jeudi 3 août 2017

L'ingérence russe dans les éléctions américaines était un fake de la CIA : la fuite des emails du parti démocrate provenait de Seth Rich, qui a été assassiné


Tout d'abord, un mémorandum hors du commun rédigé hier par Veteran Intelligence Professionals for Sanity (VIPS), un collectif d’anciens professionnels du renseignement américain, "démontre que le soi-disant piratage (hacking), attribué à la Russie, des ordinateurs du Comité National du Parti Démocrate (DNC) n’était en rien du hacking – mais provoqué par une personne ayant physiquement accès aux ordinateurs du DNC. Les données ont ensuite été maquillées pour incriminer la Russie.
L’intégralité des révélations explosives du mémorandum du VIPS adressé au Président Donald Trump est accessible ici.
Le VIPS, dont fait parti l’ancien directeur technique de la NSA William Binney, soutient l’analyse technique et scientifique réalisée par un groupe indépendant incluant Skip Folden, un ancien responsable d’IBM en charge des technologies de l’information pour les Etats-Unis. Il est à noter qu’aucune analyse technique et scientifique de ce type ne fut réalisée sous Obama.
Si les documents du DNC ont été divulgués au grand public, ce n’est pas la faute aux Russes, mais le résultat de fuites provenant de l’intérieur du DNC. Revoyons le film des événements : la première fuite remonte à juin 2016, un peu avant le 12, jour où Julian Assange annonçait être en possession de documents du DNC et avoir l’intention de les publier. La seconde fuite eut lieu le 5 juillet 2016, dans une tentative manifeste d’entacher de manière préventive tout ce que Wikileaks pourrait sortir, en prétendant que cela venait d’hackers russes.
Comme on le sait, Wikileaks a publié une série d’informations démontrant qu’Hillary Clinton et le DNC conspiraient pour truquer la primaire démocrate contre Bernie Sanders.
Au cœur de l’analyse technique et scientifique, le fait qu’en début de soirée du 5 juillet 2016 (heure d’été de l’Est), un individu travaillant dans cette même zone horaire a copié, depuis un ordinateur directement connecté au serveur du DNC ou du réseau local, 1976 mégabites de données en 87 secondes, sur un système de stockage externe. Cette vitesse est plusieurs fois supérieure à tout ce dont un hacker est physiquement capable. Il apparaît donc que le prétendu piratage du DNC par Guccifer 2.0 n’était pas un hacking venant de Russie ou d’ailleurs, mais bien une copie de données du DNC sur un système de stockage externe. L’analyse technique et scientifique réalisée sur les métadonnées révèle qu’il y eut ensuite une insertion artificielle – un copié-collé utilisant un modèle russe – avec l’objectif clair d’attribuer les données à un piratage russe. Toute l’opération a eu lieu dans la zone horaire de la côte Est.
Le mémorandum du VIPS appelle le Président à enquêter sur la CIA, en particulier sur l’ancien directeur John Brennan et sur le FBI, pour faux piratage et pour la fausse attribution russe. VIPS rappelle l’aptitude de la CIA à créer des hackages bidons en faisant référence à la révélation récente de l’affaire du Coffre 7 (Vault 7 tools) et du programme Marble Framework."
Le 2 aout, Wikileaks a publié sur Twitter un enregistrement audio de Seymour Hersh qui a également enquêté sur la mort de Seth Rich. Il y évoqué un document du FBI qui prouve que Rich a envoyé des email à Wikileaks.

"Ce que le rapport dit c'est qu'à un certain temps à la fin du printemps ... il entre en contact avec WikiLeaks, c'est dans son ordinateur ", dit-il. " En tout cas, ils ont trouvé qu'il avait soumis une série de documents - des courriels, des courriels juteux, du DNC. "


Hersh explique qu'il ne sait pas clairement comment les négociations se sont déroulées, mais que WikiLeaks a eu accès à un DropBox protégé par un mot de passe où Rich avait mis les fichiers.


" Tout ce que je sais, c'est qu'il a offert un échantillon, un échantillon étendu, je suis sûr de des dizaines de courriels, et il a dit:" Je veux de l'argent ".  Plus tard, WikiLeaks a obtenu le mot de passe, il avait un DropBox, un DropBox protégé ", a-t-il déclaré. Ils ont eu accès au DropBox. "


Hersh déclare également que Rich avait des inquiétudes quant à ce qui pourrait lui arriver.


"Selon le rapport, il a également partagé son DropBox avec quelques amis, de sorte que « si quelque chose m'arrive, cela ne résoudra pas vos problèmes », a-t-il ajouté. "WikiLeaks y a eu accès avant qu'il ne soit tué"."




Lien connexe:

Fuites de WikiLeaks: un Démocrate, tué en 2016, derrière l'une d'elles (MAJ: Kim Dotcom confirme)

Références:

Soldiarité et Progrès

Zero Hedge

Wikileaks


Publié par Fawkes News

4 commentaires:

  1. citoyen tranquille3 août 2017 à 18:42

    Encore un mort suspect, que dis-je, un meurtre dans l'entourage de la maffiosa Hillary Clinton. Le politic bizness U.S. ressemble à un jeu de Cluedo: qui sera le prochain à être assassiné ?

    En attendant, considérons cette affaire fantaisiste de "gremlins hackers russes" sous un angle pragmatique et tenons-en nous aux faits:

    -les médias occidentaux avaient derechef imposés cette version cousu de fil blanc. Dés le résultat des élections U.S.

    -jamais les médias, aveuglés par leur haine de Trump n'ont questionnés l'incapacité inquiétante de H.Clinton à faire face à ses propres échecs, à reconnaitre ses fautes, ses failles, indices alarmants quant à la santé psychiatrique de la folcoche Clinton.

    -Clinton & toute la merdaille gaucho-mondialiste des deux cotés de l'Atlantique sont incapable de reconnaitre que la folcoche Clinton a fait...l'unanimité contre elle au sein de l'Amérique profonde (la "middle America") et que bon nombre d'électeurs démocrates, noirs, latinos, asiatiques & autres, ont votés Trump en douce ou se sont abstenus de voter. Par rejet de Hillary Clinton.

    Comment appelle-t-on en psychiatrie un individu incapable de reconnaitre ses erreurs ? ..... :)

    RépondreSupprimer
    Réponses
    1. un homme (une femme ) politique

      Supprimer
  2. un jour on nous apprendra qu'on ne fait pas une tarte aux pommes avec des pommes... et certains le croiront.

    RépondreSupprimer

Charte des commentaires:

Les personnes ne souhaitant pas utiliser de compte peuvent commenter en anonyme mais merci d'indiquer un pseudo en début de commentaire pour faciliter la compréhension des échanges. Cette possibilité est en test sur le blog.

Pas de spams, d'insultes, de discriminations, de provocations stériles, de prosélytisme religieux à outrance, d'appels à la haine, à la violence ou d'apologie du terrorisme. Les commentaires ne sont pas un défouloir et ce blog n'est ni un tchat ni un forum. Les commentaires sont là pour apporter quelque chose au débat. Les trolls ne sont pas les bienvenus.

Les liens externes sont acceptés s'ils sont en rapport avec le sujet de départ. Les HS sont exceptionnellement tolérés s'ils relèvent d'un sujet connexe ou pertinent vis à vis du sujet de départ. La modération est parfois activée, parfois non selon les disponibilités de l'administrateur. Dans tous les cas, inutile de reposter vos commentaires, ils seront validés en temps voulu.

A chacun d'y mettre du sien afin de permettre d'échanger et de débattre dans le respect de chacun.

Contre la désinformation

Réseau Pédophile de l'Elite

Rechercher dans ce blog

Inscription à la newsletter

Archives du blog