Révélations X – MITRE, une ficelle importante de la CIA, Framework DISARM et infiltration en France

Comme on vient de voir à l’épisode 9, le 18 juin 1948, le Conseil national de sécurité de Truman a fait un pas de plus vers les demandes de la CIA et a approuvé la directive top secrète NSC 10/2, qui autorisait les services de renseignement américains à mener un large éventail d’opérations secrètes : « propagande, guerre économique, action directe préventive, y compris sabotage, anti-sabotage, mesures de démolition et d’évacuation ; subversion contre les États hostiles, y compris assistance aux mouvements de résistance clandestins, aux guérillas et aux groupes de libération des réfugiés ».

Le Conseil national de sécurité, prenant connaissance des activités secrètes vicieuses de l’URSS, de ses pays satellites et des groupes communistes visant à discréditer et à faire échouer les objectifs et les activités des États-Unis et des autres puissances occidentales, a décidé que, dans l’intérêt de la paix mondiale et de la sécurité nationale des États-Unis, les activités étrangères manifestes du gouvernement américain devaient être complétées par des opérations secrètes.

La Central Intelligence Agency (CIA) est chargée par le Conseil national de sécurité de mener des opérations d’espionnage et de contre-espionnage à l’étranger. Il semble donc souhaitable, pour des raisons opérationnelles, de ne pas créer une nouvelle agence pour les opérations secrètes, mais, en temps de paix, d’en confier la responsabilité à la Central Intelligence Agency et de les mettre en corrélation avec les opérations d’espionnage et de contre-espionnage placées sous le contrôle général du directeur de la Central Intelligence.

Par conséquent, en vertu de la section 102(d)(5) de la loi sur la sécurité nationale de 1947, le Conseil de sécurité nationale ordonne par la présente qu’en temps de paix :

a. Un nouveau bureau des projets spéciaux est créé au sein de la Central Intelligence Agency pour planifier et mener des opérations secrètes et, en coordination avec les chefs d’état-major interarmées, pour planifier et préparer la conduite de telles opérations en temps de guerre.
b. Une personne hautement qualifiée, nommée par le secrétaire d’État, agréée par le directeur du service central de renseignement et approuvée par le Conseil national de sécurité, est nommée chef du bureau des projets spéciaux.
c. Le chef du bureau des projets spéciaux rend compte directement au directeur du service central de renseignement. Pour des raisons de sécurité et de flexibilité des opérations, et dans toute la mesure compatible avec l’efficacité, le Bureau des projets spéciaux fonctionne indépendamment des autres composantes de la Central Intelligence Agency.
d. Le directeur de la CIA est chargé de : Page 714
(1) Veiller, par l’intermédiaire de représentants désignés du secrétaire d’État et du secrétaire à la défense, à ce que les opérations secrètes soient planifiées et menées d’une manière compatible avec la politique étrangère et militaire des États-Unis et avec les activités manifestes. En cas de désaccord entre le directeur de la CIA et le représentant du secrétaire d’État ou du secrétaire à la défense sur ces plans, la question est soumise au Conseil national de sécurité pour décision.
(2) Veiller à ce que les plans d’opérations secrètes en temps de guerre soient également élaborés avec l’aide d’un représentant de l’état-major interarmées et soient acceptés par ce dernier comme étant cohérents et complémentaires des plans approuvés pour les opérations militaires en temps de guerre.
(3) Informer, par les voies appropriées, les agences du gouvernement américain, tant à l’intérieur du pays qu’à l’étranger (y compris les représentants diplomatiques et militaires dans chaque région), des opérations qui les concernent.
e. Les opérations secrètes relatives à la guerre économique seront menées par le Bureau des projets spéciaux sous la direction des départements et agences responsables de la planification de la guerre économique.

f. Des fonds supplémentaires pour la conduite des opérations proposées pour l’année fiscale 1949 seront immédiatement demandés. Par la suite, les fonds opérationnels nécessaires seront inclus dans les demandes budgétaires normales de la Central Intelligence Agency.

4. En temps de guerre, ou lorsque le président l’ordonne, tous les plans d’opérations secrètes sont coordonnés avec l’état-major interarmées. Sur les théâtres de guerre actifs où les forces américaines sont engagées, les opérations secrètes sont menées sous le commandement direct du « commandant du théâtre américain » et les ordres sont transmis par l’intermédiaire de l’état-major interarmées, sauf instruction contraire du président.
5. Dans le cadre de la présente directive, on entend par « opérations secrètes » toutes les activités (à l’exception de celles qui sont mentionnées dans le présent document) qui sont menées ou parrainées par ce gouvernement contre des États ou des groupes étrangers hostiles ou pour soutenir des États ou des groupes étrangers amis, mais qui sont planifiées et exécutées de telle sorte que la responsabilité du gouvernement des États-Unis ne soit pas évidente pour les personnes non autorisées et que, si elle est découverte, le gouvernement des États-Unis puisse plausiblement décliner toute responsabilité à cet égard. Plus précisément, ces opérations comprennent toutes les activités secrètes liées à la propagande, à la guerre économique, à l’action directe préventive, y compris les mesures de sabotage, d’anti-sabotage, de démolition et d’évacuation, à la subversion contre les États hostiles, y compris l’assistance aux mouvements de résistance clandestins, aux guérillas et aux groupes de libération de réfugiés, ainsi que le soutien aux éléments anticommunistes indigènes dans les pays menacés du monde libre. Ces opérations ne comprennent pas les conflits armés menés par des forces militaires reconnues, l’espionnage, le contre-espionnage, la couverture et la tromperie dans le cadre d’opérations militaires.
6. La présente directive remplace la directive contenue dans la NSC 4-A, qui est annulée.

Cela dit, la constitution américaine posait de nombreux obstacles pour de telles opérations, et surtout, pour un niveau de pouvoir comme celui que la CIA voulait créer. Il y avait des lois qui protégeaient la centralisation du pouvoir, en le séparant en différents groupes. On parle de séparation de pouvoir pour cette raison précise. C’est ainsi que nous avons vu la naissance d’un grand nombre d’institutions américaines nationales et internationales.

Il s’agissait d’institutions étatiques, des ONG, des groupes de réflexion… En réalité, il s’agissait d’interfaces de gestion de la CIA. Dans cette émission, on va se focaliser sur une d’entre elles, pour des raisons qui seront plus claires à la fin de cette émission.

Il s’agit de MITRE Corporation, une organisation à but non lucratif basée aux États-Unis qui joue un rôle important dans la recherche et le développement technologique, principalement pour le gouvernement américain.

Voici la définition du mot MITRE aujourd’hui :

  • 1. Coiffure de cérémonie que portent, avec la chasuble ou la chape, le pape, les évêques, certains abbés, dits « mitrés », les membres de quelques chapitres.
  • 2. Appareil de forme très variable dont on couronne un conduit de cheminée pour empêcher l’entrée de la pluie et du vent.

Si la CIA est une évêque d’une force maléfique qui veut mettre la main sur le pouvoir mondial, MITRE est son chapeau, sa connexion entre ciel et Terre, le point de contact entre la volonté de la CIA et les exécutifs.

Ah oui, Mitre en grec veut dire Matrice, ou Matrix en anglais…

L’existence de MITRE n’est pas un secret, mais ses véritables objectifs le sont. Si l’on prend en compte la directive top secrète NSC 10/2 qu’on vient de voir juste avant, on peut vite comprendre ce que MITRE représente en réalité. J’ai demandé à Chat GPT de me faire un résumé de ce qu’il trouve sur cette institution si étrange.

MITRE selon GPT

1. Historique et Structure :

  • Fondation : MITRE Corporation a été fondée en 1958, à l’origine pour fournir un soutien technique au Département de la Défense des États-Unis, et plus spécifiquement pour l’Air Force. Elle a été créée dans le cadre de l’effort pour moderniser les systèmes de défense américains durant la Guerre froide.
  • Statut : Bien qu’elle soit parfois perçue comme une ONG, MITRE n’est pas une organisation caritative classique. Elle est organisée comme une société à but non lucratif qui gère des Federally Funded Research and Development Centers (FFRDCs), ou Centres de recherche et de développement financés par le gouvernement fédéral. Ces centres se concentrent sur des projets critiques pour la sécurité nationale, les infrastructures civiles et d’autres domaines d’intérêt public.

2. Rôle et Missions :

MITRE Corporation ne produit pas directement des produits commerciaux. Elle agit plutôt comme un facilitateur entre le gouvernement et le secteur privé. Ses principales missions sont les suivantes :

  • Recherche et développement (R&D) : MITRE conduit des recherches de pointe en matière de technologie pour soutenir la sécurité nationale, la défense, la cybersécurité, la santé publique, les infrastructures critiques, et les sciences de l’information.
  • Conseil en stratégie et technologie : L’organisation sert de conseiller indépendant pour le gouvernement, en recommandant des stratégies technologiques basées sur des recherches approfondies.
  • Systèmes d’information et de cybersécurité : MITRE est aussi très impliquée dans la cybersécurité et a créé le cadre MITRE ATT&CK (l’ancetre du Framework DISARM), un outil d’analyse qui cartographie les tactiques et techniques des cybermenaces, très utilisé par les gouvernements et entreprises.

3. Exemples de projets et domaines d’activité :

  • Cybersécurité : Le cadre MITRE ATT&CK est un projet bien connu qui fournit un référentiel complet de tactiques, techniques et procédures utilisées par les cybercriminels.
  • Santé publique : MITRE aide à améliorer les systèmes de santé publique et à promouvoir des initiatives de santé numérique. Elle a travaillé en partenariat avec le gouvernement américain sur des projets comme le développement de systèmes de surveillance des maladies.
  • Transport aérien : MITRE a contribué au développement de systèmes de gestion du trafic aérien pour la Federal Aviation Administration (FAA), afin d’améliorer la sécurité et l’efficacité du transport aérien.
  • Défense et sécurité nationale : MITRE aide le ministère de la Défense américain à concevoir et améliorer des systèmes de défense, notamment pour la gestion des systèmes radar et de commandement.

4. Collaborations et partenariats :

MITRE travaille avec diverses agences fédérales, comme le Département de la Défense (DoD), le Département de la Sécurité intérieure (DHS), la FAA, et le Département de la Santé et des Services sociaux (HHS), ainsi qu’avec des entreprises privées et des universités. L’idée principale est d’agir comme un pont neutre qui aide à résoudre des problèmes complexes qui dépassent les capacités des entités individuelles.

5. Innovation ouverte :

MITRE promeut également l’innovation ouverte en collaborant avec des partenaires externes via son programme MITRE Engenuity, un programme conçu pour accélérer l’innovation dans des domaines comme la cybersécurité et l’intelligence artificielle.

6. Caractère particulier de MITRE :

Ce qui distingue MITRE des autres entités est son rôle de conseiller indépendant sans intérêt commercial. Elle se concentre sur l’intérêt public, ce qui lui permet d’avoir une certaine objectivité dans ses conseils technologiques. Étant à but non lucratif, elle n’a pas d’actionnaires à qui répondre, ce qui renforce cette neutralité.

En résumé, MITRE Corporation est une organisation technologique d’envergure qui se concentre sur la résolution de problèmes complexes dans les domaines de la sécurité nationale, de la cybersécurité, de la santé publique, et d’autres secteurs critiques, avec un fort accent sur la recherche et le développement appliqués. Elle est unique dans son modèle d’organisation à but non lucratif, servant d’intermédiaire entre le gouvernement américain et le secteur privé pour renforcer la sécurité et l’efficacité des systèmes publics et des infrastructures critiques.

Pour résumer, MITRE est une institution qui est utilisée pour séparer la séparation des pouvoirs, et qui permet d’organiser l’ensemble des acteurs étatiques et privés. Vous comprenez ?

MITRE ATT&CK, l’ancêtre du Framework DISARM

Le cadre MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) est une base de connaissances et un cadre conçu pour aider les organisations à comprendre et à contrer les menaces informatiques. Développé par la société MITRE, il fournit une matrice détaillée des tactiques, techniques et procédures (TTP) que les attaquants utilisent à différents stades d’une cyberattaque, offrant ainsi une approche structurée pour comprendre et répondre aux comportements des adversaires.

Les composants clés de MITRE ATT&CK :

  1. Tactiques : Ce sont les objectifs à haut niveau que les attaquants cherchent à atteindre durant les différentes étapes d’une attaque.
  2. Techniques : Méthodes spécifiques que les attaquants utilisent pour accomplir leurs objectifs. Celles-ci varient selon la tactique.
  3. Sous-techniques : Méthodes plus détaillées au sein d’une technique.
  4. Procédures : Mise en œuvre spécifique des techniques par des groupes d’attaquants particuliers. Cela fournit des exemples réels de la manière dont les attaquants exécutent certaines techniques.
  5. Groupes de menaces : MITRE ATT&CK relie également des groupes de menaces spécifiques (comme APT29, FIN6) aux techniques qu’ils utilisent, permettant aux organisations de mieux comprendre les menaces potentielles en fonction des adversaires.
  6. Plateformes : Le cadre couvre diverses plateformes, y compris Windows, Linux, macOS, les plateformes mobiles et même les infrastructures en cloud. Cela garantit une couverture complète des différents systèmes d’entreprise.

Applications de MITRE ATT&CK :

  • Renseignement sur les menaces : Aide les organisations à comprendre comment les attaquants opèrent et fournit un langage commun pour discuter des menaces.
  • Optimisation de la défense : En cartographiant les défenses existantes aux techniques ATT&CK, les organisations peuvent identifier les lacunes et améliorer leur posture de sécurité.
  • Réponse aux incidents : Guide les équipes de réponse dans la détection, l’analyse et la neutralisation des tactiques et techniques utilisées par les attaquants.
  • Émulation d’adversaires : Permet de simuler des attaques réelles en utilisant des techniques connues pour tester les défenses d’une organisation.

En résumé, MITRE ATT&CK est un outil puissant pour les professionnels de la cybersécurité, leur permettant de mieux classifier et comprendre les comportements des attaquants et ainsi renforcer leur capacité à détecter, répondre et atténuer les menaces cyber.

Framework DISARM

Nous avons parlé de nombreuses fois du Framework DISARM :

Infiltration en France

Dans cette émission, nous avions vu les liens entre le gouvernement français et les institutions comme MITRE. VIGINUM est la branche française de l’outil de contrôle du narratif véhiculée par le gouvernement américain. Voici comment finit cette émission, après avoir apporté toutes les preuves et les lois françaises qui permettent cette folie :

« Le SGDSN se trouvent donc à la tête de ce qui contrôle le narratif, avec un pouvoir qui dépasse celui des politiciens (puisqu’ils les « conseillent »), avec l’autorité d’œuvrer dans le secret (niveau secrets d’états), et dans les rangs de SGDSN, vous avez les « James Bond » français, qui ont l’autorité de tuer, sans être poursuivi. »

Dans cet autre épisode, nous avions vu une façon concrète d’infiltration pour détourner et manipuler, qui impliquait directement VIGINUM et ???….??? MITRE !

Voici un extrait de l’article de l’émission :

Le rapport Portal Combat ne vient pas de VIGINUM !

En regardant un peu le code du rapport sur le Github de Viginum, on peut constater que le rapport est fait par MITRE.

Allons jeter un coup d’œil en faisant une recherche du mot clé « MITRE », et en regardant les exemples mentionnés dans les techniques « Framework DISARM » :

Donc l’infiltration est bien réelle, mais jusqu’où va-t-elle ?

Framework DISARM

Il s’agit d’un cadre similaire à celui de MITRE ATT&CK, pour détecter ou contrer des cyberattaques, mais adapté pour un autre type de « cybersécurité », celui du piratage cognitif.

DISARM est une fondation partenaire de MITRE, qui s’occupe de la « synchronisation » entre institutions internationales.

Dans les émissions ci-dessous, nous avions vu comment le gouvernement américain avait détourné le secteur de la cybersécurité, pour y implanter la section qui s’occupe du narratif, en jouant sur les mots. Ils parlent de piratage cognitif par la désinformation, et donc, de « cybersécurité cognitive »… En agissant de cette manière, ils pouvaient contourner les lois sur la liberté d’expression et les libertés qui offrent les démocraties occidentales. Regardez les émissions pour comprendre les détails.

Pourquoi on reparle de ça ? Parce que là, on va étudier un exemple concret qui a apparu récemment (septembre 2024).

Infiltration des médias alternatifs

Pour donner un exemple concret de l’infiltration des médias alternatifs en France, on va se concentrer sur une partie du Framework DISARM. Il s’agit de la tactique proposée pour contrôler le narratif dans les réseaux sociaux :

Tactique TA15 : Établir des atouts

Résumé : L’établissement de moyens d’information génère des outils de messagerie, y compris des comptes de médias sociaux, du personnel d’opération et des organisations, y compris des moyens gérés directement et indirectement. Pour les ressources sous son contrôle direct, l’opération peut ajouter, modifier ou supprimer ces ressources à sa guise. L’établissement de ressources d’information permet à une opération d’influence de promouvoir des messages directement auprès du public cible sans passer par des entités externes. De nombreuses opérations d’influence en ligne créent ou compromettent des comptes de médias sociaux comme principal vecteur de diffusion de l’information.

Cette tactique s’appelait auparavant « Établir des ressources sociales ».

Et voici les tableaux qui accompagnent cette tactique :

Tâches
TK0010 Present Persona
TK0011 Recruter des contractants
TK0012 Recruter partisans
TK0013 Trouver des influenceurs
TK0014 Mise en place d’un réseau
TK0015 Infiltration du réseau
TK0016 identifier les cibles – les membres sensibles du public dans les réseaux
TK0033 OPSEC for TA15
TK0034 OPSEC for TA15

Et voici les différentes techniques proposées dans ces cas :

Techniques
T0007 Créer des pages et des groupes inauthentiques sur les médias sociaux
T0010 Cultiver les agents ignorants
T0013 Créer des sites web non authentiques
T0014 Préparer des campagnes de collecte de fonds
T0014.001 Collecte de fonds auprès d’acteurs malveillants
T0014.002 Collecte de fonds auprès d’agents ignorants
T0065 Préparer les capacités de diffusion physique
T0090 Créer des comptes inauthentiques
T0090.001 Créer des comptes anonymes
T0090.002 Créer des comptes cyborg
T0090.003 Créer des comptes de bots
T0090.004 Créer des comptes de marionnettes
T0091 Recruter des acteurs malveillants
T0091.001 Recruter des contractants
T0091.002 Recruter des Partisans
T0091.003 Enrôler des comptes de trolls
T0092 Construire un réseau
T0092.001 Créer des organisations
T0092.002 Utiliser les trains suiveurs
T0092.003 Créer une communauté ou un sous-groupe
T0093 Acquérir/recruter un réseau
T0093.001 Procurations des fonds pour les proxies
T0093.002 Acquérir des réseaux de zombies (bots)
T0094 Infiltrer les réseaux existants
T0094.001 Identifier les cibles sensibles dans les réseaux
T0094.002 Utiliser les attaques papillon
T0095 Développer des actifs médiatiques propres
T0096 Exploiter les fermes de contenu
T0096.001 Créer des fermes de contenu
T0096.002 Confier la création de contenu à des organisations externes
T0113 Employer des sociétés d’analyse commerciale
T0141 Acquérir un bien compromis
T0141.001 Acquisition des comptes compromis
T0141.002 Acquérir un site web compromis
T0145 Établir l’imagerie du compte
T0145.001 Copie de l’imagerie du compte
T0145.002 Imagerie de compte générée par l’IA
T0145.003 Imagerie des comptes d’animaux
T0145.004 Imagerie de compte de paysage
T0145.005 Compte rendu illustré des personnages Imagerie
T0145.006 Compte de personne attrayante Imagerie
T0145.007 Stock Image Compte Imagerie

Prennons l’exemple de la technique T0094.002 Utiliser les attaques papillon

Résumé : Les attaques papillon se produisent lorsque des opérateurs se font passer pour des membres d’un certain groupe social, généralement un groupe qui lutte pour sa représentation. Une opération d’influence peut imiter un groupe pour insérer des déclarations controversées dans le discours, encourager la diffusion du contenu de l’opération ou promouvoir le harcèlement parmi les membres du groupe. Contrairement à l’astroturfing, les attaques papillon visent à infiltrer et à discréditer les mouvements populaires, les organisations et les campagnes médiatiques existants.

Prennons l’exemple de ce compte sur X qui a apparu recement, et qui a été revendiqué par Aurélien Poirson-Atlan, auteur de Zoé Sagan.

Tout comme le compte de Zoé Sagan, le compte 99% Youth a apparu de nul part, et en très peu de temps, a recu beaucoup de traction. Les sujets abordés par ce compte le poussent à être rangé dans un certain secteur, et être proposé à un certain public. En l’occurence, il s’agit des personnes qui s’interessent au phénomène Q, une opération militaire qu’on va aborder dans un autre épisode. Ce compte traite les mêmes sujets, mais il partage énormement de désinformation. Jusqu’à là, on coche une bonne partie des cases du Framework DISARM.

Dans le cas des tunnels, les « spécialistes du complotisme » qui deviennent les conseillers des médias mainstream, utilisent ces propos pour attaquer l’ensemble de ceux qui s’interessent à l’opération militaire Q.

Concretement, le compte 99% Youth cherche a s’infiltrer au mileu qui s’interesse à l’opération militaire Q, pour y introduire de la désinformation, afin de rendre l’ensemble du sujet attaquable facilement, en créant des caricatures visibles. Concretement :

  • ADNM et Radio Quebec parle des sujets liés à Q
  • Cibler ces médias
  • Création du « tiroir » Qanon
  • Incure ADNM et Radio Quebec dans le « tiroir » Qanon
  • Création de comptes caricaturaux
  • Infiltration des réseaux
  • 99% Youth parle des sujets liés à Q
  • 99% mis dans le « tiroir » Qanon
  • Propagation de désinformation
  • Attaquer le tiroir Qanon, y compris par des voies légales…

Conclusion, les « spécialistes du complot » attaquent le tiroir Qanon, sans jamais devoir aborder les arguments d’ADNM ou de Radio Quebec, et même quand on essaye de dénoncer la désinformation propagée par 99% Youth, les « spécialistes du complotisme » viennent à l’aide, pour nous remettre dans le même tiroir.

Les mots choisis sont tout sauf anodins. Tristan Mendès France parle de « cannibalisme », sous entendant que ADNM et 99% Youth font la même chose, et sont de la même substance. Cela est important pour leur narratif lié au tiroir « Qanon ». Leurs methodes sont tellement prévisibles, que j’ai pu les attirer dans mon piège pour les exposer, sans le moindre problème.

Regardez bien les posts ci-dessous, car il contenaient des indices de ma demarche :

Comment j’ai fait pour les pièger ? J’ai utilisé leurs methodes contre eux, pour montrer que finalement, le compte 99% Youth et Tristan Mendès france, sont deux doigts de la même main, qui cherche à imposer le narratif de la CIA, à travers tous les mécanismes que nous avons vu jusqu’à present.

On a beaucoup parle de l’opération militaire Q pendant cet épisode, alors il est peut être temps de rammener le sujet à table au prochain épisode, et aborder enfin la guerre secrete qui se passe en arrière plan de l’actualité, une guerre psychologique de 5ème génération que l’humanité n’avait jamais vu… du moins selon l’histoire « officielle »…