e9rence imminente dans les \u00e9lections de 2020 et d\u00e9clare que leur ing\u00e9rence dans les \u00e9lections de 2020 est \u003Ci\u003E\u00ab presque certaine \u00bb.\u003C\/i\u003E L'\u00e9valuation ajoute les informations suivantes sur chaque nation :\u003C\/p\u003E\u003Cp\u003E\u003Cul\u003E\u003Cli\u003E\u003Cb\u003ERussie :\u003C\/b\u003E \u003Ci\u003E\u00abLes efforts de la Russie dans les m\u00e9dias sociaux continueront de se concentrer sur l'aggravation des tensions sociales et raciales, la sape de la confiance dans les autorit\u00e9s et la critique des politiciens per\u00e7us comme anti-russes.\u00bb\u003C\/i\u003E\u003C\/li\u003E\u003Cli\u003E\u003Cb\u003EChine\u003C\/b\u003E : \u003Ci\u003E\u00abLa Chine continuera \u00e0 utiliser des leviers juridiques, politiques et \u00e9conomiques - comme l'attrait des march\u00e9s chinois - pour fa\u00e7onner l'environnement de l'information. Elle est \u00e9galement capable d'utiliser des cyberattaques contre des syst\u00e8mes aux \u00c9tats-Unis pour censurer ou supprimer des points de vue qu'elle juge politiquement sensibles. \u00bb\u003C\/i\u003E\u003C\/li\u003E\u003Cli\u003E\u003Cb\u003EIran\u003C\/b\u003E : \u003Ci\u003E\u00abL'Iran, qui a utilis\u00e9 des campagnes sur les r\u00e9seaux sociaux pour cibler des audiences aux \u00c9tats-Unis et dans les pays alli\u00e9s avec des messages align\u00e9s sur les int\u00e9r\u00eats iraniens, continuera \u00e0 utiliser les op\u00e9rations d'influence en ligne pour tenter de faire avancer ses int\u00e9r\u00eats.\u00bb\u003C\/i\u003E\u003C\/li\u003E\u003C\/ul\u003E\u003C\/p\u003E\u003Cp\u003EL'\u00e9valuation de Coats a suffi \u00e0 engendrer de nombreuses histoires sur la menace imminente que ces trois nations repr\u00e9sentent pour les \u00e9lections de 2020, avec des \u003Ca href=\"https:\/\/www.nbcnews.com\/politics\/nationalsecurity\/us-intel-agencies-russia-china-plotting-interfere-2020lection-n963896\"\u003Etitres\u003C\/a\u003E tels que \u003Ci\u003E\u00abLes agences de renseignements U.S. : la Russie et la Chine complotent pour interf\u00e9rer lors des \u00e9lections de 2020. \u00bb\u003C\/i\u003E\u003C\/p\u003E\u003Cp\u003ELa grande majorit\u00e9 des avertissements concernant les futures ing\u00e9rences \u00e9lectorales sont venus de responsables du renseignement am\u00e9ricain ayant un dossier douteux de fiabilit\u00e9 et un palmar\u00e8s d'instrumentalisation des m\u00e9dias pour diffuser de la propagande et de la d\u00e9sinformation, notamment gr\u00e2ce \u00e0 \u003Cspan id=\"bt4386000\"\u003E\u003Ca onclick=\"togglebub('wiki,call__4386000_https:\/\/fr.wikipedia.org\/wiki\/Op%C3%A9ration*Mockingbird_1');\"\u003E\u003Cspan class=\"philum ic-wiki2\"\u003E\u003C\/span\u003E\u003C\/a\u003E\u003C\/span\u003E \u003Ca href=\"https:\/\/fr.wikipedia.org\/wiki\/Op%C3%A9ration_Mockingbird\"\u003El'op\u00e9ration\u003C\/a\u003E \u003Ci\u003EMockingbird\u003C\/i\u003E. La plupart - sinon la totalit\u00e9 - des nombreux et r\u00e9cents articles sur une ing\u00e9rence imminente s'appuient fortement sur les all\u00e9gations formul\u00e9es par les deux documents gouvernementaux susmentionn\u00e9s, des documents \u00e9labor\u00e9s par les agences de renseignement am\u00e9ricaines faits pour la consommation publique, ainsi que sur des all\u00e9gations faites par des responsables am\u00e9ricains anonymes.\u003C\/p\u003E\u003Cfigure\u003E\u003Cimg src=\"http:\/\/newsnet.fr\/img\/newsnet_169015_da17a5.jpg\" \/\u003E\u003Cfigcaption\u003E\u003Ci\u003EUne capture d'\u00e9cran de l'\u00c9valuation nationale des menaces 2019 r\u00e9pertorie la Russie, la Chine et l'Iran comme principales menaces pour les \u00c9tats-Unis\u003C\/i\u003E\u003C\/figcaption\u003E\u003C\/figure\u003E\u003Cp\u003EUn r\u00e9cent article du \u003Ci\u003ENew York Times\u003C\/i\u003E, par exemple, \u003Ca href=\"https:\/\/www.nytimes.com\/2020\/01\/10\/us\/politics\/russia-hacking-disinformationlection.html\"\u003Eintitul\u00e9\u003C\/a\u003E \u003Ci\u003E\u00abLe chaos est le sujet : les pirates et les trolls russes seront de plus en plus furtifs en 2020\u00bb\u003C\/i\u003E, est bas\u00e9 presque enti\u00e8rement sur des \u003Ci\u003E\u00abentretiens avec des dizaines de fonctionnaires et d'experts\u00bb\u003C\/i\u003E, bien que le seul responsable gouvernemental nomm\u00e9 dans l'article soit Shelby Pierson, officiel en charge des menaces \u00e9lectorales dans la communaut\u00e9 du renseignement. Les experts les plus cit\u00e9s dans l'article sont Ben Nimmo, anciennement \u003Ci\u003E\u00e0 l'Atlantic Council, think-tank\u003C\/i\u003E belliciste, financ\u00e9 par l'OTAN et qui se trouve maintenant chez \u003Ci\u003EGraphika\u003C\/i\u003E, et Laura Rosenberger, directrice de \u003Ci\u003El'Alliance pour la s\u00e9curisation de la d\u00e9mocratie\u003C\/i\u003E cr\u00e9\u00e9e par les n\u00e9ocons. L'article cite n\u00e9anmoins \u00e0 plusieurs reprises des \u003Ci\u003E\u00abofficiels am\u00e9ricains\u00bb\u003C\/i\u003E et des \u003Ci\u003E\u00abofficiels actuels et anciens\u00bb\u003C\/i\u003E pour faire valoir les interf\u00e9rences \u00e9lectorales imminentes qui brossent un sombre tableau de la saison \u00e9lectorale actuelle.\u003C\/p\u003E\u003Cp\u003EUn \u003Ca href=\"https:\/\/thehill.com\/policy\/cybersecurity\/478845-acting-dhssecretarysays-hexpects-russia-to-attempt-to-interfere-in\"\u003Earticle\u003C\/a\u003E r\u00e9cent de \u003Ci\u003EThe Hill\u003C\/i\u003E se r\u00e9f\u00e8re au chef par int\u00e9rim du DHS, Chad Wolf, comme seule source, citant l'affirmation de celui-ci selon laquelle \u003Ci\u003E\u00abnous nous attendons \u00e0 ce que la Russie tente d'interf\u00e9rer dans les \u00e9lections de 2020 pour semer la discorde publique et saper nos institutions d\u00e9mocratiques\u00bb\u003C\/i\u003E au milieu d'autres avertissements qu'il a donn\u00e9s sur les cybermenaces chinoises et iraniennes aux \u00e9lections am\u00e9ricaines. D'autres articles, dont un \u003Ca href=\"https:\/\/www.rollcall.com\/news\/campaigns\/russia-china-plan-adjust-tactics-hack-influence-2020lections\"\u003Eintitul\u00e9\u003C\/a\u003E \u003Ci\u003E\u00abLa Russie et la Chine pr\u00e9voient d'ajuster leurs tactiques pour pirater et influencer les \u00e9lections de 2020\u00bb\u003C\/i\u003E ne citent que Shelby Pierson de la communaut\u00e9 du renseignement am\u00e9ricain comme source de cette affirmation. Un autre \u003Ca href=\"https:\/\/www.csmonitor.com\/USA\/Politics\/2019\/1030\/Russia-isn-t-the-only-threat-to-2020lectionssays-U.S.-intel\"\u003Eintitul\u00e9\u003C\/a\u003E \u003Ci\u003E\u00ab La Russie n'est pas la seule menace pour les \u00e9lections de 2020, selon les services de renseignement US \u00bb\u003C\/i\u003E ne cite que des responsables anonymes, comme le titre l'indique.\u003C\/p\u003E\u003Cp\u003EBien que la Russie et la Chine aient toujours \u00e9t\u00e9 d\u00e9sign\u00e9es comme les ing\u00e9rences \u00e9lectorales les plus probables, les rapports ont \u00e9galement mis en \u00e9vidence la probabilit\u00e9 que l'Iran \u00e9merge comme l'ingr\u00e9dient \u00e9tranger de choix en 2020, en particulier dans les mois pr\u00e9c\u00e9dant et les semaines suivant le \u003Ca href=\"https:\/\/www.mintpressnews.com\/dubious-officialstory-qassemsoleimani-assassination\/263869\"\u003Emeurtre\u003C\/a\u003E du g\u00e9n\u00e9ral iranien Qassem Soleimani par l'administration Trump. Un r\u00e9cent \u003Ci\u003E\u00absondage informel\u00bb\u003C\/i\u003E men\u00e9 par le \u003Ci\u003EWashington Post\u003C\/i\u003E a demand\u00e9 \u00e0 des \u003Ci\u003Ethink-tank\u003C\/i\u003E bellicistes, \u00e0 des employ\u00e9s d'entreprises comme Raytheon et \u00e0 d'anciens responsables f\u00e9d\u00e9raux si l'Iran riposterait probablement contre les \u00c9tats-Unis via une cyberattaque. Le \u003Ci\u003EPost\u003C\/i\u003E a publi\u00e9 les r\u00e9sultats du sondage sous le \u003Ca href=\"https:\/\/www.washingtonpost.com\/news\/powerpost\/paloma\/the-cybersecurity-202\/2020\/01\/13\/the-cybersecurity-202-get-ready-forserious-cyberattacks-from-iranxpertssay\/5e1b7ef288e0fa2262dcbc70\"\u003Etitre\u003C\/a\u003E \u003Ci\u003E\u00ab Pr\u00e9parez-vous \u00e0 de graves cyberattaques en provenance d'Iran, disent les experts. \u00bb\u003C\/i\u003E\u003C\/p\u003E\u003Cp\u003EMalgr\u00e9 les nombreux \u003Ca href=\"https:\/\/www.usatoday.com\/story\/tech\/2020\/01\/03\/how-much-damage-could-iran-cyber-attacks-do\/2803599001\"\u003Eavertissements\u003C\/a\u003E des m\u00e9dias au sujet de \u003Ca href=\"https:\/\/www.timesofisrael.com\/iranian-cyberattacks-on-us-feared-aftersoleimani-killing\"\u003Ecyber-repr\u00e9sailles\u003C\/a\u003E imminentes et \u003Ci\u003E\u00abs\u00e9rieuses\u00bb\u003C\/i\u003E de la part de l'Iran, la seule cyberattaque attribu\u00e9e au pays apr\u00e8s la mort de Soleimani \u00e9tait le vandalisme du site Web du \u003Ci\u003EFederal Depository Library Program\u003C\/i\u003E, un acte plut\u00f4t b\u00e9nin qui a n\u00e9anmoins d\u00e9cha\u00een\u00e9 les gros \u003Ca href=\"https:\/\/www.usatoday.com\/story\/news\/nation\/2020\/01\/05\/iran-hack-homelandsecurity-website-hacked-image-bloody-trump\/2818308001\"\u003Etitres\u003C\/a\u003E tels que \u003Ci\u003E\u00ab Un site Web du gouvernement am\u00e9ricain pirat\u00e9 avec des messages pro-iraniens et une image de Trump ensanglant\u00e9. \u00bb\u003C\/i\u003E Le gouvernement am\u00e9ricain est cit\u00e9 dans cet article comme disant : \u003Ci\u003E\u00ab Pour le moment, rien ne confirme que ce soit l'action d'acteurs iraniens parrain\u00e9s par l'\u00c9tat \u00bb.\u003C\/i\u003E\u003C\/p\u003E\u003Cp\u003ELe fait que \u003Ci\u003EWikiLeaks\u003C\/i\u003E ait \u003Ca href=\"https:\/\/www.mintpressnews.com\/cia-umbrage-carry-false-flag-cyber-attacks\/225638\"\u003Er\u00e9v\u00e9l\u00e9\u003C\/a\u003E en 2017 que la CIA avait constitu\u00e9 une biblioth\u00e8que de techniques de cyberattaque \u003Ci\u003E\u00abvol\u00e9es\u00bb\u003C\/i\u003E cr\u00e9\u00e9es dans d'autres pays, y compris la Russie et l'Iran, est \u00e9galement particuli\u00e8rement absent des reportages des m\u00e9dias. Ces r\u00e9v\u00e9lations, qui font partie de la version de \u003Ci\u003EVault 7\u003C\/i\u003E, ont r\u00e9v\u00e9l\u00e9 que le groupe UMBRAGE de la CIA \u00e9tait capable de \u003Ci\u003E\u00abd\u00e9tourner l'attribution [pour des cyberattaques r\u00e9ellement effectu\u00e9es par la CIA] en laissant de signatures digitales provenant des groupes dont les techniques d'attaque avaient \u00e9t\u00e9 vol\u00e9es\u00bb\u003C\/i\u003E En d'autres termes, la CIA \u00e9tait plus que capable de mener des cyberattaques \u003Ci\u003E\u00absous faux drapeau\u00bb\u003C\/i\u003E et de bl\u00e2mer des acteurs \u00e9trangers.\u003C\/p\u003E\u003Cp\u003ENotamment, l'un des virus \u003Ca href=\"https:\/\/www.scientificamerican.com\/article\/how-iran-canstill-use-cyber-and-drone-technology-to-attack-the-us\"\u003Eimput\u00e9\u003C\/a\u003E \u00e0 l'Iran pour les cyberattaques visant les \u00c9tats-Unis avant les \u00e9lections de 2020 - appel\u00e9 Shamoon - a \u00e9t\u00e9 \u003Ci\u003E\u00ab vol\u00e9 \u00bb\u003C\/i\u003E par l'UMBRAGE de la CIA et cit\u00e9 dans le \u003Ca href=\"https:\/\/wikileaks.org\/ciav7p1\/cms\/page_2621753.html\"\u003Ecommuniqu\u00e9\u003C\/a\u003E de WikiLeaks.\u003C\/p\u003E\u003Cp\u003E\u003Cbig\u003EConflit d'int\u00e9r\u00eats : \u003Ci\u003EMicrosoft \u00abd\u00e9fend la d\u00e9mocratie\u00bb\u003C\/i\u003E\u003C\/big\u003E\u003C\/p\u003E\u003Cp\u003EL'ann\u00e9e derni\u00e8re, \u003Ci\u003EMicrosoft\u003C\/i\u003E, le g\u00e9ant de la technologie, a joint ses efforts pour bl\u00e2mer les acteurs \u00e9tatiques \u00e9trangers, en particulier l'Iran, pour les cyberattaques contre les \u00c9tats-Unis. Cela a contribu\u00e9 \u00e0 renforcer les affirmations des m\u00e9dias - qui avaient en grande partie pris naissance chez une poign\u00e9e de responsables du renseignement am\u00e9ricain et des groupes de r\u00e9flexion bellicistes et n\u00e9ocons - selon lesquelles la soci\u00e9t\u00e9 \u003Ci\u003EMicrosoft\u003C\/i\u003E \u00e9tait un observateur ind\u00e9pendant appartenant au secteur priv\u00e9.\u003C\/p\u003E\u003Cp\u003EPourtant, comme l'ont r\u00e9v\u00e9l\u00e9 les enqu\u00eates de \u003Ci\u003EMintPress\u003C\/i\u003E, \u003Ci\u003EMicrosoft\u003C\/i\u003E a clairement des conflits d'int\u00e9r\u00eats en ce qui concerne l'ing\u00e9rence \u00e9lectorale. Son programme \u003Ci\u003E\u00abDefending Democracy\u00bb\u003C\/i\u003E a d\u00e9velopp\u00e9 des outils tels que \u003Ca href=\"https:\/\/www.mintpressnews.com\/newsguardneocon-backed-fact-checker-plans-to-wage-war-on-independent-media\/253687\"\u003E\u00abNewsGuard\u00bb\u003C\/a\u003E et \u003Ca href=\"https:\/\/www.mintpressnews.com\/microsoftlectionguard-a-trojan-horse-for-a-military-industrial-takeover-of-uslections\/258732\"\u003E\u00abElectionGuard\u00bb\u003C\/a\u003E qui, selon lui, aideront \u00e0 prot\u00e9ger la d\u00e9mocratie am\u00e9ricaine, mais - \u00e0 y regarder de plus pr\u00e8s - ont plut\u00f4t l'effet contraire.\u003C\/p\u003E\u003Cp\u003EEn janvier dernier, \u003Ci\u003EMintPress\u003C\/i\u003E a \u003Ca href=\"https:\/\/www.mintpressnews.com\/newsguardneocon-backed-fact-checker-plans-to-wage-war-on-independent-media\/253687\"\u003Eexpos\u00e9\u003C\/a\u003E les soutiens n\u00e9ocons de \u003Ci\u003ENewsGuard\u003C\/i\u003E et expliqu\u00e9 comment des groupes d'int\u00e9r\u00eats sp\u00e9ciaux soutenaient le programme dans le but de censurer le journalisme ind\u00e9pendant sous le couvert de la lutte contre les \u003Ci\u003E\u00abfake news\u00bb\u003C\/i\u003E. Des \u003Ca href=\"https:\/\/www.mintpressnews.com\/newsguardneocon-backed-fact-checker-plans-to-wage-war-on-independent-media\/253687\"\u003Eenqu\u00eates\u003C\/a\u003E ult\u00e9rieures ont r\u00e9v\u00e9l\u00e9 le risque que \u003Ci\u003EElectionGuard\u003C\/i\u003E de \u003Ci\u003EMicrosoft\u003C\/i\u003E pose aux machines \u00e0 voter am\u00e9ricaines, qu'il pr\u00e9tend rendre plus s\u00fbr et comment la plate-forme a \u00e9t\u00e9 d\u00e9velopp\u00e9e par des entreprises \u00e9troitement li\u00e9es \u00e0 la tristement c\u00e9l\u00e8bre branche de recherche du Pentagone, la DARPA, et \u00e0 l'unit\u00e9 de renseignement militaire isra\u00e9lienne 8200.\u003C\/p\u003E\u003Cp\u003ELe logiciel \u003Ci\u003EElectionGuard\u003C\/i\u003E a depuis \u00e9t\u00e9 adopt\u00e9 par de nombreux fabricants de machines \u00e0 voter et devrait \u00eatre utilis\u00e9 dans certains votes D\u00e9mocrates lors des \u00e9lections primaires. On peut noter que la pouss\u00e9e pour l'adoption du logiciel \u003Ci\u003EElectionGuard\u003C\/i\u003E a \u00e9t\u00e9 men\u00e9e par la \u003Ci\u003ECybersecurity and Infrastructure Security Agency\u003C\/i\u003E (CISA) r\u00e9cemment cr\u00e9\u00e9e, qui est l'agence f\u00e9d\u00e9rale charg\u00e9e de superviser la s\u00e9curit\u00e9 \u00e9lectorale, dirig\u00e9e par Christopher Krebs, un ancien cadre sup\u00e9rieur de \u003Ci\u003EMicrosoft\u003C\/i\u003E.\u003C\/p\u003E\u003Cp\u003ECes derniers mois, \u003Ci\u003EMicrosoft\u003C\/i\u003E a \u00e9galement \u00e9t\u00e9 au centre des affirmations selon lesquelles l'Iran aurait tent\u00e9 de pirater les campagnes pr\u00e9sidentielles am\u00e9ricaines avant 2020, ainsi que des d\u00e9clarations selon lesquelles l'Iran pr\u00e9voit de cibler le r\u00e9seau \u00e9lectrique am\u00e9ricain et d'autres infrastructures critiques avec des cyberattaques.\u003C\/p\u003E\u003Cp\u003EEn octobre dernier, \u003Ci\u003EMicrosoft\u003C\/i\u003E a \u003Ca href=\"https:\/\/blogs.microsoft.com\/on-the-issues\/2019\/10\/04\/recent-cyberattacks-require-us-all-to-be-vigilant\"\u003Er\u00e9dig\u00e9\u003C\/a\u003E un article de blog sur un \u003Ci\u003E\u00abgroupe mena\u00e7ant\u00bb\u003C\/i\u003E nomm\u00e9 \u003Ci\u003EPhosphorus\u003C\/i\u003E qui, selon eux, \u003Ci\u003E\u00abprovient d'Iran et a des liens avec le gouvernement iranien\u00bb.\u003C\/i\u003E Le message affirmait ensuite que \u003Ci\u003EPhosphorus\u003C\/i\u003E avait tent\u00e9 de cibler une campagne pr\u00e9sidentielle am\u00e9ricaine, et les rapports des m\u00e9dias ont ensuite affirm\u00e9 que c'\u00e9tait la campagne de r\u00e9\u00e9lection du pr\u00e9sident Trump. \u003Ci\u003EMicrosoft\u003C\/i\u003E a conclu que la tentative n'\u00e9tait \u003Ci\u003E\u00ab pas techniquement sophistiqu\u00e9e \u00bb\u003C\/i\u003E et finalement infructueuse, mais s'est senti oblig\u00e9 de la divulguer et de la relier au gouvernement iranien.\u003C\/p\u003E\u003Cp\u003EBien qu'il n'ait fourni aucune preuve du piratage ni des raisons de \u003Ci\u003E\u00abcroire\u00bb\u003C\/i\u003E que l'attaque provenait d'Iran, les m\u00e9dias ont trait\u00e9 la d\u00e9claration de \u003Ci\u003EMicrosoft\u003C\/i\u003E comme une preuve que l'Iran avait commenc\u00e9 \u00e0 s'immiscer activement dans les \u00e9lections de 2020. Des titres tels que \u00ab\u003Ci\u003EMicrosoft\u003C\/i\u003E : \u003Ci\u003EUn pirate li\u00e9 au gouvernement iranien a \u003Ca href=\"https:\/\/www.usatoday.com\/story\/news\/politics\/elections\/2019\/10\/04\/election-2020-campaign-government-officials-targeted-iran-hackers\/3865817002\"\u003Ecibl\u00e9\u003C\/a\u003E la campagne pr\u00e9sidentielle 2020\u00bb\u003C\/i\u003E et \u003Ci\u003E\u00abMicrosoft dit que les Iraniens ont \u003Ca href=\"https:\/\/www.npr.org\/2019\/10\/04\/767274042\/microsoftsays-iranians-tried-to-hack-us-presidential-campaign\"\u003Eessay\u00e9 de pirater\u003C\/a\u003E la campagne pr\u00e9sidentielle\u00bb\u003C\/i\u003E, ont explos\u00e9 \u00e0 la une des m\u00e9dias am\u00e9ricains. Aucun des rapports n'a examin\u00e9 les affirmations de \u003Ci\u003EMicrosoft\u003C\/i\u003E ni not\u00e9 le conflit d'int\u00e9r\u00eats \u00e9vident que \u003Ci\u003EMicrosoft\u003C\/i\u003E avait \u00e0 faire de telles r\u00e9clamations en raison de ses efforts pour voir son propre logiciel \u003Ci\u003EElectionGuard\u003C\/i\u003E adopt\u00e9 \u00e0 l'\u00e9chelle nationale.\u003C\/p\u003E\u003Cp\u003ELes m\u00e9dias ont \u00e9galement laiss\u00e9 de c\u00f4t\u00e9 le fait que \u003Ci\u003EMicrosoft\u003C\/i\u003E est un important contractant du gouvernement pour la communaut\u00e9 du \u003Ca href=\"https:\/\/www.bloomberg.com\/news\/articles\/2018-05-16\/microsoft-wins-lucrative-cloud-deal-with-intelligence-community\"\u003Erenseignement\u003C\/a\u003E am\u00e9ricain et le \u003Ca href=\"https:\/\/www.cnbc.com\/2019\/10\/31\/microsoft-wins-pentagons-jedi-contract-and-the-cloud-wars-heat-up.html\"\u003EPentagone\u003C\/a\u003E. Notamment, la campagne Trump, dont \u003Ci\u003EMicrosoft\u003C\/i\u003E a d\u00e9clar\u00e9 qu'elle \u00e9tait la cible de cette attaque, a ensuite \u00e9t\u00e9 \u003Ca href=\"https:\/\/threatpost.com\/iran-linked-hackers-target-trump-2020-campaign\u003Cbr \/\u003E\nsoftsays\/148931\"\u003Eidentifi\u00e9e\u003C\/a\u003E comme la seule campagne pr\u00e9sidentielle majeure utilisant le \u003Ca href=\"https:\/\/www.microsoftaccountguard.com\/en-us\"\u003Elogiciel\u003C\/a\u003E \u003Ci\u003EAccountGuard\u003C\/i\u003E de \u003Ci\u003EMicrosoft\u003C\/i\u003E, qui fait partie de son programme douteux \u003Ci\u003E\u00ab Defending Democracy \u00bb\u003C\/i\u003E qui a \u00e9galement donn\u00e9 naissance \u00e0 \u003Ci\u003ENewsGuard\u003C\/i\u003E et \u003Ci\u003EElectionGuard\u003C\/i\u003E. \u003Ci\u003EAccountGuard\u003C\/i\u003E pr\u00e9tend prot\u00e9ger les courriels et les donn\u00e9es li\u00e9s \u00e0 la campagne.\u003C\/p\u003E\u003Cp\u003E\u003Ci\u003EMicrosoft\u003C\/i\u003E a refait surface peu de temps apr\u00e8s, affirmant une fois de plus que l'Iran visait par malveillance l'infrastructure civile des \u00c9tats-Unis. Cette r\u00e9clamation subs\u00e9quente a \u00e9t\u00e9 \u003Ca href=\"https:\/\/www.wired.com\/story\/iran-apt33-industrial-controlsystems\"\u003Epubli\u00e9e\u003C\/a\u003E pour la premi\u00e8re fois par \u003Ci\u003EWired\u003C\/i\u003E puis \u003Ca href=\"https:\/\/www.forbes.com\/sites\/kateoflahertyuk\/2019\/11\/21\/iranian-hackers-could-be-going-after-a-disturbingw-physical-target\"\u003Ecouverte\u003C\/a\u003E par d'autres m\u00e9dias. Ces rapports citent une seule personne, le chercheur en s\u00e9curit\u00e9 de \u003Ci\u003EMicrosoft\u003C\/i\u003E Ned Moran, qui y affirme qu'un groupe de pirates soutenu par l'Iran appel\u00e9 APT33 visait, aux \u00c9tats-Unis, \u003Ci\u003E\u00abdes syst\u00e8mes de contr\u00f4le physique utilis\u00e9s dans les services publics d'\u00e9lectricit\u00e9, la fabrication et les raffineries de p\u00e9trole\u00bb.\u003C\/i\u003E\u003C\/p\u003E\u003Cp\u003E\u003Ci\u003E\u00abIls essaient de transmettre des messages \u00e0 leurs adversaires et tentent de contraindre et de changer leur comportement\u00bb,\u003C\/i\u003E a d\u00e9clar\u00e9 Moran \u00e0 \u003Ci\u003EWired\u003C\/i\u003E. Moran a \u00e9galement d\u00e9clar\u00e9 que \u003Ci\u003E\u00abMicrosoft\u003C\/i\u003E \u003Cb\u003En'a pas vu de preuves directes d'APT33\u003C\/b\u003E \u003Ci\u003Eeffectuant une cyberattaque perturbatrice plut\u00f4t qu'un simple espionnage ou une reconnaissance, il a vu des incidents o\u00f9 le groupe a au moins\u003C\/i\u003E \u003Cb\u003Ejet\u00e9 les bases\u003C\/b\u003E \u003Ci\u003Ede ces attaques (je souligne)\u00bb\u003C\/i\u003E.\u003C\/p\u003E\u003Cp\u003E\u003Cbig\u003E\u003Ci\u003ECybereason\u003C\/i\u003E aide \u00e0 \u00e9laborer le r\u00e9cit\u003C\/big\u003E\u003C\/p\u003E\u003Cp\u003EAlors que les responsables du renseignement am\u00e9ricain et les m\u00e9dias ont \u00e9t\u00e9 en grande partie responsables de la cr\u00e9ation du r\u00e9cit selon lequel une ing\u00e9rence imminente sera men\u00e9e par la Russie, la Chine et l'Iran, des \u00e9l\u00e9ments cl\u00e9s de ce r\u00e9cit, en particulier en ce qui concerne la Chine et l'Iran, ont \u00e9t\u00e9 pr\u00e9sent\u00e9s par \u003Ci\u003ECybereason\u003C\/i\u003E, un soci\u00e9t\u00e9 qui a r\u00e9cemment \u003Ca href=\"https:\/\/www.mintpressnews.com\/cybereason-israel-tech-firm-doomsdaylectionsimulations\/263886\"\u003Eex\u00e9cut\u00e9\u003C\/a\u003E des simulations apocalyptiques sur les \u00e9lections de 2020 et qui a des liens \u00e9troits avec les communaut\u00e9s du renseignement aux \u00c9tats-Unis et en Isra\u00ebl.\u003C\/p\u003E\u003Cblockquote\u003ECybereason✔\u003Cspan class=\"philum ic-arobase\"\u003E\u003C\/span\u003Ecybereason Nous sommes en 2020 depuis trois jours, et le monde est d\u00e9j\u00e0 en alerte maximale apr\u00e8s la frappe a\u00e9rienne de la nuit derni\u00e8re \u00e0 #Bagdad. Lisez notre dernier blog pour en savoir plus sur leur repr\u00e9sailles #cyber et ce qui pourrait arriver \u003Ca href=\"https:\/\/cybr.ly\/35hdHQM\"\u003Ecybr.ly\u003C\/a\u003E\u003Cp\u003E\u003Cspan class=\"philum ic-img2\"\u003E\u003C\/span\u003E Les cyber-repr\u00e9sailles de l'Iran sont-elles imminentes ? Pour des raisons inconnues \u00e9tant donn\u00e9 leur caract\u00e8re classifi\u00e9, hier soir, le gouvernement am\u00e9ricain a tu\u00e9 le major-g\u00e9n\u00e9ral Qasem Soleimani...\u003C\/blockquote\u003E\u003C\/p\u003E\u003Cp\u003EPeu de temps apr\u00e8s le meurtre du g\u00e9n\u00e9ral iranien Qassem Soleimani au d\u00e9but du mois, une op\u00e9ration men\u00e9e de \u003Ca href=\"https:\/\/www.jpost.com\/Middle-East\/Israeli-intel-helped-the-US-assassinate-Soleimani-report-613899\"\u003Econcert\u003C\/a\u003E avec les services de renseignements isra\u00e9liens, \u003Ci\u003ECybereason\u003C\/i\u003E a \u003Ca href=\"https:\/\/www.cybereason.com\/blog\/is-cyber-retaliation-from-iran-imminent\"\u003Eaverti\u003C\/a\u003E que l'Iran pourrait tr\u00e8s t\u00f4t riposter avec une cyber-menace et a cit\u00e9 ses propres employ\u00e9s qui ont expliqu\u00e9 ce que l'Iran ciblerait probablement en repr\u00e9sailles et comment. Le CSO de \u003Ci\u003ECybereason\u003C\/i\u003E, Sam Curry, qui a particip\u00e9 activement aux simulations des \u00e9lections de 2020, a \u003Ca href=\"https:\/\/www.cybereason.com\/blog\/is-cyber-retaliation-from-iran-imminent\"\u003Ed\u00e9clar\u00e9\u003C\/a\u003E :\u003C\/p\u003E\u003Cblockquote\u003ECela signifie que la \u003Ci\u003E\u00abvengeance \u00e9nergique\u00bb\u003C\/i\u003E de l'Iran sera probablement moins ax\u00e9e sur le flash que sur le bang. Si vous avez des syst\u00e8mes connect\u00e9s qui sont responsables des effets dans le monde cin\u00e9tique, comme les syst\u00e8mes ICS et les infrastructures critiques autour de l'eau, de l'\u00e9nergie ou des services vitaux, il est temps de faire attention. L'Iran et les \u00c9tats-Unis sont engag\u00e9s dans la cyber-technique, ce qui signifie que les gants sont retir\u00e9s lorsque l'Iran choisit ses cibles.\u003C\/blockquote\u003E\u003Cp\u003E\u003Ci\u003ECybereason\u003C\/i\u003E a \u00e9galement \u003Ca href=\"https:\/\/www.cybereason.com\/blog\/is-cyber-retaliation-from-iran-imminent\"\u003Ecit\u00e9\u003C\/a\u003E un coll\u00e8gue invit\u00e9 du \u003Ci\u003ENational Security Institute\u003C\/i\u003E et ancien conseiller des services secrets am\u00e9ricains - qui a particip\u00e9 aux simulations \u00e9lectorales de \u003Ci\u003ECyberaeson\u003C\/i\u003E - Anne Marie Zettlemoyer, qui affirme que l'Iran pourrait bient\u00f4t cibler \u003Ci\u003EWall Street\u003C\/i\u003E et des infrastructures am\u00e9ricaines critiques comme le r\u00e9seau \u00e9lectrique :\u003C\/p\u003E\u003Cblockquote\u003EUne attaque contre les syst\u00e8mes financiers peut \u00eatre d\u00e9vastatrice sur le plan \u00e9conomique et affaiblir la confiance et la viabilit\u00e9 des march\u00e9s. Cependant, nous ne pouvons ignorer les cons\u00e9quences physiques et les manifestations qui peuvent provenir d'une cyberattaque, en particulier contre des infrastructures critiques comme l'\u00e9nergie et les syst\u00e8mes de contr\u00f4le de l'industrie.\u003C\/blockquote\u003E\u003Cp\u003ELes all\u00e9gations de \u003Ci\u003ECybereason\u003C\/i\u003E concernant l'int\u00e9r\u00eat de l'Iran pour les syst\u00e8mes \u003Ci\u003E\u00abd'infrastructures critiques\u00bb\u003C\/i\u003E provenaient probablement de Microsoft, ces all\u00e9gations ayant ensuite \u00e9t\u00e9 reprises par les m\u00e9dias dans plusieurs rapports, dont beaucoup \u003Ca href=\"https:\/\/www.forbes.com\/sites\/kateoflahertyuk\/2019\/11\/21\/iranian-hackers-could-be-going-after-a-disturbingw-physical-target\"\u003Ecitaient\u003C\/a\u003E Sam Curry de \u003Ci\u003ECybereason\u003C\/i\u003E. Curry est \u00e9galement un \u003Ca href=\"https:\/\/www.forbes.com\/sites\/samcurry\/#874b6a524b69\"\u003Econtributeur\u003C\/a\u003E \u00e0 de grands m\u00e9dias comme \u003Ci\u003EForbes\u003C\/i\u003E o\u00f9 il \u00e9crit sur les \u003Ca href=\"https:\/\/www.forbes.com\/sites\/samcurry\/2019\/06\/26\/cyber-brinksmanship-iran-and-the-us-posture-on-the-cyber-front\/#497504619718\"\u003Ecapacit\u00e9s\u003C\/a\u003E de la cyber-guerre iranienne.\u003C\/p\u003E\u003Cblockquote\u003ECybereason✔\u003Cspan class=\"philum ic-arobase\"\u003E\u003C\/span\u003Ecybereason Le groupe de piratage iranien, APT33, cible les syst\u00e8mes de contr\u00f4le industriels utilis\u00e9s par les r\u00e9seaux \u00e9lectriques, la fabrication et les raffineries de p\u00e9trole. Lire CSO, [@] samjcurry's take on the group focus in \u003Ca onclick=\"sj(this)\" data-j=\"popup_twit,call__3_@ForbesTech._ban\" class=\"txtx\"\u003E\u003Cspan class=\"philum ic-tw\" style=\"font-size:16px;\"\u003E\u003C\/span\u003E @ForbesTech.\u003C\/a\u003E \u003Ca href=\"https:\/\/cybr.ly\/2XBSQpi\"\u003Ecybr.ly\u003C\/a\u003E\u003Cp\u003E\u003Cspan class=\"philum ic-img2\"\u003E\u003C\/span\u003E \u003Cb\u003ELes pirates iraniens poursuivent une nouvelle cible physique inqui\u00e9tante\u003C\/b\u003E Selon un nouveau rapport de \u003Ci\u003EMicrosoft\u003C\/i\u003E, les pirates iraniens se concentrent de plus en plus sur une cible physique potentiellement d\u00e9vastatrice.\u003C\/blockquote\u003E\u003C\/p\u003E\u003Cp\u003EEn particulier, dans les r\u00e9centes all\u00e9gations de \u003Ci\u003ECybereason\u003C\/i\u003E contre l'Iran, il \u003Ca href=\"https:\/\/www.forbes.com\/sites\/samcurry\/2019\/01\/14\/the-great-game-of-cyber-nations\"\u003Ed\u00e9clare\u003C\/a\u003E qu '\u003Ci\u003E\u00abil est clair que l'Iran s'est pr\u00e9par\u00e9 \u00e0 un futur conflit g\u00e9opolitique en ayant acc\u00e8s \u00e0 des infrastructures critiques et \u00e0 d'autres op\u00e9rations importantes aux \u00c9tats-Unis\u00bb\u003C\/i\u003E. Il soutient ces affirmations en citant un article r\u00e9dig\u00e9 par Curry pour \u003Ci\u003EForbes\u003C\/i\u003E. Apr\u00e8s la mort de Soleimani, de nombreux reportages, notamment dans \u003Ca href=\"https:\/\/www.independent.co.uk\/voices\/iran-attack-revenge-world-war-three-ww3-us-whatxt-now-latest-a9270631.html\"\u003EThe Independent\u003C\/a\u003E et \u003Ca href=\"https:\/\/abcnews.go.com\/Politics\/experts-urge-vigilance-cybersystems-amidcalation-iran\/story?id=68095650\"\u003EABC News\u003C\/a\u003E au Royaume-Uni, ont cit\u00e9 Curry comme une source \u003Ci\u003E\u00abexperte\u00bb\u003C\/i\u003E en affirmant que l'Iran riposterait avec des cyberattaques.\u003C\/p\u003E\u003Cp\u003E\u003Ci\u003ECybereason\u003C\/i\u003E soutient fr\u00e9quemment les all\u00e9gations de \u003Ci\u003EMicrosoft\u003C\/i\u003E concernant les pirates et l'ing\u00e9rence \u00e9trangers - dont les preuves n'ont jamais \u00e9t\u00e9 rendues publiques, mais qui ont n\u00e9anmoins \u00e9t\u00e9 consid\u00e9r\u00e9es comme des faits.\u003C\/p\u003E\u003Cp\u003EEn ao\u00fbt dernier, \u003Ci\u003EMicrosoft\u003C\/i\u003E a affirm\u00e9 avoir d\u00e9jou\u00e9 les tentatives russes de pirater deux groupes de r\u00e9flexion affili\u00e9s aux r\u00e9publicains et, bien qu'il n'ait fourni aucune preuve, le directeur des services de renseignement de \u003Ci\u003ECybereason\u003C\/i\u003E, Ross Rustici, alors \u003Ca href=\"https:\/\/www.technewsworld.com\/story\/Microsoft-Foils-Russian-Attack-on-GOP-Think-Tanks-85524.html\"\u003Ecit\u00e9\u003C\/a\u003E comme expert dans plusieurs m\u00e9dias, a d\u00e9clar\u00e9 qu'un tel comportement \u00e9tait \u00e0 attendre de la Russie. Dans un de ces rapports, Rustici a d\u00e9clar\u00e9 :\u003C\/p\u003E\u003Cblockquote\u003ENous sommes tr\u00e8s bons pour mener la derni\u00e8re guerre, mais les Russes sont tr\u00e8s bons pour faire \u00e9voluer leur jeu. Je soup\u00e7onne que s'ils vont faire une op\u00e9ration psychologique autour des \u00e9lections, la fa\u00e7on dont ils le feront sera diff\u00e9rente de ce qu'ils ont fait en 2016. Quelle sera l'efficacit\u00e9 des d\u00e9fenses que nous avons construites contre ce qu'ils ont fait en 2016 pour ces attaques reste \u00e0 voir.\u003C\/blockquote\u003E\u003Cp\u003EAucun des m\u00e9dias citant Rustici n'a mentionn\u00e9 les liens de \u003Ci\u003ECybereason\u003C\/i\u003E avec les services de renseignement isra\u00e9liens, faisant uniquement r\u00e9f\u00e9rence \u00e0 une \u003Ci\u003E\u00absoci\u00e9t\u00e9 de cybers\u00e9curit\u00e9 bas\u00e9e \u00e0 Boston\u00bb\u003C\/i\u003E et \u00e0 des variantes similaires. Le groupe de renseignement de \u003Ci\u003ECybereason\u003C\/i\u003E \u003Ca href=\"https:\/\/www.mintpressnews.com\/cybereason-israel-tech-firm-doomsdaylectionsimulations\/263886\"\u003Eregorge\u003C\/a\u003E d'anciens et actifs membres des services de renseignement am\u00e9ricains et isra\u00e9liens et a \u003Ca href=\"https:\/\/www.cybereason.com\/blog\/blog-russia-nationstate-hacking-the-countrys-dedicated-policy-ofstrategic-ambiguity\"\u003Epubli\u00e9\u003C\/a\u003E plusieurs rapports sur le piratage des \u00c9tats-nations en mettant l'accent sur la Russie et la Chine.\u003C\/p\u003E\u003Cp\u003E\u003Ci\u003ECybereason\u003C\/i\u003E a \u00e9galement \u00e9t\u00e9 \u00e0 l'avant-garde des all\u00e9gations selon lesquelles la Chine a \u00e9t\u00e9 engag\u00e9e dans des cyberattaques agressives contre des soci\u00e9t\u00e9s multinationales qui ont \u00e9galement b\u00e9n\u00e9fici\u00e9 d'une large couverture dans les m\u00e9dias am\u00e9ricains, malgr\u00e9 la nature non transparente des preuves des all\u00e9gations de \u003Ci\u003ECybereason\u003C\/i\u003E.\u003C\/p\u003E\u003Cp\u003EDans une histoire qui a re\u00e7u une large couverture de m\u00e9dias tels que \u003Ca href=\"https:\/\/www.foxnews.com\/tech\/chinese-attacks-telecommunications-providers\"\u003EFox News\u003C\/a\u003E, \u003Ca href=\"https:\/\/www.cnbc.com\/2019\/06\/25\/hackers-hit-telecommunications-firms-cybereason.html\"\u003EReuters\u003C\/a\u003E, \u003Ca href=\"https:\/\/www.cnbc.com\/2019\/06\/25\/hackers-hit-telecommunications-firms-cybereason.html\"\u003ECNBC\u003C\/a\u003E et \u003Ca href=\"https:\/\/www.houstonchronicle.com\/techburger\/article\/Security-Firm-Says-High-Degree-of-Certainty-14044284.php\"\u003Ed'autres\u003C\/a\u003E, \u003Ci\u003ECybereason\u003C\/i\u003E a d\u00e9voil\u00e9 ce qu'elle a \u003Ca href=\"https:\/\/www.cybereason.com\/blog\/operationsoft-cell-a-worldwide-campaign-against-telecommunications-providers\"\u003Eappel\u00e9\u003C\/a\u003E \u003Ci\u003E\u00abOperation Soft Cell\u00bb\u003C\/i\u003E, une op\u00e9ration qui a vol\u00e9 des masse de donn\u00e9es de plusieurs soci\u00e9t\u00e9s de t\u00e9l\u00e9communications mondiales. Dans chaque histoire, \u003Ci\u003ECybereason\u003C\/i\u003E est la seule source de la r\u00e9clamation et a refus\u00e9 de fournir le nom ou l'emplacement de l'une des soci\u00e9t\u00e9s concern\u00e9es. La soci\u00e9t\u00e9 a \u00e9galement affirm\u00e9 avoir d\u00e9termin\u00e9 que l'attaque avait probablement \u00e9t\u00e9 perp\u00e9tr\u00e9e par quelqu'un \u003Ci\u003E\u00ab soutenu par un \u00c9tat-nation et affili\u00e9 \u00e0 la Chine \u00bb.\u003C\/i\u003E Elle a en outre affirm\u00e9 avoir \u003Ca href=\"https:\/\/www.houstonchronicle.com\/techburger\/article\/Security-Firm-Says-High-Degree-of-Certainty-14044284.php\"\u003Ed\u00e9brief\u00e9 et coordonn\u00e9\u003C\/a\u003E les r\u00e9ponses avec les services de renseignement am\u00e9ricains.\u003C\/p\u003E\u003Cp\u003EDans un \u003Ca href=\"https:\/\/www.cnbc.com\/2019\/06\/25\/hackers-hit-telecommunications-firms-cybereason.html\"\u003Earticle\u003C\/a\u003E pour Reuters, \u003Ci\u003ECybereason\u003C\/i\u003E a d\u00e9clar\u00e9 que \u003Ci\u003E\u00abcette fois, contrairement au pass\u00e9, nous sommes s\u00fbrs en affirmant que l'attaque est originaire de Chine\u00bb\u003C\/i\u003E, tandis que \u003Ci\u003ECybereason\u003C\/i\u003E a \u003Ca href=\"https:\/\/www.cyberscoop.com\/china-telecom-hacking-cybereason\"\u003Ed\u00e9clar\u00e9\u003C\/a\u003E s\u00e9par\u00e9ment \u00e0 \u003Ci\u003ECyberScoop\u003C\/i\u003E qu'il avait \u003Ci\u003E\u00abtrouv\u00e9 des outils de piratage tels qu'un shell Web modifi\u00e9 et un cheval de Troie d'acc\u00e8s \u00e0 distance qui est commun\u00e9ment associ\u00e9 aux pirates chinois, mais qui ne leur est pas propre.\u00bb\u003C\/i\u003E Malgr\u00e9 l'incongruit\u00e9, les reportages des m\u00e9dias ont carr\u00e9ment bl\u00e2m\u00e9 la Chine, comme le montrent des \u003Ca href=\"https:\/\/www.cyberscoop.com\/china-telecom-hacking-cybereason\"\u003Etitres\u003C\/a\u003E tels que \u003Ci\u003E\u00ab Les espions chinois ont siphonn\u00e9 des enregistrement dans des multinationales des t\u00e9l\u00e9communications, disent les chercheurs. \u00bb\u003C\/i\u003E\u003C\/p\u003E\u003Cp\u003EAvant de d\u00e9couvrir l'op\u00e9ration \u003Ci\u003ESoft Cell\u003C\/i\u003E, \u003Ci\u003ECybereason\u003C\/i\u003E avait averti sur ses blogs au cours des mois et des ann\u00e9es qui ont pr\u00e9c\u00e9d\u00e9 que la Chine ciblerait prochainement les entreprises am\u00e9ricaines. La r\u00e9v\u00e9lation de l'op\u00e9ration \u003Ci\u003ESoft Cell\u003C\/i\u003E - qui provient exclusivement de \u003Ci\u003ECybereason\u003C\/i\u003E - a \u00e9t\u00e9 utilis\u00e9e pour montrer que la Chine est ouvertement \u003Ca href=\"https:\/\/www.bostonherald.com\/2019\/07\/01\/cyber-warfare-is-here\"\u003Eengag\u00e9e\u003C\/a\u003E dans une cyber-guerre contre ses \u00c9tats rivaux, comme les \u00c9tats-Unis, en \u003Ca href=\"https:\/\/www.lowyinstitute.org\/the-interpreter\/cyber-threats-go-beyond-hackers-andscams-democracy-itself\"\u003Evisant\u003C\/a\u003E la \u003Ci\u003E\u00abd\u00e9mocratie elle-m\u00eame\u00bb.\u003C\/i\u003E\u003C\/p\u003E\u003Cp\u003E\u003Cbig\u003ELe cr\u00e9ateur de contrefa\u00e7ons profondes le plus connu est financ\u00e9 par les services de renseignement isra\u00e9liens\u003C\/big\u003E\u003C\/p\u003E\u003Cp\u003EBien que les m\u00e9dias, et m\u00eame \u003Ci\u003ECybereason\u003C\/i\u003E lui-m\u00eame, aient contribu\u00e9 \u00e0 jeter les bases pour bl\u00e2mer des acteurs \u00e9tatiques sp\u00e9cifiques pour l'ing\u00e9rence \u00e9lectorale de 2020 bien avant les faits, il vaut la peine de revoir la simulation \u00e9lectorale de \u003Ci\u003El'Op\u00e9ration Blackout\u003C\/i\u003E de \u003Ci\u003ECybereason\u003C\/i\u003E et les tactiques utilis\u00e9es par les \u003Ci\u003E\u00abmauvais acteurs\u00bb\u003C\/i\u003E dans ce sc\u00e9nario.\u003C\/p\u003E\u003Cp\u003ECette simulation, discut\u00e9e en d\u00e9tail dans le \u003Ca href=\"https:\/\/www.mintpressnews.com\/cybereason-israel-tech-firm-doomsdaylectionsimulations\/263886\"\u003Epremier volet\u003C\/a\u003E de cette s\u00e9rie, a vu la militarisation de technologies sp\u00e9cifiques, \u00e0 savoir les \u003Ci\u003Econtrefa\u00e7ons profondes\u003C\/i\u003E, les piratages d'appareils Internet des objets (IoT) et les piratages de v\u00e9hicules, afin de cibler les \u00e9lections am\u00e9ricaines de 2020, ce qui aura entra\u00een\u00e9 l'annulation de l'\u00e9lection et l'imposition de la loi martiale.\u003C\/p\u003E\u003Cp\u003ECompte tenu du r\u00e9cit actuel concernant les acteurs \u00e9tatiques susceptibles de se m\u00ealer des \u00e9lections de 2020 - \u00e0 savoir la Russie, la Chine et l'Iran - et les tactiques qu'ils utiliseraient, il est important d'explorer les sources des technologies militaris\u00e9es dans ce r\u00e9cit ainsi que dans \u003Ci\u003E\u00abOp\u00e9ration Blackout\u00bb\u003C\/i\u003E.\u003C\/p\u003E\u003Cp\u003EEn effet, s'il existe un rapport \u00e9vident entre les cr\u00e9ateurs de ces technologies et les acteurs \u00e9tatiques bl\u00e2m\u00e9s \u00e0 l'avance pour leur utilisation imminente, cela donnerait certainement de la cr\u00e9dibilit\u00e9 aux affirmations promues par les services de renseignement am\u00e9ricains, les m\u00e9dias et des entreprises comme \u003Ci\u003EMicrosoft\u003C\/i\u003E et \u003Ci\u003ECybereason\u003C\/i\u003E.\u003C\/p\u003E\u003Cp\u003EPourtant, \u00e0 y regarder de plus pr\u00e8s, il appara\u00eet clairement que les entreprises et les acteurs \u00e9tatiques les plus impliqu\u00e9s dans le d\u00e9veloppement de ces technologies sont ceux-l\u00e0 m\u00eames qui affirment que la Russie, la Chine et l'Iran les utiliseront pour saper les \u00e9lections de 2020.\u003C\/p\u003E\u003Cp\u003EPrenez par exemple l'utilisation de \u003Ci\u003Econtrefa\u00e7ons profondes\u003C\/i\u003E. Non seulement de nombreux reportages m\u00e9diatiques se sont concentr\u00e9s sur la fa\u00e7on dont celles-ci \u003Cb\u003Eseront\u003C\/b\u003E \u003Ca href=\"https:\/\/qz.com\/1660737\/deepfakes-will-influence-the-2020lection\"\u003Eutilis\u00e9es\u003C\/a\u003E pour se m\u00ealer des \u00e9lections de 2020, mais la simulation des \u00e9lections apocalyptiques de \u003Ci\u003ECybereason\u003C\/i\u003E a vu les \u003Ci\u003E\u00abmauvais acteurs\u00bb\u003C\/i\u003E s'appuyer fortement sur leur utilisation pour propager la d\u00e9sinformation et m\u00eame faire de fausses alertes \u00e0 la bombe. Bien que l'on ait beaucoup parl\u00e9 de l'\u00e9lection \u00e0 venir et des \u003Ci\u003Econtrefa\u00e7ons profondes\u003C\/i\u003E, remarquablement peu de rapports ont pris la peine d'examiner la soci\u00e9t\u00e9 la plus connue pour cr\u00e9er ces contrefa\u00e7ons virales.\u003C\/p\u003E\u003Cp\u003E\u003Ci\u003ECanny AI\u003C\/i\u003E a retenu l'attention des m\u00e9dias au cours des derni\u00e8res ann\u00e9es pour ses contrefa\u00e7ons persuasives de vid\u00e9os qui sont souvent devenues virales. Au cours de la derni\u00e8re ann\u00e9e seulement, les contrefa\u00e7ons virales de l'entreprise technologique ont \u003Ca href=\"https:\/\/uk.pcmag.com\/news\/121244\/ai-created-videosts-facebooksfforts-tostop-misinformation\"\u003Einclus\u003C\/a\u003E une vid\u00e9o controvers\u00e9e de Mark Zuckerberg o\u00f9 le co-fondateur de Facebook semble dire \u003Ci\u003E\u00ab Imaginez ceci une seconde : un homme, avec un contr\u00f4le total sur des milliards de donn\u00e9es vol\u00e9es par des personnes, tous leurs secrets, leur vie, leur avenir \u00bb\u003C\/i\u003E, ainsi qu'une vid\u00e9o \u003Ca href=\"https:\/\/www.wbur.org\/news\/2019\/11\/22\/mit-nixon-deep-fake\"\u003Emontrant\u003C\/a\u003E Richard Nixon dans un discours qu'il n'a jamais prononc\u00e9. Plus r\u00e9cemment, \u003Ci\u003ECanny AI\u003C\/i\u003E \u00e9tait derri\u00e8re les vid\u00e9os virales juste avant les \u00e9lections g\u00e9n\u00e9rales de 2019 au Royaume-Uni qui semblaient montrer que Jeremy Corbyn et son rival Boris Johnson se soutenaient mutuellement et une autre vid\u00e9o qui montrait des dirigeants mondiaux chantant \u003Ci\u003E\u00abImagine\u00bb\u003C\/i\u003E de John Lennon.\u003C\/p\u003E\u003Cp\u003E\u003Ca href=\"http:\/\/youtube.com\/watch?v=ko9QLXLlndw\" target=\"_blank\"\u003E\u003Cspan class=\"philum ic-chain\"\u003E\u003C\/span\u003E youtube\u003C\/a\u003E\u003C\/p\u003E\u003Cp\u003ECurieusement, de nombreux reportages m\u00e9diatiques qui discutent de ces vid\u00e9os virales ne mentionnent pas le r\u00f4le de \u003Ci\u003ECanny AI\u003C\/i\u003E dans la cr\u00e9ation de ces \u003Ci\u003Econtrefa\u00e7ons\u003C\/i\u003E virales et ne mentionnent plut\u00f4t que l'organisation, ou les artistes, avec lesquels \u003Ci\u003ECanny AI\u003C\/i\u003E s'est associ\u00e9 pour les cr\u00e9er. Par exemple, les vid\u00e9os de Corbyn-Johnson auraient \u00e9t\u00e9 \u003Ca href=\"https:\/\/www.digitaltrends.com\/news\/uklection-deepfake-video-boris-johnson-jeremy-corbyn-2020\"\u003Eproduites\u003C\/a\u003E par le groupe \u003Ci\u003EFuture Advocacy\u003C\/i\u003E et l'artiste Bill Posters, mais c'est en fait \u003Ci\u003ECanny AI\u003C\/i\u003E qui a \u003Ca href=\"https:\/\/www.cannyai.com\"\u003Ecr\u00e9\u00e9\u003C\/a\u003E ces vid\u00e9os pour ce groupe. De m\u00eame, le faux discours de Nixon a \u00e9t\u00e9 rapport\u00e9 par \u003Ca href=\"https:\/\/www.wbur.org\/news\/2019\/11\/22\/mit-nixon-deep-fake\"\u003Eplusieurs m\u00e9dias\u003C\/a\u003E comme ayant \u00e9t\u00e9 uniquement cr\u00e9\u00e9 par le \u003Ci\u003ECenter for Advanced Virtuality\u003C\/i\u003E du MIT. Cependant, le \u003Ci\u003EBoston Globe\u003C\/i\u003E a \u003Ca href=\"https:\/\/www.bostonglobe.com\/2019\/12\/14\/opinion\/moon-landing\"\u003Enot\u00e9\u003C\/a\u003E que \u003Ci\u003E\u00abl'\u00e9quipe [du MIT] a travaill\u00e9 avec\u003C\/i\u003E Canny AI, \u003Ci\u003Eune soci\u00e9t\u00e9 isra\u00e9lienne qui fait du remplacement de dialogue vid\u00e9o, et\u003C\/i\u003E Respeecher, \u003Ci\u003Eune startup ukrainienne sp\u00e9cialis\u00e9e dans la production de voix synth\u00e9tique de synth\u00e8se vocale\u00bb\u003C\/i\u003E pour cr\u00e9er la vid\u00e9o.\u003C\/p\u003E\u003Cp\u003ELa fausse vid\u00e9o de Zuckerberg que \u003Ci\u003ECanny AI\u003C\/i\u003E a cr\u00e9\u00e9e a suscit\u00e9 beaucoup de presse positive pour l'entreprise, avec plusieurs \u003Ca href=\"https:\/\/www.sciencetimes.com\/articles\/24140\/20191023\/israeli-tech-firm-uses-deepfake-dub-videos-language.htm\"\u003Ereportages\u003C\/a\u003E m\u00e9diatiques assurant que la soci\u00e9t\u00e9 utilisait des \u003Ci\u003E\u00abfaux dans un but louable\u00bb\u003C\/i\u003E et une \u003Ca href=\"https:\/\/www.newscientist.com\/article\/2220628-deepfakes-are-being-used-to-dub-adverts-into-different-languages\"\u003Etechnologie\u003C\/a\u003E \u003Ci\u003E\u00abde mani\u00e8re responsable\u00bb.\u003C\/i\u003E Le faux de Zuckerberg a \u00e9t\u00e9 cit\u00e9 comme l'un des principaux moteurs de la \u003Ca href=\"https:\/\/www.forbes.com\/sites\/johnbbrandon\/2020\/01\/13\/facebook-bans-deepfake-videos-that-couldsway-voters-but-is-itnough\/#7e66a55a476b\"\u003Enouvelle politique\u003C\/a\u003E de \u003Ci\u003EFacebook\u003C\/i\u003E au sujet des \u003Ci\u003E\u00abcontrefa\u00e7ons profondes\u00bb\u003C\/i\u003E, qui n'interdit que \u003Cb\u003Ecertaines\u003C\/b\u003E vid\u00e9os contrefaites et a \u00e9t\u00e9 critiqu\u00e9e par les l\u00e9gislateurs am\u00e9ricains comme insuffisante. Notamment, ni \u003Ci\u003EFacebook\u003C\/i\u003E ni \u003Ci\u003EInstagram\u003C\/i\u003E, qui lui appartient, n'ont jamais retir\u00e9 la vid\u00e9o faussaire de Zuckerburg cr\u00e9ee par \u003Ci\u003ECanny AI.\u003C\/i\u003E\u003C\/p\u003E\u003Cp\u003E\u00c9tant donn\u00e9 l'inqui\u00e9tude suscit\u00e9e par les \u003Ci\u003Econtrefa\u00e7ons profondes\u003C\/i\u003E par rapport aux \u00e9lections \u00e0 venir, et \u003Ci\u003ECanny AI\u003C\/i\u003E se distinguant comme le principal producteur de celles qui sont devenues virales au cours de la derni\u00e8re ann\u00e9e, il est important de souligner que \u003Ci\u003ECanny AI\u003C\/i\u003E a des liens avec un acteur \u00c9tatique ayant un palmar\u00e8s \u00e9loquent en mati\u00e8re d'ing\u00e9rence \u00e9lectorale : l'\u00c9tat d'Isra\u00ebl.\u003C\/p\u003E\u003Cp\u003EEn effet, \u003Ci\u003ECanny AI\u003C\/i\u003E est \u003Ca href=\"https:\/\/finder.startupnationcentral.org\/company_page\/canny-ai\"\u003Efinanc\u00e9\u003C\/a\u003E \u00e0 100% par un \u003Ca href=\"https:\/\/www.tauventures.co.il\/programs\/the-xcelerator\"\u003Eacc\u00e9l\u00e9rateur\u003C\/a\u003E de start-up isra\u00e9lien appel\u00e9 \u003Ci\u003EXcelerator\u003C\/i\u003E, une joint-venture entre l'Universit\u00e9 de Tel Aviv et l'agence de renseignement isra\u00e9lienne Shin Bet (parfois appel\u00e9e Shabak). Selon \u003Ci\u003EStart Up Nation Central,\u003C\/i\u003E \u003Ca href=\"https:\/\/finder.startupnationcentral.org\/program_page\/xcelerator\"\u003El'organisation\u003C\/a\u003E cr\u00e9\u00e9e par Paul Singer qui promeut les start-ups technologiques isra\u00e9liennes, les \u003Ci\u003E\u00abstart-ups participant au programme financ\u00e9es par Xcelerator b\u00e9n\u00e9ficient d'un\u003C\/i\u003E \u003Cb\u003Etutorat \u00e9troit d'experts en contenu et en technologie du Shabak\u003Ci\u003E,\u003C\/i\u003E \u003C\/b\u003E\u003Ci\u003Ed'experts de l'Universit\u00e9 de Tel Aviv, et des leaders de l'industrie.\u003C\/i\u003E \u003Cb\u003ELa connexion au Shabak fournit \u00e9galement aux entrepreneurs des moyens de tester les capacit\u00e9s de leurs technologies\u003C\/b\u003E \u003Ci\u003Eet leurs opportunit\u00e9s de coop\u00e9ration (soulign\u00e9 par nous).\u003C\/i\u003E\u003Cb\u003E\u003Ci\u003E\u00bb\u003C\/i\u003E\u003C\/b\u003E\u003C\/p\u003E\u003Cp\u003EDe plus, \u003Ci\u003EXcelerator\u003C\/i\u003E est \u003Ca href=\"https:\/\/www.tauventures.co.il\/partners\"\u003Eassoci\u00e9\u003C\/a\u003E non seulement directement aux services de renseignements isra\u00e9liens, mais \u00e9galement \u00e0 \u003Ci\u003ECybereason\u003C\/i\u003E, la \u003Ca href=\"https:\/\/www.mintpressnews.com\/cybereason-israel-tech-firm-doomsdaylectionsimulations\/263886\"\u003Esoci\u00e9t\u00e9\u003C\/a\u003E m\u00eame qui a explor\u00e9 l'utilisation de \u003Ci\u003Econtrefa\u00e7ons profondes\u003C\/i\u003E lors d'une simulation de l'\u00e9lection pr\u00e9sidentielle am\u00e9ricaine de 2020, qui a vu l'\u00e9lection annul\u00e9e et la loi martiale d\u00e9clar\u00e9e, ainsi qu'une entreprise qui, elle-m\u00eame, a des liens \u00e9troits avec les \u003Ca href=\"https:\/\/www.mintpressnews.com\/cybereason-israel-tech-firm-doomsdaylectionsimulations\/263886\"\u003Eservices de renseignements\u003C\/a\u003E isra\u00e9liens. Parmi les autres \u003Ca href=\"https:\/\/www.tauventures.co.il\/partners\"\u003Epartenaires\u003C\/a\u003E notables de \u003Ci\u003EXcelerator\u003C\/i\u003E, citons NEC Corp, qui a des \u003Ca href=\"https:\/\/www.thetechrevolutionist.com\/2017\/08\/nec-contributes-tosoftbanksw-twin.html\"\u003Eliens intimes\u003C\/a\u003E avec l'investisseur de premier plan de \u003Ci\u003ECybereason,\u003C\/i\u003E \u003Ca href=\"https:\/\/www.mintpressnews.com\/cybereason-investors-offer-israelispy-classified-intelligence\/264095\"\u003El'entreprise\u003C\/a\u003E \u003Ci\u003ESoftbank\u003C\/i\u003E ; \u003Ci\u003ECheck Point Technologies\u003C\/i\u003E, qui a des liens avec l'unit\u00e9 de renseignement militaire isra\u00e9lienne 8200 ; et l'acc\u00e9l\u00e9rateur isra\u00e9lien de start-up \u003Ci\u003ETeam8\u003C\/i\u003E. Dans des rapports pr\u00e9c\u00e9dents \u003Ca href=\"https:\/\/www.mintpressnews.com\/neocon-billionaire-paulsinger-driving-outsourcing-us-tech-jobs-israel\/259147\"\u003Epubli\u00e9s\u003C\/a\u003E par \u003Ci\u003EMintPress\u003C\/i\u003E, \u003Ci\u003ETeam8\u003C\/i\u003E a \u00e9t\u00e9 pr\u00e9sent\u00e9 en d\u00e9tails, en particulier leur embauche r\u00e9cente de l'ancien directeur de la NSA et ancien chef du \u003Ci\u003EUS Cyber Command\u003C\/i\u003E Mike Rogers, et leurs liens \u00e9troits avec \u003Ci\u003EStart Up Nation Central\u003C\/i\u003E de Paul Singer \u003Ci\u003E,\u003C\/i\u003E qui lui-m\u00eame a des \u003Ca href=\"https:\/\/www.mintpressnews.com\/neocon-billionaire-paulsinger-driving-outsourcing-us-tech-jobs-israel\/259147\"\u003Eliens \u00e9troits\u003C\/a\u003E avec les n\u00e9ocons am\u00e9ricains.\u003C\/p\u003E\u003Cp\u003EIl convient aussi de noter que \u003Ci\u003EXcelerator\u003C\/i\u003E \u003Ca href=\"https:\/\/www.tauventures.co.il\/programs\/the-xcelerator\"\u003Esoutient\u003C\/a\u003E \u00e9galement une start-up \u003Ci\u003E\u00abanti-fake news\u00bb\u003C\/i\u003E appel\u00e9e \u003Ci\u003ECyabra\u003C\/i\u003E, qui a des \u003Ca href=\"https:\/\/www.calcalistech.com\/ctech\/articles\/0,7340,L-3740002,00.html\"\u003Eliens directs\u003C\/a\u003E avec le Mossad isra\u00e9lien et offre sa \u003Ci\u003E\u00abprotection contre la d\u00e9sinformation\u00bb\u003C\/i\u003E bas\u00e9e sur l'IA aux agences gouvernementales et aux politiciens, en particulier lors des \u00e9lections. Deux des co-fondateurs de \u003Ci\u003ECyabra\u003C\/i\u003E ont pr\u00e9c\u00e9demment \u003Ca href=\"https:\/\/en.globes.co.il\/en\/article-identifying-fraud-in-business-intelligence-1001246345\"\u003Ecofond\u00e9\u003C\/a\u003E \u003Ci\u003EPsy-Group\u003C\/i\u003E, qui a tent\u00e9 de s'ing\u00e9rer dans les \u00e9lections am\u00e9ricaines de 2016 en militarisant les \u003Ci\u003E\u00abfake news\u00bb\u003C\/i\u003E et les m\u00e9dias sociaux et a ensuite \u003Ca href=\"https:\/\/www.chicagotribune.com\/nation-world\/ct-mueller-trump-jr-israel-meeting-20180522story.html\"\u003Ecess\u00e9\u003C\/a\u003E ses op\u00e9rations apr\u00e8s que le gouvernement am\u00e9ricain a examin\u00e9 ses activit\u00e9s dans le cadre de l'enqu\u00eate Mueller.\u003C\/p\u003E\u003Cp\u003E\u003Ci\u003EPsy-Group\u003C\/i\u003E s'est \u00e9galement engag\u00e9 dans des campagnes de \u003Cspan id=\"bt4550900\"\u003E\u003Ca onclick=\"togglebub('wiki,call__4550900_https:\/\/fr.wikipedia.org\/wiki\/Doxing_1');\"\u003E\u003Cspan class=\"philum ic-wiki2\"\u003E\u003C\/span\u003E\u003C\/a\u003E\u003C\/span\u003E \u003Ca href=\"https:\/\/fr.wikipedia.org\/wiki\/Doxing\"\u003Edoxxing\u003C\/a\u003E \u003Csup\u003E\u003Ca href=\"https:\/\/lesakerfrancophone.fr\/#fn-87095-1\"\u003E1\u003C\/a\u003E\u003C\/sup\u003E ciblant des militants des droits des Palestiniens aux \u00c9tats-Unis, \u003Ca href=\"https:\/\/www.businessinsider.com\/psy-group-mossad-who-courted-trump-conducted-locallection-campaigns-2019-2\"\u003Eplanifi\u00e9es\u003C\/a\u003E en collaboration avec Ram Ben-Barak, l'ancien directeur adjoint du Mossad qui conseille d\u00e9sormais \u003Ci\u003ECyabra\u003C\/i\u003E. \u00c9tant donn\u00e9 qu'une grande partie de l'inqui\u00e9tude avant les prochaines \u00e9lections est li\u00e9e non seulement aux \u003Ci\u003Econtrefa\u00e7ons profondes\u003C\/i\u003E mais aussi aux \u003Ci\u003E\u00abfake news\u00bb\u003C\/i\u003E, la mont\u00e9e en puissance de \u003Ci\u003ECyabra\u003C\/i\u003E et ses liens \u00e9vidents avec le Mossad et le \u003Ci\u003EPsy-Group\u003C\/i\u003E aujourd'hui disparu, sont importants \u00e0 noter.\u003C\/p\u003E\u003Cp\u003EEn outre, en examinant les autres technologies militaris\u00e9es lors de la simulation \u00e9lectorale de \u003Ci\u003ECybereason\u003C\/i\u003E sur l'\u00e9lection de 2020, cit\u00e9es dans le r\u00e9cit m\u00e9diatique susmentionn\u00e9 concernant l'ing\u00e9rence, un mod\u00e8le similaire \u00e0 celui de \u003Ci\u003ECanny AI\u003C\/i\u003E \u00e9merge.\u003C\/p\u003E\u003Cp\u003EEn effet, les autres technologies li\u00e9es \u00e0 ces \u003Ci\u003E\u00abmauvais acteurs\u00bb\u003C\/i\u003E et \u00e0 des intrusions \u00e9trang\u00e8res - \u00e0 savoir le piratage d'appareils connect\u00e9s (IoT) et de v\u00e9hicules - sont \u00e9galement mises au point par des soci\u00e9t\u00e9s \u00e9troitement li\u00e9es au renseignement militaire isra\u00e9lien, en particulier l'Unit\u00e9 8200, et des soci\u00e9t\u00e9s de technologie isra\u00e9liennes qui ont agressivement espionn\u00e9 les institutions du gouvernement am\u00e9ricain en collusion avec les services de renseignements isra\u00e9liens dans le pass\u00e9, nomm\u00e9ment \u003Ci\u003EComverse\u003C\/i\u003E (aujourd'hui \u003Ci\u003EVerint\u003C\/i\u003E) et \u003Ci\u003EAmdocs\u003C\/i\u003E.\u003C\/p\u003E\u003Cp\u003E\u003Cbig\u003EPiratage de l'Internet des objets\u003C\/big\u003E\u003C\/p\u003E\u003Cp\u003EDans la simulation des \u00e9lections apocalyptiques de \u003Ci\u003ECybereason\u003C\/i\u003E, une autre tactique utilis\u00e9e \u00e9tait le piratage des appareils connect\u00e9s \u00e0 Internet, souvent appel\u00e9 Internet des objets (IoT) et qui comprend tout, des smartphones \u00e0 l'infrastructure du r\u00e9seau \u00e9lectrique en passant par les feux de circulation en ville.\u003C\/p\u003E\u003Cp\u003EAlors que la plupart des rapports sur les piratages des IoT \u00e0 ce jour se sont concentr\u00e9s sur les \u003Ci\u003E\u00abloups solitaires\u00bb\u003C\/i\u003E ou des acteurs non align\u00e9s sur l'\u00c9tat, une entreprise s'est d\u00e9marqu\u00e9e par ses efforts pour cr\u00e9er un outil qui permettrait aux gouvernements et aux agences de renseignement de pirater ces appareils en toute simplicit\u00e9. Cette soci\u00e9t\u00e9, appel\u00e9e \u003Ci\u003EToka\u003C\/i\u003E, a \u003Ca href=\"https:\/\/www.forbes.com\/sites\/thomasbrewster\/2018\/07\/15\/toka-will-hack-internet-of-things-for-government-intelligence-agencies\/#531ca9501d0c\"\u003Eannonc\u00e9\u003C\/a\u003E en 2018 qu'elle pr\u00e9voyait d'offrir \u003Ci\u003E\u00abun guichet unique de piratage pour les gouvernements qui demandent des capacit\u00e9s suppl\u00e9mentaires pour lutter contre les terroristes et autres menaces \u00e0 la s\u00e9curit\u00e9 nationale dans le domaine num\u00e9rique\u00bb\u003C\/i\u003E, avec \u003Ci\u003E\u00abun accent particulier sur [le piratage] du soi-disant Internet des objets (IoT), couvrant des technologies comme\u003C\/i\u003E Amazon Echo\u003Ci\u003E, les produits pour la maison connect\u00e9e\u003C\/i\u003E Nest\u003Ci\u003E, ainsi que les r\u00e9frig\u00e9rateurs, thermostats et alarmes connect\u00e9s.\u00bb\u003C\/i\u003E\u003C\/p\u003E\u003Cp\u003ELa soci\u00e9t\u00e9 bas\u00e9e en Isra\u00ebl, qui a \u003Ca href=\"https:\/\/www.forbes.com\/sites\/thomasbrewster\/2018\/07\/15\/toka-will-hack-internet-of-things-for-government-intelligence-agencies\/#531ca9501d0c\"\u003Elev\u00e9\u003C\/a\u003E 12,5 millions de dollars dans les mois suivant son lancement, a depuis \u00e9t\u00e9 occup\u00e9e \u00e0 commercialiser ses services aupr\u00e8s des gouvernements du monde entier, plus r\u00e9cemment en France, o\u00f9 elle a d\u00e9crit son portefeuille de produits comme \u003Ci\u003E\u00abpermettant aux gouvernements, services de renseignement et forces de l'ordre d'am\u00e9liorer la s\u00e9curit\u00e9 int\u00e9rieure gr\u00e2ce \u00e0 une cyber-intelligence et des capacit\u00e9s op\u00e9rationnelles r\u00e9volutionnaires\u00bb\u003C\/i\u003E lors d'une \u003Ca href=\"https:\/\/www.linkedin.com\/posts\/tokacyber_5d037-toka-cybercapacitybuilding-activity-6581862784689065984-C6hX\"\u003Eexposition\u003C\/a\u003E \u00e0 Paris en novembre dernier.\u003C\/p\u003E\u003Cp\u003EM\u00eame si \u003Ci\u003EToka\u003C\/i\u003E commercialise ouvertement la capacit\u00e9 de pirater des appareils de consommation priv\u00e9s aupr\u00e8s des gouvernements et des organismes d'application de la loi du monde entier, la menace \u00e9vidente pour la vie priv\u00e9e a \u00e9t\u00e9 ignor\u00e9e par les m\u00e9dias, car la soci\u00e9t\u00e9 n'a presque pas retenu l'attention de ces derniers depuis son lancement il y a pr\u00e8s de deux ans.\u003C\/p\u003E\u003Cp\u003EPourtant, \u003Ci\u003EToka\u003C\/i\u003E est non seulement remarquable pour ce qu'elle offre, mais aussi pour ses fondateurs et investisseurs. En effet, les co-fondateurs de \u003Ci\u003EToka\u003C\/i\u003E ont \u00e9t\u00e9 d\u00e9crits comme une \u00e9quipe \u003Ci\u003E\u00abcinq \u00e9toiles\u00bb\u003C\/i\u003E, en grande partie \u00e0 cause du r\u00f4le de l'ancien Premier ministre isra\u00e9lien et ancien chef du renseignement militaire isra\u00e9lien, Ehud Barak. Celui-ci, en plus d'\u00eatre \u003Ca href=\"https:\/\/www.tokagroup.com\"\u003Eco-fondateur\u003C\/a\u003E de l'entreprise, en est aussi le directeur, et pr\u00e9side le conseil d'administration de la soci\u00e9t\u00e9 isra\u00e9lienne \u003Ca href=\"https:\/\/www.mintpressnews.com\/neocon-billionaire-paulsinger-driving-outsourcing-us-tech-jobs-israel\/259147\"\u003Econtrovers\u00e9e\u003C\/a\u003E \u003Ci\u003ECarbyne911\u003C\/i\u003E, qui commercialise des logiciels pour les centres d'appels d'urgence aux \u00c9tats-Unis. Il est int\u00e9ressant de noter que la simulation des \u00e9lections apocalyptiques de 2020 par \u003Ci\u003ECybereason\u003C\/i\u003E a \u00e9galement port\u00e9 sur le piratage des centres d'appels d'urgence 911. Il convient \u00e9galement de noter qu'un autre membre de l'\u00e9quipe dirigeante de \u003Ci\u003ECarbyne911,\u003C\/i\u003E l'ancien commandant de l'unit\u00e9 8200, Pinchas Buchris, est conseiller de \u003Ci\u003ECybereason\u003C\/i\u003E.\u003C\/p\u003E\u003Cfigure\u003E\u003Cimg src=\"http:\/\/newsnet.fr\/img\/newsnet_169015_59e6c4.png\" \/\u003E\u003Cfigcaption\u003E\u003Ci\u003E\u00c9quipe de direction de Toka est un who's who d'anciens responsables militaires et de renseignement isra\u00e9liens\u003C\/i\u003E\u003C\/figcaption\u003E\u003C\/figure\u003E\u003Cp\u003EEn plus de Barak, \u003Ci\u003EToka\u003C\/i\u003E a \u00e9t\u00e9 \u003Ca href=\"https:\/\/www.tokagroup.com\"\u003Ecofond\u00e9\u003C\/a\u003E par le g\u00e9n\u00e9ral de brigade \u00e0 la retraite Yaron Rosen, ancien chef du cyber-\u00e9tat-major de l'IDF \u003Ci\u003E[Arm\u00e9e isra\u00e9lienne]\u003C\/i\u003E, o\u00f9 il \u00e9tait \u003Ci\u003E\u00ab l'architecte principal de toutes les cyber-activit\u00e9s \u00bb\u003C\/i\u003E, y compris celles ex\u00e9cut\u00e9es par l'unit\u00e9 de renseignement militaire isra\u00e9lienne 8200. Rosen, qui occupe d\u00e9sormais le poste de PDG de \u003Ci\u003EToka\u003C\/i\u003E, a d\u00e9clar\u00e9 que la technologie de \u003Ci\u003EToka\u003C\/i\u003E ne serait vendue qu'aux pays alli\u00e9s des \u00c9tats-Unis et d'Isra\u00ebl, \u003Ca href=\"https:\/\/www.forbes.com\/sites\/thomasbrewster\/2018\/07\/15\/toka-will-hack-internet-of-things-for-government-intelligence-agencies\/#531ca9501d0c\"\u003Ed\u00e9clarant\u003C\/a\u003E \u00e0 \u003Ci\u003EForbes\u003C\/i\u003E que \u003Ci\u003E\u00abla Russie, la Chine et les\u003C\/i\u003E \u003Cb\u003Eautres pays ennemis\u003C\/b\u003E \u003Ci\u003Ene seraient jamais des clients.\u00bb\u003C\/i\u003E\u003C\/p\u003E\u003Cp\u003ELe leadership et les architectes logiciels de \u003Ci\u003EToka\u003C\/i\u003E sont \u00e9galement li\u00e9s \u00e0 l'\u00c9tat de s\u00e9curit\u00e9 nationale d'Isra\u00ebl. Plusieurs - dont \u003Ci\u003E\u00abl'architecte\u00bb\u003C\/i\u003E de son logiciel de piratage - ont pr\u00e9c\u00e9demment \u003Ca href=\"https:\/\/www.linkedin.com\/in\/moty-zaltsman\"\u003Etravaill\u00e9\u003C\/a\u003E pour le bureau du Premier ministre isra\u00e9lien et \u003Ca href=\"https:\/\/www.linkedin.com\/in\/sofiabelikovetsky\"\u003Ed\u00e9velopp\u00e9\u003C\/a\u003E des \u003Ci\u003E\u00abtechnologies offensives\u00bb\u003C\/i\u003E pour le chef de l'\u00c9tat isra\u00e9lien. D'autres employ\u00e9s et cadres sup\u00e9rieurs de \u003Ci\u003EToka\u003C\/i\u003E partagent de nombreuses connexions avec l'unit\u00e9 8200, d'autres divisions du renseignement militaire isra\u00e9lien et les entreprises technologiques connect\u00e9es \u00e0 Unit 8200 comme \u003Ci\u003ECheck Point Technologies.\u003C\/i\u003E\u003C\/p\u003E\u003Cp\u003EBien que l'\u00e9quipe de direction de \u003Ci\u003EToka\u003C\/i\u003E fasse clairement ressortir ses liens avec les renseignements militaires isra\u00e9liens, des liens importants apparaissent \u00e9galement lors de l'examen des investisseurs de \u003Ci\u003EToka\u003C\/i\u003E. L'un des principaux investisseurs de \u003Ci\u003EToka\u003C\/i\u003E est \u003Ci\u003EDell technologies\u003C\/i\u003E, l'une des plus grandes soci\u00e9t\u00e9s technologiques au monde fond\u00e9e par Michael Dell, un \u003Ca href=\"https:\/\/www.breakingisraelnews.com\/52318\/exclusive-americas-top-20-richest-pro-israel-zionaires-technology-and-business\"\u003Epartisan\u003C\/a\u003E pro-Isra\u00ebl bien connu qui a fait don de millions de dollars aux \u003Ci\u003EAmis de Tsahal\u003C\/i\u003E et l'un des meilleurs \u003Ca href=\"https:\/\/theintercept.com\/2019\/06\/01\/israel-texas-government-relationship\"\u003Esupporters\u003C\/a\u003E des soi-disant projets de loi \u003Ci\u003E\u00abanti-BDS\u00bb\u003C\/i\u003E qui emp\u00eachent les fonctionnaires ou les institutions de soutenir les boycotts non violents d'Isra\u00ebl, m\u00eame pour des raisons humanitaires. Il va sans dire qu'une grande entreprise technologique investissant dans une entreprise qui commercialise le piratage de cette m\u00eame technologie - ordinateurs, IoT, smartphones, etc. - devrait \u00eatre un drapeau rouge.\u003C\/p\u003E\u003Cp\u003EAvec un pied majeur dans la porte gr\u00e2ce \u00e0 ses connexions avec Dell, dont les produits sont utilis\u00e9s par les secteurs priv\u00e9 et public du monde entier, d'autres investisseurs de \u003Ci\u003EToka\u003C\/i\u003E r\u00e9v\u00e8lent \u00e0 nouveau ses liens avec les renseignements militaires isra\u00e9liens et les m\u00eames soci\u00e9t\u00e9s technologiques isra\u00e9liennes controvers\u00e9es qui ont agressivement espionn\u00e9 le gouvernement am\u00e9ricain dans le pass\u00e9 - \u003Ci\u003EAmdocs\u003C\/i\u003E et \u003Ci\u003EComverse\u003C\/i\u003E. Par exemple, \u003Ci\u003EEntr\u00e9e Capital\u003C\/i\u003E, un fonds de capital-risque qui est l'un des principaux investisseurs de \u003Ci\u003EToka\u003C\/i\u003E, est \u003Ca href=\"https:\/\/www.entreecap.com\/we\"\u003Eg\u00e9r\u00e9\u003C\/a\u003E par Aviad Eyal et Ran Achituv. Ce dernier, qui g\u00e8re les investissements d\u003Ci\u003E'Entr\u00e9e Capital\u003C\/i\u003E dans \u003Ci\u003EToka\u003C\/i\u003E et \u003Ca href=\"https:\/\/www.linkedin.com\/in\/rachituv\"\u003Esi\u00e8ge\u003C\/a\u003E au conseil d'administration de \u003Ci\u003EToka\u003C\/i\u003E, est le fondateur de l'unit\u00e9 de renseignement sur les signaux par satellite de Tsahal et \u00e9galement \u003Ca href=\"https:\/\/www.linkedin.com\/in\/rachituv\"\u003Eancien vice-pr\u00e9sident\u003C\/a\u003E \u003Ci\u003Ed'Amdocs\u003C\/i\u003E et de \u003Ci\u003EComverse Infosys,\u003C\/i\u003E devenu \u003Ci\u003EVerint.\u003C\/i\u003E\u003C\/p\u003E\u003Cp\u003EUn autre investisseur notable dans \u003Ci\u003EToka\u003C\/i\u003E est la soci\u00e9t\u00e9 de capital-risque \u003Ci\u003EAndreesen Horowitz\u003C\/i\u003E, \u003Ca href=\"https:\/\/gigaom.com\/2011\/06\/29\/larrysummers-to-join-vc-firm-andreessen-horowitz\"\u003Econseill\u00e9e\u003C\/a\u003E par l'ancien secr\u00e9taire au Tr\u00e9sor Larry Summers, un ami proche du tristement c\u00e9l\u00e8bre p\u00e9dophile Jeffery Epstein, dont les liens avec les renseignements militaires isra\u00e9liens ont \u00e9t\u00e9 discut\u00e9s dans plusieurs rapports de \u003Ci\u003EMintPress\u003C\/i\u003E. Epstein \u00e9tait \u00e9galement un ami proche d'Ehud Barak, co-fondateur et directeur de \u003Ci\u003EToka\u003C\/i\u003E, et a investi au moins 1 million de dollars dans une autre soci\u00e9t\u00e9 \u00e9troitement li\u00e9e \u00e0 Barak, \u003Ci\u003ECarbyne911\u003C\/i\u003E. Les autres investisseurs de \u003Ci\u003EToka\u003C\/i\u003E sont \u003Ci\u003ELaunch Capital,\u003C\/i\u003E qui est profond\u00e9ment li\u00e9 \u00e0 la \u003Ca href=\"https:\/\/www.launchcapital.com\/about\"\u003Efamille Pritzker\u003C\/a\u003E - une des familles les plus riches des \u00c9tats-Unis ayant des liens \u00e9troits avec les \u003Ca href=\"https:\/\/www.sj-r.com\/news\/20181001\/clinton-campaigns-in-chicago-for-pritzker\"\u003EClinton\u003C\/a\u003E et \u003Ca href=\"https:\/\/www.sj-r.com\/news\/20181001\/clinton-campaigns-in-chicago-for-pritzker\"\u003EObama\u003C\/a\u003E ainsi qu'avec le \u003Ca onclick=\"sj(this)\" data-j=\"popup_twit,call__3_https:\/\/twitter.com\/MaxBlumenthal\/status\/1060235976491053056_\" class=\"txtx\"\u003E\u003Cspan class=\"philum ic-tw\" style=\"font-size:16px;\"\u003E\u003C\/span\u003E lobby pro-isra\u00e9lien\u003C\/a\u003E des \u00c9tats-Unis, et \u003Ca href=\"https:\/\/www.redherring.com\/finance\/ray-rothrock-venture-capitalist-cause\"\u003ERay Rothrock\u003C\/a\u003E, un capital-risqueur qui a pass\u00e9 pr\u00e8s de trois d\u00e9cennies chez VenRock, le fonds de capital-risque familial \u003Ca href=\"https:\/\/fortune.com\/2018\/04\/06\/crypto-vc-venrock-coinfund\"\u003ERockefeller\u003C\/a\u003E.\u003C\/p\u003E\u003Cp\u003E\u003Cbig\u003EUnit\u00e9 8200 - Du piratage des voitures \u00e0 leur protection ?\u003C\/big\u003E\u003C\/p\u003E\u003Cp\u003ECertainement l'aspect le plus inqui\u00e9tant de la simulation \u00e9lectorale de \u003Ci\u003El'op\u00e9ration Blackout\u003C\/i\u003E de \u003Ci\u003ECybereason\u003C\/i\u003E est le piratage de v\u00e9hicules qui ont fonc\u00e9s dans des civils attendant devant les bureaux de vote. Dans la simulation, cela a entra\u00een\u00e9 des dizaines de morts et des centaines de bless\u00e9s.\u003C\/p\u003E\u003Cp\u003EComme ce fut le cas avec d'autres technologies utilis\u00e9es pour saper les \u00e9lections de 2020 dans la simulation, cette technologie - le piratage de v\u00e9hicules - est la vache \u00e0 lait d'une entreprise de cyber s\u00e9curit\u00e9 isra\u00e9lienne appel\u00e9e \u003Ci\u003EUpstream Security\u003C\/i\u003E qui se sp\u00e9cialise dans les automobiles et se vante de liens \u00e9troits avec les service de renseignements militaires du pays.\u003C\/p\u003E\u003Cp\u003EBien que le piratage de v\u00e9hicules semblait tomber comme un cheveu sur la soupe lorsque la simulation des \u00e9lections de 2020 a eu lieu en novembre dernier, des rapports des m\u00e9dias sur les dangers imminents du \u003Ci\u003E\u00abpiratage de voitures\u00bb\u003C\/i\u003E ont commenc\u00e9 \u00e0 \u00e9merger juste un mois apr\u00e8s l'exercice, la plupart citant un rapport de d\u00e9cembre 2019 publi\u00e9 par \u003Ci\u003EUpstream\u003C\/i\u003E. Certains de ces rapports ont averti que le piratage de voitures pourrait \u00eatre utilis\u00e9 pour saper les prochaines \u00e9lections am\u00e9ricaines.\u003C\/p\u003E\u003Cp\u003EUn rapport \u003Ca href=\"https:\/\/www.darkreading.com\/edge\/theedge\/car-hacking-hits-thestreets\/b\/d-id\/1336730\"\u003Eintitul\u00e9\u003C\/a\u003E \u003Ci\u003E\u00ab Car Hacking hits the Streets \u00bb\u003C\/i\u003E, ne cite que la publication \u003Ci\u003Ed'Upstream\u003C\/i\u003E pour affirmer que \u003Ci\u003E\u00ab En 2020, le march\u00e9 des voitures connect\u00e9es atteindra un point de basculement, avec la majorit\u00e9 des v\u00e9hicules d\u00e9j\u00e0 connect\u00e9s \u00e0 Internet lorsqu'ils seront vendus aux \u00c9tats-Unis, repr\u00e9sentant une large base de cibles potentielles d'attaques. \u00bb\u003C\/i\u003E Un autre rapport, \u003Ca href=\"https:\/\/www.cnet.com\/roadshow\/news\/2019-automotive-cyber-hacksecuritystudy-upstream\"\u003Eintitul\u00e9\u003C\/a\u003E \u003Ci\u003E\u00abUne nouvelle \u00e9tude montre \u00e0 quel point le piratage de v\u00e9hicules est dangereux\u00bb\u003C\/i\u003E, utilise le rapport \u003Ci\u003EUpstream\u003C\/i\u003E (c'est-\u00e0-dire une seule \u00e9tude) pour affirmer que les piratages de v\u00e9hicules ordinaires ont explos\u00e9 depuis 2016 et que la plupart des voitures sur les routes am\u00e9ricaines sont aujourd'hui vuln\u00e9rables aux pirates et que plus de 80% de ces piratages se produisent \u00e0 distance.\u003C\/p\u003E\u003Cp\u003EAucun des deux rapports ne fait \u00e9tat des liens \u003Ci\u003Ed'Upstream\u003C\/i\u003E avec les renseignements militaires isra\u00e9liens. Il est \u00e9galement remarquable que les deux rapports qui couvraient l'\u00e9tude \u00e9crite par \u003Ci\u003EUpstream\u003C\/i\u003E disent que les fabricants ne peuvent r\u00e9soudre le probl\u00e8me qu'en s'associant \u00e0 une entreprise comme \u003Ci\u003EUpstream\u003C\/i\u003E.\u003C\/p\u003E\u003Cfigure\u003E\u003Cimg src=\"http:\/\/newsnet.fr\/img\/newsnet_169015_d84f59.jpg\" \/\u003E\u003Cfigcaption\u003E\u003Ci\u003EUne capture d'\u00e9cran d'une vid\u00e9o promotionnelle d'Upstream\u003C\/i\u003E\u003C\/figcaption\u003E\u003C\/figure\u003E\u003Cp\u003EHeureusement pour \u003Ci\u003EUpstream\u003C\/i\u003E, ils ont d\u00e9j\u00e0 \u00e9tabli un partenariat avec une multitude de constructeurs automobiles, \u003Ca href=\"https:\/\/www.upstream.auto\/company\"\u003Enotamment\u003C\/a\u003E \u003Ci\u003EHyundai, Volvo, Renault\u003C\/i\u003E et m\u00eame des g\u00e9ants am\u00e9ricains de l'\u003Ca href=\"https:\/\/www.bizjournals.com\/columbus\/news\/2019\/10\/22\/nationwide-invests-in-israeli-cybersecurity-firm.html\"\u003Eassurance automobile\u003C\/a\u003E comme \u003Ci\u003ENationwide\u003C\/i\u003E, qui comptent d\u00e9sormais parmi les investisseurs les plus importants \u003Ci\u003Ed'Upstream\u003C\/i\u003E. Les premiers investisseurs de la soci\u00e9t\u00e9 sont \u003Ci\u003ECharles River Ventures\u003C\/i\u003E, l'un des premiers investisseurs de \u003Ci\u003ECybereason\u003C\/i\u003E, et la soci\u00e9t\u00e9 isra\u00e9lienne de capital-risque \u003Ci\u003EGlilot Capital.\u003C\/i\u003E\u003C\/p\u003E\u003Cp\u003EL'int\u00e9r\u00eat de \u003Ci\u003EGlilot Capital\u003C\/i\u003E pour \u003Ci\u003EUpstream\u003C\/i\u003E est r\u00e9v\u00e9lateur \u00e9tant donn\u00e9 les liens \u00e9troits de la soci\u00e9t\u00e9 avec l'unit\u00e9 isra\u00e9lienne 8200. \u003Ci\u003EGlilot\u003C\/i\u003E a \u00e9t\u00e9 fond\u00e9e par deux anciens officiers du renseignement militaire isra\u00e9lien et fait \u003Ci\u003E\u00abune forte fixation sur le cyber secteur et les entrepreneurs qui \u00e9mergent de l'unit\u00e9 d'\u00e9lite 8200\u00bb\u003C\/i\u003E, \u003Ca href=\"https:\/\/www.jpost.com\/Business-and-Innovation\/Tech\/IDF-vets-of-intel-unit-8200-behind-one-of-the-top-10-VCs-in-the-world-476945\"\u003Eselon\u003C\/a\u003E le \u003Ci\u003EJerusalem Post\u003C\/i\u003E. M\u00eame le nom de l'entreprise est un hommage \u00e0 l'unit\u00e9 8200, car la base principale de l'unit\u00e9 est situ\u00e9e \u00e0 Glilot, pr\u00e8s de Herzliya.\u003C\/p\u003E\u003Cp\u003E\u003Ci\u003E\u00abC'est comme si les Am\u00e9ricains appelaient une entreprise de Capital-risque du nom de\u003C\/i\u003E Fort Meade Capital \u003Ci\u003E[la base de l'arm\u00e9e am\u00e9ricaine dans le Maryland o\u00f9 la National Security Agency et le United States Cyber Command ont leur si\u00e8ge social], certains noms de ces entreprises sont cens\u00e9s \u00eatre symboliques, comme dans notre cas. Glilot est le foyer de plusieurs des meilleures unit\u00e9s de renseignement et de technologie de Tsahal, c'est de l\u00e0 que nous venons et c'est l\u00e0 que nous trouvons nos meilleurs entrepreneurs\u00bb,\u003C\/i\u003E \u003Ca href=\"https:\/\/www.jpost.com\/Business-and-Innovation\/Tech\/IDF-vets-of-intel-unit-8200-behind-one-of-the-top-10-VCs-in-the-world-476945\"\u003Ed\u00e9clarait\u003C\/a\u003E le co-fondateur de Glilot Capital, Arik Kleinstein, au \u003Ci\u003EJerusalem Post\u003C\/i\u003E en 2016.\u003C\/p\u003E\u003Cp\u003E\u003Ci\u003EUpstream\u003C\/i\u003E est certainement le type de soci\u00e9t\u00e9 dans laquelle \u003Ci\u003EGlilot Capital\u003C\/i\u003E est habitu\u00e9 \u00e0 investir. Elle a \u00e9t\u00e9 fond\u00e9e par deux Isra\u00e9liens qui ont tous deux \u003Ca href=\"https:\/\/www.cyberscoop.com\/upstreamsecurity-9-millionseries-a-funding\"\u003Eservi\u003C\/a\u003E dans l'arm\u00e9e isra\u00e9lienne, dont l'un dans une unit\u00e9 de renseignement d'\u00e9lite. Les co-fondateurs de \u003Ci\u003EUpstream\u003C\/i\u003E, Yoav Levy et Yonathan Appel, se sont \u003Ca href=\"https:\/\/www.cyberscoop.com\/upstreamsecurity-9-millionseries-a-funding\"\u003Erencontr\u00e9s\u003C\/a\u003E alors qu'ils travaillaient chez \u003Ci\u003ECheck Point Technologies\u003C\/i\u003E, la soci\u00e9t\u00e9 fond\u00e9e par les anciens \u00e9l\u00e8ves de Unit 8200 qui a des liens \u00e9troits avec le renseignement militaire et le complexe militaro-industriel d'Isra\u00ebl ainsi qu'avec la soci\u00e9t\u00e9 de piratage des IoT, \u003Ci\u003EToka\u003C\/i\u003E. En particulier, \u003Ci\u003EUpstream\u003C\/i\u003E a r\u00e9cemment conclu un \u003Ca href=\"https:\/\/www.securityinformed.com\/news\/fujitsu-upstreamsecurity-partnership-vehicle-cybersecurity-co-714-ga-co-1579262666-ga.1579264187.html\"\u003Epartenariat\u003C\/a\u003E avec la soci\u00e9t\u00e9 japonaise Fujitsu, \u003Ca href=\"https:\/\/asia.nikkei.com\/Business\/Fujitsu-SoftBank-to-let-consumerssimultaneously-use-multiple-paymentservices-at-checkout\"\u003Epartenaire\u003C\/a\u003E de longue date de \u003Ci\u003ESoftbank\u003C\/i\u003E - le principal investisseur de \u003Ci\u003ECybereason\u003C\/i\u003E.\u003C\/p\u003E\u003Cp\u003E\u003Ci\u003ESoftbank\u003C\/i\u003E a \u00e9galement \u003Ca href=\"https:\/\/techcrunch.com\/2017\/07\/07\/what-its-like-to-drive-a-car-while-its-being-hacked\"\u003Einvesti massivement\u003C\/a\u003E dans une autre start-up de s\u00e9curit\u00e9 des v\u00e9hicules fond\u00e9e par Unit 8200 appel\u00e9e \u003Ci\u003EArgus Cyber Security\u003C\/i\u003E, une entreprise connue pour ses nombreuses d\u00e9monstrations montrant \u00e0 quel point il est \u003Ca href=\"https:\/\/techcrunch.com\/2017\/07\/07\/what-its-like-to-drive-a-car-while-its-being-hacked\"\u003Efacile\u003C\/a\u003E de pirater des v\u00e9hicules. \u003Ci\u003EArgus\u003C\/i\u003E est \u00e9galement \u003Ca href=\"https:\/\/www.forbes.com\/sites\/thomasbrewster\/2014\/09\/05\/meet-the-former-israeli-cybersoldiers-hoping-tostop-hackers-causing-car-crashes\/#79fd667b38e0\"\u003Esoutenu\u003C\/a\u003E par Nadav Zafrir, l'ancien commandant de l'unit\u00e9 8200 qui dirige d\u00e9sormais \u003Ci\u003ETeam8\u003C\/i\u003E. Le PDG \u003Ci\u003Ed'Argus\u003C\/i\u003E, Ofer Ben-Noon, ancien capitaine de l'unit\u00e9 8200, a \u003Ca href=\"https:\/\/www.forbes.com\/sites\/thomasbrewster\/2014\/09\/05\/meet-the-former-israeli-cybersoldiers-hoping-tostop-hackers-causing-car-crashes\/#79fd667b38e0\"\u003Ed\u00e9clar\u00e9\u003C\/a\u003E \u00e0 Forbes en 2014 que \u003Ci\u003E\u00abTout sera pirat\u00e9 dans chaque marque [de voiture]. Cela prendra du temps, cela pourrait prendre des semaines, des mois ou quelques ann\u00e9es, mais finalement cela arrivera.\u00bb\u003C\/i\u003E\u003C\/p\u003E\u003Cp\u003EDepuis lors, les anciens \u00e9l\u00e8ves de l'Unit\u00e9 8200 \u003Ci\u003Ed'Argus\u003C\/i\u003E, \u003Ci\u003EUpstream\u003C\/i\u003E et d'autres entreprises isra\u00e9liennes de cybers\u00e9curit\u00e9 automobile ont montr\u00e9 aux m\u00e9dias du monde entier \u00e0 quel point le piratage des v\u00e9hicules \u00e9tait devenu plus facile depuis la premi\u00e8re d\u00e9claration de Ben-Noon, cit\u00e9e pr\u00e9c\u00e9demment. L'un de ces \u003Ca href=\"http:\/\/youtube.com\/watch?v=ca-C3voZwpM\" target=\"_blank\"\u003E\u003Cspan class=\"philum ic-chain\"\u003E\u003C\/span\u003E rapports\u003C\/a\u003E du site web \u003Ci\u003EVICE\u003C\/i\u003E int\u00e8gre une d\u00e9monstration de piratage de v\u00e9hicules, courtoisie d'un ancien \u00e9l\u00e8ve de l'unit\u00e9 8200, et note que \u003Ci\u003E\u00abla plupart des voitures d'aujourd'hui sont susceptibles d'\u00eatre attaqu\u00e9es par des pirates.\u00bb\u003C\/i\u003E\u003C\/p\u003E\u003Cp\u003EBien s\u00fbr, l'unit\u00e9 8200 n'est pas la seule agence de renseignement connue pour \u00eatre experte dans le piratage de v\u00e9hicules. En effet, en 2017, \u003Ci\u003EWikiLeaks\u003C\/i\u003E a \u003Ca href=\"https:\/\/thefreethoughtproject.com\/cia-wikileaks-hastings-car-assassination\"\u003Er\u00e9v\u00e9l\u00e9\u003C\/a\u003E que la CIA \u00e9tait capable de pirater des v\u00e9hicules pour commettre des \u003Ci\u003E\u00abassassinats ind\u00e9tectables\u00bb.\u003C\/i\u003E\u003C\/p\u003E\u003Cp\u003E\u003Cb\u003E\u003Ci\u003E\u00abMettre les nations \u00e0 genoux\u00bb\u003C\/i\u003E\u003C\/b\u003E\u003C\/p\u003E\u003Cp\u003ELors de la conf\u00e9rence \u003Ci\u003ECyberTech\u003C\/i\u003E de Tel Aviv en 2017, le Premier ministre isra\u00e9lien Benjamin Netanyahu a d\u00e9clar\u00e9 ce qui suit :\u003C\/p\u003E\u003Cblockquote\u003EAujourd'hui, la guerre a radicalement chang\u00e9... En un clic, vous pouvez mettre les nations \u00e0 genoux tr\u00e8s rapidement si vous le souhaitez et si vous \u00eates pr\u00eat \u00e0 prendre des risques, car chaque syst\u00e8me peut \u00eatre pirat\u00e9. Nos h\u00f4pitaux, nos avions, nos voitures, nos banques. Le mot le plus important ici est nos banques de donn\u00e9es, elles peuvent \u00eatre pirat\u00e9es.\u003C\/blockquote\u003E\u003Cp\u003ELes m\u00e9dias et m\u00eame des membres des secteurs public et priv\u00e9 isra\u00e9liens ont \u003Ca href=\"https:\/\/foreignpolicy.com\/2018\/08\/31\/the-rise-of-the-cyber-mercenaries-israel-nso\"\u003Eouvertement reconnu\u003C\/a\u003E que l'appareil de renseignement isra\u00e9lien - de l'Unit\u00e9 8200 au Mossad - reste directement li\u00e9 \u00e0 de nombreuses entreprises technologiques priv\u00e9es fond\u00e9es par ses anciens membres, en particulier dans le domaine de la cybers\u00e9curit\u00e9. Bien que les rapports sur la question fassent souvent l'\u00e9loge de cette fusion des sph\u00e8res publiques et priv\u00e9es en Isra\u00ebl, ils reconnaissent rarement la \u003Ca href=\"https:\/\/www.richardsilverstein.com\/2016\/02\/08\/breaking-unit-8200-hackers-investigated-for-computer-theft\"\u003Ecorruption\u003C\/a\u003E bien document\u00e9e au sein de l'unit\u00e9 8200, le sombre pass\u00e9 de l'unit\u00e9 dans le \u003Ca href=\"https:\/\/www.richardsilverstein.com\/2010\/09\/30\/idf-cyber-warfare-unit-8200-press-ganged-felonious-hackers-and-pedophiles-forservice\"\u003Erecrutement\u003C\/a\u003E de criminels et m\u00eame de p\u00e9dophiles pour rejoindre ses rangs, ou le danger pos\u00e9 par la pr\u00e9sence d'entreprises directement li\u00e9es aux services de renseignements \u00e9trangers auxquels on \u003Ca href=\"https:\/\/www.mintpressnews.com\/cybereason-investors-offer-israelispy-classified-intelligence\/264095\"\u003Edonne acc\u00e8s\u003C\/a\u003E aux donn\u00e9es les plus confidentiels et les plus sensibles du gouvernement am\u00e9ricain.\u003C\/p\u003E\u003Cp\u003ELa derni\u00e8re omission est particuli\u00e8rement troublante \u00e9tant donn\u00e9 que les services de renseignements isra\u00e9liens ont non seulement \u00e9t\u00e9 pris en flagrant d\u00e9lit d'utilisation, de \u003Ca href=\"https:\/\/archive.org\/details\/CensoredIsraeliSoftwareSpyingOnUSAmDocsComverseInfosysCarlCameronDec2001\"\u003Emani\u00e8re agressive\u003C\/a\u003E, d'entreprises technologiques priv\u00e9es pour espionner les agences et les r\u00e9seaux f\u00e9d\u00e9raux am\u00e9ricains, mais aussi \u003Ca href=\"https:\/\/www.timesofisrael.com\/netanyahusaid-to-have-offered-lewinsky-tapes-for-pollard\"\u003Einterceptant\u003C\/a\u003E les communications priv\u00e9es d'au moins deux pr\u00e9sidents am\u00e9ricains et utilisant un \u003Ca href=\"https:\/\/www.mintpressnews.com\/category\/epstein-investigation\"\u003Ep\u00e9dophile\u003C\/a\u003E notoire pour faire du chantage sexuel aux politiciens am\u00e9ricains.\u003C\/p\u003E\u003Cp\u003EComme cela a \u00e9t\u00e9 mentionn\u00e9 dans le premier \u00e9pisode de cette s\u00e9rie, le PDG de \u003Ci\u003ECybereason\u003C\/i\u003E, Lior Div, offre un exemple clair de ce pont inqui\u00e9tant entre le secteur public et priv\u00e9 en Isra\u00ebl, car Div a \u003Ca href=\"https:\/\/www.mintpressnews.com\/cybereason-israel-tech-firm-doomsdaylectionsimulations\/263886\"\u003Ed\u00e9clar\u00e9\u003C\/a\u003E ouvertement qu'il consid\u00e8re son travail chez \u003Ci\u003ECybereason\u003C\/i\u003E comme une \u003Ci\u003E\u00abcontinuation\u00bb\u003C\/i\u003E de son service aux renseignements militaires isra\u00e9liens, o\u00f9 il a men\u00e9 des cyberattaques offensives contre d'autres nations.\u003C\/p\u003E\u003Cp\u003ECompte tenu des d\u00e9clarations pass\u00e9es de Div et des \u003Ca href=\"https:\/\/www.mintpressnews.com\/cybereason-israel-tech-firm-doomsdaylectionsimulations\/263886\"\u003Eliens \u00e9vidents\u003C\/a\u003E de son entreprise avec les services de renseignement isra\u00e9liens et am\u00e9ricains, la simulation par \u003Ci\u003ECybereason\u003C\/i\u003E des \u00e9lections am\u00e9ricaines de 2020 - qui a impliqu\u00e9 des attaques terroristes et conduit \u00e0 l'annulation des \u00e9lections et \u00e0 l'imposition de la loi martiale - est tr\u00e8s pr\u00e9occupante. Cela est particuli\u00e8rement vrai si l'on consid\u00e8re, d'une part que les investisseurs de \u003Ci\u003ECybereason\u003C\/i\u003E ont des \u003Ca href=\"https:\/\/www.mintpressnews.com\/cybereason-investors-offer-israelispy-classified-intelligence\/264095\"\u003Eliens directs\u003C\/a\u003E avec des personnes qui b\u00e9n\u00e9ficieraient de l'annulation de l'\u00e9lection, et d'autre part le r\u00e9cit clair qui a \u00e9merg\u00e9 ces derniers mois concernant la fa\u00e7on dont les prochaines \u00e9lections seront in\u00e9vitablement victimes du \u003Ci\u003E\u00abchaos\u00bb\u003C\/i\u003E technologique dans les mois qui viennent.\u003C\/p\u003E\u003Cp\u003E\u003Cb\u003ELa relation \u00e9vidente entre la simulation de \u003Ci\u003ECybereason\u003C\/i\u003E et le r\u00e9cit m\u00e9diatique ax\u00e9 sur le renseignement est une grave source de pr\u00e9occupation, d'autant plus que les technologies qu'ils mettent en avant comme bouleversant finalement l'\u00e9lection sont domin\u00e9es par les m\u00eames agences de renseignement qui simulent et \u00e9laborent ce r\u00e9cit.\u003C\/b\u003E\u003C\/p\u003E\u003Cp\u003ELe mot-cl\u00e9 qui a \u00e9t\u00e9 utilis\u00e9 pour d\u00e9crire le r\u00e9sultat final de la simulation de \u003Ci\u003ECybereason\u003C\/i\u003E et du r\u00e9cit m\u00e9diatique dominant concernant les \u00e9lections de 2020 est \u003Ci\u003E\u00abchaos\u00bb\u003C\/i\u003E, un chaos si imminent, g\u00e9n\u00e9ralis\u00e9 et indisciplin\u00e9 qu'il \u00e9branlera la d\u00e9mocratie am\u00e9ricaine.\u003C\/p\u003E\u003Cp\u003ECe qui n'a pas \u00e9t\u00e9 dit, cependant, c'est que la solution d'un gouvernement face au \u003Ci\u003E\u00abchaos\u00bb\u003C\/i\u003E est toujours l'imposition d'un \u003Ci\u003E\u00abordre\u00bb\u003C\/i\u003E. Cela signifie que, quel que soit le \u003Ci\u003E\u00abchaos\u00bb\u003C\/i\u003E qui s'ensuivra finalement, avant ou le jour du scrutin, il se traduira par une r\u00e9ponse du gouvernement qui fera beaucoup plus pour \u00e9craser la libert\u00e9 et saper la d\u00e9mocratie que tout acte d'ing\u00e9rence \u00e9trang\u00e8re, qu'il soit r\u00e9el ou imaginaire.\u003C\/p\u003E\u003Cp\u003E\u003Cb\u003EWhitney Webb\u003C\/b\u003E e\u003Ci\u003Est une journaliste de MintPress News bas\u00e9e au Chili. Elle a contribu\u00e9 \u00e0 plusieurs m\u00e9dias ind\u00e9pendants, dont Global Research, EcoWatch, le Ron Paul Institute et 21st Century Wire, entre autres. Elle a fait plusieurs apparitions \u00e0 la radio et \u00e0 la t\u00e9l\u00e9vision et est la laur\u00e9ate 2019 du prix Serena Shim pour son int\u00e9grit\u00e9 sans compromis dans le journalisme.\u003C\/i\u003E\u003C\/p\u003E\u003Cp\u003ETraduit par jj, relu par Herv\u00e9 pour le Saker Francophone\u003C\/p\u003E\u003Cp\u003E\u003Cb\u003ENotes\u003C\/b\u003E\u003C\/p\u003E\u003Cp\u003E\u003Col\u003E\u003Cli\u003EPratique consistant \u00e0 rechercher et \u00e0 divulguer sur l'Internet des informations sur l'identit\u00e9 et la vie priv\u00e9e d'un individu dans le dessein de lui nuire. Wikip\u00e9dia\u003C\/li\u003E\u003C\/ol\u003E\u003C\/p\u003E\u003Cp\u003E\u003Ca href=\"http:\/\/lesakerfrancophone.fr\/comment-le-gouvernement-et-les-medias-preparent-lamerique-a-lechec-de-lelection-presidentielle-de-2020\"\u003Elesakerfrancophone.fr\u003C\/a\u003E\u003C\/p\u003E","_links":{"related_art":[{"title":"Campagne pr\u00e9sidentielle am\u00e9ricaine : les primaires d\u00e9mocrates tournent au fiasco","url":"http:\/\/newsnet.fr\/apicom\/id:168497,json:1"}]}}}