La fin de l’anonymat : Pourquoi le Partenariat contre la Cybercriminalité du Forum économique mondial menace l’avenir de la vie privée

La fin de l’anonymat : Pourquoi le Partenariat contre la Cybercriminalité du Forum économique mondial menace l’avenir de la vie privée

par Whitney Webb.

Alors que beaucoup se concentrent sur l’exercice Cyber Polygon, on a moins prêté attention aux véritables ambitions du Forum économique mondial en matière de cybersécurité : créer une organisation mondiale visant à supprimer toute possibilité d’anonymat en ligne. Avec les gouvernements des États-Unis, du Royaume-Uni et d’Israël à bord, ainsi que certaines des entreprises les plus puissantes du monde, il est important de prêter attention à leur objectif final, et pas seulement aux simulations.

Au milieu d’une série d’avertissements et de simulations au cours de l’année écoulée concernant une cyberattaque massive qui pourrait bientôt faire tomber le système financier mondial, le « groupe de partage d’informations » des plus grandes banques et organisations financières privées des États-Unis a averti au début de l’année que les banques « rencontreront un danger croissant » de la part de pirates informatiques « convergents », étatiques et criminels, au cours de l’année 2021 et des années suivantes.

L’organisation, appelée Financial Services Information Sharing and Analysis Center (FS-ISAC), a fait cette déclaration dans son rapport 2021 « Navigating Cyber », qui évalue les événements de 2020 et fournit des prévisions pour l’année en cours. Ces prévisions, qui considèrent comme pratiquement inévitable une cyberattaque dévastatrice du système financier par des tiers, plaident également en faveur d’un « service public mondial fincyber [cyber-financier] » comme principale solution aux scénarios catastrophiques qu’elles prévoient.

Sans surprise, une organisation proche des principaux membres du FS-ISAC a récemment participé à la mise en place de ce « service public mondial fincyber » : le Forum économique mondial (WEF), qui a récemment produit le modèle d’un tel service public dans le cadre de son projet de Partenariat contre la Cybercriminalité (WEF-PAC). Non seulement des personnes haut placées aux FS-ISAC participent à des projets de cybersécurité du WEF comme Cyber Polygon, mais le chef de la direction des FS-ISAC était également conseiller pour le rapport du Dotation Carnegie pour la Paix internationale du WEF qui avertissait que le système financier mondial était de plus en plus vulnérable aux cyberattaques et qui a fait l’objet du premier article de cette série en deux parties.

Un autre article, publié plus tôt cette année sur le site Unlimited Hangout, explorait également la simulation Cyber Polygon 2020 du WEF d’une cyberattaque visant le système financier mondial. Une autre itération de Cyber Polygon aura lieu le 9 juillet et se concentrera sur la simulation d’une cyberattaque de la chaîne d’approvisionnement.

L’un des thèmes majeurs de ces efforts est non seulement l’accent mis sur la coopération mondiale, mais aussi la fusion de banques et/ou de sociétés privées avec l’État, en particulier avec les services de renseignement et les services répressifs. En outre, un grand nombre de banques, d’institutions et d’individus impliqués dans la création de ces rapports et simulations participent activement aux efforts du WEF visant à instaurer un nouveau modèle économique mondial de « capitalisme participatif » ou cherchent à introduire de façon imminente, ou développent activement, des monnaies numériques soutenues par des banques centrales, ou CBDC.

En outre, et comme mentionné dans le premier article de cette série, une cyberattaque comme celles décrites dans ces rapports et simulations constituerait également le scénario parfait pour démanteler l’actuel système financier défaillant, car elle déchargerait les banques centrales et les institutions financières corrompues de toute responsabilité. La convergence de plusieurs facteurs inquiétants dans le monde financier, notamment la fin du Libor à la fin de l’année et l’hyperinflation imminente des devises importantes au niveau mondial, suggère que le moment est venu pour un événement qui permettrait non seulement de « réinitialiser » l’économie mondiale, mais aussi d’absoudre les institutions financières fondamentalement corrompues du monde entier de toute faute. Au lieu de cela, des pirates informatiques sans visage peuvent être blâmés et, compte tenu des précédents récents aux États-Unis et ailleurs, tout groupe ou État-nation peut être blâmé avec un minimum de preuves si cela convient politiquement.

Ce rapport examinera de près les récentes prédictions du FS-ISAC et le Partenariat contre la Cybercriminalité du WEF, en particulier les efforts du WEF-PAC pour se positionner comme l’alliance de choix en matière de cybersécurité si et quand une telle cyberattaque catastrophique paralysera le système financier actuel.

L’appel lancé par le FS-ISAC et le Partenariat contre la Cybercriminalité du WEF pour cibler spécifiquement les cryptomonnaies, en particulier celles qui favorisent l’anonymat des transactions, ainsi que l’infrastructure sur laquelle ces cryptomonnaies fonctionnent, est particulièrement intéressant. Bien qu’elles soient présentées comme un moyen de lutter contre la « cybercriminalité », il est évident que les cryptomonnaies sont des concurrents indésirables pour les monnaies numériques des banques centrales qui seront bientôt lancées.

En outre, comme ce rapport le montrera, les partenaires du WEF font pression pour « s’attaquer à la cybercriminalité » et cherchent à mettre fin à la vie privée et à la possibilité d’anonymat sur Internet en général, en liant les identifiants délivrés par les gouvernements à l’accès à Internet. Une telle politique permettrait aux gouvernements de surveiller chaque élément de contenu en ligne auquel ils ont accès, ainsi que chaque message ou commentaire écrit par chaque citoyen, afin de s’assurer qu’aucun citoyen ne puisse se livrer à une activité « criminelle » en ligne.

Notamment, le Partenariat contre la Cybercriminalité du WEF utilise une définition très large de ce qui constitue un « cybercriminel », puisqu’il applique volontiers cette étiquette à ceux qui publient ou hébergent du contenu considéré comme de la « désinformation » qui représente une menace pour les gouvernements « démocratiques ». L’intérêt du WEF pour la criminalisation et la censure du contenu en ligne a été rendu évident par sa récente création d’une nouvelle Coalition mondiale pour la Sécurité numérique afin de faciliter la réglementation accrue du discours en ligne par les secteurs public et privé.

Le FS-ISAC, son influence et ses « prédictions » apocalyptiques pour 2021

Le FS-ISAC existe officiellement pour « aider à assurer la résilience et la continuité de l’infrastructure mondiale des services financiers et des entreprises individuelles contre les actes qui pourraient avoir un impact significatif sur la capacité du secteur à fournir des services essentiels au fonctionnement ordonné de l’économie mondiale ». En d’autres termes, le FS-ISAC permet au secteur privé des services financiers de décider et de coordonner les réponses sectorielles concernant la manière dont les services financiers sont fournis pendant et après une crise donnée, notamment une cyberattaque. Il a été créé en 1999, l’année même de l’abrogation de la loi Glass-Steagall, qui réglementait les banques depuis le début de la Grande Dépression.

Bien que les membres du FS-ISAC ne soient pas publiquement répertoriés sur le site web du groupe, ils reconnaissent que leurs membres comprennent certaines des plus grandes banques du monde, des sociétés Fintech, des compagnies d’assurance et des processeurs de paiement. Au sein de leur conseil d’administration, les entreprises et organisations représentées comprennent CitiGroup, Bank of America, Wells Fargo et Morgan Stanley, entre autres, ce qui laisse fortement entendre que le FS-ISAC est largement une entité dominée par Wall Street. SWIFT, la société qui gère la communication interbancaire et la domine au niveau mondial, est également représentée au conseil du FS-ISAC. Collectivement, les membres du FS-ISAC représentent 35 000 milliards de dollars d’actifs sous gestion dans plus de 70 pays.

Le FS-ISAC a également des liens avec le Forum économique mondial en raison de l’implication directe de son PDG de l’époque, Steve Silberstein, dans l’initiative Carnegie du WEF et de la participation du FS-ISAC aux « engagements des parties prenantes » de l’initiative. Il y a aussi le fait que certains membres importants du FS-ISAC, comme Bank of America et SWIFT, sont également membres du Centre pour la Cybersécurité du WEF, qui abrite le projet de Partenariat contre la Cybercriminalité du WEF.

Au niveau individuel, le directeur fondateur du FS-ISAC, Charles Blauner, qui contribue aujourd’hui à l’agenda du WEF, a précédemment occupé des postes à responsabilité chez JP Morgan, Deutsche Bank et CitiGroup. Il est actuellement partenaire et CISO en résidence de Team8, un incubateur de start-ups controversé qui sert de couverture aux services de renseignements militaires israéliens dans des projets liés à la technologie et qui fait partie du Partenariat contre la Cybersécurité du WEF. Le PDG et cofondateur de Team8 et ancien commandant de l’Unité 8200 des services de renseignement israéliens, Nadav Zafrir, a contribué aux documents de politique du Centre pour la Cybersécurité du WEF et aux panels du WEF sur la « Grande Réinitialisation ».

Le directeur fondateur du FS-ISAC, Charles Blauner

En outre, Laura Deaner, actuellement membre du conseil d’administration du FS-ISAC et RSSI de Northwestern Mutual, a été coprésidente du Global Futures Council on Cybersecurity du WEF. Teresa Walsh, l’actuelle responsable mondiale du renseignement pour les FS-ISAC, interviendra au cours de Cyber Polygon 2021 du WEF sur la manière de développer une réponse internationale aux attaques par rançongiciel. Walsh a travaillé auparavant comme analyste du renseignement pour Citibank, JP Morgan Chase et la marine américaine.

Le récent rapport du FS-ISAC mérite d’être examiné en détail pour plusieurs raisons, la principale étant le pouvoir et l’influence que ses membres, connus et inconnus, exercent sur le système financier actuel basé sur la monnaie fiduciaire. Le rapport complet est réservé aux membres du FS-ISAC, mais un « résumé thématique » est accessible au public.

Le récent rapport du FS-ISAC intitulé « Navigating Cyber » en 2021 est « fondé sur les contributions de nos membres et l’analyse des tendances qui en résulte par le Global Intelligence Office (GIO) du FS-ISAC » et comprend plusieurs « prédictions » pour l’année civile en cours. Le GIO du groupe, dirigé par Teresa Walsh, bientôt conférencière à Cyber Polygon 2021, « coordonne également ses activités avec d’autres organisations, entreprises et agences de cybersécurité dans le monde », en plus de la collecte de renseignements auprès des membres du FS-ISAC.

Au début de l’année 2020, alors que la crise du COVID-19 a donné lieu à une poussée manifeste vers la numérisation, le FS-ISAC a lancé une « nouvelle plateforme sécurisée de chat et de partage de renseignements » qui « offrait aux membres une nouvelle façon de discuter des menaces et des tendances en matière de sécurité ». Il est juste de supposer que les discussions privées sur cette plateforme ont directement alimenté ce rapport. Selon le récent rapport du FS-ISAC, les principales tendances et menaces discutées par ses membres par le biais de ce service au cours de l’année écoulée étaient les « risques liés aux tiers », tels que le risque présenté par les piratages majeurs de fournisseurs de services tiers, comme celui de SolarWinds, et les « tensions géopolitiques ».

Le rapport contient plusieurs « prédictions pour 2021 et au-delà ». La première de ces prédictions est que les États-nations adverses s’associeront à la « pègre cybercriminelle » afin de « masquer leur activité et de compliquer l’attribution ». Les FS-ISAC ne fournissent pas de preuve que cela s’est produit, mais en soutenant cette affirmation, il est plus facile de blâmer les gouvernements des États pour les activités des cybercriminels lorsque cela convient politiquement, sans preuve concrète. Cela s’est produit à plusieurs reprises lors de piratages récents très médiatisés, dont le plus récent est celui de SolarWinds. Comme nous l’avons noté dans un rapport précédent, des entreprises de premier plan qui passent des contrats avec le gouvernement et l’armée des États-Unis, comme Microsoft, et des entreprises de cybersécurité liées aux services de renseignement, sont souvent les seules sources de ces récits et, dans ces cas, ne fournissent pas de preuves, qualifiant plutôt ces affirmations de « probables » ou « vraisemblables ». Même les médias grand public qui ont rapporté les « prédictions » du FS-ISAC ont noté que « le FS-ISAC n’a pas cité d’exemples spécifiques d’espions ayant eu recours à ces techniques dans le passé », ce qui suggère ouvertement qu’il y a peu de base factuelle pour soutenir cette affirmation.

D’autres prédictions se concentrent sur la manière dont les fournisseurs de services tiers, tels que SolarWinds et Kaseya, plus récemment visé, vont dominer, affectant potentiellement plusieurs milliers d’entreprises dans plusieurs secteurs à la fois. Cependant, le piratage de SolarWinds n’a pas fait l’objet d’une enquête en bonne et due forme, les services de renseignement américains l’ayant simplement qualifié de « probablement » lié à des acteurs étatiques « russes », malgré l’absence de preuves publiques à l’appui de cette affirmation. Au lieu de cela, le piratage de SolarWinds semble avoir été lié à l’acquisition d’une société israélienne financée par des entreprises liées aux services de renseignement, comme l’indique ce rapport publié plus tôt cette année. SolarWinds a acquis la société, appelée Samanage, et a intégré son logiciel à sa plate-forme à peu près au même moment où la porte dérobée utilisée pour exécuter le piratage a été placée dans la plate-forme SolarWinds qui a ensuite été compromise.

Les FS-ISAC prévoient également que les attaques traverseront les frontières, les continents et les secteurs verticaux, et ce, de plus en plus rapidement. Plus précisément, il affirme que la cyberpandémie commencera par des cybercriminels qui « testeront des attaques dans un pays et passeront rapidement à des cibles multiples dans d’autres parties du monde ». Les FS-ISAC soutiennent qu’il est donc « essentiel d’avoir une vision globale des cybermenaces auxquelles le secteur est confronté afin de se préparer et de se défendre contre elles ». Depuis que les FS-ISAC ont fait cette prédiction, les cyberattaques et surtout les attaques par rançongiciel se sont produites dans le monde entier et ont ciblé différents secteurs à un rythme beaucoup plus rapide que jamais. Par exemple, après le piratage de Colonial Pipeline début mai, le Japon, la Nouvelle-Zélande et l’Irlande ont tous connu des cyberattaques majeures, suivies par le piratage de JBS le 1er juin. Le piratage de Kaseya, que d’aucuns considèrent comme tout aussi important et préjudiciable que celui de SolarWinds, a eu lieu environ un mois plus tard, le 2 juillet, et a touché des milliers d’entreprises dans le monde entier.

La dernière, et peut-être la plus importante, de ces prédictions est que « les moteurs économiques de la cybercriminalité vont augmenter ». Les FS-ISAC affirment que la situation économique actuelle créée par les blocages liés au COVID « fera de la cybercriminalité une alternative toujours plus attrayante », notant immédiatement après que « les augmentations spectaculaires de la valorisation des cryptomonnaies peuvent pousser les acteurs de la menace à mener des campagnes capitalisant sur ce marché, ainsi que des campagnes d’extorsion contre les institutions financières et leurs clients ».

En d’autres termes, les FS-ISAC considèrent l’augmentation de la valeur des cryptomonnaies comme un moteur direct de la cybercriminalité, ce qui implique que la valeur des cryptomonnaies doit être traitée pour réduire ces activités criminelles. Cependant, les données ne correspondent pas à ces affirmations, car l’utilisation des cryptomonnaies par les cybercriminels est faible et continue de baisser. Par exemple, une étude récente a révélé que seulement 0,34% des transactions en cryptomonnaies en 2020 étaient liées à des activités criminelles, contre 2% l’année précédente. Bien que cette baisse puisse être due à un bond dans l’adoption des cryptomonnaies, le pourcentage global de transactions en cryptomonnaies liées à des activités criminelles est incroyablement bas, un fait évidemment connu des FS-ISAC et de ses membres.

Cependant, la cryptomonnaie représente une menace pour les projets des membres du FS-ISAC et de ses partenaires de commencer à produire des monnaies numériques contrôlées soit par des entités privées agréées (comme le Sbercoin de la Russie), soit par les banques centrales elles-mêmes (comme le yuan numérique de la Chine). Le succès de ce projet dépend de la neutralisation de la concurrence, ce qui explique probablement pourquoi le FS-ISAC a sous-titré son rapport de 2021 « le cas pour une utilité cyber-financière mondiale », une telle utilité étant présentée comme nécessaire pour défendre le secteur des services financiers contre les cybermenaces.

Le Partenariat contre la Cybercriminalité du WEF

Heureusement pour le FS-ISAC, il existe déjà un projet qui espère devenir bientôt cette utilité mondiale cyber-financière – le Partenariat contre la Cybercriminalité du WEF (WEF-PAC). Les partenaires du WEF-PAC comprennent certaines des plus grandes banques et institutions financières du monde, comme Bank of America, Banco Santander, Sberbank, UBS, Crédit Suisse et la Banque mondiale, ainsi que les principaux processeurs de paiement comme Mastercard et PayPal. La présence de tous les « quatre grands » cabinets comptables mondiaux est également très importante : Deloitte, Ernst & Young, KPMG et PricewaterhouseCoopers.

Des groupes de réflexion et des organisations à but non lucratif, dont le Conseil de l’Europe, Third Way et le Fonds Carnegie pour la Paix internationale, ainsi que le WEF lui-même, figurent également parmi ses membres, de même que plusieurs agences gouvernementales nationales, comme le Département de la Justice, le FBI et les services secrets des États-Unis, l’Agence nationale contre le Crime du Royaume-Uni et la National Cyber Directorate d’Israël. Des organismes internationaux et régionaux chargés de l’application de la loi, tels qu’INTERPOL et EUROPOL, qui participent régulièrement à la simulation Cyber Polygon du WEF, sont également impliqués. La Silicon Valley est également bien représentée avec la présence d’Amazon, de Microsoft et de Cisco, qui sont tous trois d’importants sous-traitants de l’armée et du renseignement américains. Des entreprises de cybersécurité fondées par d’anciens commandants des services de renseignement israéliens, comme Palo Alto Networks, Team8 et Check Point, sont également des membres importants.

L’angle des services de renseignement israéliens est particulièrement important lorsqu’on examine le WEF-PAC, car l’un de ses architectes et actuel responsable de la stratégie de cybersécurité du WEF est Tal Goldstein, bien que sa biographie sur le site web du WEF semble prétendre qu’il est responsable de la stratégie du WEF dans son ensemble. Goldstein est un vétéran du renseignement militaire israélien, ayant été recruté par le biais du programme Talpiot d’Israël, qui oriente les adolescents israéliens à QI élevé vers les échelons supérieurs des unités d’élite du renseignement militaire israélien axées sur la technologie. Ce programme, parfois appelé le « MENSA » de l’armée israélienne, a été créé par le célèbre maître de l’espionnage israélien Rafi Eitan. Eitan est surtout connu pour avoir été le maître à penser de Jonathan Pollard et le cerveau du scandale du logiciel PROMIS, la plus tristement célèbre opération de renseignement israélienne menée contre « l’allié » supposé d’Israël, les États-Unis.

En raison de l’accent mis sur les compétences technologiques, de nombreuses recrues de Talpiot servent ensuite dans l’Unité 8200 d’Israël, l’unité du renseignement militaire israélien, souvent décrite comme l’équivalent de la NSA américaine ou du GCHQ britannique, avant de rejoindre le secteur technologique privé, notamment les grandes entreprises de la Silicon Valley. Parmi les autres personnalités de Talpiot-Unité 8200, on peut citer Marius Nacht, l’un des cofondateurs de Check Point, et Assaf Rappaport, qui a conçu des aspects importants des services cloud de Microsoft et a ensuite dirigé cette division. Rappaport a ensuite géré une grande partie de la recherche et du développement de Microsoft jusqu’à son départ brutal au début de l’année dernière.

Actuel responsable de la stratégie de cybersécurité du WEF Tal Goldstein

Outre son passé de recrue de Talpiot et ses 8 années passées dans les services de renseignement militaire israéliens, Tal Goldstein du WEF avait joué un rôle clé dans la création du National Cyber Bureau d’Israël, qui fait désormais partie du National Cyber Directorate d’Israël, désormais partenaire du WEF-PAC. Le National Cyber Bureau a été créé en 2013 dans le but explicite de « construire et maintenir la force nationale de l’État d’Israël en tant que leader international dans le domaine » de la cybersécurité. Selon la biographie de Goldstein du WEF, Goldstein a dirigé la formation de l’ensemble de la stratégie nationale de cybersécurité d’Israël en mettant l’accent sur la technologie, la coopération internationale et la croissance économique.

Goldstein a donc également été l’un des principaux architectes du changement de politique israélienne en matière de cybersécurité qui a eu lieu en 2012. Les opérations de renseignement autrefois menées « en interne » par le Mossad, l’Unité 8200 et d’autres agences de renseignement israéliennes sont désormais menées par des sociétés privées qui agissent comme des façades pour ces agences de renseignement. Un exemple admis d’une telle société écran est Black Cube, qui a été créée par le Mossad pour agir explicitement comme sa branche « secteur privé ». En 2019, des responsables israéliens impliqués dans la rédaction et l’exécution de cette politique ont ouvertement mais anonymement admis l’existence de cette politique dans des rapports de médias israéliens. L’un des objectifs supposés de cette politique était d’empêcher des pays comme les États-Unis de boycotter un jour de manière significative Israël pour des violations des droits de l’homme et du droit international en semant des entreprises technologiques multinationales de premier plan, telles que celles basées dans la Silicon Valley, avec des sociétés écrans du renseignement israélien. Cet effort a été directement facilité par le milliardaire américain Paul Singer, qui a créé Start Up Nation Central avec le principal conseiller économique de Benyamin Netanyahou et un haut responsable de l’AIPAC en 2012 pour faciliter l’incorporation de start-ups israéliennes dans des entreprises américaines.

La sélection de Goldstein par le WEF en tant que responsable de la stratégie pour ses efforts en matière de cybersécurité suggère que les agences de renseignement israéliennes, ainsi que les agences militaires israéliennes axées sur la cybersécurité, joueront probablement un rôle démesuré dans les efforts du WEF-PAC, en particulier son ambition de créer une nouvelle structure de gouvernance mondiale pour l’internet. En outre, le passé de Goldstein dans le développement d’une politique selon laquelle les entreprises privées agissaient comme des conduits pour les opérations de renseignement est une préoccupation évidente étant donné l’intérêt du WEF à simuler et à promouvoir une « cyberpandémie » imminente dans le sillage de la crise du COVID. Étant donné que le WEF avait simulé un scénario semblable à celui de la crise du COVID avant qu’elle ne se produise, par le biais de l’Événement 201, le fait que quelqu’un comme Goldstein soit le chef de la stratégie du WEF pour tout ce qui concerne la cybernétique, avant une prétendue « cyberpandémie », a de quoi inquiéter.

Une menace mondiale pour justifier une « solution » mondiale

En novembre dernier, à peu près au même moment où le rapport Carnegie du WEF a été publié, le WEF-PAC a produit son propre « rapport d’analyse » visant à « façonner l’avenir de la cybersécurité et de la confiance numérique ». Principalement rédigé par Tal Goldstein, aux côtés de dirigeants de Microsoft, de la Cyber Threat Alliance et de Fortinet, le rapport propose « une première étape vers l’établissement d’une architecture mondiale de coopération » dans le cadre d’un « changement de paradigme » mondial dans la manière de traiter la cybercriminalité.

L’avant-propos a été rédigé par Jürgen Stock, le secrétaire général d’INTERPOL, qui avait participé à l’exercice Cyber Polygon de l’année dernière et qui participera également à celui de cette année. Stock affirme dans le rapport qu’ »un partenariat public-privé contre la cybercriminalité est le seul moyen de prendre l’avantage sur les cybercriminels ». Un peu comme dans le rapport Carnegie du WEF, Stock affirme que ce n’est qu’en s’assurant que les grandes entreprises travaillent main dans la main avec les forces de l’ordre « que nous pourrons répondre efficacement à la menace de la cybercriminalité ».

Le rapport cherche d’abord à définir la menace et se concentre spécifiquement sur le lien présumé entre les cryptomonnaies, les technologies de protection de la vie privée et la cybercriminalité. Il affirme que « les cybercriminels abusent du cryptage, des cryptomonnaies, des services d’anonymat et d’autres technologies », même si leur utilisation n’est guère exclusive aux criminels. Le rapport indique ensuite que, outre les cybercriminels motivés par des raisons financières, les cybercriminels comprennent également ceux qui utilisent ces technologies pour « soutenir le terrorisme » et « diffuser de la désinformation pour déstabiliser les gouvernements et les démocraties ».

Alors que la majorité de la discussion du rapport sur la menace cybercriminelle se concentre sur les rançongiciels, l’inclusion de la « désinformation » par le WEF-PAC souligne le fait que le WEF et ses partenaires considèrent les cybercriminels sous un angle beaucoup plus large. Cela signifie bien sûr que les méthodes de lutte contre la cybercriminalité contenues dans le rapport pourraient être utilisées pour cibler ceux qui « diffusent de la désinformation », et pas seulement les rançongiciels et les attaques connexes, ce qui signifie que ces diffuseurs de « désinformation » pourraient voir leur utilisation des cryptomonnaies, du cryptage, etc. limitée par les règles et réglementations que le WEF-PAC cherche à promouvoir. Cependant, le rapport promeut l’utilisation de technologies de renforcement de la vie privée pour les membres du WEF-PAC, un double standard clair qui révèle que ce groupe considère la vie privée comme quelque chose pour les puissants et non pour le grand public.

Cette large définition du terme « cybercriminel » s’inscrit dans le droit fil de la récente stratégie de l’administration Biden en matière de « terrorisme intérieur », qui donne également une définition très large de ce qu’est un « terroriste intérieur ». La stratégie de l’administration Biden n’est pas non plus exclusive aux États-Unis, mais constitue un cadre multinational qui est sur le point d’être utilisé pour censurer et criminaliser les critiques du modèle de capitalisme des parties prenantes du WEF, ainsi que les personnes considérées comme ayant des points de vue « anti-gouvernementaux » et « anti-autorité ».

Le rapport du WEF-PAC, qui a été publié plusieurs mois avant la stratégie américaine, présente d’autres parallèles avec la nouvelle politique de l’administration Biden, comme son appel à la répression de l’utilisation des logiciels d’anonymat par les personnes considérées comme des « cybercriminels » et son appel au « partage international de l’information et à la coopération opérationnelle transfrontalière », même si cette coopération n’est « pas toujours alignée sur les cadres législatifs et opérationnels existants ». En outre, la stratégie de l’administration Biden se termine en notant qu’elle s’inscrit dans le cadre d’un effort plus large du gouvernement américain visant à « rétablir la confiance » dans les institutions publiques. De même, le rapport du WEF-PAC considère que la lutte contre tous les types d’activités qu’il définit comme de la cybercriminalité est nécessaire pour améliorer la « confiance numérique », dont l’absence « nuit considérablement aux avantages du cyberespace et entrave les efforts internationaux de cyber-stabilité ».

En discutant des « solutions », le WEF-PAC appelle à cibler à l’échelle mondiale les « infrastructures et les actifs » réputés faciliter la cybercriminalité, notamment ceux qui permettent les « flux de revenus » des rançongiciels, c’est-à-dire les cryptomonnaies respectueuses de la vie privée, et permettent « la promotion de sites illégaux et l’hébergement de contenus criminels ». Dans une autre section, il évoque la saisie de sites web de « cybercriminels » comme une possibilité intéressante. Étant donné que ce document inclut la « désinformation » en ligne dans la cybercriminalité, cela pourrait potentiellement voir des sites Web de médias indépendants et l’infrastructure qui leur permet de fonctionner (c’est-à-dire des plateformes de partage de vidéos qui ne censurent pas, etc.) émerger comme cibles.

Le rapport poursuit en déclarant que « pour réduire l’impact mondial de la cybercriminalité et pour restreindre systématiquement les cybercriminels, il faut s’attaquer à la source de la cybercriminalité en augmentant le coût des activités cybercriminelles, en réduisant leur rentabilité et en dissuadant les criminels en augmentant le risque direct auquel ils sont confrontés ». Il affirme ensuite, sans surprise, que la menace de la cybercriminalité étant de portée mondiale, sa « solution doit également faire l’objet d’un effort coordonné à l’échelle mondiale » et que le principal moyen d’y parvenir consiste à « mobiliser le secteur privé pour qu’il travaille côte à côte avec les responsables de l’application des lois ». Ces conclusions sont très proches de celles du rapport Carnegie du WEF, publié à peu près en même temps que le rapport du WEF-PAC, qui appelait les banques privées à travailler aux côtés des services de police et de renseignement ainsi que de leurs régulateurs pour « protéger » le système financier mondial des cybercriminels.

Le cadre d’un cyber-service mondial

Cette coordination mondiale, selon le WEF-PAC, devrait s’articuler autour d’un nouveau système mondial unissant les services répressifs du monde entier aux entreprises de cybersécurité, aux grandes entreprises telles que les banques, et à d’autres « parties prenantes ».

Les parties prenantes qui composeront cette nouvelle entité, dont la structure sera discutée prochainement, s’articulent autour de 6 principes fondateurs, dont plusieurs sont significatifs. Par exemple, le premier principe consiste à « adopter un récit commun pour une action collective contre la cybercriminalité ». Selon le rapport, ce principe implique que les parties prenantes composant cette organisation aient « la propriété commune d’un récit et d’un objectif partagés pour le plus grand bien de la réduction de la cybercriminalité dans tous les secteurs et dans le monde entier ». Le deuxième principe implique que les parties prenantes fondent leur coopération sur un « alignement stratégique à long terme ». Le cinquième principe consiste à « garantir la valeur de la participation à la coopération », cette « valeur » ou cet avantage étant « aligné sur les intérêts stratégiques des secteurs public et privé ». En d’autres termes, les parties prenantes de ce cyber-service mondial seront unies dans leur engagement en faveur d’un « récit » commun, destiné au public, qui servira les « intérêts stratégiques » de leurs organisations à long terme. La décision de mettre l’accent sur le terme « récit commun » est importante, car un récit n’est qu’une histoire qui ne doit pas nécessairement refléter la vérité de la situation, ce qui suggère que les parties prenantes soient simplement cohérentes dans leurs déclarations publiques afin qu’elles correspondent toutes au récit convenu.

De nombreuses organisations liées au WEF-PAC ou en faisant officiellement partie sont profondément investies dans les monnaies numériques des banques centrales (CBDC) ainsi que dans les efforts visant à numériser et donc à contrôler plus facilement presque tous les secteurs de l’économie mondiale et à réglementer l’Internet. Par conséquent, il est raisonnable de conclure que nombre de ces groupes peuvent chercher à justifier les réglementations et autres mesures qui feront avancer ces agendas dans lesquels ils ont des « intérêts stratégiques » à long terme par la promotion d’un « récit partagé » jugé plus acceptable pour le grand public, mais pas nécessairement basé sur des faits. Les affaires sont les affaires, après tout.

Le rapport du WEF-PAC se termine par son modèle à trois niveaux pour « une architecture mondiale de coopération public-privé contre la cybercriminalité ». Le niveau supérieur de ce système est appelé « partenariat mondial », qui s’appuiera sur le WEF-PAC existant et « réunira les parties prenantes internationales pour fournir un récit et un engagement de coopération d’ensemble ; favorisera l’interaction au sein d’un réseau mondial d’entités qui pilotent les efforts de lutte contre la cybercriminalité ; et facilitera les dialogues et processus stratégiques visant à soutenir la coopération et à surmonter les obstacles à long terme ».

Ailleurs dans le rapport, il est indiqué que le principal de ces « obstacles » est constitué par les textes législatifs en vigueur dans de nombreux pays, qui interdisent aux organismes chargés de l’application de la loi et aux régulateurs gouvernementaux de fusionner leurs opérations avec des entités du secteur privé, en particulier celles qu’ils sont censés surveiller ou poursuivre en justice pour des actes répréhensibles. En outre, le rapport indique que ce « partenariat mondial » s’attacherait à favoriser « un récit commun pour accroître l’engagement et l’affiliation », à amplifier la « coopération opérationnelle » entre les secteurs public et privé et à améliorer « la compréhension par les parties prenantes des intérêts, besoins, objectifs, priorités et contraintes respectifs ».

Le deuxième niveau de ce système est appelé « nœuds permanents » dans le rapport. Ceux-ci sont définis comme « un réseau mondial d’organisations existantes qui s’efforcent de faciliter la coopération public-privé au fil du temps ». Les principaux candidats pour occuper le rôle de « nœuds permanents » sont « des organisations à but non lucratif qui stimulent déjà la coopération entre les entreprises privées et les organismes chargés de l’application de la loi », notamment la Cyber Threat Alliance et la Global Cyber Alliance. Ces deux organisations sont examinées en détail dans la section suivante. Les autres « nœuds permanents » potentiels mentionnés dans le rapport sont INTERPOL, EURPOL et, bien sûr, FS-ISAC. Alors que le « partenariat mondial » de haut niveau représente le « niveau stratégique » de l’organisation, le niveau des « nœuds permanents » représente le « niveau de coordination », car les nœuds fourniraient l’infrastructure, les règles opérationnelles et la gestion nécessaires, ainsi que le « dialogue stratégique » entre les organisations membres.

Les nœuds permanents permettraient directement d’atteindre le troisième niveau de l’organisation, qui est appelé « cellules de concentration de la menace » et est défini comme représentant le « niveau opérationnel » de l’organisation. Le WEF-PAC définit ces cellules comme des « groupes de confiance temporaires composés d’organisations des secteurs public et privé et qui se concentreraient sur des cibles ou des problèmes discrets de cybercriminalité ». Selon le rapport, chaque cellule « serait dirigée conjointement par un participant du secteur privé, un participant chargé de l’application de la loi et un représentant désigné » du nœud permanent qui parraine la cellule.

Idéalement, les cellules devraient compter entre 10 et 15 participants et « les participants du secteur privé représenteraient généralement des organisations qui peuvent agir pour améliorer la cybersécurité au nom de groupes importants, qui ont un accès unique aux informations pertinentes en matière de cybersécurité et aux renseignements sur les menaces, ou qui peuvent contribuer à l’échelle de l’écosystème ». Ainsi, seules les grandes entreprises peuvent postuler. En outre, il est précisé que les membres des cellules de menace doivent « représenter des agences de niveau national » ou provenir « d’agences de défense des réseaux ou d’agences sectorielles » au niveau national, régional ou international. Les activités de la cellule peuvent aller de la « détection d’une nouvelle menace » au « démantèlement d’une infrastructure » en passant par des « arrestations ».

Le WEF-PAC conclut en déclarant que « dans les mois à venir, le groupe de travail du Partenariat contre la Cybercriminalité continuera à préparer la mise en œuvre de ces concepts et à élargir la portée des efforts de l’initiative », notamment en invitant « des entreprises et des organismes d’application de la loi de premier plan » à s’engager dans les efforts du WEF-PAC. Le document indique ensuite que « l’architecture suggérée pourrait éventuellement évoluer vers une nouvelle Alliance indépendante pour Combattre la Cybercriminalité mondiale ». « Dans l’intervalle, poursuit le document, le Forum économique mondial et les principales parties prenantes travailleront ensemble pour promouvoir les processus souhaités et évaluer la validité du concept ».

Présentation des « Nœuds »

Parmi les organisations que le WEF-PAC présente comme des candidats tout désignés pour devenir des « nœuds permanents » dans sa proposition de cyber-service mondial, deux se distinguent et méritent d’être examinées en détail. Il s’agit de la Cyber Threat Alliance (CTA) et de la Global Cyber Alliance (GCA), qui sont toutes deux des membres officiels du WEF-PAC.

La Cyber Threat Alliance (CTA) a été initialement fondée par les entreprises Fortinet et Palo Alto Networks en mai 2014, avant que McAfee et Symantec ne rejoignent la CTA en tant que cofondateurs en septembre de la même année. Aujourd’hui, Fortinet et Palo Alto Networks sont des membres fondateurs aux côtés de Check Point et Cisco, tandis que Symantec et McAfee sont des membres affiliés aux côtés de Verizon, Sophos et Avast, parmi plusieurs autres. La mission de la CTA est de permettre le partage d’informations entre ses nombreux partenaires, membres et affiliés afin de « permettre le partage de renseignements sur les menaces pour mieux protéger leurs clients contre les cyberattaques et rendre l’écosystème de défense plus efficace », selon l’actuel directeur général de la CTA. La CTA, selon son site Web, se concentre également sur le « plaidoyer » visant à informer les initiatives politiques des gouvernements du monde entier.

La CTA est directement associé au FS-ISAC et au WEF-PAC, ainsi qu’au groupe de réflexion américain belliciste Aspen Institute, qui est largement financé par la Fondation Bill et Melinda Gates et la Carnegie Corporation. Parmi les autres partenaires figurent : MITRE Engenuity, la « fondation technologique pour le bien public » du contractant secret du renseignement et de l’armée américains MITRE ; le Cyber Peace Institute, un groupe de réflexion qui recherche « la paix et la justice dans le cyberespace » et qui est largement financé par Microsoft et Mastercard (tous deux partenaires du WEF et acteurs clés d’ID2020) ; la Cybersecurity Coalition, qui compte parmi ses membres Palo Alto Networks, la société écran des services de renseignement israéliens CybereasonTenable, une société de renseignement et d’opérations militaires appartenant à Amit Yoran, Intel, AT&T, Google, McAfee, Microsoft, Avast et Cisco, entre autres ; le Cybercrime Support Network, un organisme à but non lucratif financé par AT&T, Verizon, Google, Cisco, Comcast, Google et Microsoft, entre autres ; et la Global Cyber Alliance, dont nous parlerons plus bas. Un autre partenaire clé est l’Institut pour la Sécurité et la Technologie (IST), qui a de nombreux liens avec l’armée américaine, en particulier la DARPA, et l’État de sécurité nationale des États-Unis, notamment In-Q-Tel de la CIA. Le PDG du Cyber Peace Institute, Stéphane Duguin, a participé à Cyber Polygone 2020, et la PDG de Cybercrime Support Network, Kristin Judge, a contribué au rapport du WEF-PAC. Certains des partenaires de la CTA sont cités dans le rapport du WEF-PAC comme d’autres « nœuds permanents » potentiels.

La CTA est dirigé par Michael Daniel, qui a co-écrit le rapport du WEF-PAC avec Tal Goldstein. Daniel, immédiatement avant de rejoindre la CTA en tant que cadre supérieur début 2017, était assistant spécial de l’ancien président Obama et coordinateur de la cybersécurité du Conseil de Sécurité nationale d’Obama. À ce titre, Daniel a développé les bases de l’actuelle stratégie nationale de cybersécurité du gouvernement américain, qui comprend des partenariats avec le secteur privé, les ONG et les gouvernements étrangers. Daniel a déclaré que certains de ses points de vue sur la cybersécurité à la CTA s’inspirent « en partie de la sagesse d’Henry Kissinger » et il contribue à l’agenda du WEF depuis qu’il fait partie de l’administration Obama. Daniel est l’un des experts de Cyber Polygon 2021 et interviendra aux côtés de Teresa Walsh du FS-ISAC et de Craig Jones d’INTERPOL sur la manière de développer une réponse internationale aux attaques par rançongiciel.

Michael Daniel

Le fait que la CTA ait été fondé par Fortinet et Palo Alto Networks est notable, car les deux entreprises sont intimement liées. Le fondateur de Fortinet, Ken Xie, qui siège au conseil d’administration de la CTA et est membre fondateur et conseiller du Centre pour la Cybersécurité du WEF, a précédemment fondé et dirigé NetScreen Technologies, où le fondateur de Palo Alto Network, Nir Zuk, a travaillé après le rachat de sa société précédente, OneSecure, par NetScreen en 2002. Zuk est un ancien de l’Unité 8200 des services secrets israéliens et a été recruté directement par Check Point en 1994, membre fondateur de la CTA, membre du WEF-PAC et entreprise technologique fondée par des anciens de l’Unité 8200. Zuk n’a pas caché qu’il entretenait des liens étroits avec le gouvernement israélien alors qu’il dirigeait la société californienne Palo Alto Networks. Fortinet, pour sa part, est connue pour avoir embauché d’anciens responsables du renseignement américain, notamment d’anciens hauts responsables de la NSA. Fortinet est un contractant du gouvernement et de l’armée américains et a fait l’objet d’un examen minutieux en 2016 après qu’un lanceur d’alerte a intenté une action en justice contre l’entreprise pour avoir vendu illégalement à l’armée américaine des produits technologiques qui avaient été déguisés afin d’apparaître comme étant de fabrication américaine, mais qui étaient en réalité fabriqués en Chine. Derek Manky, de Fortinet, est l’un des coauteurs du rapport du WEF-PAC.

La cofondatrice et actuelle PDG de Check Point, Gil Shwed, siège actuellement au conseil d’administration de la CTA et est également une « Leader mondiale pour Demain » du WEF, en plus de ses liens de longue date avec l’État de sécurité nationale israélien et de son travail passé pour l’Unité 8200. Une autre dirigeante de Check Point, Dorit Dor, est membre du Centre pour la Cybersécurité du WEF et intervient à Cyber Polygon 2021, où elle parlera de la protection des chaînes d’approvisionnement. Gil Shwed, au cours des dernières semaines, a fait de nombreuses apparitions sur les chaînes de télévision câblées américaines pour avertir qu’une « cyberpandémie » est imminente. En plus de ces apparitions, Shwed a produit une vidéo le 23 juin demandant « Est-ce qu’une cyberpandémie arrive ? », dans laquelle Shwed répond par un oui retentissant. Le terme « cyberpandémie » est apparu pour la première fois sur la scène l’année dernière lors du discours d’ouverture du président du WEF, Klaus Schwab, à l’occasion de la première simulation de Cyber Polygon du WEF et il est remarquable que Shwed, liée au WEF, utilise la même terminologie. Schwab a également déclaré dans ce discours que les cyberattaques globales qui constitueraient cette « cyberpandémie » feraient apparaître la crise du COVID-19 comme « une petite perturbation en comparaison ».

Outre la CTA, une autre alliance internationale désignée par le WEF-PAC comme candidate à un « nœud permanent » est la Global Cyber Alliance (GCA). La GCA serait l’idée du procureur de Manhattan, Cyrus Vance Jr, qui « savait qu’il devait y avoir une meilleure façon de faire face à l’épidémie de cybercriminalité » en 2015. La GCA est née des discussions que Vance a eues avec William Pelgrin, ancien président et directeur général du Center for Internet Security (CIS) et l’un des principaux conseillers en cybercriminalité du gouverneur de New York, Andrew Cuomo. Pelgrin et Vance ont ensuite contacté Adrian Leppard, alors commissaire de police de la City de Londres, le centre financier controversé du Royaume-Uni. Sans surprise, CityUK, le principal groupe de pression financier de la City de Londres, est membre de la GCA.

Si l’on connaît l’époque où Cyrus Vance était procureur de Manhattan, son intérêt pour une poursuite significative de la criminalité, en particulier si elle est commise par des personnes riches et puissantes, est risible. Vance a tristement abandonné des affaires contre et/ou refusé de poursuivre des personnalités puissantes de New York, notamment les enfants de Donald Trump et Harvey Weinstein, recevant ensuite des dons substanciels pour ses campagnes de réélection de la part des avocats de la famille Trump et de Weinstein. Son bureau a également fait pression sur un tribunal new-yorkais au nom du pédophile Jeffrey Epstein, lié aux services de renseignement, qui cherchait à l’époque à faire rétrograder son statut de délinquant sexuel enregistré. Le bureau de Vance a ensuite fait volte-face en ce qui concerne Weinstein et Epstein après que de plus en plus d’accusatrices se soient manifestées et que la presse ait accordé une attention considérable à leurs méfaits. Vance a également fait l’objet d’un examen minutieux après avoir abandonné les poursuites contre l’ancien directeur du Fonds monétaire international (FMI), Dominique Strauss-Kahn, pour l’agression sexuelle d’une femme de chambre d’hôtel.

Vance a utilisé 25 millions de dollars de fonds de confiscation d’actifs criminels pour créer la GCA, en plus des fonds provenant du CIS de Pelgrin et de la police de la City de Londres dirigée par Leppard. Son objectif officiel mais opaque est de « réduire les cyber-risques » à l’échelle mondiale afin de créer « un Internet sûr et fiable ». Les moyens qu’il utilise pour atteindre cet objectif sont tout aussi vagues, puisqu’il prétend « relever ce défi en établissant des partenariats et en créant une communauté mondiale unie et forte ». À toutes fins utiles, la GCA est une organisation massive dont les membres cherchent à créer un Internet plus réglementé et moins anonyme.

Le rôle du Center for Internet Security (CIS) dans la GCA est très important, car le CIS est l’organisme à but non lucratif qui gère les principaux organes impliqués dans la maintenance des infrastructures américaines critiques, notamment pour les gouvernements des États et des collectivités locales des États-Unis et pour les élections fédérales, étatiques et locales. Le CIS, qui est également associé au CTA, travaille également en étroite collaboration avec les principaux groupes chargés de protéger le réseau électrique et les systèmes d’approvisionnement en eau des États-Unis et est aussi directement associé au Département de la Sécurité intérieure (DHS). Son conseil d’administration, outre William Pelgrin, comprend d’anciens militaires et agents de renseignement de haut rang (comme Amit Yoran, déjà cité), d’anciens hauts responsables du DHS et de la National Security Agency (NSA) et l’un des principaux architectes de la cyberpolitique américaine sous les administrations de George W. Bush et de Barack Obama. Le CIS a été créé à la suite de réunions privées entre « un petit groupe de dirigeants d’entreprises et de gouvernements » qui étaient membres du Cosmos Club, le « club social privé » de l’élite politique et scientifique américaine qui compte parmi ses membres trois présidents, une douzaine de juges de la Cour suprême et de nombreux lauréats du prix Nobel.

Les principaux bailleurs de fonds de la GCA sont les fondateurs cités ci-dessus, ainsi que la William and Flora Hewlett Foundation, la fondation du cofondateur de Hewlett-Packard (HP), un géant de la technologie ayant des liens étroits avec les services de renseignement américains ; Craig Newmark Philanthropies, la branche « philanthropique » de l’empire d’influence du fondateur de Craigslist ; et Bloomberg, le média appartenant au milliardaire et ancien maire de New York Mike Bloomberg. Les partenaires privilégiés de la GCA, qui financent également la GCA et obtiennent un siège au comité consultatif stratégique de la GCA, comprennent Facebook, Mastercard, Microsoft, Intel et PayPal, ainsi que C. Hoare & Co, la plus ancienne banque privée du Royaume-Uni et la cinquième plus ancienne banque du monde. Parmi les autres partenaires premium importants, citons le registre d’intérêt public, qui gère le domaine .org pour les sites web, et l’ICANN (Internet Corporation for Assigned Names and Numbers), qui gère une grande partie du système mondial de noms de domaine (DNS) de l’internet. Ces deux organisations représentent ensemble une part importante de la gestion des noms de domaine de sites web au niveau mondial. Notamment, la présidente fondatrice de l’ICANN était Esther Dyson, dont les liens avec Jeffrey Epstein et la Fondation Edge ont été discutés dans une récente enquête du Unlimited Hangout.

En termes de partenaires, la GCA est beaucoup plus importante que la CTA et d’autres alliances de ce type, dont la plupart sont elles-mêmes partenaires de la GCA. En effet, presque tous les partenaires de la CTA, y compris la CTA elle-même, font partie de la GCA, tout comme Palo Alto Networks, cofondateur de la CTA. Les partenaires de la GCA comprennent plusieurs organismes internationaux chargés de l’application de la loi, notamment : la Police nationale, la Gendarmerie nationale et le Ministère de la Justice de France, le Ministère de la Justice de Lagos, la Gendarmerie royale du Canada, la Police métropolitaine du Royaume-Uni et les services secrets américains. Les gouvernements des États du Michigan et de New York sont également partenaires. Plusieurs institutions et entreprises profondément liées à l’État de sécurité nationale des États-Unis, telles que le Chertoff Group de Michael Chertoff, le National Security Institute et le MITRE, font partie de la GCA, tout comme certaines des entreprises de cybersécurité les plus controversées et les plus liées aux services de renseignement, telles que Crowdstrike et Sepio Systems, une autre entreprise fondée par des anciens de l’Unité 8200 dont le président du conseil d’administration est l’ancien directeur du Mossad, Tamir Pardo. L’initiative CyberNYC, liée aux services de renseignement israéliens, en est également membre. De grandes entreprises de télécommunications comme Verizon et Virgin sont représentées aux côtés de certaines des plus grandes banques du monde, dont Bank of America et Barclays, ainsi que du FS-ISAC et du « lobby financier le plus puissant » du Royaume-Uni, le CityUK.

La présence de plusieurs organisations de médias en tant que partenaires, au premier rang desquelles Bloomberg, est également cruciale. Outre Bloomberg et Craig Newmark Philanthropies (qui finance plusieurs organes de presse grand public et des initiatives « anti-fake news »), les organes de presse et les organisations partenaires de la GCA comprennent Free Press Unlimited (financé par les fondations Open Society de George Soros, l’Union européenne, et les gouvernements américain, néerlandais, belge et britannique), l’Institute for Nonprofit News (financé par Craig Newmark, le réseau Omidyar de Pierre Omidyar et les fondations Open Society de George Soros, entre autres), et Report for America (financé par Craig Newmark Philanthropies, Facebook, Google et Bloomberg). PEN America, la célèbre société littéraire à but non lucratif axée sur la liberté de la presse, en est également membre. Ces dernières années, PEN s’est rapproché de la politique du gouvernement américain et en particulier du parti démocrate, probablement grâce à sa directrice générale actuelle, Suzanne Nossel, ancienne secrétaire d’État adjointe pour les organisations internationales au Département d’État dirigé par Hillary Clinton. Les nombreux autres membres de la GCA peuvent tous être trouvés ici.

La fin de l’anonymat

L’implication considérable de certaines des entreprises les plus puissantes du monde dans certains des secteurs les plus critiques qui sous-tendent l’économie actuelle, ainsi que des organisations à but non lucratif qui gèrent les infrastructures clés de l’Internet, du gouvernement et des services publics dans ces organisations qui composent le WEF-PAC est très significative et également préoccupante à plus d’un titre. En effet, si tous devaient suivre l’appel à former un « récit partagé », qu’il soit vrai ou non, dans la poursuite des « intérêts stratégiques » à long terme, que le WEF et beaucoup de ses partenaires relient directement à la mise en œuvre rapide de la 4ème Révolution industrielle via la « Grande Réinitialisation », le cyber-utilitaire mondial du WEF-PAC pourrait émerger plus tôt que prévu.

Comme le montre l’architecture mise en avant par le WEF-PAC, le pouvoir que cette organisation aurait sur les secteurs public et privé est considérable. Une fois établie, une telle organisation pourrait faire avancer les efforts entrepris depuis longtemps pour exiger une identité numérique pour accéder à Internet et l’utiliser, ainsi que pour éliminer la possibilité d’effectuer des transactions financières anonymes. Ces deux politiques feraient progresser l’objectif global du WEF et de nombreuses entreprises et gouvernements, qui est d’ouvrir une nouvelle ère de surveillance sans précédent des citoyens ordinaires.

L’effort visant à éliminer les transactions anonymes en monnaie numérique est devenu très manifeste dans certains pays ces dernières semaines, notamment aux États-Unis. Par exemple, Anne Neuberger, actuelle conseillère adjointe à la sécurité nationale, qui entretient des liens étroits avec le lobby israélo-américain, a déclaré le 29 juin que l’administration Biden envisageait d’obtenir une plus grande « visibilité » des activités des groupes de rançongiciels, notamment des transactions anonymes en cryptomonnaies. De tels efforts pourraient facilement déboucher sur la surveillance par l’État de toutes les transactions cryptographiques en ligne des Américains, surtout si l’on considère que le gouvernement américain a l’habitude de s’engager dans une surveillance excessive depuis le 11 septembre 2001. Une possibilité spécifique mentionnée par Neuberger est d’interdire aux entreprises de garder secrets les paiements en cryptomonnaies qui les préoccupent, ce qui suggère une réglementation possible et imminente des échanges de cryptomonnaies. Les efforts actuels, selon Neuberger, comprennent également un effort pour construire « une coalition internationale » contre le rançongiciel, qui sera probablement liée au WEF-PAC étant donné que le FBI, le DoJ et les services secrets américains sont déjà membres.

Neuberger a également déclaré que le récent partenariat public-privé qui a permis de démanteler le botnet Trickbot « devrait être le type d’opération utilisé pour lutter contre les gangs de rançongiciels à l’avenir ». Toutefois, cette initiative, menée par Microsoft, partenaire du Forum économique mondial, a mis hors service de manière préventive un réseau d’ordinateurs « par crainte que des pirates informatiques ne déploient [ce réseau] pour lancer des attaques par rançongiciel afin de bloquer les systèmes informatiques utilisés pour les élections » avant les élections américaines. Utiliser Trickbot comme modèle pour de futures opérations de rançongiciels, c’est ouvrir la porte à des entreprises comme Microsoft qui prennent des mesures préventives contre des infrastructures utilisées par des personnes dont le gouvernement et le secteur privé « craignent » qu’elles se livrent à la « cybercriminalité » à un moment donné dans le futur.

Notamment, le même jour que les déclarations de Neuberger, le représentant du Congrès Bill Foster (D-IL) a déclaré à Axios qu’ »il y a un sentiment significatif au Congrès que si vous participez à une transaction crypto anonyme, vous êtes de facto un participant à une conspiration criminelle ». Venant du républicain Foster, c’est assez significatif car il est membre du Comité des Services financiers, du Blockchain Caucus et d’un groupe de travail du Congrès récemment formé sur les cryptomonnaies. Sa décision d’utiliser l’expression « transaction crypto anonyme » par opposition à une transaction liée à un rançongiciel ou à une activité criminelle est également significative, car elle suggère que la possibilité d’un anonymat complet est considérée comme la cible des efforts à venir pour réglementer l’espace crypto par le Congrès américain. Bien que Foster affirme s’opposer à un « environnement complètement surveillé » pour les cryptomonnaies, il nuance en déclarant que « vous devez être en mesure de démasquer et potentiellement d’inverser ces transactions [crypto] ». Cependant, si cela devient une politique gouvernementale, cela signifiera que le seul groupe autorisé à avoir un anonymat complet dans les transactions financières en ligne sera l’État et ouvrira la porte à l’abus du gouvernement de « démasquage », ce que le gouvernement américain a fait dans de nombreux cas au fil des ans par l’abus systématique des mandats FISA.

Il est également important de mentionner que les États-Unis sont loin d’être les seuls à vouloir supprimer l’anonymat financier en ligne dans le monde de la cryptomonnaie, car plusieurs gouvernements qui soutiennent des projets de monnaie numérique de banque centrale (CBDC), dont les États-Unis, s’apprêtent à sévir ou ont déjà sévi dans l’espace crypto. Par exemple, peu de temps après l’introduction du « yuan numérique », la Chine a sévi contre les mineurs de bitcoins et les entreprises qui fournissent des services, notamment des publicités et du marketing, aux entités liées aux cryptomonnaies. Cela a eu des implications majeures pour le marché des cryptomonnaies et a entraîné une réduction considérable de la valeur du bitcoin, qu’il n’a pas encore totalement récupérée. Il est raisonnable de supposer que d’autres gouvernements s’efforceront de réglementer de manière agressive, voire d’interdire, les marchés de cryptomonnaies après l’introduction de leurs projets de CBDC, afin de forcer l’adoption généralisée de la monnaie numérique privilégiée par l’État. Il convient également de souligner le fait supplémentaire que, lorsque la Chine a introduit le yuan numérique, elle a également cherché à réprimer l’argent liquide, en déclarant que l’anonymat offert par l’argent liquide – tout comme les transactions crypto anonymes – pourrait également être utilisé pour des « activités illicites ».

Cependant, il y a des trous évidents dans les récits du WEF-PAC et les justifications de ses « solutions ». Par exemple, même si les cryptomonnaies sont interdites ou fortement réglementées, il est peu probable que cela mette fin aux cyberattaques, les pirates informatiques trouvant probablement un nouveau moyen de mener des opérations qui leur procurent une sorte de bénéfice financier. Les cyberattaques et la cybercriminalité précèdent considérablement la création des cryptomonnaies et se poursuivraient même si les cryptomonnaies étaient comme magiquement retirées de l’équation.

En outre, des spéculations ont été faites sur la nature des trois grands piratages qui ont eu lieu l’année dernière : SolarWinds, Colonial et JBS. Dans le cas de SolarWinds, la société de cybersécurité FireEye, liée à la CIA, a attribué la responsabilité à des « pirates russes » en affirmant que la méthodologie « disciplinée » des pirates ne pouvait être que le fait d’individus liés au gouvernement russe et parce que le PDG de FireEye a reçu une carte postale qu’il « soupçonne » d’être d’origine russe. La société Samanage n’a pas fait l’objet d’une enquête, car elle est liée aux mêmes réseaux de renseignements que ceux dans lesquels l’actuel responsable de la cyber-stratégie du WEF a travaillé pendant des années.

En ce qui concerne le piratage de l’oléoduc Colonial, le récit initial s’est avéré faux par la suite, car l’oléoduc lui-même est resté fonctionnel, mais les services ont été interrompus en raison des préoccupations de la société quant à sa capacité à facturer correctement ses clients. En outre, le Département américain de la Justice a réussi à saisir la grande majorité du paiement du rançongiciel en bitcoin que Colonial avait effectué, ce qui suggère qu’une réglementation extrême du marché cryptographique n’est peut-être pas réellement nécessaire pour dissuader les cybercriminels ou récupérer les paiements de rançongiciels. Le WEF-PAC en est certainement conscient, puisque le Département américain de la Justice est l’un de ses membres.

Dans le cas du piratage de JBS, il y a le fait que l’entreprise, le plus grand transformateur de viande au monde, s’était associée au WEF quelques mois auparavant concernant la nécessité de réduire la consommation de viande et avait commencé à investir massivement et à acquérir des alternatives non animales. Blackrock, un partenaire majeur du WEF, est le troisième plus grand actionnaire de JBS. Notamment, après le piratage, la situation a rapidement été utilisée pour mettre en garde contre une pénurie de viande généralisée à venir, même si la perturbation causée par le piratage n’a interrompu les opérations que pendant une journée. En outre, le piratage de JBS aurait été exécuté par des « hackers russes » auxquels le gouvernement russe aurait donné « asile ». Cependant, JBS n’a aucun problème à s’associer au WEF, qui co-organise Cyber Polygon aux côtés de la filiale de cybersécurité de Sberbank, qui est majoritairement détenue par le même gouvernement russe censé permettre aux hackers de JBS de s’exprimer.

En plus de l’effort de régulation des cryptomonnaies, les gouvernements partenaires du WEF font également pression pour mettre fin à la vie privée et au potentiel d’anonymat sur Internet en général, en liant les identifiants émis par les gouvernements à l’accès à Internet. Cela permettrait de surveiller chaque élément de contenu en ligne auquel on accède, ainsi que chaque message ou commentaire rédigé par chaque citoyen, soi-disant pour s’assurer qu’aucun citoyen ne peut se livrer à une activité « criminelle » en ligne. Cette politique s’inscrit dans le cadre d’un effort plus ancien, notamment aux États-Unis, où la création d’un « Permis de Conduire pour l’Internet » à l’échelle nationale a été proposée, puis pilotée par l’administration Obama. Quelques années plus tard, l’Union européenne a fait un effort similaire en exigeant des identifiants délivrés par le gouvernement pour l’accès aux médias sociaux.

Le Royaume-Uni a également lancé son programme d’identification numérique Verify à peu près à la même époque, un programme que l’ancien premier ministre britannique et associé au WEF, Tony Blair, a soutenu énergiquement pour qu’il devienne obligatoire ces derniers mois. Puis, le mois dernier, l’UE a mis en place un nouveau service d’identification numérique de grande envergure qui pourrait facilement être étendu pour correspondre aux efforts passés de l’Union pour lier ces identifications à l’accès aux services en ligne. Comme Unlimited Hangout l’a noté plus tôt cette année, l’infrastructure pour beaucoup de ces identités numériques, ainsi que les passeports vaccinaux, ont été mis en place de sorte qu’ils soient également liés à l’activité financière et potentiellement à l’activité en ligne.

En fin de compte, ce que le WEF-PAC représente est une organisation mondiale qui vise à supprimer l’anonymat en ligne, que ce soit à des fins financières ou pour la navigation et d’autres activités. Il s’agit d’un effort mondial combinant des gouvernements et des entreprises puissants qui cherchent à inaugurer une nouvelle ère de surveillance qui fait de cette surveillance une exigence pour participer au monde en ligne ou utiliser des services en ligne. Elle est vendue au public comme le seul moyen d’arrêter la « pandémie » de cybercriminalité qui s’annonce, une crise qui se déroule en grande partie dans des parties obscures de l’internet que peu de gens comprennent ou avec lesquelles ils ont une expérience directe. Les acteurs corrompus de ces agences ou leurs partenaires n’ont jamais eu autant de facilité à fabriquer ou à manipuler une crise susceptible de mettre en péril la liberté en ligne telle que nous la connaissons, ce que ces mêmes groupes cherchent à mettre en œuvre depuis des années.

Tout ceci devrait nous rappeler de manière poignante que, bien que nos vies soient devenues interconnectées avec l’internet et l’activité en ligne, la lutte pour protéger la liberté, la dignité et la liberté humaines contre une oligarchie prédatrice et mondiale doit fondamentalement se dérouler dans le monde réel, et pas seulement en ligne. Puisse la « cyberguerre » à venir, quelle que soit sa forme, rappeler à beaucoup que le militantisme en ligne doit être accompagné d’actions et d’organisations dans le monde réel.


source : https://unlimitedhangout.com

traduit par Réseau International

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Aller à la barre d’outils