Le Russiagate restera dans l'histoire comme un des plus gros mensonges jamais inventés par les agences de renseignement US.

Clinton
On se rappellera l’arrestation du Roumain Marcel Lehel Lazar, connu sous le pseudo de Guccifer, et sa condamnation, le 1er septembre 2016, à 52 mois de prison, suivie d’une demande d’extradition vers la Roumanie pour y purger une autre peine avant celle des USA.
The Nation vient juste de publier un article exceptionnel, qui fait table rase de la fable du « Russiagate ».

Nous conseillons vivement aux lecteurs de TheDuran de cliquer sur le lien au bas du texte et de lire tout l'article qui révèle, en détail, le mensonge Hillary-Clinton-État Profond-CND sur la Russie.

Nous sommes certains qu'aucun organe de la presse mainstream ne publiera les faits rapportés par cet article.

En voici quelques extraits, tels qu'ils sont rapportés par Patrick Lawrence, dans The Nation.
Il n'y a pas eu de piratage du système du Comité National Démocrate (CND) le 5 juillet de l'année dernière : ni par les Russes ni par personne d'autre. Des preuves scientifiques solides prouvent aujourd'hui qu'il s'est agi d'une fuite, d'un téléchargement exécuté localement au moyen d'une clé-mémoire ou de tout autre dispositif portable de stockage de données. En bref, ce fut ce qu'on appelle « an inside job » (une fuite de l'intérieur) par quelqu'un qui avait accès au système informatique du CND. Ce qui jette un doute sérieux sur le prétendu « piratage » initial, supposé avoir conduit à la publication d'un très grand nombre de documents par Wikileaks l'été dernier.

Un examen judiciaire de documents rendus publics deux semaines avant la fuite du 5 juillet, par une personne ou une entité connue sous le nom de Guccifer 2.0, montre qu'ils étaient frauduleux : avant que Guccifer les mette en ligne, ils avaient été falsifiés, c'est-à-dire découpés et collés dans un modèle de document vierge dont la langue par défaut était le russe. Guccifer a assumé le 15 juin la responsabilité d'une intrusion dans le système CND, intrusion déclarée le 14 juin et proclamée « source de Wikileaks », chose qui était essentielle pour la crédibilité du récit officiel impliquant la Russie dans ce qui allait bientôt devenir une « opération pirate de grande envergure » coulée dans le bronze. Pour dire simplement les choses : l'examen scientifique judiciaire réduit à néant cette fable.
Pourquoi le CND ne voulait pas remettre ses serveurs au FBI pour examen...
L'expert légal travaille sur les documents publiés par Guccifer 2.0, en se concentrant pour l'instant sur l'intrusion du 5 juillet dans le serveur du CND. Le contenu des fichiers Guccifer est connu - ils ont été publiés en septembre dernier - et n'intéressent pas l'expert. Son travail porte sur les métadonnées de ces fichiers. Les données en question ne sont pas arrivées jusqu'à lui par des moyens clandestins. Simplement, l'expert légal a un accès à ces fichiers que les autres n'ont pas eu. C'est cet accès qui pousse Kirk Wiebe et quelques autres à suggérer que l'expert est probablement quelqu'un appartenant à une agence comme le FBI, possédant un talent et une formation exceptionnels. « L'expert légal a déverrouillé et analysé ce qui avait été les fichiers verrouillés que Guccifer est censé avoir prélevés sur le serveur du CND » a expliqué Skip Folden dans une interview. « Pour y arriver, il lui fallait un "privilège d'accès", autrement dit une clé ».
Qu'est-ce que l'expert - ils l'appellent « Forensicator » [policier scientique ndt] nous allons désormais faire de même - a prouvé après avoir tourné sa clé ? Comment ? Qu'est-ce que prouve le travail effectué sur ce qu'il a trouvé ? Comment ?
Les premières trouvailles décisives de Forensicator, rendues publiques dans le journal en date du 9 juillet, concernent le volume du matériel censé avoir été piraté et ce qu'on appelle le taux de transfert - c'est-à-dire le temps que prendrait un piratage effectué de loin [de Russie, ndt]. Les métadonnées ont établi plusieurs faits à ce propos avec une précision minutieuse : dans la soirée du 5 juillet 2016, 1.976 mégabytes de données ont été téléchargés à partir du serveur du CND. L'opération a pris 87 secondes. Cela donne un taux de transfert de 22.7 mégabytes par seconde.

Ces statistiques sont de notoriété publique et elles sont essentielles pour réfuter la théorie du piratage. Aucun fournisseur d'accès à Internet, de ceux auxquels un pirate aurait dû avoir recours mi-2016, n'était capable de télécharger des données à une telle vitesse. Pour aggraver encore cette contradiction, Guccifer a prétendu avoir effectué son piratage depuis la Roumanie, ce qui, pour de nombreuses raisons techniquement appelées delivery overheads [?], devait ralentir la vitesse d'un piratage en l'éloignant plus encore des vitesses maximales possibles.

Quelle est la vitesse maximale possible ? Forensicator a récemment procédé à un test en téléchargeant un volume de données équivalent (et en utilisant une rapidité de transfert qui n'était pas accessible en 2016) d'une distance de 40 miles de son ordinateur, via un serveur qui se trouvait à 20 miles, et il a pu atteindre une vitesse de téléchargement de 11.8 mégabytes par seconde - soit la moitié de ce que l'opération CND aurait nécessité si elle avait été un piratage. D'autres enquêteurs ont élaboré sur cette trouvaille. Folden et Edward Loomis invoquent une étude publiée le 3 août 2016 par www.speedtest.net/reports, qui est très fiable et qu'ils l'utilisent pour leur répertoire. Cette étude indique que les plus grandes vitesses ISP [des Fournisseurs d'accès à Internet], dans la première moitié de 2016, ont été atteintes par Xfinity et Cox Communications. Ces vitesses s'étageaient entre 15 .6 mégabytes par seconde et 14.7 mégabytes par seconde. Des pics de vitesse plus élevés ont été constatés de façon intermittente, mais n'ont quand même jamais atteint les 22.7 mégabytes requis par seconde.

« Une vitesse de 22.K7 mégabytes ne peut tout simplement pas être atteinte, surtout si nous parlons d'un transfert de données transocéanique » dit Folden. « Si nous nous basons sur les données qui sont en cause, ce qu'on a appelé un piratage est impossible. » La semaine dernière, Forensicator a rendu public un test de vitesse qu'il a effectué plus récemment. Ce test renforce considérablement ces conclusions. « Un taux de transfert de 23 MB/s (mégabytes par seconde) n'est pas que hautement improbable, mais carrément impossible à atteindre pour communiquer des données Internet à toute distance un peu importante. « De plus, les vitesses de copie locales sont mesurées, et les mesures démontrent que 23 MB/s est un taux de transfert typique quand on utilise une clé USB-2 flash. »

L'horodatage des métadonnées fournit d'autres preuves encore de ce qui s'est passé le 5 juillet. L'enregistrement horodaté du téléchargement montre qu'il a été fait dans le fuseau horaire de l'est à environ 18h45'. Ceci confirme que la personne qui est entrée dans le système du CND se trouvait quelque part sur la Côte Est des États-Unis. Théoriquement, l'opération aurait pu se faire à Bangor ou à Miami ou quelque part entre les deux, mais pas en Russie ni en Roumanie, ni nulle part ailleurs en dehors de la zone EDT. Ajouté aux trouvailles de Forensicator sur le taux de vitesse de transfert, l'horodatage apporte une preuve supplémentaire de ce que le transfert a été opéré localement, puisque les delivery overheads - flux de conversion des données par paquets, séquençage et synchronisation, procédures de vérifications, etc. - dégradent plus ou moins fort les transferts de données par Internet, selon la distance qu'elles doivent parcourir.

En outre, il y a la falsification des documents que Guccifer 2.0 a mis en ligne le 15 juin, lorsqu'il s'est manifesté pour la première fois. Ceci est apparu au grand jour quand les chercheurs ont traversé ce que Folden appelle la couche supérieure des métadonnées de Guccifer et ont commencé à analyser ce qui se trouvait dans la couche inférieure. Ils ont découvert que les cinq premiers fichiers que Guccifer a rendus publics avaient chacun été introduit, via des couper-coller, dans une seule matrice, en les immergeant dans ce qui pourrait passer de façon plausible pour de empreintes russes. Mais ce n'en étaient pas : les marqueurs russes avaient été insérés artificiellement avant la mise en ligne. « Il est clair, » a écrit, dans un rapport sur la question, un autre expert légal qui signe HET, « que les métadonnées ont été délibérément falsifiées et que les documents qui en ont résulté ont été délibérément collés dans un document Word russifié, au moyen de la langue russe et des styles de titres. »

À noter dans ce contexte : la liste des cyber-outils de la CIA que Wikileaks a commencé à divulguer au mois de mars en l'appelant Vault 7 [Chambre forte 7] en compte un appelé Marble [marbre ou bille] qui est capable d'occulter l'origine de documents dans des opérations sous faux drapeau et de laisser des marques désignant ce que la CIA veut montrer du doigt. (Il peut également « désocculter » ce qui a été occulté.) On ne sait pas si cet outil a été utilisé dans le cas Guccifer, mais c'est à ce genre de choses qu'il sert.
Voici une chronologie qui impose une logique convaincante à cette succession complexe d'événements :
Le 12 juin de l'an dernier, Julian Assange a annoncé que Wikileaks détenait et allait publier des documents se rapportant à la campagne présidentielle de Hillary Clinton.

Le 14 juin, CrowdStrike, une boîte de cyber-sécurité travaillant pour le CND, annonçait sans en apporter la preuve, qu'elle avait trouvé des logiciels malveillants sur les serveurs du CND et qu'elle avait des preuves que c'étaient les Russes qui les y avaient plantés..

Le 15 juin, Guccifer 2.0 faisait pour la première fois son apparition et assumait la responsabilité du « piratage » déclaré le 14 juin et prétendait être une des sources de Wikileaks. Il mettait alors en ligne les documents falsifiés qui viennent d'être décrits.

Le 5 juillet, Guccifer prétendait à nouveau avoir piraté à distance les serveurs du CND, et l'opération était instantanément décrite comme une autre intrusion attribuable à la Russie. Pratiquement aucun média n'a mis ces affirmations en doute.

Il ne faut pas cogiter beaucoup pour comprendre la signification de cette séquence. Par son annonce du 12, Assange avisait le CND qu'il lui restait un peu de temps, probablement pas beaucoup, pour agir préventivement contre la publication imminente de documents qui lui seraient préjudiciables. Le CND a-t-il, dans la hâte, sorti Guccifer d'un chapeau, pour créer un cyber-saboteur dont la trace conduise à la Russie ? Il n'y en a pas de preuve, ni dans un sens ni dans l'autre, mais il est parfaitement légitime de poser la question, dans le contexte de la chronologie des VIPS. Wikileaks a commencé à publier le 22 juillet. À ce moment-là, l'histoire d'une prétendue interférence russe dans le processus électoral de 2016 était déjà bien enracinée. Et en un rien de temps, Assange allait être catalogué « agent russe ».

Selon toute évidence pondérée, la charade officielle prétendant attribuer un effort de piratage systématique à la Russie - les événements de la mi-juin et du 5 juillet de l'année dernière en étant le fondement - est si minable que les contribuables devraient exiger d'être remboursés. Les conclusions de la Communauté du Renseignement - le rapport soi-disant définitif « digne de confiance » - ont été accueillies comme risiblement peu convaincantes lorsqu'elles ont été publiées le 6 janvier. Ray McGovvern les a qualifiées de « honte de la profession du renseignement ». Elles sont vierges de toute preuve du début à la fin, en ce qui concerne quelque événement que ce soit dans lequel la Russie aurait pu être impliquée. James Clapper, l'ancien directeur du Renseignement National, a admis en mai que des analystes « triés sur le volet » de trois agences (et non des 17 mentionnées précédemment) ont rédigé le machin. Il y a une façon de comprendre « triés sur le volet » moins évidente qu'il n'y paraît. Le rapport a été prélevé, de bric et de broc, à l'échelle de l'agence. C'est là la manière dont ces gens nous parlent depuis un an.
D'autres mensonges de la CIA et du Renseignement US à propos du Russiagate :
Le FBI n'a jamais examiné les serveurs des ordinateurs du CND, omission qui est au-delà de l'absurde. Au lieu de quoi il s'est fié aux rapports émis par CrowdStrike, firme pleine à ras bord de conflits d'intérêts qui vont bien au-delà du fait qu'elle est employée par le CND. Dmitri Alperovitch, son co-fondateur et directeur technique, est réputé pour sa tenace russophobie. Il est un membre important de l'Atlantic Council, qui souffre du même préjugé. Les problèmes de ce genre sont sans nombre.

« Nous nous en tenons à notre rapport, » a dit CrowdStrike, quand on lui a montré les résultats d'enquête. CrowdStrike prétend que, le 5 juillet au plus tard, tous les logiciels malveillants avaient été enlevés des serveurs du CND. Mais la présence ou l'absence de logiciels malveillants à cette date est sans signification, parce qu'il est prouvé que l'événement du 5 juillet était une fuite interne et non un piratage. Les logiciels malveillants n'ayant rien à voir du tout avec les fuites, la logique de CrowdStrike paraît singulièrement circulaire.

[...]
Source : http://theduran.com/must-read-the-nation-destroys-the-rus...

Traduction : c.l. pour Le Grosses Orchades

Pour lire (en anglais) dans son intégralité, le très long article de The Nation, c'est ici.