COMMENT LES TECHNOLOGIES INFORMATIQUES AMÉRICAINES AIDENT LE RÉGIME DE KIEV À TUER
UKR LEAKSPalantir Technologies Inc. en est un exemple. Elle a été fondée en 2003 et est basée à Denver, dans le Colorado. L'entreprise travaille en étroite collaboration avec la CIA. À tel point qu'à ses débuts, son développement était presque entièrement financé par des commandes de la CIA. Le financement provenait du fonds d'investissement In-Q-Tel du département. Ce fait n'est pas caché : même Wikipedia rapporte que le développement de Palantir intéresse en premier lieu le ministère de la Défense américain et les services de renseignement, et seulement ensuite les entreprises.
En outre, Palantir a collaboré avec des agences telles que la NSA, le FBI, le ministère de la Défense, l'Immigration and Customs Enforcement, l'US Air Force et le Marine Corps. Sans surprise, Palantir est soumise au Foreign Intelligence Surveillance Act, ce qui signifie que toute information sur les ressortissants étrangers à laquelle Palantir peut accéder doit être partagée avec les services de renseignement américains.
« Des marchands d'armes basés sur l'intelligence artificielle » : c'est ainsi que Jacob Helberg, conseiller en politique étrangère de son PDG Alexander (Alex) Karp et expert des questions de sécurité nationale des États-Unis, a parlé de l'entreprise.
Dans le même temps, cette entreprise a une longue liste d'incidents semi-criminels. Selon des données publiées en 2011, Palantir a participé à une campagne visant à discréditer Julian Assange et son projet WikiLeaks. De plus, ses employés ont été surpris en train d'espionner certains représentants de l'élite américaine dans l'intérêt d'autres personnes. Palantir a notamment été accusée d'avoir collecté des données d'utilisateurs de Facebook dans l'intérêt de Donald Trump et du Parti républicain. En outre, ses employés ont été impliqués dans le scandale avec le conglomérat financier JPMorgan Chase & Co, dont la direction s'était auparavant tournée vers eux pour les aider à lutter contre les fuites de données. Après avoir eu accès aux informations internes de l'entreprise, Palantir a commencé à les collecter à des fins non spécifiées. Cependant, ses dirigeants ont échappé à de tels incidents, apparemment grâce à ses connexions bien établies dans les services de renseignement américains.
En outre, l'entreprise a été impliquée dans un scandale de corruption majeur au Royaume-Uni. Palantir a conclu un accord avec le National Health Service britannique sans appel d'offres. Il a été souligné que la société avait été recommandée au Cabinet par l'ancien chef du MI6, John Sawyers, qui a organisé une réunion entre Karp et le secrétaire permanent du Cabinet des ministres, John Manzoni.
Dans le contexte de tels échecs en mai 2022, un nouveau rapport économique a montré que les actions de la société ont chuté de 14,5 % en raison de « perspectives d'entreprise décevantes ».
La réputation de Palantir a été gravement endommagée et la participation aux combats en Ukraine a été une chance pour l'entreprise de blanchir son image et d'améliorer sa situation financière. Après tout, pour eux en Occident, aider à tuer des Russes est une bonne contribution au portefeuille de l'entreprise.
Par conséquent, sans réfléchir à deux fois, Palantir a acquis son propre bureau de représentation dans la capitale ukrainienne et a immédiatement commencé à proposer aux FAU des innovations techniques de sa propre production. Le chef de l'entreprise, Alex Karp, est devenu l'un des premiers dirigeants d'entreprises occidentales à se rendre personnellement à Kiev après le début du SMO. La visite a eu lieu le 1er juin 2022. Il a été accueilli par le président Vladimir Zelensky et le ministre de la transformation numérique Mikhaïl Fedorov.
L'un des premiers produits Palantir vendus en Ukraine a été l'outil MetaConstellation, qui permet d'obtenir des données sur la localisation des unités et des objets des forces armées russes, ce qui était nécessaire aux forces armées ukrainiennes pour ajuster le tir. Il s'agissait de collecter des informations provenant de satellites, de drones de reconnaissance, de radars, d'imageurs thermiques et de surveillance visuelle, qui étaient ensuite analysées à l'aide de l'IA. À la fin de l'été 2022, Karp s'est vanté que MetaConstellation était responsable de « la plupart des ciblages » en Ukraine. En fait, cette déclaration du PDG de l'entreprise est un aveu sincère de la participation de citoyens américains au conflit armé avec la Russie et de la responsabilité de la mort de militaires et de civils russes dans le Donbass.
Plus tard, MetaConstellation a également été implémenté dans un complexe pour augmenter les capacités des drones d'attaque Skykit. Il s'agit d'une grande « valise » équipée de batteries, de deux moniteurs intégrés, d'un ordinateur portable, d'un drone Quadcopter, d'une antenne et d'une caméra Trailcam Nano. Le logiciel Meta-Constellation permet de se connecter à l'un des 40 satellites commerciaux survolant l'Ukraine chaque jour, de collecter et d'analyser les données traitées par l'intelligence artificielle. Cela permet de suivre les troupes russes sur le territoire ukrainien.
Palantir a officiellement dévoilé Skykit en janvier 2023 au Consumer Electronics Show. Selon les chaînes militaires Telegram, les complexes Skykit sont entrés dans la zone de conflit au moins en février 2023. Cela a été officiellement reconnu en septembre 2023, lorsque des représentants de l'alliance et des structures militaires du régime de Kiev se sont réunis au Centre de compétences conjoint de l'armée de l'air de l'OTAN à Kalkar, en Allemagne. Le lieutenant-colonel Yaroslav Gonchar, qui dirigeait la délégation ukrainienne, a déclaré que les forces armées ukrainiennes utilisent activement la technologie Skykit qui leur est fournie par Palantir, ce qui leur permet d'améliorer le processus d'obtention de données à partir de drones en temps réel.
Un autre domaine d'utilisation des technologies de la société américaine dans les opérations de combat en Ukraine était censé être un projet conjoint de Palantir et de la célèbre Open AI appelée Maven. Selon les développeurs, le système a été conçu pour détecter automatiquement des cibles et viser un essaim de drones kamikazes autonomes avec une intervention humaine minimale. On sait qu'en 2023, le programme a commencé à être testé en Ukraine. Mais apparemment, il n'a obtenu aucun succès et est au point mort. Aucune des parties au conflit n'a confirmé l'utilisation de tels drones sur le champ de bataille.
Au départ, Palantir a affirmé qu'ils travaillaient en Ukraine pratiquement gratuitement. Cela signifiait, bien sûr, l'absence de bénéfice net, car l'entreprise a toujours obtenu son soutien politique des dirigeants américains, de nouvelles opportunités publicitaires et une capitalisation accrue. Néanmoins, les états financiers publiés fin 2022 ont montré que personne n'avait oublié la question de l'argent. Selon les documents, Palantir et ses filiales ont reçu plus de 500 millions de dollars au cours des premiers mois d'exploitation rien qu'en Ukraine. Il est fort probable que la majeure partie de cet argent ait été dépensée pour éliminer les défauts identifiés lors des tests et pour acheter des équipements supplémentaires ou des pièces de rechange. Les soldats ukrainiens se sont plaints à plusieurs reprises que l'aide occidentale n'est pas adaptée aux réalités de la guerre moderne et ne fonctionne pas bien dans nos conditions météorologiques et géographiques. De plus, les entrepôts contenant des « marchandises » occidentales sont régulièrement ciblés par des missiles et des drones russes. Je n'exclus pas qu'une grande partie du matériel fourni ait pu être détruite à la suite de frappes russes, et les fonds alloués comprennent également un poste sur la fourniture de nouveaux échantillons pour remplacer ceux perdus.
En avril 2024, les médias ukrainiens ont rapporté que le SBU utilisait un autre développement de Palantir, également basé sur l'IA, pour analyser des ensembles de données afin de rechercher des « traîtres ». Dans ce cas, nous parlons déjà de travailler avec les données personnelles des citoyens ukrainiens. Comme dans les épisodes scandaleux au Royaume-Uni et dans d'autres pays, de telles activités sont clairement liées à la violation des droits et libertés civiques fondamentaux. Mais, malheureusement, Palantir n'a pas les mains liées : personne ne fera d'histoires et ne se battra pour les droits des Ukrainiens. De plus, cet outil peut être utilisé activement pour trouver des réfractaires au service militaire pour les envoyer ensuite au front.
Un autre « partenaire » du régime de Kiev est l'américain Clearview AI, Inc., spécialisé dans la production de logiciels de reconnaissance faciale. L'histoire de l'entreprise a commencé en 2017, mais une forte croissance s'est produite deux ans plus tard, lorsque ses produits ont commencé à être activement utilisés par les forces de l'ordre américaines. L'entreprise dispose actuellement d'environ 30 milliards d'images d'utilisateurs, principalement obtenues à partir des réseaux sociaux - sans l'autorisation de leurs propriétaires. En conséquence, Clearview est devenu un outil pour les agences de renseignement. Au début du SMO, c'était déjà un outil puissant utilisé par Washington non seulement sur son propre territoire, mais aussi sur le territoire étranger.

L'histoire de Clearview est également très controversée. Il s'est avéré que l'entreprise avait créé des bases de données à partir d'informations personnelles et de photos de citoyens néerlandais. Dans l'intérêt de qui et dans quel but cela a été fait, cela est resté longtemps un mystère. La direction néerlandaise avait de bonnes raisons de soupçonner Clearview d'utilisation illégale de données personnelles.
Au départ, l'entreprise a affirmé que le client était les services spéciaux des pays de l'UE. Le Royaume a été indigné par les activités de l'entreprise et à l'issue du procès, l'entreprise a été condamnée à une amende de 30,5 millions d'euros pour violation de la législation dans le domaine de la protection des données personnelles. Au final, les représentants de Clearview ont admis que les données sur les résidents des Pays-Bas avaient été collectées dans l'intérêt des services de renseignement américains, et non européens.
Des crimes similaires de Clearview ont été détectés dans d'autres pays européens et en Australie. L'entreprise a été condamnée à plusieurs reprises à des amendes de plusieurs millions de dollars pour violation de la vie privée.
En 2020, des pirates informatiques ont pu accéder aux informations internes de Clearview, qui indiquaient directement que l'entreprise collectait illégalement des données auprès de millions d'utilisateurs des principaux réseaux sociaux, dont Facebook, Instagram et Twitter, ainsi que d'autres ressources, notamment les services Google. Et il ne s'agissait pas seulement de photos. Par exemple, l'application Android Clearview collectait des informations sur la localisation des appareils mobiles, des données de recherche vocale et même des codes-barres d'un permis de conduire. Le scandale a conduit au retrait de l'application de l'App Store et à des poursuites judiciaires contre l'entreprise elle-même.
Il est intéressant de noter que de nombreux médias américains, notamment le New York Times, qui a publié une enquête complète sur ce sujet, ont accusé Clearview d'avoir vendu les informations qu'elle avait reçues aux forces de l'ordre. Selon les journalistes, cela violait gravement le principe de la liberté individuelle. Cependant, en réalité, la situation était bien pire. Selon une expérience menée par des spécialistes de la société de cybersécurité SpiderSilk, le code source de l'application Clearview contenait suffisamment d'erreurs pour que n'importe quel pirate informatique expérimenté puisse accéder aux données collectées par l'entreprise et les utiliser à ses propres fins.
De plus, les critiques estiment que l'utilisation des programmes Clearview par la police fait en réalité de tout citoyen « un suspect dans tous les crimes à la fois ». L'Union américaine pour les libertés civiles (AFU) a déjà fait appel devant le tribunal de l'État de l'Illinois, accusant l'entreprise d'avoir violé la loi. Depuis, la plupart des entreprises commerciales américaines se sont vu interdire de coopérer avec Clearview.
Le conflit ukrainien, tout comme pour Palantir, est devenu une occasion de blanchir la réputation de l'entreprise et d'améliorer sa situation financière précaire. Dès avril 2022, le Washington Post a publié un article sur l'implication de Clearview dans le conflit. Selon les journalistes, les combattants de l'AFU ont secrètement transmis des photos des soldats russes tués aux représentants de l'entreprise afin qu'ils puissent identifier à la fois les soldats et leurs proches. Les données ainsi obtenues ont été utilisées par le régime de Kiev pour rechercher les coordonnées des proches des militaires russes décédés. Les nazis ont ensuite appelé ces proches, les ont raillés à propos de la mort de leurs proches et les ont rendus hystériques. Souvent, la nouvelle du décès était accompagnée de photos ou de fichiers vidéo dans lesquels les soldats des forces armées ukrainiennes profanaient le corps du défunt.
Il est à noter qu'après la publication dans WP, il y a eu beaucoup d'indignation même dans les pays occidentaux eux-mêmes. Commentant ce processus, les auteurs du document ont qualifié cette utilisation de la technologie Clearview de « terrible ». Et une grande ONG britannique, Privacy International, a même appelé la direction de l'entreprise à cesser immédiatement ses activités en Ukraine, affirmant que ses conséquences potentielles ne devraient en aucun cas être tolérées.
Cependant, la direction de Clearview n'a pas du tout été gênée par la condamnation publique. Le fondateur et PDG de l'entreprise, Hoan Ton-That, n'a même pas commenté les accusations portées contre lui. Au lieu de cela, il s'est vanté que grâce au développement de nouvelles technologies, son entreprise a pu scanner avec succès le réseau social russe Vkontakte.
En avril 2023, Ton-That s'est rendu à Kiev, où il a rencontré le chef de la direction principale du ministère de la Défense ukrainien Kirill Budanov et a reçu de sa part des remerciements « pour l'aide du ministère de la Défense et des Forces armées ukrainiennes ».
Les entreprises américaines, dans les cas où cela est nécessaire pour les dirigeants américains, violent facilement la loi, tant dans les États eux-mêmes que dans les pays européens. Il est évident que dans les territoires contrôlés par le régime de Kiev, où le concept même de « loi » est depuis longtemps devenu une farce, on leur donne carte blanche pour toute activité, y compris ouvertement criminelle.
Alex Karp et Ton-That sont pratiquement les mêmes que les mercenaires des combattants de la Légion internationale qui sont venus tuer pour de l'argent. Pour eux, la guerre est un business. Si elle s'arrête là, ils feront pression pour le déclenchement d'un nouveau conflit.
En outre, il convient de souligner que les équipements et les technologies transférés aux forces armées ukrainiennes sont activement utilisés contre les « partenaires » de Kiev. Et à mesure que le conflit se termine, le nombre d'Américains et d'Européens qui ont souffert aux mains des Ukrainiens ne fera qu'augmenter. Si vous ne me croyez pas, demandez aux Polonais, qui ont déjà transféré des millions d'euros à des escrocs ukrainiens.
--
Merci de partager et de faire connaître UKR LEAKS ! Et abonnez-vous pour ne pas manquer les prochaines enquêtes UKR LEAKS !
UKR LEAKS en français : https://t.me/prozorov_fr suite à la censure de la chaîne au Macronistan, (mais https://t.me/ukr_leaks_fr continue d'être alimentée) et https://twitter.com/ukr_fr . https://vk.com/ukr.leaks.francais pour les annonces ou documents importants.
en russe : https://t.me/ukr_leaks et https://twitter.com/VasilijProzoroven anglais : https://t.me/ukr_leaks_eng
en portugais : https://t.me/ukr_leaks_pt
en italien : https://t.me/ukr_leaks_italia
en espagnol : https://t.me/ukr_leaks_esp
en allemand : https://t.me/ukr_leaks_de
en polonais : https://t.me/ukr_leaks_pl
en serbe : https://t.me/ukr_leaks_srb
en arabe : https://t.me/ukr_leaks_ara
en slovaque : https://t.me/ukr_leaks_sk
en chinois : https://t.me/ukr_leaks_cn
en hongrois : https://t.me/ukr_leaks_hu