À titre d’information: Le cyberpartenariat de l’OTAN avec l’industrie

Le cyberpartenariat de l’OTAN avec l’industrie a été approuvé par les États membres lors du sommet du pays de Galles en 2014. Les participants à ce partenariat sont décrits comme « des entités de l’OTAN, des équipes nationales de réponse aux urgences informatiques (CERT) et des représentants de l’industrie des pays membres de l’OTAN ». Lors de son annonce, il a été dit qu’il était pertinent pour « les petites et moyennes entreprises, qui peuvent souvent fournir des solutions innovantes dans le cyberespace ».

Le Cyberpartenariat de l’OTAN industrie a récemment annoncé la tenue de la première conférence « NATO Edge » du 25 au 27 octobre 2022 sur le thème « Technology in Focus » à Mons, en Belgique. Selon l’annonce, « cet événement sera centré sur la technologie, ainsi que sur la collaboration et les partenariats, nécessaires pour assurer l’avenir de l’Alliance. Dans la foulée du sommet de l’OTAN à Madrid, NATO Edge proposera des discussions sur les travaux de l’Agence sur les technologies émergentes et perturbatrices qui comprennent l’intelligence artificielle et les données. »

« NATO Edge réunira des industriels, des nouvelles entreprises, des universitaires, ainsi que des représentants des pays et de l’OTAN, pour discuter des sujets technologiques les plus urgents. L’Agence présentera également ses prochaines opportunités commerciales pour que l’industrie et les organisations à but non lucratif puissent en savoir plus et poser des questions. »

On promet aux participants « un événement interactif composé de discours et de panels distingués, de séances en petits groupes et de possibilités de réseautage. Une exposition mettra en lumière les innovations du secteur privé dans toute l’Alliance ».

Une citation promotionnelle au moment de la création du partenariat indique que « L’industrie est un acteur clé dans le cyberespace étant donné que le secteur privé possède la majorité des systèmes d’information dans le monde et qu’il fournit des solutions techniques en matière de cyberdéfense. En deux mots, le secteur industriel est souvent notre première ligne de défense ;c’est lui qui détient ‘les blindés et les soldats’ de la cyberdéfense ». Le secrétaire général délégué de l’OTAN de l’époque, Alexander Vershbow, s’est vanté que deux semaines seulement après le sommet, de l’OTAN au pays de Galles en 2014, 1 500 « responsables industriels et décideurs politiques » s’étaient réunis pour un symposium de l’OTAN sur l’assurance de l’information.

Source: https://cpcml.ca/fr/dla220425-lmlq-art5/

Les plus grands profiteurs et exécutants de la guerre cybernétique

Lorsque les États-Unis et les pays membres de l’OTAN mènent une guerre cybernétique, elle est qualifiée de défensive. Lorsque des attaques menées contre des infrastructures ou des installations sont attribuées aux Russes, elles sont dites offensives. L’opération Locked Shields a été présentée dans un contexte où on prétendait hystériquement que la Russie allait lancer une offensive cybernétique majeure. Malgré les hauts cris, rien de cela ne s’est concrétisé. Ce qui s’est passé, par contre, c’est que les États-Unis et les pays de l’OTAN ont bloqué l’accès aux sources d’information du gouvernement et d’agences russes, empêchant des milliers de personnes d’avoir accès à l’information en utilisant ces sources. Ce n’est pas considéré comme une violation parce que la mesure est dite défensive.

Le projet de détection et d’analyse des pannes d’Internet de l’Institut de technologie de la Géorgie, qui calcule les pannes d’Internet à l’échelle internationale, rapporte que depuis le début du conflit militaire, les tests des services d’Internet en Ukraine ont révélé une réduction de 16 % dans la connectivité, comparativement aux semaines précédant la guerre.

Un des plus importants profiteurs et exécutants de la guerre cybernétique est Microsoft. Tom Burt, vice-président de la Gestion de la confidentialité et de la sécurité des clients, est cité dans le Wall Street Journal. Il aurait dit que Microsoft avait constaté « l’augmentation d’au moins un ordre de grandeur dans la fréquence et la sévérité des attaques depuis l’invasion. » « Il s’agit d’une guerre cybernétique pleine et entière », a-t-il dit.

Un autre important profiteur de la guerre, Cisco Systems, a renchéri. Le directeur de la division Talos de cybersécurité de l’entreprise a dit : « Nous voyons des acteurs de catégorie B ou C en Russie. C’est relativement facile de retracer ces gens — ils ne débordent pas d’imagination. »

Il parlait d’un rapport sur une attaque contre le principal service d’Internet ukrainien, Viasat, le 24 février. Les quartiers généraux de Viasat sont aux États-Unis. L’attaque a réussi à désactiver le service d’Internet. Une enquête est menée par le renseignement ukrainien, l’Agence de sécurité nationale (NSA) des États-Unis et l’organisation française de cybersécurité ANSSI. Non seulement Viasat fournit-il un service d’Internet au détail, mais il agit aussi en tant qu’entreprise de défense pour le gouvernement américain ayant conclu des contrats avec la police et l’armée ukrainiennes. Les spéculations vont bon train comme quoi cette attaque visait à désactiver « les communications entre les systèmes d »armes intelligentes’ déployés partout au pays ».

Viasat lui-même a retenu les services de la compagnie de cybersécurité américaine Mandiant pour qu’elle l’assiste dans son enquête. La compagnie, considérée comme l’une des plus prestigieuses dans son domaine, a récemment annoncé que Google allait en faire l’acquisition pour la somme de 5,4 milliards de dollars. Les sources gouvernementales ont affirmé que « des modems ont été grillés par une mise à jour malveillante par des pirates ayant accès à une quelconque partie du réseau de Viasat ».

Un porte-parole de Mandiant, John Hultquist, a dit : « C’est de plus en plus clair qu’une des raisons pour des attaques plutôt modérées en Ukraine vient du fait que ceux qui défendent le système sont très agressifs et excellent à confronter les acteurs russes. » Il n’a pas élucidé si les attaques avaient été modérées parce que les auteurs avaient suivi une autre stratégie.

Pour sa part, le Conseil américain sur les relations étrangères a publié le 6 avril un article dans son journal Foreign Affairs intitulé « Le mythe de la guerre cybernétique manquante ». Il a affirmé que non seulement « le piratage russe avait porté fruit en Ukraine », mais a aussi déclaré que « cela représente une menace partout ». L’auteur de l’article déplore le fait qu’un mois après l’éclatement du conflit Ukraine-Russie, « une pléthore d’éminents analystes et universitaires de cyberconflits » ont conclu que « les activités de la Russie dans le cyberespace ont été faibles sinon inexistantes ». Il déplore que ces experts « aient écarté le rôle des cyberopérations » et aient conclu que « l’activité cybernétique russe à long terme contre l’Ukraine ne peut être qualifiée de guerre en tant que telle ».

Visiongain, une compagnie de renseignements d’affaires basée au Royaume-Uni, a publié une étude du marché en prévision des sommes d’argent à faire dans le domaine en essor de la guerre cybernétique dans la prochaine décennie. C’est un rapport de plus de 390 pages, publié en juillet 2021, intitulé « Rapport sur les prévisions pour le marché militaire mondial de la cybersécurité 2021-2031 », dont le prix de vente est de 6 500 dollars.

Selon le communiqué de presse faisant la promotion du rapport, le marché mondial de la cybersécurité militaire est évalué à 26,7 milliards de dollars en 2021 et devrait croître jusqu’à 43,7 milliards $US en 2031, ce qui représente un taux de croissance annuel composé de 5,4 %.

« Certains des facteurs importants contribuant à la croissance du marché mondial », peut-on lire dans le communiqué de presse, « comprennent les investissements à la hausse dans les activités de recherche et développement, la capitalisation des technologies émergentes telles que l’intelligence artificielle, les technologies informatiques et les technologiques de combat. »

Selon le rapport, « les pays en développement et émergents investissent des montants massifs d’argent pour le rehaussement de leur puissance militaire. Par exemple, les États-Unis ont augmenté leurs dépenses militaires de 736,4 milliards de dollars US à 933,8 milliards de dollars US au cours de la période de 2015-2021, alors que la Chine a augmenté ses investissements militaires de 141 milliards de dollars US à 209 milliards de dollars US au cours de la même période. Il dit que les « pays émergents » développent leur puissance défensive pour « défaire les attaques terroristes ». Inscrits comme « pays émergents » sont l’Inde, l’Australie et la France. On affirme que l’optimisation « des bases militaires et de la numérisation de l’équipement donne un essor au marché militaire de cybersécurité ».

On trouve dans le rapport des « aperçus d’entreprises » des acteurs du marché comme Lockheed Martin, basé à Bethesda, au Maryland aux États-Unis, qui réalise un chiffre d’affaires de 65,4 milliards US et emploie 110 000 employés. Ses « capacités cybernétiques » sont décrites comme comprenant « des armes de durcissement cybernétique, des systèmes de missions et de formation, outillant les guerriers cybernétiques de technologies pour les missions offensives et défensives, développant des technologies qui rendent possible des opérations cybernétiques, et aidant la communauté du renseignement à cueillir, analyser et disséminer les menaces de renseignement ».

Concernant le « paysage concurrentiel » du marché, Visiongain dit que « le marché mondial de cybersécurité militaire est partagé entre plusieurs acteurs mondiaux et locaux ». Certaines des entreprises dont on dresse le portrait dans le rapport sont BAE Systems Plc, General Dynamics Corporation, Raytheon Intelligence & Space, Northrop Grumman Corporation, Airbus Cybersecurity, Leonardo S.p. A., NetCentrics Corporation, Fujitisu Limited, CyberArk Software Ltd, Booz Allen Hamilton, Thales Group, Lockheed Martin Corporation, Cisco Systems inc, CACI International inc, et Atos SE.

L’industrie de guerre cybernétique a été particulièrement stimulée par la déclaration en 2009 de l’administration Obama qui a annoncé la « cybersécurité » comme une de ses « grandes priorités ». À ce moment-là, le grand profiteur de la guerre cybernétique Raytheon avait publié des demandes d’emploi sur son site Web en déclarant qu’il « répondait à l’appel [d’Obama] à l’embauche de plus de guerriers cybernétiques cette année pour aider à mener la guerre cybernétique numérique ».

Les postes affichés étaient en « rétro-ingénierie, développement de noyaux de systèmes d’exploitation, et ingénieurs en détection de vulnérabilités et d’intrusion ». L’entreprise était aussi à la recherche d’une profession décrite comme « spécialiste en assainissement des médias ». Le site Web en technologie Wired avait cherché à s’informer si l’« assainissement des médias » était celui des « médias » tels que des disques durs ou de « travailleurs capables de faire passer le message de l’entreprise aux journalistes ». Raytheon n’a pas répondu.

Dans ce contexte de l’explosion d’un nouveau marché, Wired a rapporté qu’un grand nombre d’entreprises de la défense achetaient des compagnies de sécurité informatique plus petites afin de se garantir une meilleure part des milliards de dollars provenant des dépenses militaires des États-Unis dans le secteur de la cyberguerre. On rapportait que les grandes entreprises comme Raytheon, Lockheed Martin, Boeing, Science Applications International Corporation (SAIC) avaient avalé tout rond ces petites entreprises.

On rapporte que Raython s’était procurée trois entreprises de sécurité en réseaux informatiques (Oakley Networks, SI Government Solutions et Telemus Solutions inc.) au cours des deux années précédentes pour consolider ses capacités en cybersécurité, et avait annoncé ses plans d’ajouter encore 300 ingénieurs en sécurité à son équipe en 2009.

Source: https://cpcml.ca/fr/dla220425-lmlq-art4/

Les États-Unis et l’OTAN mènent des exercices de cyberguerre de grande envergure

Du 19 au 22 avril, le Centre d’excellence pour la cyberdéfense en coopération (CCDCOE) de l’OTAN a organisé ce qui est considéré comme « l’exercice international de cyberdéfense en situation réelle le plus important et le plus complexe au monde ». Appelés « Locked Shields », ces exercices ont lieu depuis 2010, lorsque l’OTAN a créé le cybercentre, qui est basé à Tallinn, en Estonie.

Le 22 avril, le cybercentre de l’OTAN a annoncé les « gagnants » des Locked Shields. Carry Kangur, responsable des exercices, a déclaré que la Finlande, qui envisage actuellement d’adhérer à l’OTAN, était arrivée en tête. La Finlande est suivie par une équipe conjointe de la Lituanie et de la Pologne, tandis que l’équipe estonienne et géorgienne a terminé en troisième position.

Le communiqué indique que « plus de 5 500 systèmes virtualisés … ont été soumis à plus de 8 000 attaques » lors de l’exercice auquel ont participé 24 équipes. Le CCDCOE indique que la participation cette année a dépassé celle des exercices précédents. Ces équipes, quant à elles, proviennent de 32 pays participants. L’Ukraine a également participé. Les participants à l’exercice sont affectés à des équipes rouges qui mènent des opérations offensives et à des équipes bleues chargées de la défense. Plusieurs pays non membres de l’OTAN ont été inclus dans les opérations.

Le fait est que les services de renseignement des États-Unis et des pays de l’OTAN se livrent à des cyberattaques depuis un certain temps. Depuis le coup d’État de Maïdan en 2014, ils mènent une campagne massive de désinformation et une campagne de propagande de guerre sur la situation en Ukraine. Ces campagnes, qui existaient auparavant, ont été intensifiées depuis le 24 février lorsque la Russie a lancé son opération militaire spéciale, dans le cadre de leurs tentatives d’isoler, d’encercler et d’écraser la Russie. Pour détourner l’attention, les exercices réels actuels sont présentés comme étant des exercices « défensifs ». Selon un porte-parole anonyme de l’OTAN, ils visent à se préparer « à la possibilité d’une cyberattaque russe ».

Un article paru le 19 avril sur le site technologique Gizmodo, basé sur les informations de ce « porte-parole anonyme de l’OTAN », indique que les unités de « défense » cybernétique des pays participants « sont en état d’alerte depuis le début de la guerre en Ukraine ». Il explique que l’exercice comprendrait de multiples « événements hostiles » visant les systèmes informatiques militaires et civils. Locked Shields paralyserait les communications, les systèmes de purification de l’eau et l’électricité d’une île imaginaire dont la capacité est « presque nulle ». Un autre scénario de l’exercice envisage un situation dans laquelle « avec le chaos qui s’ensuit, le public du pays devient inquiet et des manifestations de masse éclatent ». L’exercice devait également inclure une attaque contre « les systèmes de gestion des réserves et de messagerie financière d’une banque centrale ».

Le cybercentre de l’OTAN indique que les coorganisateurs de l’exercice étaient les sociétés Siemens, TalTech, Clarified Security, Arctic Security et CR14. Le communiqué sur les lauréats reconnaît également « les éléments uniques ajoutés à Locked Shields 2022 par Microsoft, par le Centre de partage et d’analyse d’informations dans le domaine des services financiers (FS-ISAC), par SpaceIT et Fortinet ».

L’exercice Locked Shields est semblable au plan mis en place sous les administrations américaines George W. Bush et Barack Obama, connu sous le nom de Nitro Zeus. Ce plan visait à paralyser l’Iran afin de forcer ce pays à se soumettre au diktat des États-Unis sur son industrie nucléaire. Il aurait mis hors service des parties importantes de l’infrastructure civile de l’Iran, notamment son réseau électrique, ses lignes téléphoniques et ses défenses aériennes. Bien que le plan complet n’ait pas été mis en oeuvre, les États-Unis et Israël ont mené une cyberattaque désormais connue sous le nom d’opération Olympic Games contre les systèmes d’énergie nucléaire de l’Iran, la plus dévastatrice étant celle contre l’usine de Natanz, qui a entraîné la destruction de 1 000 centrifugeuses nucléaires. L’opération Olympic Games a été la première cyberattaque connue qui a entraîné non seulement le dysfonctionnement de systèmes informatiques, mais aussi la destruction effective d’infrastructures physiques.

Relaté dans un documentaire de 2016 intitulé Zero Days, Nitro Zeus a impliqué des milliers de cyberguerriers qui ont implanté dans les réseaux iraniens des codes et des programmes qui auraient paralysé le pays[1]. Le « ver » informatique est devenu notoire sous le nom de « Struxnet » lorsqu’il a fait son chemin dans les réseaux informatiques du monde entier en 2010.

L’exercice Locked Shields montre également la méthode réelle de développement et de déploiement des cyberarmes, impliquant non seulement les agences des services secrets des pays alliés de l’OTAN, mais aussi les grandes entreprises de « cybersécurité » qui en tirent profit et les employés qu’elles sous-traitent à l’industrie de la guerre.

En 2012, il était estimé que plus d’un tiers des 1,4 million d’employés aux États-Unis ayant une côte de sécurité très secrète étaient des contractants privés. Edward Snowden en est un excellent exemple, ayant été embauché par Booz Allen, propriété de J. Michael McConnell. McConnell a commencé sa carrière en tant qu’officier du renseignement de la marine dans le delta du Mékong pendant la guerre du Vietnam, puis est devenu directeur de l’Agence nationale de sécurité (NSA) sous l’administration du président Clinton. Il a fait partie de ceux qui ont supervisé l’opération Olympic Games sous la présidence de Bush. Lorsqu’il a quitté son poste au gouvernement, il est retourné chez Booz Allen avec une rémunération de 4,1 millions de dollars. Juste avant les révélations d’Edward Snowden, Booz Allen a remporté un contrat de 5,6 milliards de dollars pour effectuer des analyses de renseignement pour l’Agence du renseignement de la défense et un autre contrat d’un milliard de dollars avec la Marine pour « une nouvelle génération de renseignement, de surveillance et d’opérations de combat ».

L’intégration des pays de l’OTAN dans le complexe de la cyberguerre, dirigée par les États-Unis, a entraîné l’expansion des agences d’espionnage dans les pays membres, comme le Centre de la sécurité des télécommunications du Canada (CSTC) qui s’est vu donner l’autorité « légale » de mener des opérations offensives, abandonnant toute prétention de ne s’occuper que de défense. Adoptés au Canada avec les lois antiterroristes du gouvernement Harper, les libéraux de Justin Trudeau ont maintenu et renforcé les opérations offensives du CSTC lorsqu’ils sont arrivés au pouvoir.

Source: https://cpcml.ca/fr/dla220425-lmlq-art2/

Solidarité avec le Collectif Palestine Vaincra!

C’est avec stupéfaction que nous apprenons que le Collectif Palestine Vaincra ainsi que d’autres organisations antisionistes et anarchistes sont en voie en criminalisation et menacée de dissolution par l’état français.

La réaction et la montée du fascisme dans les pays impérialistes menacent les droits et libertés fondamentales dans la société dite libérale. Les sociétés capitalistes avancées sont en crise. Les partis politiques traditionnels sont en voie d’extinction pour faire place au populisme et à la fascisation des sociétés impérialistes.

Ce fut d’abord la crise sanitaire, puis la crise ukrainienne et enfin la crise économique. Mais toutes ces crises procèdent de la même crise, la crise systémique du capitalisme à son stade impérialiste.

Les sociétés occidentales vont de crise en crise depuis la Seconde guerre mondiale. La « Guerre froide » qui a opposé l’URSS et les pays impérialistes occidentaux avec à sa tête les USA duquel nous avons assisté durant plusieurs décennies à un « bras de fer » qui nous a conduit à la prolifération de l’armement nucléaire a pratiquement mené le monde à « l’Apocalypse » à quelques reprises.

Mais, même avant la création du « Rideau de fer », en sortant de la WWII, les pays impérialistes ont favorisé et permis la création de l’état colonial israélien, en 1948, au cœur du Moyen-Orient sur une territoire alors sous mandat britannique, la Palestine. C’est ce que l’on a nommé comme la « Nakba ».

Il s’en est suivi une tension internationale entre les pays arabes et l’entité sioniste qui a dominé le monde jusqu’à aujourd’hui encore. Les luttes anticoloniales des années 60 et 70 dans les pays opprimés en voie de développement ont mené pendant deux décennies à la Libération nationale de nombreux peuples opprimés par les impérialistes occidentaux et ont favorisé une semblable initiative du côté palestinien avec la création de l’OLP, Organisation pour la Libération de la Palestine, coalition de plusieurs groupes de la résistance palestinienne.

Plusieurs initiatives furent prises pour redonner la terre dont les Palestiniens considèrent avoir été dépouillés. La création de l’OLP, la résistance palestinienne, les guerres entre pays arabes et Israel dans les années 60, les Intifada I et II se sont tous malheureusement soldés par un échec.

C’est à ce moment que Yasser Arafat a accepté de négocier un traité de Paix avec Israël et signé les Accords d’Oslo en 1995. Or, devant l’impasse dans lequel les Palestiniens se sont retrouvés à la suite de la signature du Traité, la multiplication des attaques d’Israël, le non-respect des engagements pris et des violations du Traité d’Oslo ordonnant la fin des Territoires Occupés et leur retrocession à l’Autorité palestinienne, la société civile palestinienne a fait appel à la société civile internationale en 2005 pour lancer le mouvement de solidarité BDS, pour Boycott, Désinvestissement et Sanctions.

C’est alors que nous avons commencé à voir naître, ce qu’on appelle aujourd’hui dans les sociétés occidentales, la lutte antisioniste dont il ne faut pas confondre avec l’antisémitisme.

Aujourd’hui, maintenant que les mouvements de solidarité avec les Palestiniens et que la lutte antisioniste internationale prend de l’ampleur un peu partout à travers le monde, nous assistons à un mouvement réactionnaire des pays impérialistes qui consiste essentiellement à criminaliser BDS et la lutte antisioniste contrevenant ainsi aux principes fondamentaux des droits humains et aux droits et libertés fondamentales des sociétés dites libérales.

Est-ce encore utile de rappeler la distinction fondamentale entre l’antisémitisme et l’antisionisme. L’un est caractérisé par une idéologie cultivant la haine envers un groupe religieux ou ethnique, l’antisémitisme; tandis que l’autre consiste à s’opposer démocratiquement aux politiques d’apartheid d’un état, en l’occurrence l’entité sioniste, Israël.

Nous voyons donc la vraie nature du libéralisme et de ses soit-disants valeurs de droits et libertés. La bonne vieille méthode de censure et de mise à l’index des idées et de la parole par les états « libéraux » impérialistes nous ramènent au vieux temps de l’Inquisition espagnol et de la dictature fasciste européenne du début du XXe siècle, sous couvert de « démocratie ».

Comme disait le pasteur allemand Martin Niemöeller dans son célèbre discours:

« Quand les nazis sont venus chercher les communistes, je n’ai rien dit, je n’étais pas communiste.

Quand ils ont enfermé les sociaux-démocrates, je n’ai rien dit, je n’étais pas social-démocrate.

Quand ils sont venus chercher les syndicalistes, je n’ai rien dit, je n’étais pas syndicaliste.

Quand ils sont venus me chercher, il ne restait plus personne pour protester. »

… quand ils sont venus chercher les antisionistes, je n’ai rien dit, je n’étais pas antisioniste. À la fin, quand ils sont venus me chercher, il ne restait plus personne pour me défendre.

Mobilisons-nous donc pour lutter contre la criminalisation des groupes antisionistes et contre la dissolution des groupes antisionistes. Il y a va de notre liberté et de nos droits et libertés à tous.

NON à la dissolution du Collectif Palestine vaincra!

Liberté pour le peuple palestinien !

Le Canada a formé des éléments d’un régiment ukrainien lié à l’extrême droite

Artefact retrouvé parmi les groupes nazis en Ukraine

Le Canada a dépensé près d’un milliard de dollars pour la formation des forces ukrainiennes depuis 2014. Des militaires du régiment Azov, connu pour ses liens avec l’extrême droite, ont profité de cet entraînement.

Fondé par un néonazi notoire, Azov s’est fait connaître pour ses faits d’armes en 2014 contre les séparatistes prorusses, notamment à Marioupol, là où il combat encore une fois aujourd’hui. D’ailleurs, avec le repositionnement des forces russes dans le sud et l’est de l’Ukraine, le bataillon pourrait avoir un rôle central à jouer dans les combats à venir.

Lorsque Vladimir Poutine avance vouloir « dénazifier » l’Ukraine en envahissant le pays, il fait notamment référence à cette unité controversée. Si l’effectif du bataillon s’est diversifié depuis son intégration dans la Garde nationale ukrainienne (GNU), il entretient toujours des liens avec l’extrême droite.

C’est en raison de ces affiliations fascistes qu’Ottawa répète d’ailleurs, depuis 2015, que jamais les Forces armées canadiennes (FAC) ne fourniront ou n’ont fourni d’entraînement ou de soutien à ce régiment ni à des unités affiliées.

Pourtant, des photos prises au centre de formation de Zolochiv de la garde nationale ukrainienne GNU, dans l’ouest de l’Ukraine, montrent le contraire. Les Forces armées canadiennesFAC ont bel et bien contribué à la formation des soldats du régiment Azov en 2020, au point où cette unité se targue maintenant de pouvoir former ses propres militaires selon les standards occidentaux.

Sur deux clichés publiés sur les réseaux sociaux de la Garde nationale ukrainienne(Nouvelle fenêtre)le 20 novembre 2020, on aperçoit deux militaires qui portent sur leur uniforme un écusson fourni par le régiment Azov au moment où ils participent à un entraînement auprès des Forces armées canadiennesFAC. Il s’agit de l’emblème du test Spartan, un tournoi avec des épreuves de force. L’écusson est aussi frappé du logo du régiment Azov, qui évoque la Wolfsangel, un symbole qui a été utilisé par plusieurs unités nazies.

Des militaires ukrainiens participent à un entraînement.

Sur cette photo publiée sur les réseaux sociaux de la Garde nationale ukrainienne, on aperçoit un militaire qui porte un écusson du régiment Azov, alors qu’il participe à un entraînement auprès de militaires canadiens.

Des militaires ukrainiens participent à un entraînement.

Des soldats ukrainiens formés aux États-Unis au maniement de drones tueurs

Un petit groupe de soldats ukrainiens qui se trouvait aux États-Unis avant l’invasion russe de l’Ukraine est formé au maniement des drones tueurs Switchblade que Washington fournit à Kiev.

L’atrocité de Boutcha : qui l’a fait et pourquoi ? + 11 raisons pour lesquelles les Russes ne peuvent pas être coupables

1) Les Russes n’auraient pas pu le faire car ils sont partis 2 jours avant

Le massacre de Bucha près de Kiev est devenu la une des médias du monde entier. Les politiciens européens et américains ne parlent de rien d’autre. Cela signifie que la provocation a atteint son objectif publicitaire.)

Les troupes russes ont quitté Bucha le 30 mars. Le lendemain, le maire de la ville, Anatoly Fedoruk, a déclaré avec un sourire de joie sur les lèvres : « Le 31 mars restera dans l’histoire de notre ville et de toute la communauté territoriale comme le jour de la libération des orcs. Russes, les occupants russes de nos villes par nos forces armées ukrainiennes ». D’autres responsables ont parlé dans le même sens.

2) Les brassards blancs « non combattants » signifiaient les « collaborateurs russes » des nazis arrivés le 1er avril. Les immigrés russes de souche de l’Est étaient susceptibles de les porter.

Le «récit» qui a balayé le monde suppose simplement que les soldats russes ont soudainement décidé de rechercher et d’assassiner ces personnes, tout comme leurs propres familles, au milieu d’une retraite cauchemardesque sous le feu.

3) Beaucoup de morts avaient à côté d’eux de petites boîtes d’aide alimentaire russe. Preuve aux nazis de la collaboration. Nous ne pouvons pas trouver la photo pour le moment, mais elle montre des personnes décédées avec diverses boîtes d’aide alimentaire russe éparpillées.

Le contexte est que les militaires dirigés par les nazis, qu’ils soient Azov, l’armée territoriale ou l’armée régulière, ont évidemment été influencés par 8 ans de glorification du fascisme et d’Hitler (même par exemple avec un présentateur de télévision exhortant au meurtre de Russes à la télévision). En particulier, Azov est endoctriné par le génocide et a été enragé par l’exposé sur la torture de prisonniers russes la semaine dernière, ainsi que par le sort de leurs dirigeants piégés à Marioupol.

Zelensky verse une larme à Bucha voir.. Guerre d’Ukraine ! À quoi ça sert? L’agenda nazi.. Le problème de Zelenskyy est qu’il n’est que la marionnette de son bailleur de fonds milliardaire, Ihor Kolomoyskyi. À son tour, Kolomoyskyi est l’une des principales sources de financement des régiments Azov, Aydar et Dnepre.

4) La politique officielle russe est d’éviter les pertes civiles, de fournir des voies d’évacuation civiles, une aide alimentaire, etc. et de contrer la guerre de propagande. Apparemment, le siège de Kiev visait à faire pression sur le gouvernement et à détruire le matériel militaire, pas à tuer les 250 000 hommes de l’armée ukrainienne. Les soldats russes sont soumis à la discipline militaire, sans conscrits ni réservistes. Tout le monde attendait un faux drapeau. Certes, des crimes militaires étaient possibles, mais toute la garnison massacrant soudainement 400 personnes semble une proposition ridicule.

5) Les Russes ont quitté Bucha à la hâte sous une pluie de mortiers. VOIR « Le contexte » ci-dessus

6) L’un des clips vidéo, publié puis supprimé par le commandant militaire ukrainien Sergey Korotkih, montrait des troupes ukrainiennes à Bucha discutant des règles d’engagement. Korotkih, ancien citoyen biélorusse, est un néonazi ouvert qui s’est rendu en Ukraine en 2014 pour combattre dans les rangs du tristement célèbre bataillon Azov. En Russie, Korotkih est recherché pour plusieurs meurtres.

On peut entendre l’un des combattants demander s’il était acceptable de tirer sur « des gars qui ne portent pas de brassard bleu » identifiant les soldats ukrainiens. La réponse a été un « vous pariez » affirmatif.
Certains des civils tués à Bucha portaient des brassards blancs. Les troupes russes auraient demandé aux civils de les porter pour s’identifier comme non-combattants.

7) Les médias occidentaux sont une machine à lire complètement servile et inconditionnelle, depuis qu’ils se sont entendus pour soutenir le « récit » de la pandémie.

8) Les Russes se plaignent bruyamment depuis des semaines qu’un faux drapeau était en préparation pour arrêter les pourparlers de paix. À Marioupol, les « atrocités » mises en scène à l’hôpital et au théâtre par les fascistes ukrainiens d’Azov se sont révélées être des faux évidents et les médias se sont tus.

9) La première unité des forces armées ukrainiennes à entrer à Bucha était les forces spéciales de la Garde nationale ukrainienne. La chaîne télégraphique officielle de la Garde nationale a publié une vidéo, filmée par les propres troupes du détachement. La vidéo montre des soldats ukrainiens marchant calmement dans les rues de la ville, et aucun cadavre n’est vu dans les rues.

10) Ensuite, les soldats ukrainiens communiquent avec les habitants, et il n’y a pas une seule plainte de la population contre les occupants russes. La population désigne simplement les bâtiments de la ville qui avaient été utilisés par les troupes russes comme bases d’hébergement.

Cela montre qu’au moment du passage de Bucha au contrôle des forces armées ukrainiennes, il n’y avait toujours pas de crimes dans la localité. Il n’y avait pas de cadavres dans les rues, pas de fosses communes, pas de civils ligotés et abattus.

11) Les premières vidéos avec des cadavres ne sont apparues sur Twitter que dans l’après-midi du 1er avril, et les informations à leur sujet n’ont commencé à se répandre que le 3 avril. Les images ne montrent pas de taches de sang sur le sol, suggérant que les corps ont été déplacés vers cet endroit à partir d’un autre endroit.

Pour plus de détails, voir la source:

https://thefreeonline.com/2022/04/05/the-bucha-atrocity-who-did-it-and-why-11-reasons-the-russians-cant-be-guilty/