The Nation pulvérise la fable du « Russiagate » qui a servi d’excuse pour imposer encore plus de « sanctions » à la Russie
Le Russiagate restera dans l’histoire comme un des plus gros mensonges jamais inventés par les agences de renseignement US.
The Nation vient juste de publier un article exceptionnel, qui fait table rase de la fable du « Russiagate ».
Nous conseillons vivement aux lecteurs de TheDuran
de cliquer sur le lien ci-dessous et de lire tout l’article qui révèle,
en détail, le mensonge Hillary-Clinton-État Profond-CND sur la Russie.
Nous sommes certains qu’aucun organe de la presse mainstream ne publiera les faits rapportés par cet article.
En voici quelques extraits, tels qu’ils sont rapportés par Patrick Lawrence, dans The Nation.
Il
n’y a pas eu de piratage du système du Comité National Démocrate (CND)
le 5 juillet de l’année dernière : ni par les Russes ni par personne
d’autre. Des preuves scientifiques solides prouvent aujourd’hui qu’il
s’est agi d’une fuite, d’un téléchargement exécuté localement au moyen
d’une clé-mémoire ou de tout autre dispositif portable de stockage de
données. En bref, ce fut ce qu’on appelle « an inside job » (un
coup monté) par quelqu’un qui avait accès au système informatique du
CND. Ce qui jette un doute sérieux sur le prétendu « piratage » initial,
supposé avoir conduit à la publication d’un très grand nombre de
documents par Wikileaks l’été dernier.
Un
examen judiciaire de documents rendus publics deux semaines avant la
fuite du 5 juillet, par une personne ou une entité connue sous le nom de
Guccifer 2.0, montre qu’ils étaient frauduleux : avant que Guccifer les
mette en ligne, ils avaient été falsifiés, c’est-à-dire découpés et
collés dans un modèle de document vierge dont la langue par défaut était
le russe. Guccifer a assumé le 15 juin la responsabilité d’une
intrusion dans le système CND, intrusion déclarée le 14 juin et
proclamée « source de Wikileaks », chose qui était essentielle pour la
crédibilité du récit officiel impliquant la Russie dans ce qui allait
bientôt devenir une « opération pirate de grande envergure » coulée dans
le bronze. Pour dire simplement les choses : l’examen scientifique
judiciaire réduit à néant cette fable.
On se rappellera l’arrestation du Roumain Marcel Lehel Lazar, connu sous le pseudo de Guccifer, et sa condamnation, le 1er
septembre 2016, à 52 mois de prison, suivie d’une demande d’extradition
vers la Roumanie pour y purger une autre peine avant celle des USA.
Pourquoi le CND ne voulait pas remettre ses serveurs au FBI pour examen…
L’expert
légal travaille sur les documents publiés par Guccifer 2.0, en se
concentrant pour l’instant sur l’intrusion du 5 juillet dans le serveur
du CND. Le contenu des fichiers Guccifer est connu – ils ont été publiés
en septembre dernier – et n’intéressent pas l’expert. Son travail porte
sur les métadonnées de ces fichiers. Les données en question ne sont
pas arrivées jusqu’à lui par des moyens clandestins. Simplement,
l’expert légal a un accès à ces fichiers que les autres n’ont pas eu.
C’est cet accès qui pousse Kirk Wiebe et quelques autres à suggérer que
l’expert est probablement quelqu’un appartenant à une agence comme le
FBI, possédant un talent et une formation exceptionnels. « L’expert
légal a déverrouillé et analysé ce qui avait été les fichiers
verrouillés que Guccifer est censé avoir prélevés sur le serveur du
CND » a expliqué Skip Folden dans une interview. « Pour y arriver, il
lui fallait un “privilège d’accès”, autrement dit une clé ».
Qu’est-ce que l’expert – ils l’appellent « Forensicator », nous allons désormais faire de même – a prouvé après avoir tourné sa clé ? Comment ? Qu’est-ce que prouve le travail effectué sur ce qu’il a trouvé ? Comment ?
Les
premières trouvailles décisives de Forensicator, rendues publiques dans
le journal en date du 9 juillet, concernent le volume du matériel censé
avoir été piraté et ce qu’on appelle le taux de transfert –
c’est-à-dire le temps que prendrait un piratage effectué de loin [de Russie, ndt]. Les métadonnées ont établi plusieurs faits à ce propos avec une précision minutieuse : dans
la soirée du 5 juillet 2016, 1.976 mégabytes de données ont été
téléchargés à partir du serveur du CND. L’opération a pris 87 secondes.
Cela donne un taux de transfert de 22.7 mégabytes par seconde.
Ces statistiques sont de notoriété publique et elles sont essentielles pour réfuter la théorie du piratage. Aucun
fournisseur d’accès à Internet, de ceux auxquels un pirate aurait dû
avoir recours mi-2016, n’était capable de télécharger des données à une
telle vitesse. Pour aggraver encore cette contradiction, Guccifer a
prétendu avoir effectué son piratage depuis la Roumanie, ce qui, pour de
nombreuses raisons techniquement appelées delivery overheads [?], devait ralentir la vitesse d’un piratage en l’éloignant plus encore des vitesses maximales possibles.
Quelle
est la vitesse maximale possible ? Forensicator a récemment procédé à
un test en téléchargeant un volume de données équivalent (et en
utilisant une rapidité de transfert qui n’était pas accessible en 2016)
d’une distance de 40 miles de son ordinateur, via un serveur qui se
trouvait à 20 miles, et il a pu atteindre une vitesse de téléchargement
de 11.8 mégabytes par seconde – soit la moitié de ce que l’opération CND
aurait nécessité si elle avait été un piratage. D’autres enquêteurs ont
élaboré sur cette trouvaille. Folden et Edward Loomis invoquent une
étude publiée le 3 août 2016 par www.speedtest.net/reports, qui est très fiable et qu’ils l’utilisent pour leur répertoire. Cette étude indique que les plus grandes vitesses ISP [des Fournisseurs d’accès à Internet], dans
la première moitié de 2016, ont été atteintes par Xfinity et Cox
Communications. Ces vitesses s’étageaient entre 15 .6 mégabytes par
seconde et 14.7 mégabytes par seconde. Des pics de vitesse plus élevés
ont été constatés de façon intermittente, mais n’ont quand même jamais
atteint les 22.7 mégabytes requis par seconde.
« Une
vitesse de 22.K7 mégabytes ne peut tout simplement pas être atteinte,
surtout si nous parlons d’un transfert de données transocéanique » dit
Folden. « Si nous nous basons sur les données qui sont en cause, ce
qu’on a appelé un piratage est impossible. » La semaine dernière,
Forensicator a rendu public un test de vitesse qu’il a effectué plus
récemment. Ce test renforce considérablement ces conclusions. « Un taux
de transfert de 23 MB/s (mégabytes par seconde) n’est pas que hautement
improbable, mais carrément impossible à atteindre pour communiquer des
données Internet à toute distance un peu importante. « De
plus, les vitesses de copie locales sont mesurées, et les mesures
démontrent que 23 MB/s est un taux de transfert typique quand on utilise
une clé USB-2 flash. »
L’horodatage des métadonnées fournit d’autres preuves encore de ce qui s’est passé le 5 juillet. L’enregistrement horodaté du téléchargement montre qu’il a été fait dans le fuseau horaire de l’est à environ 18h45’. Ceci confirme que la personne qui est entrée dans le système du CND se trouvait quelque part sur la Côte Est des États-Unis. Théoriquement,
l’opération aurait pu se faire à Bangor ou à Miami ou quelque part
entre les deux, mais pas en Russie ni en Roumanie, ni nulle part
ailleurs en dehors de la zone EDT. Ajouté aux trouvailles de
Forensicator sur le taux de vitesse de transfert, l’horodatage apporte
une preuve supplémentaire de ce que le transfert a été opéré localement,
puisque les delivery overheads – flux de conversion des
données par paquets, séquençage et synchronisation, procédures de
vérifications, etc. – dégradent plus ou moins fort les transferts de
données par Internet, selon la distance qu’elles doivent parcourir.
En
outre, il y a la falsification des documents que Guccifer 2.0 a mis en
ligne le 15 juin, lorsqu’il s’est manifesté pour la première fois. Ceci
est apparu au grand jour quand les chercheurs ont traversé ce que Folden
appelle la couche supérieure des métadonnées de Guccifer et ont
commencé à analyser ce qui se trouvait dans la couche inférieure. Ils
ont découvert que les cinq premiers fichiers que Guccifer a rendus
publics avaient chacun été introduit, via des couper-coller, dans une
seule matrice, en les immergeant dans ce qui pourrait passer de façon
plausible pour de empreintes russes. Mais ce n’en étaient pas :
les marqueurs russes avaient été insérés artificiellement avant la mise
en ligne. « Il est clair, » a écrit, dans un rapport sur la question,
un autre expert légal qui signe HET, « que les métadonnées ont été
délibérément falsifiées et que les documents qui en ont résulté ont été
délibérément collés dans un document Word russifié, au moyen de la
langue russe et des styles de titres. »
À
noter dans ce contexte : la liste des cyber-outils de la CIA que
Wikileaks a commencé à divulguer au mois de mars en l’appelant Vault 7 [Chambre forte 7] en compte un appelé Marble [marbre
ou bille] qui est capable d’occulter l’origine de documents dans des
opérations sous faux drapeau et de laisser des marques désignant ce que
la CIA veut montrer du doigt. (Il peut également « désocculter » ce qui a
été occulté.) On ne sait pas si cet outil a été utilisé dans le cas
Guccifer, mais c’est à ce genre de choses qu’il sert.
Voici une chronologie qui impose une logique convaincante à cette succession complexe d’événements :
Le
12 juin de l’an dernier, Julian Assange a annoncé que Wikileaks
détenait et allait publier des documents se rapportant à la campagne
présidentielle de Hillary Clinton.
Le
14 juin, CrowdStrike, une boîte de cyber-sécurité travaillant pour le
CND, annonçait sans en apporter la preuve, qu’elle avait trouvé des
logiciels malveillants sur les serveurs du CND et qu’elle avait des
preuves que c’étaient les Russes qui les y avaient plantés..
Le
15 juin, Guccifer 2.0 faisait pour la première fois son apparition et
assumait la responsabilité du « piratage » déclaré le 14 juin et
prétendait être une des sources de Wikileaks. Il mettait alors en ligne
les documents falsifiés qui viennent d’être décrits.
Le
5 juillet, Guccifer prétendait à nouveau avoir piraté à distance les
serveurs du CND, et l’opération était instantanément décrite comme une
autre intrusion attribuable à la Russie. Pratiquement aucun média n’a
mis ces affirmations en doute.
Il
ne faut pas cogiter beaucoup pour comprendre la signification de cette
séquence. Par son annonce du 12, Assange avisait le CND qu’il lui
restait un peu de temps, probablement pas beaucoup, pour agir
préventivement contre la publication imminente de documents qui lui
seraient préjudiciables. Le CND a-t-il, dans la hâte, sorti Guccifer
d’un chapeau, pour créer un cyber-saboteur dont la trace conduise à la
Russie ? Il n’y en a pas de preuve, ni dans un sens ni dans l’autre,
mais il est parfaitement légitime de poser la question, dans le contexte
de la chronologie des VIPS. Wikileaks a commencé à publier le 22
juillet. À ce moment-là, l’histoire d’une prétendue interférence russe
dans le processus électoral de 2016 était déjà bien enracinée. Et en un
rien de temps, Assange allait être catalogué « agent russe ».
Selon
toute évidence pondérée, la charade officielle prétendant attribuer un
effort de piratage systématique à la Russie – les événements de la
mi-juin et du 5 juillet de l’année dernière en étant le fondement – est
si minable que les contribuables devraient exiger d’être remboursés. Les
conclusions de la Communauté du Renseignement – le rapport soi-disant
définitif « digne de confiance » – ont été accueillies comme risiblement
peu convaincantes lorsqu’elles ont été publiées le 6 janvier. Ray
McGovvern les a qualifiées de « honte de la profession du
renseignement ». Elles sont vierges de toute preuve du début à la fin,
en ce qui concerne quelque événement que ce soit dans lequel la Russie
aurait pu être impliquée. James Clapper, l’ancien directeur du
Renseignement National, a admis en mai que des analystes « triés sur le
volet » de trois agences (et non des 17 mentionnées précédemment) ont
rédigé le machin. Il y a une façon de comprendre « triés sur le volet »
moins évidente qu’il n’y paraît. Le rapport a été prélevé, de bric et de
broc, à l’échelle de l’agence. C’est là la manière dont ces gens nous
parlent depuis un an.
D’autres mensonges de la CIA et du Renseignement US à propos du Russiagate :
Le
FBI n’a jamais examiné les serveurs des ordinateurs du CND, omission
qui est au-delà de l’absurde. Au lieu de quoi il s’est fié aux rapports
émis par CrowdStrike, firme pleine à ras bord de conflits d’intérêts qui
vont bien au-delà du fait qu’elle est employée par le CND. Dmitri
Alperovitch, son co-fondateur et directeur technique, est réputé pour sa
tenace russophobie. Il est un membre important de l’Atlantic Council, qui souffre du même préjugé. Les problèmes de ce genre sont sans nombre.
« Nous
nous en tenons à notre rapport, » a dit CrowdStrike, quand on lui a
montré les résultats d’enquête. CrowdStrike prétend que, le 5 juillet au
plus tard, tous les logiciels malveillants avaient été enlevés des
serveurs du CND. Mais la présence ou l’absence de logiciels malveillants
à cette date est sans signification, parce qu’il est prouvé que
l’événement du 5 juillet était une fuite interne et non un piratage. Les
logiciels malveillants n’ayant rien à voir du tout avec les fuites, la
logique de CrowdStrike paraît singulièrement circulaire.
[…]
Commentaires
Enregistrer un commentaire