Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
Uncategorized

Tactiques du régime iranien contre sa principale opposition, l’OMPI (Partie 2)

Tactiques du régime iranien contre sa principale opposition, l’OMPI (Partie 2)
Par

Shamsi Saadati

Ce qui suit est la deuxième partie d’un article par l’ancien député européen Struan Stevenson concernant le livre « Iran Democratic Revolution« , publié par le Comité international en quête de justice (ISJ).

La première partie de cet écrit se trouve ci-dessous :

TACTIQUES DU RÉGIME IRANIEN CONTRE SA PRINCIPALE OPPOSITION, OMPI – PARTIE 1

Diabolisation
Une autre tentative du régime pour affronter le MEK (OMPI) est de diaboliser, de délégitimer et d’invalider l’ensemble du mouvement de résistance à l’intérieur et à l’extérieur de l’Iran. Cette campagne de diffamation sophistiquée a eu de multiples facettes et a été implacable, bien financée et mené en tant que politique de l’État. Il s’appuie sur des messages et des récits fabriqués et bien orchestrés promus par d’«anciens membres» du MEK, des commentaires guidés par de faux «opposants» au régime et la cyber-armée en plein essor de Téhéran dans le monde virtuel.

Pendant des années, le régime a employé les services des soi-disant anciens membres du MEK qui ont fait défection il y a des années ou même des décennies. Selon un rapport de la Bibliothèque du Congrès des États-Unis en décembre 2012 : « De 1990 à 1993, [le ministère du Renseignement et de la Sécurité du régime iranien] le MOIS a recruté d’anciens membres des Moudjahidine-e-Khalq (MEK) – également connus sous le nom de Moudjahidine du peuple du Iran (OMPI) — en Europe et les a utilisés pour lancer une campagne de désinformation contre l’OMPI. Le gouvernement iranien et son appareil de renseignement considèrent le MEK comme l’organisation dissidente la plus sérieuse vis-à-vis de la Révolution. Pour la désinformation il a embauché des milliers d’agents, dont certains anciens membres du MEK. (13)

Le rapport attire l’attention sur deux cas clairs concernant ces soi-disant « anciens membres du MEK », publiant leurs photos et révélant la politique du VEVAK à cet égard : « Le recrutement d’un sujet britannique, Anne Singleton, et de son mari iranien, Masoud Khodabandeh, fournit un exemple pertinent de la manière dont le VEVAK contraint les non-Iraniens à coopérer. Elle a travaillé avec le MEK à la fin des années 1980. Masoud Khodabandeh et son frère Ibrahim étaient tous deux membres du MEK à l’époque. En 1996, Masoud Khodabandeh a décidé de quitter l’organisation. Plus tard, il épousa Anne Singleton. Peu de temps après leur mariage, le VEVAK les a forcés à coopérer en menaçant de confisquer les vastes propriétés de la mère de Khodabandeh à Téhéran. Singleton et Khodabandeh ont alors accepté de travailler pour le MOIS et d’espionner le MEK. »

Les responsables de la justice et de la sécurité en Europe ont montré, sur la base de preuves concrètes, que ces «anciens membres» sont impliqués dans des activités malveillantes et de désinformation contre le MEK strictement guidés par les agences de renseignement et terroristes du régime. Par exemple, le chef de la police albanaise a annoncé en octobre 2019 la perturbation d’un réseau terroriste contrôlé par le régime qui avait l’intention de nuire à l’OMPI et à ses membres. Il a déclaré qu’Alireza Naghashzadeh, un agent du ministère iranien du renseignement et de la sécurité (MOIS), était impliqué dans cette opération terroriste. Naghashzadeh s’identifie comme un « ancien membre » du MEK. En avril 2016, les autorités allemandes ont arrêté Meysam Panahi, qui prétendait être un ancien membre du MEK, pour avoir espionné le MEK et le CNRI.(16) Il a été condamné à plus de deux ans de prison. La procédure judiciaire a révélé que Panahi opérait sous les ordres d’un officier supérieur du renseignement basé à Téhéran et identifié comme Sajjad.

En 2022, les médias albanais ont rapporté que les autorités avaient détenu et interrogé 20 ressortissants iraniens pour espionnage au service des services de renseignement du régime. Ces individus ont été accusés d’avoir « reçu de l’argent des services secrets iraniens, de la Force Al-Qods et du CGRI pour obtenir des informations sur le MEK en Albanie ». Ce réseau était composé d’ »anciens membres » du MEK recrutés par les services de renseignement du régime. Il est révélateur que le réseau anti-MEK émanant de Téhéran a pu duper ou manipuler une douzaine de journalistes et médias telles que The Guardian, Foreign Policy, The Independent, Der Spiegel, MSNBC, et même la BBC et le New York Times, ainsi que d’autres, pour publier des accusations désobligeantes et farfelues contre le MEK.

La règle du 80/20
L’autre méthode du régime pour diaboliser le MEK consiste à utiliser des individus qui s’identifient comme des « opposants » pour critiquer le MEK. Conscient du fait que sa propre propagande contre le MEK a peu ou pas de chances de réussir à saper la réputation internationale de la Résistance, Téhéran a conçu ce qui est communément connu comme la règle du 80/20 pour ceux qui cherchaient sa faveur. (18) Cette tactique signifie que les soi-disant « opposants » concentrent 80 % de leurs critiques sur l’évident et l’inévitable, y compris des critiques implicite contre le régime, afin d’établir une crédibilité. Ils ciblent ensuite le MEK durant les vingt pour cent restants du temps, poussant la ligne de propagande de Téhéran. Cette tactique vise à donner une certaine crédibilité à la propagande anti-MEK, soi-disant parce qu’elle vient de ceux qui, à première vue, ne peuvent être rejetés comme des agents du régime.

Un exemple est Mehrdad Arefani. Condamné par un tribunal belge à une peine de 17 ans d’emprisonnement en février 2021 pour son rôle dans la tentative d’attentat à la bombe contre le rassemblement annuel du CNRI en 2018, Arefani a commencé à coopérer avec le régime alors qu’il était en prison en Iran. Il a ensuite été envoyé en Europe. Il se revendique poète, militant des droits de l’homme et même athée pour se distancier du régime. Il a même lancé une campagne contre les Iraniens en visite en Iran pour gagner en crédibilité en tant qu’opposant au régime. Il a prétendu être un sympathisant politique du MEK et a agi en tant que cellule dormante et agent de renseignement du régime pendant près de 18 ans. Dans un rapport à un tribunal belge, la Sûreté de l’État belge a écrit : « Le MOIS continue de dépeindre l’opposition sous un jour négatif et les décrit comme des terroristes. Le MOIS est particulièrement actif dans le domaine de la propagande anti-MEK (Mujahedin-e Khalq, groupe d’opposition iranien) au Parlement européen.

L’objectif ultime de la campagne de diabolisation et de diffamation du régime est de préparer le terrain pour l’exécution de complots terroristes contre la Résistance iranienne. Arefani, par exemple, avait mené toutes ses activités et préparatifs comme base d’un complot terroriste à grande échelle.

La cyber armée
Enfin, le régime utilise ses vastes ressources pour déployer une cyber armée comme un autre volet de sa campagne de diabolisation contre le MEK. Selon un rapport du Centre d’études stratégiques et internationales du 25 juin 2019, trois organisations militaires jouaient un rôle de premier plan dans les cyberopérations : le Corps des gardiens de la révolution iraniens (CGRI), le Basij et l’« Organisation de défense passive » (NPDO).’ » (19)

Dans un aveu frappant en mai 2022, Rouhollah Momen Nasab, un ancien commandant de la cyber-armée de Téhéran, a donné un aperçu de ses opérations et a déclaré : « Nous avons créé de nouveaux comptes sur Twitter, en utilisant la personnalité d’autres influenceurs de Twitter qui étaient principalement contre-révolutionnaires. Le nôtre ne différait que par un seul caractère et était assez similaire au vrai. Nous avons utilisé la même image et le même nom, mais tout était faux. Une fois créés, nous avons commencé nos activités. »

Le 4 novembre 2019, le régime a publié de fausses histoires sur le MEK. Il a utilisé un faux compte Twitter d’Alexis Kohler (21), secrétaire général du cabinet du président français Emmanuel Macron à l’Elysée, affirmant que « le secrétaire général de la présidence française a annoncé que les Moudjahidine du peuple (OMPI/MEK) seront bientôt chassé de France ». Le lendemain, l’Elysée a démenti cette déclaration, ajoutant que le haut fonctionnaire n’avait même pas de compte Twitter.

Maintenant que le rôle déterminant et croissant du MEK et de ses unités de résistance est devenu de plus en plus menaçant pour le régime, Téhéran s’est davantage concentré sur sa campagne de diabolisation contre le mouvement. Les attaques et les mensonges persistants et systématiques contre le MEK sont critiques en ce qui concerne le régime. Notamment parce que le MEK joue un rôle de premier plan dans l’organisation des manifestations. De plus, les mollahs sont parfaitement conscients que le MEK et le CNRI sont l’alternative viable à leur régime. Au cours d’un soulèvement national sans précédent, le régime affaibli et désespéré utilise tous les moyens à sa disposition, y compris les « anciens membres», les «opposants» et une cyber-armée pour affronter la popularité croissante et les prouesses organisationnelles de l’OMPI dans l’espoir de contrer le soulèvement.

Le 10 décembre 2020, Treadstone 71, une société de cyber-renseignement indépendante basée en Californie, a publié les détails d’une opération d’influence iranienne. Conférence annuelle en ligne sur l’Iran (NCRI). L’IRGC, le MOIS et les unités cybernétiques Basij de bas niveau ont inondé Twitter de près de cent douze mille tweets pendant soixante heures en utilisant des hashtags et du contenu visant à contrôler le récit des médias sociaux.

Plus récemment, en septembre 2022, Microsoft a été chargé d’enquêter sur une cyberattaque destructrice contre le gouvernement albanais à la mi-juillet. Le géant de la technologie a déclaré dans un rapport : « Le message, le moment et la sélection des cibles des cyberattaques ont renforcé notre confiance dans le fait que les attaquants agissaient au nom du gouvernement iranien. » (23) Microsoft a ajouté : « Avant la cyberattaque, le 6 juin, Ebrahim Khodabandeh, un ancien membre mécontent du MEK, a publié une lettre ouverte adressée au Premier ministre albanais Edi Rama avertissant sur les conséquences de l’escalade des tensions avec l’Iran. Invoquant le « piratage des systèmes municipaux de Téhéran » et des « stations-service », Khodabandeh a affirmé que le MEK était à l’origine d’« actes de sabotage contre les intérêts du peuple iranien [sic] » et a soutenu que ceux-ci constituaient « l’œuvre hostile de votre gouvernement » et a causé « une inimitié évidente avec la nation iranienne [sic]. »

Le rapport complet et détaillé de Microsoft a également écrit: «En mai 2021, à peu près au même moment où les acteurs iraniens ont commencé leur intrusion dans les systèmes du gouvernement albanais, deux personnages de médias sociaux anti-MEK, qui ne semblent pas correspondre à de vraies personnes, ont été créés à la fois sur Facebook et Twitter. Les comptes publient en grande partie du contenu anti-MEK et interagissent avec les comptes de médias sociaux de certaines des personnes décrites ci-dessus. Ces deux comptes, ainsi qu’un troisième compte plus ancien, ont été parmi les premiers à promouvoir les publications des comptes Homeland Justice. »

Tactiques du régime iranien contre sa principale opposition, l’OMPI (Partie 2)

Bouton retour en haut de la page