Le FBI n'a jamais vu le rapport non expurgé ou final de CrowdStrike sur le piratage russe présumé, car aucun n'a été produit

Le FBI s'est appuyé sur la « conclusion » de CrowdStrike pour accuser la Russie d'avoir piraté les serveurs de la DNC, même si la société privée n'a jamais produit de rapport final et que le FBI ne le leur a jamais demandé, comme l'explique Ray McGovern.

By Ray McGovern
Spécial pour Consortium News

CRowdStrike, la société controversée de cybersécurité que le Comité national démocrate a choisi en 2016 plutôt que le FBI pour examiner ses serveurs informatiques compromis, n'a jamais produit de rapport médico-légal non expurgé ou final pour le gouvernement parce que le FBI ne l'a jamais exigé, a admis le ministère de la Justice. .

L' révélation est venu dans un dépôt de la cour par le gouvernement dans la phase préliminaire du procès de Roger Stone, un agent républicain de longue date qui a joué un rôle officieux dans la campagne du candidat Donald Trump. Stone a été accusé d'avoir induit le Congrès en erreur, d'entrave à la justice et d'intimidation d'un témoin.

Le dossier faisait suite à une requête des avocats de Stone demandant des « rapports non expurgés » de CrowdStrike dans le but d'amener le gouvernement à prouver que la Russie a piraté le serveur DNC. « Le gouvernement… ne possède pas les informations recherchées par l’accusé », indique le dossier.

Dans sa requête, les avocats de Stone ont déclaré qu'il n'avait reçu que trois versions expurgées. Dans une note surprenante dans la réponse du gouvernement, le DOJ admet que les projets sont les seuls qui existent. « Bien que les rapports produits à l'accusé portent la mention « brouillon », les avocats du DNC et du DCCC ont informé le gouvernement qu'il s'agit de la dernière version du rapport produit », indique la note de bas de page.

En d’autres termes, CrowdStrike, sur lequel le FBI s’est appuyé pour conclure que la Russie avait piraté le DNC, n’a jamais rédigé de rapport final et n’a remis au gouvernement que trois versions rédigées.

Stone en route vers le tribunal en février. (Victoria Pickering/Flickr)

Ces projets ont été « volontairement » remis au FBI par les avocats du DNC, indique le dossier. "Aucune information expurgée ne concernait l'attribution de l'attaque à des acteurs russes", affirment les avocats du DNC dans le dossier.

Dans la motion de Stone, ses avocats ont soutenu : « Si l'État russe n'a pas piraté les serveurs du DNC, du DCCC ou du [président de la campagne Clinton, John] Podesta, alors Roger Stone a été poursuivi pour avoir entravé une enquête du Congrès sur un complot non prouvé de piratage de l'État russe… La question La question de savoir si le DNC a été piraté ou non est au cœur de la défense de l'accusé.

Le DOJ a répondu : « Le gouvernement n’a pas besoin de prouver au procès de l’accusé que les Russes ont piraté le DNC afin de prouver que l’accusé a fait de fausses déclarations, falsifié un témoin et entravé la justice dans une enquête du Congrès concernant l’ingérence électorale. »

Des milliers d'e-mails du serveur DNC ont été publiés par Wikileaks en juillet 2016, révélant que le DNC était intervenu dans le processus des primaires démocrates pour favoriser l'ancienne secrétaire d'État Hillary Clinton au détriment du sénateur Bernie Sanders pour l'investiture du parti à la présidentielle. Les États-Unis ont inculpé 12 agents du renseignement militaire russe en 2018 pour avoir prétendument piraté le serveur du DNC et transmis les e-mails à WikiLeaks.

Comey ne peut pas dire pourquoi

À une époque de forte tension lors de la campagne présidentielle de 2016, lorsque le regretté sénateur John McCain et d’autres qualifiaient le « piratage » russe d’« acte de guerre », le FBI s’est contenté de trois « projets de rapports » expurgés de CrowdStrike plutôt que d’enquêter sur l’affaire. piratage présumé lui-même, selon le document judiciaire.

Le directeur du FBI, James Comey, a ensuite admis lors d'un témoignage au Congrès qu'il avait choisi de ne pas prendre le contrôle des ordinateurs « piratés » du DNC et qu'il n'avait pas envoyé d'experts en informatique du FBI pour les inspecter, mais il a eu du mal à expliquer pourquoi.

Dans son témoignage, il a admis que les « meilleures pratiques » auraient exigé que les experts légistes aient un accès physique aux ordinateurs. Néanmoins, le FBI a décidé de s'appuyer sur des analyses médico-légales réalisées par une société financée par la DNC.

Les soupçons ont grandi lorsque Comey a commencé à qualifier CrowdStrike de « pros qu’ils ont embauchés ». Les doutes sont devenus plus intenses lorsqu’il a qualifié CrowdStrike d’« entité de haut niveau ». En fait, l’entreprise avait une réputation ternie de fiabilité et d’objectivité bien avant d’être embauchée par la DNC.

Comey en 2013 avec Robert Mueller et Barack Obama. (Wikimedia Commons)

Dimitri Alperovitch, co-fondateur de CrowdStrike, est un opposant au président russe Vladimir Poutine et un chercheur principal du groupe de réflexion anti-russe Atlantic Council à Washington. CrowdStrike a déclaré avoir déterminé que la Russie avait piraté le serveur DNC parce qu'elle avait trouvé des lettres cyrilliques dans les métadonnées, ainsi que le nom du premier chef du renseignement soviétique – des indices qu'un amateur pourrait laisser.

CrowdStrike a été contraint de « réviser et retirer les déclarations qu'il avait utilisées pour étayer les allégations de piratage informatique russe lors de la campagne électorale présidentielle américaine de l'année dernière ». Voix de l'Amérique rapporté en mars 2017. 

Le premier rôle de CrowdStrike

Dans un mémorandum adressé au président le 24 juillet 2017, Veteran Intelligence Professionals for Sanity visée en bonne place à cette séquence temporelle instructive :

12 juin 2016 : Julian Assange annonce que WikiLeaks est sur le point de publier des « e-mails liés à Hillary Clinton ».

14 juin 2016 : CrowdStrike, sous-traitant de la DNC (avec un parcours professionnel douteux et de multiples conflits d'intérêts) annonce qu'un logiciel malveillant a été trouvé sur le serveur de la DNC et affirme qu'il existe des preuves qu'il a été injecté par des Russes.

15 juin 2016 : « Guccifer 2.0 » confirme la déclaration du DNC ; revendique la responsabilité du « piratage » ; prétend être une source de WikiLeaks ; et publie un document qui, d'après les analyses médico-légales, était synthétiquement entaché d'« empreintes digitales russes ».

VIPS ne croit pas que les dates des 12, 14 et 15 juin soient une pure coïncidence. Cela suggère plutôt le début d’une démarche préventive visant à associer la Russie à quoi que ce soit. Wikileaks était peut-être sur le point de le publier et de « montrer » qu’il provenait d’un hack russe.  

Bill Binney, ancien directeur technique de la NSA et membre du VIPS, a déposé une plainte déclaration écrite sous serment dans le cas de Stone. Binney a déclaré : « WikiLeaks n’a pas reçu de données volées du gouvernement russe. Les métadonnées intrinsèques des fichiers accessibles au public sur WikiLeaks démontrent que les fichiers acquis par WikiLeaks ont été livrés sur un support tel qu'une clé USB.

Préférant CrowdStrike ; »Expliquer au Congrès

Pourquoi le directeur du FBI, James Comey, n’a-t-il pas simplement insisté pour avoir accès aux ordinateurs du DNC ? Il aurait sûrement pu obtenir l'autorisation appropriée. Début janvier 2017, réagissant aux informations des médias selon lesquelles le FBI n’avait jamais demandé l’accès, Comey a déclaré à la commission sénatoriale du renseignement qu’il y avait « plusieurs demandes à différents niveaux » d’accès aux serveurs de la DNC."En fin de compte, ce qui a été convenu, c'est que l'entreprise privée partagerait avec nous ce qu'elle a vu", a-t-il déclaré. Comey décrit CrowdStrike en tant qu'entreprise de cybersécurité « hautement respectée ».

Interrogé par le président du comité, Richard Burr (R-NC), pour savoir si un accès direct aux serveurs et aux appareils aurait aidé le FBI dans son enquête, Comey a répondu que oui. « Nos experts légistes préféreraient toujours avoir accès au périphérique ou au serveur d'origine impliqué, c'est donc la meilleure preuve », a-t-il déclaré.

Cinq mois plus tard, après le licenciement de Comey, Burr lui a posé un Mulligan sous la forme de quelques questions évidentes et bien répétées :

BAVURE :Et le FBI, dans ce cas, contrairement à d’autres cas sur lesquels vous pourriez enquêter, avez-vous déjà eu accès au matériel qui a été piraté ? Ou avez-vous dû faire appel à un tiers pour vous fournir les données qu'il avait collectées ?

COMEY :Dans le cas de la DNC, … nous n’avions pas accès aux appareils eux-mêmes. Nous avons obtenu des informations médico-légales pertinentes auprès d'une partie privée, une entité de premier plan, qui avait effectué le travail. Mais nous n’avons pas eu d’accès direct.

BAVURE :Mais pas de contenu ?

COMEY :Correct.

BAVURE :Le contenu n'est-il pas un élément important de la criminalistique du point de vue du contre-espionnage ?

COMEY :C’est vrai, même si ce que m’ont dit mes parents — ceux qui étaient mes parents à l’époque — c’est qu’ils avaient obtenu de la partie privée les informations dont ils avaient besoin pour comprendre l’intrusion d’ici le printemps 2016.

Plus révélateur a été l'interrogatoire antérieur du membre du House Intelligence Committee, le représentant Will Hurd (R-TX), qui avait été officier de la CIA pendant une décennie. Le 20 mars 2017, alors qu'il était encore directeur du FBI, Comey a fait preuve d'un certain inconfort considérable alors qu'il a essayé d'expliquer au comité pourquoi le FBI n'a pas insisté pour obtenir un accès physique aux ordinateurs du DNC et faire ses propres analyses :

DUR :Il s'est donc écoulé environ un an entre la première notification par le FBI de problèmes potentiels avec le réseau DNC et la diffusion de cette information sur Wikileaks.

COMEY :Oui monsieur.

DUR :… quand le DNC a-t-il donné accès au FBI pour que vos techniciens examinent ce qui s'est passé ?

COMEY :Eh bien, nous n'avons jamais eu d'accès direct aux machines elles-mêmes. Au printemps 2016, la DNC a embauché une société qui a finalement partagé avec nous les résultats de son examen du système. …

DUR :… Ainsi, le directeur du FBI a informé le DNC très tôt, avant qu'aucune information ne soit divulguée. Wikileakset quand - tuont toujours été – n’ont jamais eu accès à aucune des machines techniques ou physiques qui étaient – ​​qui ont été piratées par les Russes.

COMEY : C'est exact, même si nous avons obtenu les services médico-légaux des professionnels qu'ils ont embauchés, ce qui - encore une fois, la meilleure pratique consiste toujours à accéder aux machines eux-mêmes, mais ceci - mes parents m'ont dit que c'était un substitut approprié.

Comey Spikes propose un accord avec Assange

Assange : Comey a tué l’affaire. (YouTube)

Le témoignage du directeur Comey le 20 mars 2017 devant le comité du renseignement de la Chambre des représentants a eu lieu au même moment où il était sabordage des négociations de plusieurs mois entre Assange et les avocats représentant le DOJ et la CIA pour accorder une immunité limitée à l'accusé. Wikileaks fondateur. En échange, Assange a proposé de : (1) expurger « certaines informations classifiées de la CIA qu’il pourrait divulguer à l’avenir » et (2) « fournir des preuves techniques et une discussion concernant ceux qui n’ont pas participé aux divulgations du DNC ».

Le journaliste d'investigation John Solomon, citant Wikileaks» intermédiaire auprès du gouvernement, a dévoilé cette histoire, basée sur « des entretiens et une mine de documents internes du DOJ remis aux enquêteurs du Sénat ». Il serait raisonnable de supposer qu’Assange proposait de prouver que la Russie n’était pas Wikileaks" source des courriels du DNC, ce qu'Assange a répété à plusieurs reprises.

Bien sûr, cela aurait été la dernière chose que Comey aurait voulu.

En mars, 31, 2017 Wikileaks a publié la divulgation la plus préjudiciable à ce jour de ce qu’il a appelé « Vault 7 » – un trésor de cyberoutils de la CIA divulgués à partir des fichiers de la CIA. Cette divulgation mettait en vedette l'outil « Marble Framework », qui permettait à la CIA de pirater des ordinateurs, de dissimuler l'auteur du piratage et d'attribuer faussement le piratage à quelqu'un d'autre en laissant des signes révélateurs, comme le cyrillique, par exemple.

Les documents de la CIA montraient également que l’outil « Marble » avait été utilisé en 2016.

Deux semaines plus tard, Mike Pompeo, alors directeur de la CIA, a qualifié Wikileaks un « service de renseignement hostile non étatique », et les États-Unis ont fait pression sur l’Équateur, qui avait accordé l’asile à Assange, pour qu’il l’expulse de son ambassade à Londres. Il l'était le 11 avril lorsque la police britannique l'a arrêté. Le même jour, il a été reconnu coupable d'avoir échappé à la libération sous caution dans le cadre d'une enquête suédoise qui avait depuis été abandonnée. Assange a été condamné à 50 semaines de prison dans la prison à sécurité maximale de Belmarsh, à Londres.

Comey, semble-t-il, craint toujours qu’Assange ou l’un de ses associés ne fournisse des « preuves techniques » suffisantes pour prouver « qui n’a pas participé aux libérations du DNC ».

a quoi pensaient-ils?

Lors de l’audience du 20 mars 2017 de la commission du renseignement de la Chambre des représentants, le membre du Congrès Trey Gowdy a fait l’éloge de Comey, alors directeur du FBI, le qualifiant d’« incroyablement respecté ». À ce stade précoce, il ne faisait aucun doute que Gowdy voulait dire non. double sens. Il pourrait le faire maintenant.

Alors que le Russia-gate se transforme en Deep State-gate, le DOJ lance un sonde sur les origines du Russia-gate et le rôle présumé des agences de renseignement dans celui-ci. Il reste à voir si le procureur américain pour le district du Connecticut, John Durham, qui dirige l'enquête, interrogera Assange, contrairement au conseiller spécial Robert Mueller, qui ne l'a pas fait. 

Il s’avère très difficile pour certains de mes anciens amis du FBI et d’autres de croire que Comey et d’autres responsables de la justice, du renseignement et de la sécurité au plus haut niveau auraient pu jouer avec la Constitution et la loi et vivre dans le mensonge par le passé. quelques années.

"Comment ont-ils pensé qu’ils pourraient s’en tirer ? ils demandent. La réponse est d’une simplicité trompeuse. Comey lui-même l’a expliqué dans un moment de franchise apparemment involontaire dans son livre prétentieux, « A Higher Loyalty ». Il a écrit : « Je prenais des décisions dans un environnement où Hillary Clinton était sûre d’être la prochaine présidente. »

Il n’y aurait bien sûr aucun problème si Mme Clinton avait remporté les élections. C'est ce qu'ils pensaient tous ; et cela explique probablement leur manque de soin à garder leurs activités hors des documents écrits et hors des ordinateurs. L’artisanat élémentaire disparaît avec ces fonctionnaires de l’échelon supérieur, des « entités de haute classe », lorsqu’ils sont sûrs qu’elle et eux seront les inévitables gagnants – avec des promotions et non des inculpations qui leur sont réservées.

Reportage supplémentaire de Joe Lauria

Lecture de fond sur Deep State-Gate

https://www.investmentwatchblog.com/doj-admits-fbi-never-saw-crowdstrike-report-on-dnc-russian-hacking-claim/

https://www.thegatewaypundit.com/2019/06/figures-fbi-doj-never-obtained-the-unredacted-crowdstrike-reports-on-russian-hack-of-dnc-server/

https://consortiumnews.com/2019/03/13/vips-muellers-forensics-free-findings/

https://consortiumnews.com/2019/04/16/vips-fault-mueller-probe-criticize-refusal-to-interview-assange/

https://consortiumnews.com/2019/05/03/orwellian-cloud-hovers-over-russia-gate/

https://consortiumnews.com/2017/07/24/intel-vets-challenge-russia-hack-evidence/

http://raymcgovern.com/2017/05/17/beneath-the-corporate-mediadeep-state-campaign-to-remove-trump-and-thwart-detente-with-russia/

https://consortiumnews.com/2019/06/13/ray-mcgovern-doj-bloodhounds-on-the-scent-of-john-brennan/

https://consortiumnews.com/2018/11/14/clappers-credibility-collapses/

https://raymcgovern.com/2019/01/06/transcript-when-clapper-was-asked-real-questions/

http://www.baltimoresun.com/news/opinion/oped/bs-ed-hacking-intelligence-20170105-story.html

http://www.baltimoresun.com/news/opinion/oped/bs-ed-trump-russia-phony-20170517-story.html

Ray McGovern travaille avec Tell the Word, une branche d'édition de l'Église œcuménique du Sauveur située dans le centre-ville de Washington. Au cours de ses 27 années de carrière en tant qu'analyste de la CIA, il a dirigé la branche de la politique étrangère soviétique et préparé le Dossier quotidien du président pour trois présidents. Il est co-fondateur de Veteran Intelligence Professionals for Sanity.

202 commentaires pour “Le FBI n'a jamais vu le rapport non expurgé ou final de CrowdStrike sur le piratage russe présumé, car aucun n'a été produit »

  1. Robert et Williamson Jr.
    Juin 27, 2019 à 16: 29

    Exactement! Sauter!

    Cela s’appelle avoir une valeur légitime définie pour diriger votre vie. Je vous épargnerai l'angoisse de revoir ma routine dyslexique, agnostique et insomniaque, mais moi, par chien, je connais la différence entre le bien et le mal. Maman et papa s'en sont assurés ! La vie est vraiment aussi simple parfois.

    Donner à la CIA ou à toute autre agence gouvernementale un laissez-passer pour commettre des meurtres, saper d'autres pays parce qu'ils le peuvent, la recherche de la richesse dans le but de rechercher la richesse individuelle à tout prix pour l'autre sont autant de preuves de ce que je dis sur l'absence de valeur valable. ensemble.

    Voyez la guerre de génocide menée par l'homme blanc contre les peuples autochtones d'Amérique du Nord et les horribles conditions d'esclavage avec lesquelles l'homme blanc a maudit l'homme noir. Aucune valeur valide n'y est définie non plus.

    Rien d'étonnant désormais au manque total de respect de l'homme blanc pour les droits d'autrui. Surtout les élitistes super riches. VOIR DONALD TRUMP, sa bande de voyous et d'intimidateurs et comment le DOJ ignore son comportement, les agences de sécurité gouvernementales et les élitistes super riches (« SWETS »).

    Je ne suis pas parfait, je ne prétends pas l'être, mais le mal est le mal et, en tant qu'Américains, si nous ne mettons pas un terme à ces actes répréhensibles, nous méritons de perdre notre pays. Notre gouvernement a presque atteint le côté obscur et nous, les Blancs, sommes là aussi ! Si l’Amérique est vraiment grande et qu’elle l’est, alors nous devons cesser de nous moquer de nous-mêmes pour ne pas nous sentir coupables.

    Moralité encore, non « pas encore », mais pour la première fois !! Traiter ces deux problèmes donnerait à tous les Américains blancs une raison d’être fiers parce que nous nous sommes changés et avons fait la bonne chose.

    AHHhhh ! Mais qu'est ce que je sais! Va voir Beau à la Cinquième Colonne, il me fait savoir que je ne suis pas le seul à vouloir être un être humain décent.

    Pour info, découvrez TRUE JUSTICE: The Fight for Equality de Bryan Stevenson

    Je suis un homme blanc de 70 ans très déçu !

  2. Robert et Williamson Jr.
    Juin 26, 2019 à 14: 50

    Ray McGovern. Passons maintenant à quelque chose de totalement différent et déprimant.

    Je veux mettre tous les contributeurs ici au défi de faire quelque chose contre lequel ils sont peut-être totalement opposés, mais S'IL VOUS PLAIT, écoutez-moi. C'est ma tentative d'aider Ray McGovern à faire connaître son histoire. Ray, s'il te plaît, réfléchis à ça.

    See http://thefifthcolumnnews.com/2019/06/lets-talk-about-the-evils-of-virture-signaling/ Cela dure 8 minutes.

    Je sais, je sais, fais-moi plaisir. Maintenant, après avoir regardé cette vidéo, optez pour quelque chose de nouveau et de rafraîchissant, allez sur YouTube et recherchez « The Fifth Column News ». Faites défiler la liste et NOTEZ les vues que ce type génère. Regardez quelques courtes vidéos supplémentaires pour avoir une idée de son sujet.

    Je n'ai aucune idée du nombre de vues de Consortium News et je ne critique en aucun cas le site que j'aime tant mais Beau gagne du public.

    Je crois que pour faire passer le message, il faut du réseautage, c'est évident, n'est-ce pas ! Pas si simple en pratique cependant. Je pense que Justin a compris quelque chose.

    Voir le commentaire de David Otness dans cette chaîne – https:www.counterpunch.org/2018/07/27/the-grand-illusion-of-imperial-power/

    Il y a une citation de TE Lawrence, extraite des « Sept piliers de la sagesse » : « Tous les hommes ne rêvent pas de la même manière. Ceux qui rêvent la nuit dans les recoins poussiéreux de leur esprit se réveillent le jour pour découvrir que c'était de la vanité : mais ces rêveurs du jour sont des hommes dangereux car ils réalisent leur rêve les yeux ouverts, pour le rendre possible.

    Je crois que Justin King rêve à la lumière du jour. Est-il dangereux ? Seulement aussi dangereux que vous ou un autre révélateur de vérité au-dessus de la moyenne.

    Ray, l'histoire de Justin pourrait vous intéresser si vous ne la connaissez pas déjà.

    On dit que les idées se maintiennent ou s’effondrent d’elles-mêmes.

    Mais rappelez-vous ceci : « C’est juste une pensée ! »

    • Sauter Scott
      Juin 27, 2019 à 06: 36

      Merci Robert. Nous devons travailler ensemble pour rendre l’Amérique morale. (encore?)

  3. Robert et Williamson Jr.
    Juin 25, 2019 à 11: 21

    Peut-être que les 20 ou 30 candidats présidentiels de Dimo ​​devraient être bombardés de tweets leur demandant d’examiner ceci ou autre chose. Dénoncez-les pour leur manque d’exigence de la part du DNC sur la vérité sur ce qui s’est passé ici. Quelqu’un là-bas le sait.

    Non! Je ne tweete pas !

    • Val Taire
      Juin 29, 2019 à 23: 45

      Puis-je rappeler aux lecteurs que Tim « Awan » Ryan est l'un des « 20 ou 30 candidats présidentiels DINO » pour 2020 ? Où est notre indignation morale collective face au fait que le DNC permettrait à une Maison DINO connue, complice de la violation de cybersécurité de l’AWAN, de participer à la course à la présidentielle ? Si Tim « AWAN » Ryan remporte 2020, il pourra gracier ses trente-deux compatriotes AWAN House Dems.

      Julian Castro, également candidat à la présidentielle 2020, est le frère jumeau de Joacquin « AWAN » Castro, un autre démocrate de la Chambre AWAN. Si Julian remporte la course présidentielle de 2020, il aura le pouvoir de gracier les trente-trois démocrates de l'AWAN House impliqués dans le réseau d'espionnage pakistanais.

      Lujan « AWAN » Grisham, aujourd'hui gouverneur du Nouveau-Mexique, a défié le stationnement par Trump de troupes de la Garde nationale le long de la frontière du Nouveau-Mexique. Oui, elle a envoyé les troupes de la Garde Nationale faire leurs valises. Le Nouveau-Mexique, dominé par les électeurs démocrates (les républicains sont minoritaires), applaudit la position pro-immigration illégale de Lujan. Gagnant en popularité, il est tout à fait concevable que Lujan soit approché pour la présidentielle de 2024.

      Dem Party/DNC alignent leurs canards. Pouvez-vous voir l’intention ? L’élection du président de Dem AWAN est une nécessité absolue. Il protège leur mur du silence, oblige le pouvoir législatif à normaliser les comportements d’espionnage et protège trente-trois démocrates de l’AWAN House – y compris Pelosi – contre les poursuites.

      Appelez vos représentants à la Chambre des représentants des États-Unis, vos sénateurs américains pour exiger que Tim Ryan soit retiré de la course de 2020. Exigez que tous les Démocrates de l’AWAN soient retirés de leurs commissions, sous-commissions et caucus. Insistez pour que ces Démocrates ne puissent pas interroger les membres du Cabinet, c'est-à-dire Hope Hicks, lors des audiences du Congrès alors qu'eux-mêmes n'ont jamais fait l'objet d'enquêtes individuelles du Congrès pour leur espionnage pakistanais.

      Il y a quatre démocrates de l'AWAN au sein du comité judiciaire de la Chambre qui participeront à l'audience Mueller de juillet : Ted Lieu, Karen Bass, Cedric Richmond et Hakeem Jeffries. Tweet, e-mail, TÉLÉPHONE – oui, « faites barrage » à vos représentants et sénateurs élus en les informant que vous ne tolérerez plus les actes de trahison des Démocrates de l'AWAN. Si vous ne tenez pas les AWANDEMS responsables de leurs crimes, vous les obligerez à être démis de leurs fonctions.

      Avertissement : je suis DemExiter 2016, j'ai voté pour Obama deux fois.

  4. Robert et Williamson Jr.
    Juin 21, 2019 à 12: 56

    Expertise acquise > Merci beaucoup de m'avoir aidé à faire valoir mon point de vue !

  5. Robert et Williamson Jr.
    Juin 21, 2019 à 12: 48

    Écoutez les amis, si vous voulez faire de la mayonnaise, VOUS DEVEZ casser quelques œufs ! Nous n’obtiendrons AUCUNE réponse avec preuve jusqu’à ce que cette histoire commence à causer beaucoup de douleur à quelqu’un. Il me semble que cette personne est probablement ou était à la DNC.

    À ce stade, les Dimos doivent aider à nettoyer cette situation.

    Seth a déjà ressenti la douleur et cela l'a tué.

    Ray a lu ce que vous aviez à dire sur votre incapacité à attirer l'attention des médias avec vos révélations et ce n'est pas surprenant puisque vous avez fourni le secret des faits, des faits réels. . Ce qui, à mon avis, est valable. Je dis que si les dimos veulent se cacher derrière l’appareil de sécurité nationale, nous devons comprendre ce qu’ils craignent.

    Les dimos sont pris entre la prochaine élection présidentielle et l'enlisement qu'ILS et/ou QUELQU'UN ont créé lors de la dernière.

    Il est peut-être temps de jeter de l'huile sur le feu.

  6. Expertise acquise
    Juin 21, 2019 à 02: 16

    Sept mois avant que le DNC n'engage Crowdstrike, le FBI aurait informé le DNC qu'au moins un de ses systèmes informatiques avait été compromis par des pirates informatiques liés au gouvernement russe, des pirates que les enquêteurs fédéraux avaient déjà passé plusieurs années à tenter d'éliminer des sites non classifiés de la Maison Blanche. et le Département d'État ainsi que les systèmes de messagerie hautement protégés des Joint Chiefs.

    https://www.nytimes.com/2016/12/13/us/politics/russia-hack-election-dnc.html?

    L'acte d'accusation de Mueller contre ces mêmes pirates russes comprend des preuves médico-légales développées de manière indépendante, des enregistrements de recherches effectuées et de fichiers supprimés par les pirates, ainsi que des communications internes des pirates avec des individus aux États-Unis.

    https://www.wsj.com/articles/mueller-probe-indicts-12-russians-in-hacking-of-democratic-national-committee-1531498286

    Toutes ces informations sont publiques depuis une période allant de 11 à 30 mois, et à ma connaissance, aucune d’entre elles n’a été réfutée avec succès par qui que ce soit, y compris VIPS, à ce jour.

    • Bill Duckworth
      Juin 21, 2019 à 13: 57

      Je pense que ce qui est le plus alarmant dans cette histoire avec la Russie, c'est qu'un écart évident entre les trolls s'est développé – ils sont évidemment en avance sur nous !

    • Juin 21, 2019 à 18: 12

      L’accusation de Mueller contre les « hackers russes » pour avoir fourni les courriels du DNC à Wikileaks est absurde à première vue – j’ai publié un essai le prouvant quelques heures après la parution en ligne de l’acte d’accusation :

      https://caucus99percent.com/content/mueller%E2%80%99s-new-indictment%E2%80%8A%E2%80%94%E2%80%8Ado-feds-take-us-idiots

      Daniel Lazare de Consortium News a récemment réitéré les arguments que j'avance ici – qui sont suffisamment simples pour qu'un enfant de 10 ans raisonnablement intelligent et sans aucune connaissance en informatique puisse facilement les comprendre. Quelle est ton excuse? Et quelle est votre explication ?

      Le fait est que Mueller n’a aucune connaissance de la façon dont les courriels du DNC sont parvenus à Wikileaks – et les gens qui le savent, notamment Assange, nous assurent que les RussesTM n’en étaient pas la source.

      En ce qui concerne le prétendu piratage des serveurs du DNC début 2016, je soupçonne fortement que Crowdstrike a simulé ce piratage après que le DNC ait été informé par les services de renseignement américains que quelqu'un prévoyait de divulguer ses e-mails à Wikileaks. Il est plus que clair que Guccifer 2.0, que Mueller considère comme un pirate informatique russe, opère dans les fuseaux horaires américains et constitue une fraude destinée à incriminer la Russie.

      Et, s’il y a bien eu piratage comme le prétend Crowdstrike, la base pour attribuer ce piratage au gouvernement russe est tout à fait spécieuse. Comme le note Bill Binney, la NSA n’a jamais précisé quand et comment le piratage a été perpétré. Cela signifie que Crowdstrike incrimine les renseignements russes uniquement en raison de la nature du malware utilisé. Eh bien, même si ce malware avait été utilisé dans le passé, il est désormais largement accessible à la communauté des hackers. La logique de Crowdstrike est donc équivalente à ceci ; La victime a été tuée par balle ; La mafia a utilisé des balles pour tuer des gens ; La mafia a donc tué la victime. Renforcez cet argument avec un tas de termes informatiques fantaisistes que la plupart ne comprennent pas, et nos MSM l'avaleront en un clin d'œil.

      Et gardez à l’esprit que l’acte d’accusation de Mueller ne prouve rien – il ne fait que formuler des affirmations. Qui sait si l’un des persiflages techniques qu’il contient a une quelconque validité ?

  7. Robert et Williamson Jr.
    Juin 20, 2019 à 22: 25

    Alors, quelle est la prochaine étape ?

    Le FBI fait-il une descente dans les bureaux de CrowdStrike ? Pourquoi pas? Pourquoi le camp Hillary ne dit-il pas clairement ce qui s’est réellement passé ici ? Si elle ne le fait pas, pourquoi ne reçoit-elle pas d'invitation à se rendre au congrès ? et expliquer certaines choses ? Quelqu'un au DNC sait ce qui s'est passé.

    Les e-mails sont arrivés à Wikileaks d'une manière ou d'une autre, donc quelque chose s'est produit. N'est-ce pas exact. Je pense que la première réaction de beaucoup de gens a été de confondre le vol d’e-mails avec l’histoire de l’ingérence russe dans les élections de 2016. Certains Russes ont été inculpés. La communauté du renseignement s’est extasiée sur la façon dont ils ont tous accepté et vérifié ces histoires et pourtant les mensonges persistent.

    Il me semble que les dimocraps ont le ventre très sensible à cause de cet événement. Quelqu'un sait ce qui s'est passé et peut-être avons-nous tous besoin de voir qui était réellement impliqué ici.

    Vous le savez, une grande partie du temps législatif a été gaspillée par la poursuite par le Congrès des affirmations fallacieuses avancées par la communauté du renseignement.

    Peut-être que si les dimos se révélaient honnêtes, ils pourraient mener une campagne présidentielle beaucoup plus réussie pour 2020. Peut-être que ces actions pourraient restaurer une partie de la confiance perdue dans le parti dimocratique.

    Alors et seulement alors, le fléau de voir les deux partis politiques les plus puissants des États-Unis totalement corrompus par cette chose insensée appelée processus d’élection présidentielle moderne sera levé.

    Pourquoi diable les démocrates ignorent-ils cet éléphant dans la pièce ? Craignent-ils réellement à ce point la communauté du renseignement et le Bureau de la sécurité intérieure ? Parce que s’ils le font, nous aurons tous de gros problèmes ici.

    Bon sang, c'est juste l'avenir du pays qui est en jeu.

    Donnez-leur l'enfer Ray et merci encore à Bob Parry. de peur d’oublier quel est le véritable problème ici, la vérité provenant et au sein du gouvernement.

    • Bill Duckworth
      Juin 21, 2019 à 14: 04

      Personnellement, je pense que Joe Biden tâtonnerait publiquement Hillary et cette Indienne qui se présente permettrait de restaurer la confiance.

  8. Eric32
    Juin 19, 2019 à 16: 04

    Je ne pense pas que ce soit si difficile à comprendre.

    1) Les métadonnées disponibles sur les fichiers de courrier électronique montrant la corruption électorale Hillary/Démocrate que Wikileaks a reçus indiquent une fuite au sein du bureau (peut-être une copie sur une clé USB), et non un piratage Internet. C’est de cela dont parle Binney, et il souligne qu’en tant que tel, il n’y a aucune PREUVE que les services de renseignement russes aient transmis à Wikileaks les fichiers de courrier électronique montrant la corruption électorale du parti Hillary/Demo.
    Par conséquent, il n’y a aucune PREUVE que la Russie et le méchant Poutine commettent cet « acte de guerre contre les États-Unis », comme l’ont prétendu de nombreux médias et imbéciles politisés.
    Dans les relations humaines normales, des PREUVES, et pas seulement une accusation, sont requises avant de porter un jugement de culpabilité et d'invoquer des punitions.

    2) Si ces métadonnées sur les fichiers de courrier électronique en question étaient falsifiées pour faire croire à une fuite interne (par les Russes), alors le FBI pourrait demander à la NSA de rendre disponibles ses données sur les itinéraires Internet piratés de traces de paquets de données provenant de la DNC. serveurs vers la Russie, puis affichent les itinéraires de trace Internet des paquets de données de la Russie vers Wikileaks.
    Mais apparemment, « l’enquête » du FBI menée par Comey n’a pas voulu aboutir à cela.

    3) Les ordinateurs DNC concernés n'ont jamais été remis au FBI. De nos jours, la première chose que font la plupart des enquêtes menées par la police locale, les autorités fédérales, etc., est de saisir les ordinateurs ou tout autre moyen de communication concerné. appareils pour l’analyse médico-légale.
    Aucune enquête valide du FBI portant sur des questions de sécurité nationale, de piratage électoral, de validité de l'élection d'un président, ne confierait l'analyse informatique à une entreprise payée et soumise aux représailles d'une entité (la machine Clinton, le parti démocrate) avec un enjeu politique énorme dans les résultats de l’enquête, comme cela a été le cas dans cette « enquête ».

    4) Le FBI veut exercer une influence sur les personnes qu’il interroge dans le cadre d’enquêtes criminelles – il a eu une énorme influence sur Assange, mais il n’a jamais interrogé Assange, qui savait comment les courriels sont arrivés entre les mains de Wikileak. Ils n’ont jamais interviewé Craig Murray, qui dit savoir une grande partie de ce qui s’est passé dans cette affaire.

    5) Hillary Clinton, le parti démocrate, le FBI, la CIA ont joué un rôle dans le paiement de l'agent de renseignement britannique Steele (et d'autres ?), génèrent un faux dossier sur Trump faisant uriner des prostituées russes sur un lit que les Obama avaient utilisé lors d'une visite en Russie, et se rouler dépravé dedans.
    Des responsables du FBI de haut niveau ont utilisé ce faux dossier pour amener un juge du tribunal de la FISA à émettre des mandats de surveillance contre le personnel de la campagne/de l'administration de Trump afin de les espionner dans l'espoir d'obtenir des preuves incriminantes. Entre autres choses, c'est un crime – à moins que nous vivions dans un État policier dégénéré. Ce dossier a également été divulgué aux médias d'information, qui l'ont ensuite largement diffusé.

    6) La tentative de destruction de George Papadopoulos, un ancien conseiller de campagne de Trump, par divers agents du renseignement et le FBI, ramène les choses à un niveau individuel.
    Papadopoulos a réalisé des interviews intéressantes. En voici un :
    https://www.youtube.com/watch?v=ggNWpNZJjNg

    • hétro
      Juin 19, 2019 à 20: 21

      Merci pour ça:

      Nous avons Comey, proche du chef des médecins légistes de Crowdstrike (ex-FBI), nous avons Brennan qui présente le dossier Steele comme LA preuve. Et Mueller les utilise comme sources principales tout en étant très sélectif avec les témoins. Et nous avons des agents du FBI d’origine russe/agents doubles qui travaillent dans des gens comme Papadoupolis. Étant donné que Mueller devait savoir que tout n’allait nulle part il y a deux ans, pourquoi ce retard ? Eh bien, d’une part, ce retard a certainement contribué à laver le cerveau du public américain et à le pousser à ce canular.

      • Eric32
        Juin 20, 2019 à 09: 39

        > faire subir un lavage de cerveau au public américain avec ce canular.

        Le lavage de cerveau est le bon mot.
        L'aspect le plus puissant de la publicité est la répétition et non les preuves et les raisonnements réels associés à ce qui est vendu.

        Et les gens qui ont payé des abonnements à la télévision par câble/satellite, aux journaux, etc. SOUTIENNENT toutes ces conneries.

        • CitoyenUn
          Juin 20, 2019 à 23: 53

          Vous soulevez un point important. Tous les reportages des principaux médias n’ont jamais remis en question les affirmations des agences de renseignement selon lesquelles « toutes » avaient conclu que la Russie avait piraté les élections et avait eu une telle influence qu’elles les ont effectivement jetées en faveur de Trump. Il n'y a rien dans le rapport de Mueller qui trouve quoi que ce soit qui s'en rapproche, ni aucune preuve que la Russie avait plus d'influence que n'importe quelle autre nation capable de publier sur Facebook. Il est quelque peu alarmant que l’enquête de Mueller se soit si étroitement concentrée sur la Russie. Le fait de se concentrer étroitement sur la Russie tout en ignorant toute ingérence similaire de la part d’autres pays démontre clairement le parti pris de cette enquête.

          L’ingérence étrangère dans les élections aux États-Unis serait également exploitée par un certain nombre de pays étant donné notre Internet ouvert et l’absence de censure et de contrôle sur les médias sociaux comme Facebook, contrairement à ce que la Chine a accompli ou à un certain nombre de pays qui filtrent et contrôlent ce qui se passe. les citoyens de ces nations peuvent voir, lire ou entendre.

          Après tout, ces plateformes de médias sociaux sont nos industries technologiques locales qui ont connu une croissance exponentielle et sont les chouchous de Wall Street, offrant des retours sur investissements qui dépassent largement les attentes des investisseurs alors qu'ils se taillent de nouveaux marchés en vendant toutes sortes d'informations sur n'importe quoi.

          Faut-il s’étonner qu’ils acceptent volontiers de l’argent de n’importe quelle source, à tout moment ? Bien sûr qu’ils le feraient. L’ensemble de leur modèle commercial est basé sur la vente d’informations sur toute l’humanité à leurs clients afin d’augmenter leur capacité à vendre plus de choses à toute l’humanité.

          Il ne s’agit pas d’une conspiration selon laquelle certaines puissances étrangères pourraient utiliser le modèle économique des médias sociaux pour injecter leur propagande afin d’influencer les élections puisque cela est aussi simple que de taper quelques mots et d’appuyer sur le bouton d’envoi.

          Nous devons nous demander ce qui se passerait si chaque tweet et chaque publication sur Facebook était scruté par les censeurs et supprimé s’il ne soutenait pas les intérêts de l’État ? Serait-ce un avantage pour des élections libres et équitables ? Le contrôle étatique d’Internet nous protégerait-il de l’influence électorale des pays étrangers ou deviendrait-il lui-même un filtre stoppant toute information qu’il jugeait contraire à ses intérêts économiques ?

          Il est inquiétant que toutes les théories du complot du Russia Gate avancées par les agences de renseignement aient pour objectif de blâmer un Internet libre et ouvert et une presse libre pour permettre aux puissances étrangères d’influencer les élections.

          Regardons quelques autres faits.

          Les Républicains sont d’accord sur le fait que des millions d’immigrés illégaux se sont rendus aux urnes pour priver Trump de son vote populaire. L’administration Trump a exigé que les 50 États fournissent leurs données électorales pour prouver cette affirmation. Les membres du Congrès républicain ont été interrogés et ont déclaré qu'ils accepteraient de reporter l'élection présidentielle s'il y avait des doutes sur l'intégrité du processus. L’attention constante des républicains sur la crise nationale à la frontière enflamme encore davantage les affirmations de la droite selon lesquelles tous ces immigrants pourraient compromettre les élections.

          Les démocrates se concentrent étroitement sur une enquête sur l'élection de Donald Trump, qui prétend que l'ingérence étrangère de la Russie est responsable de son élection, car ils estiment qu'Hillary Clinton aurait dû gagner mais a perdu d'une manière ou d'une autre.

          Les deux partis se concentrent étroitement sur les raisons pour lesquelles ils estiment que le processus électoral aux États-Unis est défectueux et qu’il n’est pas digne de confiance.

          Aucun des deux partis ne se concentre sur les raisons pour lesquelles les élections sont systématiquement influencées par des pratiques courantes comme le gerrymandering. Peut-être que l’enquête du Russia Gate aurait dû se concentrer sur le gerrymandering plutôt que sur la Russie. Peut-être devraient-ils se concentrer sur l’élimination des réglementations sur le financement des campagnes électorales en tant que coupables. Mais cela n’arrivera pas et même les démocrates ont exclu Bernie Sanders en faveur d’Hillary, probablement parce qu’il s’opposait à la capacité des milliardaires d’influencer notre gouvernement, alors qu’Hillary Clinton était plus que disposée à s’engager dans une guerre avec la Russie.

          Alors, où cela nous amène-t-il, nous, citoyens ordinaires, alors que les deux partis remettent en question notre capacité à organiser des élections libres et équitables pour des raisons différentes mais dans le même but ?

          En fait, la propagande des deux côtés nous pousse à abandonner notre conviction selon laquelle nous vivons dans une démocratie où les élections libres et équitables résultent de la volonté du peuple et sont organisées par des candidats élus qui agiront au nom de leurs électeurs et sont plutôt des victimes. de puissances étrangères, qu'il s'agisse d'immigrants illégaux de pays étrangers, qui ont tellement corrompu notre système électoral national, qui est le fondement de notre démocratie, que nos processus démocratiques ont été totalement corrompus. Nous devons également comprendre quelle est la solution proposée.

          Désolé de vous informer que leur solution à la crise est un bellicisme et peut-être une véritable guerre. La guerre tiendra à distance les intérêts étrangers comme la Russie. La guerre contre les immigrés illégaux éliminera leur influence faussement accusée sur les élections en les enfermant et en les expulsant afin de nous protéger de leur influence indue dans nos élections. La guerre avec l’Iran et d’autres pays nous inculquera la conviction fondamentale que les forces extérieures mettent en péril nos intérêts nationaux.

          Bien sûr, il y a l’autre côté de l’argument selon lequel renverser des gouvernements étrangers sauvera leurs citoyens de la corruption de leurs gouvernements. Une fois de plus, l’autre côté de l’histoire est le rôle des États-Unis dans la reconstruction des nations après la Seconde Guerre mondiale, avec le plan Marshall. Nous avons de grands espoirs que si nous partons en guerre, nous serons victorieux et répéterons l’histoire magnanime de la Seconde Guerre mondiale pour reconstruire nos anciens ennemis en partenaires économiques fiables, tout comme nous l’avons fait lors de la dernière grande guerre. C’est la ligne du parti qui nous rapproche de la guerre au Venezuela et en Iran.

          Le problème ici est que nous exaltons nos vieux objectifs impérialistes et les déguisons en missions de liberté.

          De telles missions de liberté ont déclenché des guerres dans l’histoire passée des États-Unis. Nous avons déjà cherché à libérer de nombreuses nations de leurs gouvernements corrompus. Nous avons renversé le président démocratiquement élu de l'Iran dans les années 1950, mais nous n'avons pas réussi à lancer un nouveau plan Marshall en Iran et avons choisi d'implanter un Shah d'Iran qui a véritablement terrorisé les citoyens de cette nation.

          C’est vraiment la raison pour laquelle ils nous détestent, même si nous posons toujours la question « pourquoi ils nous détestent » et ne trouvons aucune réponse autre que le fait qu’ils (les Iraniens) nous détestent à cause de notre soutien à nos alliés.

          Il est certainement vrai que ce que nous recherchons dans un changement de régime, c’est la conversion du gouvernement iranien dirigé par des chefs religieux en un gouvernement plus favorable à l’Occident. Mais ce que nous recherchons en réalité, c'est leur pétrole.

          Pourquoi cherchons-nous à renverser le gouvernement iranien et ensuite à contrôler le pétrole iranien ? Pourquoi cherchons-nous à renverser le gouvernement du Venezuela et ensuite à contrôler son pétrole ? Pourquoi soutenons-nous l’Arabie Saoudite et ses liens étroits de longue date avec l’Amérique en nous fournissant du pétrole ?

          Toute cette confluence de plusieurs décennies de guerres américaines au Moyen-Orient peut-elle être uniquement liée au pétrole ?

          Suivez l'argent.

  9. Projet de loi
    Juin 19, 2019 à 02: 59

    Il semble que Mueller ait utilisé le rapport Crowdstrike et ait simplement supposé que c'était vrai.

    • John
      Juin 19, 2019 à 14: 57

      Le rapport sur le crowdstrike a été examiné et vérifié par de nombreuses sociétés de sécurité informatique, et leurs conclusions ont été collaborées par la CIA, la NSA et toutes les autres agences de sécurité nationale du pays.

      Pour quelle raison aurait-il dû en douter ?

      • Sauter Scott
        Juin 20, 2019 à 08: 30

        Vous aussi, vous essayez toujours de vendre le mensonge des « 17 agences » ? Incroyable.

      • Juin 20, 2019 à 15: 57

        Essayez trois des analystes triés sur le volet par Brennan et, d'ailleurs, ils ne disent jamais dans leur rapport que c'était uniquement les Russes, qu'ils ont un degré élevé de confiance dans le fait que cela pourrait être les Russes et couronnent le tout en disant que ce rapport n'est pas censé être concluant. preuve. En fait, ils couvrent leurs arrières dans tous les sens, sauf dimanche, comme le sénateur Shimmer est désormais célèbre pour l'avoir dit.

      • tom
        Juin 20, 2019 à 16: 50

        La CIA ?
        NSA ?
        Vous vous moquez de moi ? Vous avez répondu à votre propre question et vous ne le savez pas. Et ils n'ont rien confirmé.

      • Juin 21, 2019 à 18: 17

        De toute évidence, vous ne lisez pas régulièrement Consortium News. Revenez en arrière et lisez les grands essais que Ray McGovern et Robert Parry ont écrits en embrassant la blague ICA pour dire au revoir.

        https://consortiumnews.com/2019/01/07/a-look-back-at-clappers-jan-2017-assessment-on-russia-gate/

      • curieux
        Juin 24, 2019 à 01: 35

        John,
        « toutes les autres agences de sécurité nationale du pays »

        Cela doit être l’une des déclarations les plus ignorantes que j’ai lues depuis longtemps. Nous savons que Clinton a menti au sujet des 17 agences et que cela a été réfuté depuis. Il est temps de lire John.
        Si vous pouvez revenir avec une raison pour laquelle Mueller, le menteur de l’Irak et des armes de destruction massive, a une quelconque crédibilité, et qu’il est également un criminel de guerre, écoutons-le tous.
        Pendant que vous défendez ce criminel, veuillez expliquer pourquoi quelqu'un qui rédige un rapport aussi important n'a jamais interviewé Assange, William Binney (la liste est plus longue), ni fait ses propres devoirs sur les serveurs des Clinton, et n'a même jamais répété l'aveu public de Clapper selon lequel il n'y avait que 3 agences impliquées et il s'agissait d'analystes triés sur le volet (handjobés) parmi ces 3, et non 17 comme vous le prétendez. Puisque la NSA ne peut pas prouver qu'il s'agit d'un piratage, même après avoir obtenu l'intégralité de la « botte de foin » de tous les courriels et appels téléphoniques dans le monde, je doute qu'elle ait été sérieusement impliquée dans ce rapport d'analyste. Vous devez être trop occupé pour vous informer, ce qui est assez évident, mais belle tentative de pêche à la traîne sans appât à l'hameçon.
        Il avait toutes les raisons de douter du rapport sur le crowdstrike s’il avait le moindre esprit critique, mais au lieu de cela, il a joué au jeu de la « solution miracle » pour donner à Fox News quelques extraits sonores plus faibles afin de continuer à faire plier l’esprit de leurs masses soumises à un lavage de cerveau. Et vous aussi bien sûr, trop désireux d’ignorer les informations qui sortent car elles corromptaient vos présupposés mal informés.

        • Sauter Scott
          Juin 24, 2019 à 07: 50

          Je soupçonne fortement que « John » est un troll payé par l'une de nos agences à trois lettres. Il est insensible à toute analyse réfléchie de ses commentaires. Il ignore ce qui ne correspond pas à son récit. Il échoue lamentablement ici au CN parce que les commentateurs sont pour la plupart très intelligents et informés.

  10. CitoyenUn
    Juin 19, 2019 à 01: 11

    Ouais. Dans le jeu de la désinformation, quelle caractéristique unique des documents électroniques les pourvoyeurs de désinformation s’assureraient-ils de le faire ? Serait-ce pour s'assurer qu'ils vérifient l'orthographe du document ? Peut-être, mais plus important encore, ils s'inquiéteraient de la possibilité de tester le document en explorant les métadonnées. En fait, étant donné que les métadonnées sont rarement remises en question et sont utilisées comme preuve de l’origine d’un document, elles constitueraient naturellement une préoccupation majeure des pourvoyeurs de désinformation. Ne pas s'en soucier serait le même faux pas possible d'une personne qui a utilisé une arme à feu à un certain titre, ce qui nécessiterait une analyse médico-légale de l'arme pour déterminer qui l'a tirée.

    Puisque tout le monde, y compris leur grand-mère, sait que les forces de l'ordre recherchent des empreintes digitales sur l'arme récupérée, il n'y a généralement personne qui commet un acte illégal avec une arme à feu qui n'essuie pas scrupuleusement l'arme afin qu'elle soit sûre d'être exempte de toute empreinte digitale. La fréquence réelle de découverte d’empreintes digitales sur une arme utilisée dans un crime est extrêmement faible, proche de zéro.

    La raison en est que tout le monde sait qu’il faut essuyer l’arme après avoir tiré pour effacer ses empreintes digitales. Il en va de même avec les métadonnées qui sont les empreintes électroniques présentes sur un document. Avant de publier un document destiné à être attribué à un autre, tout le monde sait qu'il faut traiter les métadonnées pour réussir l'arnaque. Omettre cette étape équivaut à laisser ses empreintes digitales partout dans le document. Ainsi, ce serait une priorité dans tout protocole de traiter ce problème et je suis sûr qu'il y a des gens dans les agences de renseignement gouvernementales qui sont habiles à manipuler les métadonnées petit à petit pour effacer l'origine réelle et placer de faux fichiers électroniques. « empreintes digitales » sur le document afin de l'attribuer à un autre auteur ou source.

    Toute enquête qui conclut qu'un document provient d'une source plutôt que d'une autre sur la base de métadonnées néglige la capacité similaire d'un homme armé d'une arme à feu qui tire sur un autre homme, le tuant, puis efface ses empreintes digitales de l'arme, place l'arme entre les mains du victime et affirme après une « enquête minutieuse » que le décès était un suicide sur la base des empreintes digitales trouvées sur l’arme.

    Sachant que cela est possible, les conclusions basées sur les métadonnées supposent soit que l'auteur était un idiot ignorant, dépourvu de la compréhension la plus élémentaire des enquêtes criminelles, ne sachant même pas que les empreintes électroniques lui causeraient des ennuis, soit qu'il aurait, bien plus probablement, connu ces informations de base. sur la façon dont les documents électroniques sont étiquetés et feraient de leur mieux pour cacher la vérité en jouant avec les petits et les zéros du document pour cacher leur implication. Ils tenteraient même probablement de faire passer la victime pour l’agresseur.

    Nous appelons ces situations des procès kangourous ou des chasses aux sorcières. Ils ignorent les raisons plausibles des faits observés et se contentent de guider le processus avec des hypothèses aveugles selon lesquelles les preuves présentées sont factuelles, comme croire un enfant qui accuse l'accusé de « la méchante sorcière » qui lui a jeté un sort au lieu de regarder la capacité possible et les motivations de l'enfant à mentir et à accorder ensuite le poids approprié à des accusations essentiellement indémontrables pour ce qu'elles sont ; impossible à prouver.

    • Quête Maxwell
      Juin 19, 2019 à 13: 28

      Oui, mais dans cette chasse aux sorcières particulière, il n’y avait pas d’« hypothèses aveugles », car le processus était déterminé dès le départ par un agenda. La tâche : garder/faire sortir Trump de la Maison Blanche par tous les moyens possibles, blâmer les Russes, détourner l'attention des documents divulgués et, pendant que vous y êtes, enterrer toutes les preuves sur la scène de crime que nous avons laissées traîner parce que nous étions donc sûr qu'Hillary allait être présidente.

      Tout comme les informations du soir, cela nécessite l’expertise nécessaire pour garder sous clé en toute sécurité tous les faits qui ne soutiennent pas vos objectifs, tandis que d’autres sont manipulés ou créés à partir de rien.

  11. Curious
    Juin 19, 2019 à 00: 38

    Je ne suis pas fan de M. Stone, mais je me demande si ses avocats ont l'autorité, en tant que défense, de faire appel au personnel de Crowdstrike et de parler de leur financement (j'entends le juge dire « irrecevable ») et de leur rapport complet non expurgé. À qui ont-ils confié leurs recherches ? Le FBI est-il si stupide ou fait-il partie du plan ?
    Pendant qu'ils y sont, faites venir William Binney comme témoin pour parler du piratage en général et des serveurs DNC en particulier. Faites venir Guccifer 2.0 lui-même comme témoin, que diable. Demandez à un témoin de clarifier dans le dossier les personnes mêmes que Mueller n'a jamais interviewées et de faire valoir des arguments très valables quant aux raisons pour lesquelles il ne l'a pas fait.
    Si M. Stone voulait dépenser une partie de ses gains mal acquis en dévoilant cette ruse, je suis pour. Il récupérerait probablement une grande partie de son argent sur un compte GoFundMe s’il le faisait correctement.
    Bien sûr, il est contre un juge corrompu qui ne se laissera probablement pas aller aussi loin, mais pourquoi ne pas essayer ?

  12. Robert Mayer
    Juin 18, 2019 à 18: 37

    Tnx CN, Ray… Ce lecteur continue2 se demande Qu'est-ce que Hecc c'est cui-bono4 DNC, DCCC Si l'agence de piratage Ruskies (pas GOP) ?!!!
    Alors dissimulation de l'incompétence de la part de l'entrepreneur BluParty (avec incitations non divulguées) ?
    OMI : 1 étude sur les machines à voter américaines piratables avait des élèves de 1ère année ou une tentative similaire d'accès non autorisé chronométré (que ce soit Sierra… ESS… Diebold ne s'en souvient pas) mais environ 1/2 heure !
    Je pense que le resta Ruskigate mérite ses funérailles

  13. hétro
    Juin 18, 2019 à 15: 36

    Un grand merci à la persévérance de Ray; ainsi qu'à Norumbega et Mark McCarty dans les commentaires ci-dessous.

    Particulièrement important (mis à jour le 9 juin 2019), merci pour ce lien Mark McCarty !

    http://g-2.space/

    En ce qui concerne Guccifer 2.0 en tant que faux pirate informatique du GRU révélant des informations préjudiciables sur Clinton (une incohérence apparente), j'ai trouvé ce qui suit (à partir du lien qui vient d'être indiqué) utile :

    « Au total, le nombre de nouvelles controverses spécifiquement exposées par les actions de Guccifer2.0 était très faible.
    Les documents qu'il a mis en ligne étaient un mélange de certains provenant du domaine public (par exemple, déjà publiés par OpenSecrets.org en 2009), étaient des copies manipulées de documents de recherche initialement créés par Lauren Dillon (voir pièces jointes) et d'autres ou étaient légitimes, uniques. des documents qui ont causé peu de dommages importants à la DNC. (Comme les documents DCCC)

    « Les documents du DCCC n'ont rien révélé de particulièrement préjudiciable. Il comprenait une liste de collectes de fonds/groupeurs, mais cela ne risquait pas de susciter de controverse (les totaux de collecte de fonds, etc. sont susceptibles de se retrouver sur des sites comme OpenSecrets, etc. d'ici un an de toute façon). – Cela a cependant incité 4chan à enquêter et une corrélation a été trouvée entre les bundlers les plus performants de la DNC et les ambassadeurs. – Cette révélation est cependant à attribuer à 4chan. – Les données financières divulguées n'ont pas été préjudiciables en elles-mêmes – et certaines des données clés seront de toute façon rendues publiques à l'avenir.

    «Toutes ses 'fuites' ont été exagérées et non controversées ou étaient déjà dans le domaine public – la seule exception étant la fuite apparente des numéros de téléphone personnels et des adresses e-mail de 200 démocrates – et cela a vraiment nui à la réputation. de Wikileaks plutôt que de causer de réels problèmes aux démocrates. – En fin de compte, cela n’a vraiment servi qu’à donner à la presse grand public l’occasion d’annoncer que « les courriels divulgués contiennent des informations personnelles sur 200 démocrates », là encore, apparemment dans le but de contrecarrer d’autres fuites publiées au même moment par des éditeurs légitimes de fuites.

    • Juin 18, 2019 à 18: 32

      Merci d'avoir attiré davantage l'attention sur le travail et le merveilleux site Web d'Adam Carter – il a fait un travail vraiment héroïque en cataloguant plusieurs éléments de preuve indiquant que Guccifer 2.0 est la chose la plus éloignée d'un pirate informatique du GRU.

      À cet égard, les brillantes déductions du Forensicator selon lesquelles G2.0 a travaillé à plusieurs reprises dans des fuseaux horaires correspondant à la côte Est, à la côte Ouest et à la zone centrale des États-Unis sont particulièrement importantes à cet égard. (Je note que Crowdstrike possède des installations à Sunnyvale, en Californie, à St. Louis et à Minneapolis – et que les serveurs DNC se trouvent bien sûr sur la côte Est.) Ces résultats sont complémentaires – et à mon avis, plus définitifs dans le rejet de la notion. que G2.0 est russe – que les découvertes soulignées par Bill Binney soulignant les transferts effectués par G2.0 et la source des courriels DNC Wikileaks transitant par des clés USB.

      Vous soulignez le fait important que G2.0 lui-même – soi-disant un hacker russe déterminé à détruire Hillary – n'a rien publié de vraiment nuisible à la campagne d'Hillary. Les analyses linguistiques d'Adam – approuvées par un professeur expert en la matière – indiquent que G2.0 a fait un travail très médiocre et incohérent en imitant les erreurs grammaticales que l'on pourrait attendre d'un locuteur natif russe communiquant en anglais. Le site Web d'Adams inclut également les découvertes du Forensicator montrant que G2.0 a intentionnellement placé des « empreintes digitales russes » dans les métadonnées de certains de ses messages. Au-delà de tout cela, si un hacker du GRU était responsable des publications de Wikileaks, pourquoi diable sortirait-il publiquement pour se vanter de son exploit tout en laissant intentionnellement des indices sur son origine russe ? Le GRU emploierait-il des cinglés ?! Alors que le comportement de G2.0 est parfaitement logique si son intention était d'incriminer faussement la Russie en tant que source des publications de Wikileaks.

      Je dois admettre que j’ai peu d’expertise en informatique et que je serais donc susceptible d’être embobiné à cet égard par les propagandistes. Il est donc important de noter que j'ai eu l'impression qu'Adam Carter et Forensicator fonctionnent comme des analystes scientifiques honnêtes, prêts et même désireux de désavouer leurs conclusions antérieures lorsqu'ils réalisent qu'ils ont commis une erreur. L’intégrité intellectuelle est une denrée très précieuse, et ma triste observation au cours des dernières années est qu’elle est bien plus rare que l’intelligence. Je recommande donc le site Web d'Adam à ceux qui recherchent une compréhension approfondie de ces questions et sont prêts à faire face à une certaine complexité technique.

      • John
        Juin 19, 2019 à 00: 42

        Adam Carter et Foresnicator sont des fraudeurs.
        – « Forensicator » et Adam Carter sont tous deux de fausses pièces d'identité créées par un activiste de droite nommé Tim Leonard avec une longue histoire de travail sur des campagnes de désinformation.
        – L’« analyse » qu’il a faite était un charabia pour tout ingénieur informatique chevronné : présomption d’utilisation de méthodes, d’outils et de techniques que personne n’utilise réellement ; variables essentielles passées sous silence, etc.
        – Le fichier de données qu’il a « analysé » a été fabriqué après coup
        – son créateur a également publié des instructions sur la façon de l'utiliser pour « prouver qu'il ne s'agissait pas d'un hack ».
        – Le site Internet sur lequel Leonard a obtenu le fichier était géré par le GRU.

        • hétro
          Juin 19, 2019 à 12: 32

          Je serais très intéressé de suivre vos informations à ce sujet, donc n'hésitez pas plus longtemps à présenter tout ce que vous avez avec les détails dont nous avons besoin pour évaluer ce que vous dites, y compris des liens vers des sources faisant autorité. Et – juste une suggestion – laisser de côté les injures et la présentation émotionnelle globale que vous proposez serait un peu plus convaincant. À ce stade, désolé de le dire, vos arguments sont minces et peu convaincants.

        • Juin 20, 2019 à 08: 04

          Vous citez des conneries démystifiées inventées par Duncan Campbell.

          1. Je suis de gauche libertaire, pas de droite.
          2. Foreniscator est américain, je suis britannique. Même si j’écris pour un public américain, des orthographes britanniques se glissent parfois dans mes articles. Cela ne se produit pas dans le travail de Foreniscator. Une analyse objective des corpus de nos deux travaux montrera clairement que nous sommes des personnes distinctes.
          3. Campbell n'a pas encore réellement démystifié le travail de Forensicator, comme le fait que Forensicator a démystifié la théorie du complot de Campbell sur la « fraude au Forensicator » et a récemment démantelé la théorie technique de Campbell sur la « falsification de l'horodatage ».
          4. L'archive NGP-VAN est disponible depuis longtemps sous forme de torrent (depuis le moment où les fichiers ont été annoncés/publiés lors d'une conférence sur la sécurité à Londres), votre référence au terme « fabriqué » ici ne peut concerner que la sortie de Guccifer 2.0. cette preuve (bien que Campbell essaie de se lancer dans des jeux de mots pour induire les lecteurs en erreur en leur faisant croire que Forensicator ou moi avons peut-être fabriqué quelque chose et déforme même le témoignage de Binney pour essayer de donner l'impression que Binney m'accusait de cela – ce n'est pas vrai et, heureusement, Binney a clarifié cela dans une interview pour toute personne intéressée par la réalité.)
          5. J'ai obtenu ma copie de l'archive NGP-VAN à partir d'un torrent publié sur PirateBay, je ne pense pas que le GRU exploite TPB.

          Pour plus de détails sur la façon dont les absurdités de Campbell sont tombées en morceaux, voir : http://d3f.uk/duncan-campbell.html

      • hétro
        Juin 19, 2019 à 15: 39

        Oui, c’est triste de voir disparaître l’intégrité intellectuelle dont vous parlez. À cet égard, je voudrais remercier un autre commentateur ci-dessous, au cœur de ce fil : Eric32.

        Il me semble que la déclaration d'Eric ici perce très bien la façade dont nous avons discuté :

        "Aucune enquête valide du FBI portant sur des questions de sécurité nationale, de piratage électoral, de validité de l'élection d'un président, ne confierait l'analyse informatique à une société payée et sujette à des représailles de la part de l'entité (le parti démocrate) avec un énorme poids politique. enjeu dans les résultats de l’enquête.

    • geeyp
      Juin 18, 2019 à 19: 36

      hetro – je viens juste d’arriver à ce matériel. Est-ce que tout cela mentionne ce qui est arrivé à l'homme qui a été arrêté à l'origine sous le nom de Guccifer 1.0 ?

      • hétro
        Juin 19, 2019 à 12: 33

        Je crois comprendre que le « Guccifer » original – en plus, Guccifer, il n'y a pas de 1.0 dessus –, un Roumain, est en prison depuis plusieurs années et est sur le point d'être libéré, ou peut-être a-t-il été libéré. Quelqu'un le sait peut-être.

        En passant (pour m'amuser seulement), je ne peux m'empêcher de remarquer en étudiant ce site que l'imitateur G2 se comportait un peu comme David Atlee Philips, pour ceux d'entre vous qui ont enquêté sur le meurtre de JFK et réalisent l'importance de ce nom. Philips aimait le théâtre, tout comme G2 ici selon les informations du site. Cela pourrait suggérer que la créativité de la CIA est en jeu pour ce personnage.

        Encore une fois le site est :

        http://g-2.space/

        • geeyp
          Juin 20, 2019 à 00: 15

          hetro – Oui, je sais qu'il n'y a pas de 1.0 sur le nom original de Guccifer. Je l'ai seulement dit de cette façon pour préciser l'individu que je chronométrais (écoutez, je viens aussi d'inventer un nouveau mot).

          • geeyp
            Juin 20, 2019 à 00: 19

            Et ahh, oui. David Atlee Philips. Un nom dont je me souviens très bien. J'ai commencé mes recherches sur l'assassinat de JFK en 1966.

          • hétro
            Juin 20, 2019 à 14: 49

            pour geeyp : juste au cas où vous n'auriez pas vu cela sur JFK – consultez The Last Investigation de Gaeton Fonzi – style d'écriture exceptionnel et très instructif.

      • Juin 20, 2019 à 17: 51

        Il y a une chose intéressante à propos de G 1.0 : il a très probablement piraté le serveur privé d'Hillary (même si les putains du FBI protégeant Hillary l'ont nié). En 2013, il a publié des gribouillis réalisés par Bill Clinton lorsqu'il était président. Les médias ont supposé qu'il les avait obtenus en piratant la bibliothèque Clinton – ils n'ont pas rapporté que la bibliothèque avait nié les avoir jamais eus. Une possibilité plus crédible est qu’après la fin de sa présidence, il ait fait scanner de nombreux documents et les avoir mis sur son propre serveur – qui a ensuite été remis à Hillary pour qu’elle l’utilise comme serveur privé pendant son mandat de SOS. C’est probablement là que G 1.0 les a obtenus. Grâce à son hack de Sid Blumenthal, G 1.0 a affirmé qu'il avait pu accéder au serveur d'Hillary. Mais le FBI l’a amené à renoncer à cette hérésie.

        Voici l'histoire: https://thehornnews.com/secret-smoking-gun-proof-clinton-going-jail/

        Donc encore plus de corruption de la part des responsables d'Obama au nom d'Hillary.

  14. DW Bartoo
    Juin 18, 2019 à 15: 15

    Les nombreux commentaires excellents, informés et très instructifs sur ce fil sont très appréciés.

    Des commentaires raisonnés, complets et approfondis, formulés par des commentateurs éloquents et attentionnés, sont les principales caractéristiques de ce site.

    Mon plus profond respect à tous ceux qui contribuent au maintien de ces normes.

    • DW Bartoo
      Juin 18, 2019 à 16: 15

      Je remercie tout particulièrement Adam Carter, Mark McCarty et Norumbega pour l'éducation et les idées que vous avez fournies sur ce fil et via d'autres liens.

    • Juin 18, 2019 à 21: 06

      Merci, DW Bartoo.

      Et j'ajoute mes remerciements à ce que vous venez d'exprimer pour les excellents commentaires riches en données apparaissant sous mon article. Je trouve les commentaires riches et instructifs et, ce n’est pas la première fois, j’en ai beaucoup appris. Même la plupart des informations techniques ressortent haut et fort dans ce que Bill Binney appelle, avec sympathie, un « spécialiste de l’histoire ».

      Oserais-je exprimer – encore une fois – ma frustration de constater que nous ne pouvons pas diffuser cette histoire dans les médias auxquels la plupart des gens accèdent pour obtenir leurs « nouvelles » sur ce qui se passe. De toute évidence, de nombreuses personnes intelligentes et bien informées commentent ici. Aucun d’entre nous n’est-il assez intelligent pour trouver un moyen de faire connaître cette histoire ?

      Je veux dire, le DOJ, dans un dossier officiel au tribunal, vient de tremper James Comey dans du kimchi profond ; IL N'Y A AUCUNE PREUVE QUE LES RUSSES ONT PIRATÉ LA DNC. Et nous ne pouvons pas diffuser cette information ? Pardonnez-moi, mais je crains que la faute n’en soit pas tant aux étoiles qu’à nous-mêmes.

      Relevons ce défi clé……comme ici.

      Ray

      • DW Bartoo
        Juin 19, 2019 à 08: 03

        Ray, j'ai lu votre réponse à mon commentaire assez tard hier soir, bien après onze heures, et j'ai décidé que même si je suis tout à fait d'accord avec vous, que la faute pourrait très bien être en nous-mêmes et non en nos étoiles, je devrais dormir là-dessus.

        Aussi étrange que cela puisse paraître, depuis plus d’une décennie, je me reproche d’avoir échoué dans la tâche que je m’étais fixée il y a une soixantaine d’années.

        J'ai longtemps tenu pour responsable d'encourager les gens à réfléchir, non pas à quoi penser ni même comment, mais pourquoi, en tant qu'êtres humains, vivant une vie limitée, sur une planète qui, pour nos objectifs, est le paradis, nous devons nous engager dans une réflexion et considération, pas occasionnellement, pas simplement à l'école ou au travail, mais comme notre expression fondamentale de la conscience.

        Beaucoup d’entre nous, d’un certain âge, ont été témoins des dommages que notre espèce peut infliger à l’air, à l’eau, au sol même qui nous entoure.

        Pourtant, nombreux sont ceux qui ne peuvent pas ou ne veulent pas considérer que le terrain intérieur peut être aussi facilement sauvage, aussi cruellement ignoré, aussi superficiellement rejeté comme étranger, qu’une certaine « externalité » interne si l’orientation de la société est la domination, l’acquisition sans entrave et l’égoïsme narcissique.

        Oui, vous avez tout à fait raison, le « récit » actuel selon lequel les hordes russes, génétiquement déformées et indifférentes à tout ce qui est bon, noble et exceptionnel, auraient arraché le « contrôle » à nos supérieurs naturels, a infiltré les esprits vides des peuples. déplorables et susceptibles, et détourné le trône de l'oint, a conduit à une pléthore de conséquences scandaleuses.

        De toute évidence, pour certains d’entre nous, c’est évidemment une absurdité, mais pour ceux dont les salaires dépendent du maintien du statu quo chancelant, de la domination à spectre complet, sur tous les aspects de la vie et en particulier sur les processus de pensée du plus grand nombre, ce canard est tout aussi nécessaire. comme respiration s'ils veulent continuer à profiter du confort et des avantages de la vie dont ils dépendent, non seulement pour le bien-être corporel, mais comme preuve qu'ils sont spéciaux, qu'ils méritent de gouverner et de dominer le plus grand nombre.

        Cette « sensibilité » est si omniprésente, ce sentiment de droiture si délibérément inculqué, ce « droit » de dominer et de contrôler, qu’elle n’est rien de moins que pathologique.

        Cela signifie que les récits plus larges sont façonnés par des médias appartenant à une poignée d’entreprises, pas seulement en dollars américains, mais dans une grande partie du monde, alors même que les entreprises, encore une fois un nombre restreint et en diminution, « possèdent » et contrôlent les gouvernements, y compris les systèmes juridiques de ces gouvernements, contrôlent facilement les établissements d'enseignement supérieur, etc.

        Les entreprises contrôlent les systèmes de vote de notre prétendue démocratie, se moquant de la notion même de démocratie, permettant à un chœur montant de chanter que l’idée même de démocratie est insensée.

        En d’autres termes, notre culture, notre langage même sont utilisés pour circonscrire la pensée, délimiter l’imagination et la formation de récits nouveaux, différents ou alternatifs sur la manière de construire et de maintenir un avenir humain sain, humain et durable.

        Franchement, aux États-Unis, nous n’avons même plus la prétention d’un héritage intellectuel, d’une véritable ouverture à de nouvelles pensées ou perspectives, et ceux qui oseraient dénoncer la corruption plus large et plus omniprésente qui permet et entretient de faux récits tels que « C’est la Russie qui l’a fait ! », comme Julian Assange, Chelsea Manning et d’autres, notamment les membres de VIPS et les commentateurs ici qui sont, au pire, traqués, menacés, emprisonnés, au mieux ignorés, calomniés et rejetés comme étant « trop négatifs ». », ou « théoriciens du complot ».

        Toutefois.

        Je vois peu d’abandonner ou de s’effondrer.

        J’en ai connu plusieurs qui sont morts alors que j’essayais encore.

        Pourtant, nous sommes encore, globalement, quelques-uns.

        Que devrions nous faire?

        Conscients que notre tâche n’est ni financièrement ni socialement gratifiante, comment pouvons-nous devenir plus efficaces pour faire passer certains messages nécessaires à travers les murs de la peur, de l’indifférence et, franchement, de l’ignorance induite ?

        Quel est précisément notre objectif ?

        Est-ce « simplement » de trouver un moyen d'aller au-delà de l'observation de Mark Twain selon laquelle il est plus facile de tromper les gens que de les convaincre qu'ils ont été trompés, à propos d'un récit spécifique ?

        Ou bien cela nécessite-t-il un examen plus large des moyens par lesquels de tels récits sont induits, promulgués et appliqués ?

        Est-ce à la fois ces choses et plus encore ?

        Si le terrain intérieur de la conscience est exploité, sauvage et ravagé, alors comment y aura-t-il une guérison suffisante pour combattre « l’impuissance acquise » qui est l’intention générale de ceux qui cherchent à contrôler, généralement non pas avec une brutalité extérieure, mais avec de subtiles méthodes psychologiques. la coercition, la multitude ?

        Il semblerait, semble-t-il, que ce à quoi nous sommes confrontés, la manipulation de la conscience, l’intériorisation de la soumission, déguisée en patriotisme ou en « bon sens » avec lequel on ne peut raisonnablement pas discuter, une hypnose inculquée de conformité et de diminution. Par curiosité, ces choses nécessitent bien plus que simplement signaler des récits fallacieux à une société convaincue qu’elle est si spéciale qu’elle est hors de question d’aucune sorte, peu importe ce qui pourrait être fait au nom du plus grand nombre.

        Qu'est-ce qu'on fait?

        Peut-être devrions-nous essayer de nous réunir, de nous rencontrer, de nous asseoir et de nous parler.

        Car ne sommes-nous pas vulnérables si nous utilisons un média électronique et numérique soumis au contrôle de ceux qui peuvent nous « interdire », nous « déplateformes », déterminer que nous ne sommes même pas dignes d’avoir une voix, en particulier en tant qu’« autorité » plus large. tente de saper l’État de droit à un point tel qu’il donne au « droit » une forme vide de sens avec laquelle il peut nous matraquer, ou tous, nous faire taire chaque fois qu’il en a envie ?

        De plus, si nous démystifions les récits qui ont besoin d’une telle démystification, quels récits d’un avenir meilleur avons-nous préparés, avons-nous perfectionnés, qui pourraient inspirer une volonté d’explorer les possibilités d’un changement significatif et vitalement nécessaire ?

        Qui a des idées cohérentes sur la création d’une société plus saine et plus enrichissante, basée davantage sur quelque chose qui ressemble davantage à une empathie commune et à un soutien mutuel ?

        Qui articule des visions qui pourraient encourager les jeunes à sentir que ce monde que nous leur léguons n’est pas royalement foutu au profit douteux d’une simple poignée d’individus qui ne se soucient que d’eux-mêmes.

        Il doit certainement être terriblement évident que ceux qui recherchent la domination et la richesse aux dépens des autres ne sont pas les meilleurs et les plus brillants, qu'ils sont parmi les moins capables et les moins compatissants, en fait, ceux-là mêmes dont la pathologie est préjudiciable à la continuité de l'existence. de l’espèce humaine, mais aussi de nombreuses autres espèces.

        Comment défaire la folie, désarmer l’hostilité et la violence apprises ?

        Parlons-nous simplement PLUS FORT ?

        Devons-nous simplement TONNER NOS PROPRES CORNES ou BATTRE NOS PROPRES TAMBOURS de manière plus odieuse ?

        Ou osons-nous continuer, en recherchant une connexion toujours plus efficace, toujours plus d'opportunités de conversations en tête-à-tête, où nous non seulement parlons, mais écoutons également ?

        Je suis d’accord, ne maudissons pas nos étoiles.

        Ne blâmons pas le destin capricieux, comme le font si souvent ceux qui conduisent le plus grand nombre à la guerre ou à la privation, à la précarité ou à la famine.

        Ne prétendons pas que la détérioration de l’environnement est causée par les taches solaires ou par des peuples désespérés poussés au bord du gouffre par l’exploitation et l’avarice.

        Cependant, n'imaginons pas que ceux qui se sentent encore à l'aise, qui croient encore à ces absurdités, ne succombent pas encore aux appels des sirènes à la guerre, au châtiment, aussi brutal soit-il, de ceux qui voudraient dévoiler les secrets du pouvoir tout en exposant les à leur propre complicité – ce qui pourrait bien être ce que ceux qui sont encore à l’aise pourraient considérer comme le plus grand « crime ».

        Ai-je des réponses ?

        Non, mais j’ai des questions qui pourraient suggérer quelques idées.

        Je suis persuadé que c’est la même chose pour presque chacun d’entre nous.

        Partageons ces idées, tout en cherchant à démystifier les tromperies, tout en offrant à l’élite l’occasion d’exposer et de révéler ses mensonges et sa corruption.

        Aucun d’entre nous ne résoudra grand-chose. Personne n’a toutes les réponses.

        Ceux qui attendent des sauveurs attendent en vain.

        Notre avenir est très incertain.

        Si quelqu'un a une théorie ou un plan, au-delà de la poursuite, partagez-le.

        Ne bavardez pas sur « l’espoir ».

        Ne dites pas : « Eh bien, nous avons toujours réussi à nous débrouiller auparavant et nous le ferons encore. »

        Car nous sommes sur un territoire, extérieurement, en raison de nos « capacités » à nous détruire contrairement à tout ce à quoi notre espèce a été confrontée jusqu’à présent.

        Oui, le « Russiagate » doit être démystifié avant qu’il ne conduise à la guerre.

        Oui, l'humanité approche rapidement d'un endroit où elle n'en peut plus.
        pour acquis et sans réflexion, d'un monde fini.

        Notre espèce ne peut pas non plus supporter longtemps d’autres empires de puissance brute ou de manipulation subtile.

        Ne dites pas : « Eh bien, c’est simplement la nature humaine », car prétendre cela relève d’une attitude instruite et de préjugés.

        Continuer une telle excuse, car c’est ce dont il s’agit, garantit l’extinction, même pour les idiots qui « échappent » au First Strike.

        Maintenant, mon intention n’est pas de déprimer, ni d’impressionner, mais simplement de suggérer que l’avenir que nous pourrions avoir dépend de nous.

        Il serait donc peut-être utile de ne pas passer trop de temps à nous maudire de ne pas avoir fait beaucoup de progrès.

        Il faudra peut-être une calamité pour sortir les complaisants de leur heureuse stupeur, mais il faudra peut-être même une catastrophe.

        Peut-être, juste peut-être, qu’une raison patiente pourrait préparer le terrain à un changement d’avis.

        C’est le terrain interne qui doit être réfléchi, tout autant que les manifestations extérieures de l’absurdité comportementale.

        Pourquoi tant de gens croient-ils à des absurdités absolues ?

        Peut-être n’ont-ils tout simplement pas accès à suffisamment d’imagination pour envisager autre chose, surtout si les mythologies extérieures renforcent leur vide intérieur ?

        Que pensez-vous?

        • Énervé
          Juin 20, 2019 à 03: 01

          Vous écrivez bien. Une rareté.

        • hétro
          Juin 20, 2019 à 10: 48

          DW, je sympathise beaucoup avec ces commentaires. Je me souviens d'une époque où j'avais confiance dans le raisonnement critique et où je pensais qu'une génération après la ségrégation et les horreurs des années 60 ne succomberait pas à ce que nous vivons aujourd'hui. Il semble qu'un système mettant l'accent sur le narcissisme et le matérialisme, comme vous l'indiquez, soit contraire à la notion essentielle selon laquelle les citoyens doivent être vigilants, réfléchir et évaluer constamment leur gouvernement, ce qui, je crois, était prévu aux origines de la nation. Je suis étonné de voir mes voisins que je pensais raisonnables, complètement dupés par la propagande, et qui me disent solennellement que leurs principales sources d'information sont CNN et NPR. Combattre cette paresse et cette complaisance est plus vital que jamais – comme chez Camus : « la liberté est un fardeau ».

        • Juin 22, 2019 à 22: 51

          Qu'est-ce que je pense? Je pense que nous vous sommes tous redevables d’avoir réfléchi à cela et d’avoir exposé vos pensées avec autant de lucidité. J'ai besoin de les ruminer. MERCI. Rayon

      • Juin 19, 2019 à 17: 20

        Le défi auquel nous sommes confrontés, Ray, est que la plupart des HSH refuseront tout simplement de rapporter des FAITS qui contredisent le récit officiel russophobe de l’État profond. Notez, par exemple, que la récente révélation selon laquelle l'OIAC a censuré ses propres experts techniques dans la préparation de ses conclusions politiquement biaisées sur l'incident du « gazage » de Douma n'est tout simplement pas rapportée dans MSM. Nos HSH pratiquent désormais un type de criminalité que l’on aurait pu attendre des « journalistes » de l’Allemagne nazie.

        Il y a peut-être une petite lueur d’espoir. Tucker Carlson chez Fox s'est montré particulièrement à contre-courant sur certaines questions et a présenté des sommités telles qu'Aaron Mate, Glenn Greenwald, Michael Tracey et Tulsi Gabbard. Tucker est définitivement sceptique quant aux arguments qui nous conduisent à des guerres et des conflits inutiles – il s’est trompé sur l’Irak et, contrairement à la plupart des journalistes qui l’ont fait, il est sincèrement repentant – et il y a seulement quelques nuits, il a osé se demander s’il y avait une réalité réelle. des preuves soutenant l’affirmation de « l’ingérence russe », rapportant l’essence de CET ESSAI ! Il n'est pas inconcevable pour moi que vous ou Bill Binney puissiez participer à son émission. Et cela pourrait devenir plus probable si le procureur John Durham commençait à examiner sérieusement les « preuves » que Brennan, Clapper et Comey ont utilisées pour justifier leur ICA frauduleuse.

        L'émission de Tucker bénéficie des audiences les plus élevées sur Fox, et il est très sceptique quant à la russophobie rampante de notre époque – il considère la Chine comme un véritable rival. Je n’ai aucune idée de la manière dont vous pourriez le joindre, mais peut-être que Mate, Greenwald ou Tracey – tous des grands sceptiques du Russiagate – pourraient avoir quelques idées.

        Et permettez-moi de profiter de l’occasion pour vous remercier sincèrement pour vos merveilleux essais et votre activisme politique au fil des années. J'ai suivi votre travail avec diligence depuis l'apparition des VIPS, à la veille de la catastrophe irakienne.

        • hétro
          Juin 20, 2019 à 10: 41

          Une autre idée pourrait être d'essayer d'intéresser Oliver Stone ou John Pilger à faire un autre film – le film JFK de Stone a retourné le public américain sur ce scénario, inversé par rapport aux perceptions dues au double blanchiment original (années 60 et 70). Il se peut même qu'il y ait des auteurs créatifs pour soutenir ce projet, ici même au CN.

  15. Fazcha
    Juin 18, 2019 à 13: 54

    La corruption est bien documentée sur Internet – Comey est immoral.

  16. Carolyn
    Juin 18, 2019 à 09: 24

    Guccifer 2.0 était une autre astuce des Démocrates, créée pour justifier le piratage russe des ordinateurs du DNC. Ce sont les démocrates qui ont produit Guccifer 2.0.

    • John
      Juin 18, 2019 à 09: 51

      Selon cette logique, ce sont les démocrates qui ont saboté la Convention d'Hillary Clinton en publiant la veille des documents soi-disant anti-Clinton sur Wikileaks. Ça n'a aucun sens.

      • Sauter Scott
        Juin 18, 2019 à 12: 41

        C’est tout à fait logique et c’est à l’origine du « RussiaGate ». Ils savaient que Wikileaks allait divulguer les données qu’ils avaient obtenues d’une FUITE, alors ils ont créé G2 pour renverser l’histoire et rejeter la faute sur la Russie. Avec leurs laquais MSM qui jouaient le jeu, cela a fonctionné à merveille. Aucun MSM ne mentionne jamais le CONTENU accablant des courriels de la DNC et de Podesta, juste la RUSSIE, la RUSSIE, la RUSSIE ! Seulement je pense que c'était le bébé de Brennan, avec la complicité de DNC.

        • DW Bartoo
          Juin 18, 2019 à 16: 50

          Guccifer 2.0 pourrait bien être le bébé de Brennan, Skip Scott, même si je suis plus enclin à considérer que c'est Crowdstrike qui a fait éclore le petit, bien que Brennan aurait très bien pu être le parrain.

        • John
          Juin 19, 2019 à 00: 22

          Quelqu'un ici a-t-il des preuves que Crowdstrike ou Brennan ont créé G2 ?

          • geeyp
            Juin 19, 2019 à 07: 34

            Jean – C'est toi ?

          • Stygg
            Juin 19, 2019 à 15: 15

            Quelqu'un a-t-il des preuves du contraire ? S’il est réel, son existence repose sûrement sur des bases solides.

          • Juin 20, 2019 à 08: 20

            CrowdStrike a affirmé que les Russes avaient piraté et récupéré les recherches de l'opposition du DNC.

            Le lendemain… Guccifer 2.0 arrive avec les recherches de l'opposition (avec des fichiers apparemment entachés de métadonnées russes).

            Cependant… nous avons appris que la recherche (et l'autre document avec lequel elle a été mutilée) provenait en réalité des pièces jointes de Podesta plutôt que du DNC et nous savons que les métadonnées cyrilliques/entrées de feuille de style/etc ont été introduites via un processus délibéré et non le résultat de simplement une mauvaise gestion des fichiers.

            Nous savons donc que Guccifer 2.0 fabriquait des preuves et le faisait conformément aux affirmations de CrowdStrike la veille.

            Pas une preuve irréfutable mais certainement une étrange symbiose.

      • Fazcha
        Juin 18, 2019 à 13: 56

        Deux mots : Seth Rich.

    • Bob Van Noy
      Juin 18, 2019 à 11: 08

      Vous avez raison Carolyn, et Bill Binney peut le prouver. Voir la vidéo dans le post précédent…

    • DW Bartoo
      Juin 18, 2019 à 16: 40

      De toute évidence, Carolyn, Guccifer 2.0 était une confection. Si ce n’est pas du DNC, alors très probablement de CrowdStrike.

      Tout aussi clairement, l'annonce de Guccifer 2.0 comme étant le « hacker » serait extrêmement utile pour ceux qui prétendent que la Russie l'a fait, surtout si de petits indices d'identité incriminants pointent vers une maladresse non professionnelle : « Oh mon Dieu ! Les Russes piratent ! », peut-on dire.

      Déterminer de telles choses, s’appuyer sur des « négligences » artificielles et d’autres choses de ce genre, dépasse largement mes connaissances. Cependant, imaginer les moyens et les subterfuges qui seraient utilisés pour manipuler psychologiquement le plus grand nombre, d’autant plus que le « consentement fabriqué » et « l’impuissance acquise » font tous deux partie de la « méthodologie », que nous avons tous observé depuis longtemps, revient bien plus facilement à esprit.

  17. Bob Van Noy
    Juin 18, 2019 à 08: 34

    Cet article est également disponible sur Information Clearinghouse et accompagné d’une précieuse présentation vidéo et d’un échange qui clarifie davantage ce qui s’est passé. Il comprend également encore plus d’informations de William Binney…

    http://www.informationclearinghouse.info/51776.htm

    • Bob Van Noy
      Juin 18, 2019 à 08: 48

      Bill Binney, dans cette vidéo, souligne deux points très importants : 1) Qu'il est important de réaliser que lorsque cela a commencé, les recherches sur l'opposition rassemblées par l'équipe d'Hillary étaient en cours contre toute opposition possible, y compris le propre démocrate Bernie Sanders. Et 2) Bill Binney rejette le blâme ultime sur le président Ford qui a gracié Richard Nixon pour ses crimes, créant ainsi le concept de pardon de culpabilité à toutes les administrations précédentes. Gardez à l’esprit que Cheney et Rumsfeld faisaient partie de cette équipe…

    • DW Bartoo
      Juin 18, 2019 à 13: 24

      Merci pour le lien vers cette interview de Bill Binney – Larry Johnson, Bob Van Noy.

      Il s’agit d’une histoire absolument incontournable de ce qui s’est passé autour de l’idiotie du Russiagate, qui a été intentionnellement conçue pour induire en erreur non seulement les citoyens américains, mais aussi les sujets britanniques et les Européens en général, avec l’intention délibérée de raviver la guerre froide et de construire une étape de verrouillage. la volonté du peuple d'adopter un comportement officiellement hostile de la part des gouvernements concernés envers la Russie, en particulier, mais aussi envers la Chine, depuis l'imposition de sanctions et de droits de douane, jusqu'aux affirmations sur la « nécessité » des « options de première frappe », jusqu'au à la guerre nucléaire.

      Au-delà de cela, il existe des questions de fond qui soulèvent des problèmes de comportement criminel, de la part des agents du renseignement américain et d’autres, allant de la sédition d’une tentative de coup d’État à la trahison pure et simple.

      Oui, c'est si grave.

      La CIA, le FBI, les services de renseignement britanniques et peut-être d’autres agences de renseignement étrangères « amies » ont conspiré « très probablement » pour saper le processus électoral américain de 2016 afin d’assurer l’élection d’Hillary Clinton, ce que beaucoup d’acteurs considéraient évidemment comme une victoire. un « slam dunk ». Cela signifie simplement que leurs activités illégales et anticonstitutionnelles ne seront jamais découvertes ni tenues pour responsables.

      Mes remerciements continus aux membres de VIPS, à Consortium News et aux autres sites qui ont toujours osé examiner, considérer et chercher à demander des comptes à ceux, y compris les membres de la classe politique, qui ont cherché à saper la vérité, la justice et la démocratie. , et la confiance pour le pouvoir politique et le gain financier. Le degré de corruption, qui doit être dénoncé, tenu pour responsable ET puni, est d'un tel niveau et d'un tel caractère destructeur que, si notre société ne parvenait pas à faire ces choses, nous garantirions la probabilité que notre avenir soit méchant, brutal et court.

  18. OlyaPola
    Juin 18, 2019 à 01: 24

    "La conséquence involontaire d'une politique étrangère mal exécutée pourrait être la fin potentielle du dollar américain en tant que monnaie de choix dans le commerce international, alors que les pays du monde entier tentent de minimiser l'impact des sanctions de Washington."

    Les conséquences involontaires sont des fonctions à la fois de formulation et de mise en œuvre qui ne limitent pas nécessairement les conséquences involontaires à « la fin potentielle du dollar américain en tant que monnaie de choix dans le monde », une partie de la formulation étant fondée sur les notions selon lesquelles « les États-Unis le dollar (était/est) comme monnaie de choix dans le monde (plutôt que comme une fonction de coercition sous une myriade de formes).

    Les « conséquences involontaires » sont donc fonction des conséquences voulues – un exemple du mantra selon lequel « les États-Unis font parfois de mauvaises choses, mais toujours avec de bonnes intentions ».

  19. John Drake
    Juin 17, 2019 à 21: 03

    Bonne suite à tes précédentes révélations Ray.
    « Je prenais des décisions dans un environnement où Hillary Clinton était sûre d'être la prochaine présidente. » (Comey) Démontre certainement le manque d'intégrité et d'objectivité du directeur du FBI. Un grimpeur d'échelles, pas un vrai flic, seulement intéressé par son parcours professionnel ; prêt à réparer l'intelligence pour s'entendre.
    Voilà pour avoir servi son pays ; mais cela témoigne également de l’incroyable influence négative que les Clinton ont exercée sur notre nation.

  20. David G
    Juin 17, 2019 à 20: 51

    Quelqu'un a-t-il déjà demandé à Comey s'il avait demandé, ou pourquoi il n'avait pas demandé, une ordonnance du tribunal pour saisir le serveur DNC et tout autre matériel pertinent ? Même les membres du Congrès qui semblent enclins à l'interroger un peu sur ce sujet se contentent de le laisser agir comme un type impuissant qui aurait aimé avoir les ordinateurs, mais bon sang, il n'y arrivait tout simplement pas.

    (Je ne suis pas sûr qu'une ordonnance du tribunal aurait même été nécessaire : les flics et le FBI conservent constamment les preuves sur les scènes de crime, de leur propre autorité.)

    • jeffmontanye
      Juin 17, 2019 à 22: 46

      Le FBI affirme également, à ce jour, qu'il n'a jamais regardé le téléphone ou l'ordinateur de Seth Rich.

    • John
      Juin 18, 2019 à 09: 16

      Vous voulez dire : « Pourquoi le FBI n’a-t-il pas tenté de paralyser le DNC, mais pas le RNC, plusieurs semaines avant une élection présidentielle, en saisissant tous les systèmes informatiques que le parti national utilise pour coordonner l’activité politique et communiquer avec les employés du parti ?

      Ou voulez-vous dire les saisir après les élections, alors que les systèmes étaient déjà nettoyés et/ou effacés et reconstruits, toutes les preuves viables ayant disparu depuis longtemps ?

      • David G
        Juin 18, 2019 à 12: 06

        Je veux dire ce que j’ai demandé : pourquoi personne n’a jamais posé la question directement à Comey ?

        Je ne sais pas si vos réponses à la question que j'aimerais voir posée à Comey ont du sens, mais elles n'expliquent pas pourquoi il n'a pas eu l'effort de fournir de telles justifications (ou peut-être de meilleures) par lui-même. .

      • David G
        Juin 18, 2019 à 12: 42

        Bien que vous ayez éludé la question que j'ai réellement posée, vos réponses pourraient ressembler à ce que Comey dirait s'il était un jour confronté à ce sujet. Bien sûr, c’est le seul moyen de le savoir avec certitude…

        En tout cas, même si ce ne sont pas des réponses ridicules, surtout par rapport à ce à quoi nous a habitué le Russiagate, je ne suis pas non plus prêt à les acheter.

        La campagne Clinton, dans ses dernières semaines, ne s'est pas déroulée depuis le siège du DNC à Washington. Il était dirigé depuis – préparez-vous – le siège de la campagne Clinton à Brooklyn (bien que de manière dysfonctionnelle). Le DNC a rempli son rôle clé quelques mois plus tôt en truquant la course contre Sanders. Si vous pensez qu'une perturbation au DNC au cours des dernières semaines de la course aurait injustement paralysé la campagne d'Hillary, vous devez expliquer exactement comment.

        Pour votre deuxième point, on pourrait demander en partie à Comey pourquoi il n’a pas obtenu une ordonnance du tribunal interdisant au DNC de faire « nettoyer et/ou effacer et reconstruire » ses systèmes avant que le FBI puisse les examiner. Je ne suppose pas qu'une opération souhaite garder des logiciels malveillants (en supposant qu'ils soient réellement présents) sur les lieux, mais les forces de l'ordre ne sont pas connues pour être très soucieuses de tels inconvénients lors de la conduite d'enquêtes, et le DNC est un grand garçon et une fille avec plus des ressources que la plupart n'auraient pas eu à mobiliser pour maintenir les lumières allumées à la rigueur – surtout si c'était pour la cause *patriotique* consistant à rassembler des preuves de l'attaque ignoble contre la démocratie elle-même par l'infâme menace moscovite en forme de dôme en oignon qui s'abattait sur elle. sur chaque tarte aux pommes et chaque match de baseball du pays !

        • John
          Juin 18, 2019 à 23: 46

          Je n'ai pas évité le squat. J'ai répondu à votre commentaire implicite, car votre question explicite « pourquoi Comey n'a-t-il pas eu » n'avait-elle pas de réponse explicite.
          – Aucun tiers ne peut raisonnablement savoir « pourquoi » quelqu’un fait quelque chose, à moins que cette personne ne vous le dise. Comey ne l'a pas fait. Et c'est vous qui avez posé la question aux États-Unis, pas à lui.
          – Puisque la question explicite était sans réponse, cela signifiait que votre question n'avait que des réponses implicites.

          Lorsque vous avez demandé pourquoi Comey n'a pas essayé d'obtenir une ordonnance du tribunal pour saisir les ordinateurs du DNC, vous avez laissé entendre qu'il aurait dû tenter de les saisir (avec une moindre implication que seule une certaine culpabilité ou un objectif néfaste était derrière la décision de Comey de ne pas le faire.)
          – J’ai simplement fourni quelques-unes des raisons très réalistes pour lesquelles le FBI n’aurait PAS dû tenter les actes que Comey aurait dû commettre selon vous.

        • John
          Juin 19, 2019 à 00: 00

          Et laissez-moi vous rappeler que le DNC n’a pas seulement contribué à la campagne Clinton.
          – Ils soutenaient les élections au Congrès, aux États et même aux élections locales de haut en bas.
          – Ils coordonnaient des groupes de prospection, organisaient des sondages et fournissaient des ressources pour toutes sortes d’efforts de réduction des billets.

          Ainsi, la saisie par le FBI des ordinateurs du DNC aurait paralysé TOUS les candidats démocrates, pas seulement Clinton.

          Et tous vos commentaires sur les « grands garçons et filles » ignorent le gros problème : le DNC aurait été en panne. Pendant un certain temps.

          • DW Bartoo
            Juin 19, 2019 à 11: 40

            Affirmation intéressante, John, selon laquelle Hillary et le DNC soutenaient les comités et candidats locaux et étatiques.

            Vous n’avez probablement ni vu ni entendu parler des archives de la FEC (Commission électorale fédérale) qui dressent un tableau plutôt différent ?

            Le « Hillary Victory Fund » a affirmé que Clinton avait levé de gros chèques « groupés » de 350,000.00 84 $ et plus, soit quelque 1 millions de dollars au total, dont les États devaient conserver XNUMX % (un chiffre si élitiste), selon la FEC, qui considérait cet argent a été « blanchi » à travers des « vides juridiques », en utilisant les comités d’État pour le transmettre à la campagne Clinton.

            En outre, la FEC a révélé que le DNC avait payé à Clinton 1.65 millions de dollars pour louer l'accès à sa liste de diffusion, à ses données électorales et au logiciel produit par « Hillary For America » pendant sa campagne présidentielle de 2016.

            Maintenant, vous pouvez argumenter sur un certain nombre de choses.

            Vous pouvez simplement dire : « Ce n'est pas le cas ! », sans rien proposer pour étayer vos affirmations, ce qui implique que les partis politiques hérités ET le statu quo sont tout simplement au-dessus de toute question ou de tout reproche. Que ces partis sont non seulement au-dessus des lois, mais ne doivent en aucune façon allégeance au grand nombre, que ces deux partis sont des clubs privés, et non des institutions publiques, et qu'ils peuvent faire ou ne pas faire tout ce qu'ils veulent.

            Ou bien, on pourrait dire que le DNC doit Hillary parce qu’elle a financé le DNC, en 2016, et que les fonds « Victoire » et les « frais de location » lui sont simplement dus.

            Bien sûr, si vous invoquiez cette dernière solution, vous devrez alors préciser qu’un tel financement n’implique ni contrôle ni guidage pro quo, qu’il s’agit d’une simple générosité dans un cas et simplement d’une « affaire » dans l’autre.

            Dans le même ordre d’idées, imaginez-vous, « avec impatience », que Biden gagnera en 2020 ?

            Les Démocrates devraient-ils sérieusement se battre pour des soins médicaux (et non une assurance) pour tous ?

            Les Démocrates devraient-ils appeler à la fin d’une guerre sans fin, ou utiliser à fond les drones, l’IA et les robots pour favoriser « l’intervention humanitaire » (bien sûr, nous devons tuer certaines personnes, sinon comment assurer la paix) ?

            Les Démocrates devraient-ils avoir intérêt à préserver l’environnement (vous savez, pour les enfants) ?

            Les Démocrates devraient-ils être favorables à un État de droit réel et fonctionnel (et non des paroles en l’air ; pensez à Julian Assange et Chelsea Manning, qui reçoivent la justice) ?

            Ou alors, les Démocrates devraient-ils simplement dire : « Nous, ce n’est pas lui ! »

            Je comprends que vous ne voudriez probablement pas présumer de ce que les Démocrates devraient ou ne devraient pas faire, cela étant spéculatif et non « normal ».
            Procédure.

            Cela dit, John, et réalisant que votre point de vue diffère grandement de celui de beaucoup, j'apprécie ici la courtoisie de vos commentaires.

          • John
            Juin 19, 2019 à 12: 49

            Belle sélection et fausse déclaration, DW Bartoo.

            Le DNC a réalisé toute une série d’autres collectes de fonds en plus du « Hillary Victory Fund ».
            – Le « Hillary Victory Fund » a été créé pour collecter de l’argent explicitement uniquement pour Clinton et récolter environ 85 millions de dollars.
            – Cependant, le DNC a collecté au total environ 350 millions de dollars pour la campagne 2016. Le reste de l’argent est allé ailleurs.
            – Vous avez sélectionné les dépenses du « Hillary Victory Fund » et avez fait croire qu'elles représentaient la totalité des dépenses du DNC, alors que ce n'était pas le cas.

            De telles fausses représentations ne contribuent en rien à renforcer votre crédibilité.

          • DW Bartoo
            Juin 19, 2019 à 14: 01

            Alors, John, vous dites : « Ce n'est tout simplement pas vrai ! ».

            Pourtant, vous n’avez rien à dire sur le fait que les Démocrates sont un club privé qui n’a aucune allégeance d’aucune sorte envers le grand nombre ?

            C’est l’aspect essentiel que 2016 a révélé.

            2020 présente une vision parfaite d’un échec total pour le Di$mal Dollar Dem$.

            Un cri de ralliement : « Nous ne sommes pas Trump, nous sommes Biden ! »
            vous emmènera tous vers le bas et dehors.

            La poubelle de l’histoire vous attend, le destin le plus mérité et le plus bien mérité.

            BTW, votre commentaire accusateur, à une certaine distance en amont, ne révèle pas une compétence dans un débat honnête, une réfutation factuelle ou un défi au point de vue des autres, mais la calomnie de
            agression ad hominem.

          • Sauter Scott
            Juin 19, 2019 à 14: 24

            Avec les ressources dont disposait la DNC, le temps d’arrêt aurait pu être minime. Vous me dites qu'ils ne pouvaient pas se permettre de remplacer l'équipement, de le faire installer et de limiter le temps d'arrêt à quelques heures ou moins ?

          • philnc
            Juin 19, 2019 à 18: 31

            «… le DNC aurait été en baisse. Pendant un certain temps." Douteux. Toute entreprise de la taille de la DNC, quel que soit le service de messagerie qu'elle utilise, doit maintenir (ou contracter) des sauvegardes régulières de ses données et disposer d'un plan DR (Reprise après sinistre) pour restaurer le service au cas où les serveurs existants seraient hors ligne sans avertissement. S’ils n’ont pas pris ces mesures, cela devrait alors soulever la question de savoir s’il y avait quelque chose de « grave » chez les personnes qui dirigeaient cette opération.

        • Énervé
          Juin 20, 2019 à 03: 35

          Je t'aime, la façon dont tu écris en tout cas. Vous êtes probablement un vieux connard à une dent qui vit au milieu du Kentucky, mais vous dites une belle phrase.

      • tom
        Juin 19, 2019 à 16: 24

        N'était-ce pas une scène de crime ?

  21. Juin 17, 2019 à 17: 28

    En ce qui concerne la création du programme Marble Framework, je voudrais demander : quelle peut être la base juridique ou éthique de la création d'un outil permettant de faussement attribuer des piratages à d'autres ? Une telle action, même si elle était utilisée contre un ennemi, serait intolérablement ignoble. Je suggère que quiconque s’est engagé dans la création de ce programme soit licencié, privé de toute pension, inculpé, jugé et condamné à une longue peine de prison. En effet, quiconque au sein de notre gouvernement tolérerait une telle conduite devrait trouver un autre travail.

    • jeffmontanye
      Juin 17, 2019 à 22: 48

      Je suis prêt à attendre ce procès si nous pouvons accélérer les procès pour meurtres de masse du 9 septembre. Trump a dit que ce sont les bombes et non les avions qui ont détruit le WTC.

      • geeyp
        Juin 18, 2019 à 19: 43

        Bien, Jeff. Nous devrions commencer là où tout a commencé.

    • norvégien
      Juin 18, 2019 à 06: 08

      D'après ce que je comprends, Marble Framework était un sous-ensemble d'outils de ce qui a été appelé Vault 7. L'un des outils de ce sous-ensemble, j'oublie quel est son nom, est l'outil d'« obscurcissement » du langage dont tout le monde parle.

      Je dirais « ça va avec le territoire ». Le piratage en tant que tel est illégal par définition et il va de soi que les pirates informatiques prendront toutes les mesures possibles pour dissimuler leur propre identité. À l’inverse, une attribution solide à des acteurs particuliers serait généralement très difficile.

      Mais voyez ma réponse à John ci-dessous, faisant état d'une nouvelle découverte de fraude dans les échantillons de logiciels malveillants présentés par CrowdStrike dans son rapport. Si cela était confirmé, ce serait effectivement une conduite ignoble et choquante. Nous parlons d’une intensification des tensions en faveur de la guerre et d’une tromperie fondamentale du peuple américain.

      Et voyez ma réponse à John A qui donne mon avis selon lequel l'accent mis sur Vault 7 détourne l'attention qui serait mieux dirigée vers les étapes réelles qui ont été utilisées pour insérer ces « empreintes digitales russes » dans certaines métadonnées Guccifer 2.0, comme les analystes l'ont déjà assez bien compris. comme Adam Carter.

    • Énervé
      Juin 20, 2019 à 03: 44

      LICENCIÉ???

      Firing SQUAD plutôt.

      Ce serait avec plaisir, mais je suis un peu tordu.

  22. Juin 17, 2019 à 16: 54

    Eh bien, cela aide à expliquer pourquoi Pelosi sait que la destitution de Trump non seulement échouera mais leur explosera au visage.

    • Andrew Thomas
      Juin 17, 2019 à 18: 53

      Uniquement à cause de leur confiance totalement imbécile dans ce scénario inventé. Les Démocrates sont évidemment convaincus que les conneries inventées sur les musulmans qui ont conduit à l’indignation provoquée par l’interdiction des musulmans, les mensonges sur l’urgence à la frontière, la sauvagerie de toutes nos lois par l’ICE à la frontière, les transactions intéressées, etc. etc. à l'infini, même s'il s'agit d'infractions évidemment impénétrables, ne jouerait pas bien parmi les mamans du football ou les papas du hockey ou quel que soit le groupe sur lequel il compte en 2020.

      • jeffmontanye
        Juin 17, 2019 à 22: 50

        Donald Trump est un homme chanceux, mais sa plus grande chance réside peut-être dans le choix de ses adversaires par l'histoire.

  23. Eric32
    Juin 17, 2019 à 16: 29

    Le système de « justice » fédérale peut créer des crimes qui n’ont jamais eu lieu, éviter de rassembler des preuves qui prouveraient que ces crimes n’ont pas eu lieu, émettre des assignations à comparaître et des mandats d’arrêt, forcer les gens à la faillite en engageant des avocats, interroger les gens jusqu’à ce qu’ils puissent les piéger dans des déclarations et des actions qui ils peuvent faire semblant de mentir ou d'entraver la « justice », mettre des innocents en détention avec des criminels de rue violents, en cellule d'isolement pour les affaiblir mentalement et physiquement.

    Et pourquoi pas? Si vous pouvez assassiner publiquement un président et ensuite évidemment le dissimuler et le mettre sur le dos d’un bouc émissaire, sans aucune conséquence, alors les opérations de dissimulation et de destruction politique de Clinton ne sont qu’une petite chose.

    Les réseaux de Washington ont une longue histoire.
    Ou est-ce juste une coïncidence si l'épouse de Mueller est issue de la famille Cabell – dont l'un était le directeur adjoint de la CIA que John Kennedy a renvoyé après l'échec de l'opération de la Baie des Cochons, et dont le frère était maire de Dallas lorsque Kennedy a été pris en embuscade lors d'attaques à la carabine, et il a été révélé dans les documents de la FOIA qu'il était un associé de la CIA.

  24. jaycee
    Juin 17, 2019 à 16: 26

    Du consentement de la fabrication à la réalité de la fabrication… Il y a eu un effort déterminé pour utiliser certaines parties du rapport Mueller non seulement pour étayer l'idée selon laquelle une opération officielle du gouvernement russe a effectivement « piraté » le DNC pour soutenir le candidat de l'opposition, mais pour supposer que cette information est établie. Fait. La révélation selon laquelle les enquêteurs du gouvernement américain se sont entièrement appuyés sur un projet expurgé émanant d'une entreprise privée confrontée à d'énormes conflits d'intérêts remet sérieusement en cause ce concept, et ce maillon faible évident rejoint désormais la triste liste des comportements non professionnels, y compris l'utilisation du dossier Steele pour établir une surveillance sur une campagne politique et la description d'un informateur du Département d'État comme étant un agent du GRU, même si le bureau de Mueller disposait des informations appropriées.

    Comme le montrent les commentaires ci-dessous, la division partisane en Amérique est plus large qu'elle ne l'a jamais été, avec deux camps qui lancent des insultes tout en ne croyant que ce qu'ils veulent croire, indépendamment des preuves factuelles, et un troisième camp qui essaie simplement de naviguer à travers ce qui peut être objectivement déterminé. D’après mon observation, les commentaires sur cette histoire au cours des trois dernières années par des groupes comme VIPS ont plutôt bien résisté, tandis que la plupart des médias traditionnels et des blogueurs partisans comme Roue Vide se sont mis dans l’embarras.

    • Abby
      Juin 18, 2019 à 01: 53

      Ce qui est drôle, c’est que ceux qui adhèrent à ces absurdités de la propagande russe excusent Hillary de travailler avec des gens de pays étrangers. Steele, qui a rédigé le dossier, vient du Royaume-Uni. Il a travaillé avec des gens en Russie et ailleurs pour le créer. Hillary l'a payé pour salir son adversaire, ce qui est contraire à la loi. Prendre des informations ou quoi que ce soit d'un pays étranger pour faire avancer sa campagne. Mais le plus gros problème, c'est qu'elle a utilisé les agences de renseignement de son parti pour espionner son adversaire. Cela ressemble certainement à des nuances de ce que Nixon a fait…

      Mais ses partisans n’y voient aucun problème…

  25. Abe
    Juin 17, 2019 à 16: 18

    Google a une « âme sœur partagée » de 100 millions de dollars avec Crowdstrike « le meilleur de sa catégorie ».

    Dans cette vidéo, Gene Frantz de Google Capital et George Kurtz, ami de Dmitri Alperovitch, discutent de ce qui a conduit à la décision de Google de soutenir Alperovitch et les Keystone Cops lors de Crowdstrike.
    https://www.youtube.com/watch?v=CRMPZp70WVI

    CrowdStrike a reçu un financement de 156 millions de dollars de Google Capital, Accel Partners et de la société de capital-investissement Warburg Pincus.

    Selon la société, les clients de CrowdStrike comprennent trois des dix plus grandes entreprises mondiales en termes de chiffre d'affaires, cinq des dix plus grandes institutions financières, trois des dix plus grands prestataires de soins de santé et trois des dix plus grandes sociétés énergétiques. CrowdStrike maintient également les « partenaires » comme Amazon Web Services (AWS) et Google Cloud Platform hors des griffes des ours invisibles.

    CrowdStrike « s’en tient toujours pleinement à son analyse et à ses conclusions » (c’est-à-dire des allégations sans preuves) sur « les adversaires affiliés aux services de renseignement russes présents dans le réseau DNC » en 2016.

    Google, le bienfaiteur de Crowdstrike et de Bellingcat, la société qui gère le site Web le plus visité au monde, la société propriétaire de YouTube, est très bien au lit avec le complexe de surveillance militaro-industriel américain.

    En fait, Google a été financé par la National Security Agency (NSA) et la Central Intelligence Agency (CIA) des États-Unis. L’entreprise bénéficie désormais de somptueux « partenariats » avec des entrepreneurs militaires comme SAIC, Northrop Grumman et Blackbird.

    Pendant ce temps, Crowdstrike se développe très rapidement. Il a réalisé un chiffre d'affaires de 250 millions de dollars au cours de l'exercice 2019, contre 119 millions de dollars au cours de l'exercice 2018, soit une croissance de 110 % d'une année sur l'autre.

    En mai 2019, Crowdstrike a déposé un formulaire SEC S-1 afin de lever 100 millions de dollars pour son introduction en bourse. Il s’agit de la première entreprise américaine de cybersécurité à déposer une introduction en bourse en 2019 et la deuxième au classement général après la société israélienne Tufin.

    Crowdstrike pense créer une nouvelle catégorie appelée « cloud de sécurité ».

    Compte tenu de l’énorme nuage de fumée soufflé par Alperovitch et Crowdstrike, il y a définitivement du vrai dans la publicité.

  26. hétro
    Juin 17, 2019 à 15: 58

    Les trolls/propagandistes arrivent à nouveau avec leurs stupides bêtises sur le fait d'être des patriotes et non des « communistes », etc., en supposant qu'ils sont dans un nid de partisans de Trump et d'amoureux de Poutine. Leur ignorance du CN et le caractère pathétique et enfantin de ces commentaires ressemblent à ceux d'un enfant de cinq ans déçu par sa fête d'anniversaire.

    J'attends avec impatience un récit complet des détails sur ce qui a été révélé, pièce par pièce, remontant au moins au moment où Assange a annoncé qu'il avait eu une fuite sur les courriels de Podesta et du DNC.

    L’affaire, en général, et c’est un euphémisme, indique un parti pris officiel visant à discréditer Trump – auquel il s’est accroché, s’est développé, a été répété dans l’actualité quotidienne et a donné un semblant de sérieux à une enquête Mueller déjà compromise.

    Je comprends que vouloir que cette affaire soit détaillée, dans le cadre de la question de savoir quelle crédibilité officielle américaine reste, le cas échéant ? c'est être un horrible commie freak SOB partisan de Poutine, alors que je devrais saluer le drapeau et faire une génuflexion vers Washington.

  27. Abe
    Juin 17, 2019 à 15: 50

    L’espionnage réel et l’infiltration des systèmes électoraux par les services de renseignement israéliens, sans parler de l’ingérence directe dans la politique électorale américaine par les organisations de lobby pro-israéliennes soutenues par le gouvernement israélien, sont assidûment ignorés par la plupart des journalistes grand public et indépendants, ainsi que par les professionnels chevronnés du renseignement.

    Pas un mot, ni un murmure de la part de nos tant vantés VIPS sur des sujets comme celui-ci :

    «À la suite des élections de 2016 et des inquiétudes largement relayées concernant l'infiltration des systèmes électoraux par des "pirates informatiques russes", des agences fédérales comme la NSA ont utilisé cette menace pour faire pression en faveur d'un plus grand contrôle sur la démocratie américaine. Par exemple, lors d’une audience en 2017, l’amiral Mike Rogers, alors directeur de la NSA, a déclaré :

    « Si nous définissons l'infrastructure électorale comme essentielle pour la nation et que nous sommes dirigés par le président ou le secrétaire, je peux appliquer nos capacités en partenariat avec d'autres – parce que nous ne serons pas les seuls, le Département de la Sécurité intérieure, le FBI – Je peux appliquer ces capacités de manière proactive avec certains des propriétaires de ces systèmes.

    « Avec Rogers – qui est maintenant employé par Team8, une société financée par Microsoft et connectée au renseignement militaire israélien – ayant fait pression pour l'implication directe des agences gouvernementales américaines, y compris la NSA et le DHS, dans la supervision des élections, il semble probable qu'ElectionGuard aidera permettre à ces agences de surveiller les élections américaines avec une facilité particulière, surtout compte tenu du passé de collaboration en coulisses de Microsoft avec la NSA.

    « Étant donné que le système ElectionGuard tel qu'il est actuellement décrit n'est ni aussi « sécurisé » ni « vérifiable » comme le prétend Microsoft, il semble clair que les conflits d'intérêts de ses développeurs, en particulier leurs liens avec les armées américaine et israélienne, sont une recette pour désastre et équivaut à une mainmise du système électoral américain par le complexe militaro-industriel.»

    ElectionGuard de Microsoft, un cheval de Troie pour une prise de contrôle militaro-industrielle des élections américaines
    Par Whitney Webb
    https://www.mintpressnews.com/microsoft-electionguard-a-trojan-horse-for-a-military-industrial-takeover-of-us-elections/258732/

    • Sauter Scott
      Juin 18, 2019 à 07: 29

      Rappelez-vous quand Karl Rove (alias Turd Blossom) s'est effondré sur Fox News à propos du décompte des voix dans l'Ohio. Il savait simplement que Romney allait gagner cet État, mais d'une manière ou d'une autre, sa solution a été « non corrigée » par le groupe de contre-piratage « anonyme ». Eh bien, désormais, nos soi-disant agences de « renseignement » et leurs acolytes corporatifs vont s’assurer qu’il n’y ait plus de surprises. Les élections seront encore plus inutiles qu’elles ne le sont déjà. Zappa était véritablement prémonitoire lorsqu’il déclarait que « la politique est la division divertissement du complexe militaro-industriel ».

      Voici une bonne histoire sur Rove en 2012 :
      https://truthout.org/articles/anonymous-karl-rove-and-2012-election-fix/

      • Réaliste
        Juin 18, 2019 à 16: 25

        Bon souvenir, Skip. J'avais complètement oublié cette petite pépite, comme probablement la plupart des autres personnes. Notre cerveau est tellement négligé que nous créons nos propres trous de mémoire suffisamment grands pour que les méchants puissent y conduire un camion à benne.

        Je peux également apprécier votre prudence concernant toutes les élections ultérieures. Seront-ils entièrement orchestrés par les tireurs de ficelles qui font le choix final en créant simplement les chiffres à partir de rien ? Si tel est le cas, les candidats eux-mêmes seront-ils également informés pour éviter un effondrement comme la tirade sans fin d'Hillary Clinton ?

  28. Jean Faucon
    Juin 17, 2019 à 15: 06

    Comey : menteur par le trou du cul !, collecteur de fonds de longue date des élites demorat… et traître en plus !

  29. Abe
    Juin 17, 2019 à 15: 02

    "Des milliers d'e-mails provenant du serveur du DNC ont été publiés par WikiLeaks en juillet 2016, révélant que le DNC était intervenu dans le processus des primaires démocrates pour favoriser l'ancienne secrétaire d'État Hillary Clinton au détriment du sénateur Bernie Sanders pour l'investiture du parti à la présidentielle", note Ray McGovern, professionnel chevronné du renseignement.

    Je ne peux pas dire pourquoi :

    A deux semaines de la Convention nationale démocrate, célébrant une « révolution » digne de la CIA, le chien de berger Bernie a juré fidélité à Hillary : « J’ai l’intention de faire tout ce que je peux pour être sûr qu’elle soit la prochaine présidente des États-Unis. »

    Hillary a chanté : « Le sénateur Sanders a éloigné les gens des coulisses et les a intégrés au processus politique. Il a dynamisé et inspiré une génération de jeunes profondément soucieux de notre pays.

    Elle a impérieusement déclaré : « À tous ceux ici et à tous ceux à travers le pays qui ont investi corps et âme dans la campagne du sénateur Sanders : merci. »

    Bernie avait rempli sa fonction de chien de berger en excitant la base libérale du Parti démocrate et en gagnant largement les jeunes électeurs lors des primaires.

    La campagne Sanders a remporté des primaires et des caucus dans 22 États.

    Mais Bernie a craché au visage de sa « révolution » en ne combattant pas énergiquement les efforts visant à supprimer les électeurs noirs et en ne contestant pas efficacement les votes dans des États comme la Californie et l'Arizona, comme c'était le droit de sa campagne par la loi.

    Longtemps après qu’Hillary ait décroché la nomination avec la Californie, le chien de berger Bernie a continué à organiser des rassemblements et à plaider pour sa « révolution », ce qui a non seulement servi les intérêts de la campagne Trump, mais a très efficacement retardé les partisans furieux de Sanders de migrer vers des billets tiers.

    La chef du Parti Vert, Jill Stein, a fait remarquer à juste titre : « Une révolution qui se déroule sous l'aile d'Hillary Clinton n'est pas une révolution. »

    Glen Ford, rédacteur en chef du Black Agenda Report, a décrit la débâcle :

    « Bernie Sanders n’a pas menti à ses partisans ; ils se sont trompés, tout comme la plupart d'entre eux – ceux qui étaient assez âgés – s'étaient trompés en croyant que Barack Obama était un candidat pour la paix et un progressiste politique en 2008, même si le bilan réel d'Obama et ses déclarations politiques montraient clairement qu'il était un candidat à la paix et un progressiste politique. un belliciste impérialiste d’entreprise – un jumeau politique de sa principale adversaire aux élections primaires, Hillary Clinton et de son mari coureur de jupons et bonimenteur.

    «À l'époque, de faux gauchistes comme Bill Fletcher et Tom Hayden juraient sur l'honneur de leur mère que la campagne d'Obama était en réalité un mouvement populaire, un prélude à la révolution – comme si les Démocrates, un parti politique militariste, pouvaient donner naissance à un mouvement anti-démocrate. révolution populaire corporatiste et antimilitariste.

    "Véritable fasciste contre Trump version dessin animé

    «Bernie Sanders a souvent utilisé le mot «révolution». Il l’utilisait encore dans son discours de capitulation mardi [12 juillet 2016], assurant à ses ouailles que la révolution continuerait alors qu’il marchait bras dessus bras dessous avec la personne la plus dangereuse du monde aujourd’hui – bien plus dangereuse que Donald Trump [ …] Le travail de Sanders consiste à conduire son troupeau dans un petit coin gauche de la grande tente d'Hillary, juste à côté des latrines et aux côtés de ses fidèles démocrates noirs, qui sont si doux en présence du pouvoir qu'ils ne se plaindront même pas du odeur."

    https://www.blackagendareport.com/bernie_endorses_greatest_evil

    Le propre comportement de Bernie pendant et après la « révolution » dément ces bavardages sur le « déraillement » par la CIA d'une « insurrection de Sanders ».

    Un type qui avait autrefois encouragé l'abolition de la CIA, Bernie ne peut plus se lasser des affirmations dénuées de faits des « agences de renseignement ».

    Lors d'un échange avec Wolf Blitzer dans la salle de crise de CNN le 10 mai 2017, Bernie a déclaré : « Nos agences de renseignement sont toutes d'accord sur le fait que [la Russie] s'est ingérée de manière significative dans les élections américaines. »

    "C'est une enquête qui doit aller de l'avant", a-t-il déclaré.

    Bernie n'était pas très enclin aux enquêtes lorsque les votes américains étaient en jeu lors de la « révolution » de 2016.

    Pour résumer:

    Quelle meilleure façon pour la CIA de contrecarrer une « révolution » contre les « agences de renseignement » que d’avoir les Démocrates devant un candidat chien de berger « insurgé » qui non seulement lancerait le « combat » aux moments critiques, mais se retournerait et louerait les BS produites. par les « agences de renseignement » mêmes qu’il cherchait auparavant à abolir.

    Mettez ça dans votre vape et fumez-le, les enfants.

    Et pourquoi toutes ces « agences de renseignement » n’ont-elles rien à dire sur les agents des services de renseignement israéliens et sur l’ingérence israélienne dans le processus électoral américain ?

    Écoutons nos tant vantés vétérans du renseignement « expliquer » cela.

    • David Otness
      Juin 18, 2019 à 00: 01

      Encore une fois, Abe : continuez à l'apporter tant que nous le pouvons encore.
      Merci pour votre courage et votre honnêteté.

    • Abby
      Juin 18, 2019 à 02: 14

      Commentaire exceptionnel, Abe ! C'est exactement qui et ce qu'est Bernie et le voilà à nouveau. Les gens qui étaient mécontents de ce qu'il ait fait cela la dernière fois se préparent une fois de plus à soutenir sa candidature et quand il les trahira à nouveau, ils se demanderont pourquoi.

      Bernie a souscrit aux absurdités de l’ingérence russe et dit aux gens que Vlad contrôle Trump et il dit également que Madura doit démissionner. Après l'élection, on lui a demandé si Hillary l'avait gagnée équitablement et il a répondu oui, sachant pertinemment qu'elle avait truqué l'élection contre lui.

      Quant au gros éléphant dans la pièce, personne ne parle jamais du fait qu’Israël a le Congrès dans sa poche.

    • Quête Maxwell
      Juin 18, 2019 à 23: 03

      Abe, merci beaucoup d'avoir arraché la petite feuille de vigne révolutionnaire de Bernie et de l'avoir piétinée dans la terre. Cela a vraiment agrémenté ma journée.

  30. ÉchoDelta
    Juin 17, 2019 à 14: 55

    Des ordures, des ordures embarrassantes et une pensée magique d'un Achab avec un fan club.

    Pourquoi Roger Stone affirme-t-il maintenant que les Russes ont piraté le DNC ? Et https://www.emptywheel.net/2019/05/15/cloud-computing-and-the-single-server/ expliquer ça ?

    Sinon, admettez que vous êtes une chemise marron au chapeau rouge ou un profiteur comme Alex Jones auprès de ricanements crédules.

    • eh bien, oh mon garçon
      Juin 17, 2019 à 15: 22

      Roue vide ? N'est-ce pas la même personne qui pense toujours que la Russie a élu Trump... ? Celle qui a révélé sa source au FBI ? Cela ne ressemble pas du tout à un journaliste. Quelles sont ses références ?

    • certaine bizarrerie
      Juin 17, 2019 à 15: 28

      Troll. Affamer.

    • bois
      Juin 17, 2019 à 17: 32

      Fait incontestable :
      Comey a commis une purge sous serment
      Clapper a commis une purge sous serment
      Brennan a commis une purge sous serment
      Il s’agit d’une question de notoriété publique incontestable.
      Votre croyance religieuse dans la théorie du complot du Russiagate est entièrement fondée sur les affirmations sans fondement de trois menteurs confirmés qui n’ont fourni précisément aucune preuve à l’appui de leurs affirmations.

    • Andrew Thomas
      Juin 17, 2019 à 18: 34

      C'est un commentaire complètement inapproprié. Les avocats de Stone ont déposé une demande de communication préalable des documents. Ce n’est pas la même chose que de s’attendre à croire leur contenu.

    • Anne Jaclard
      Juin 17, 2019 à 18: 58

      C'est un commentaire poubelle. @EmptyWheel n'est qu'un autre journaliste de pseudo-gauche qui a carrément promu l'idée que Trump est la marionnette de Poutine avant que le rapport Mueller ne révèle que cela était faux. https://mobile.twitter.com/emptywheel/status/821348649108205569. Je ne sais pas combien le CN paie, mais je suis sûr que Ray ne gagne pas autant d'argent que le théoricien du complot Jones, et encore moins les théoriciens du complot David Corn et Rachel Maddow.

      Même le Parti démocrate se concentre sur le soutien de son leader néolibéral, Biden, et ne souhaite pas défendre une théorie ratée exploitée par le DNC comme excuse pour expliquer pourquoi il n’a pas réussi à vaincre Donald Trump. Leur manipulation des primaires, détaillée dans les documents de WikiLeaks, a assuré une victoire de Trump qui a été marquée par une déviation écologique massive, des goules de droite nommées à la Cour suprême et de multiples guerres ou alertes de guerre. Je comprends qu'ils veulent cacher leur responsabilité personnelle et celle d'Hillary, et que l'élite dans son ensemble veut dissimuler l'échec du système qu'elle a mis en place, mais nous devrions nous concentrer sur la campagne Sanders et la victoire sur Trump en 2020, ou sur le travail de base sur sauver l’environnement et aider à organiser les travailleurs.

      J’ai pensé que le RussiaGate était faux à partir du moment où Hillary avait imputé les fuites à Poutine, il y a trois ans. C’est bien d’être justifié, mais je ne suis pas non plus vraiment intéressé par la contre-enquête Trump-Barr. Comme probablement la plupart des autres personnes, je veux juste que tout cela en finisse.

      Mais le fait que ce faux récit continue de se perpétuer me fait parfois réfléchir à deux fois.

    • Robbin Milne
      Juin 17, 2019 à 19: 37

      Roue vide Marcy Wheeler n'est pas une source crédible.

      • Michael Keenan
        Juin 17, 2019 à 19: 46

        Elle a oublié de garder sa ceinture de chasteté lorsqu'elle est allée chez Mueller. Je ne sais toujours pas pourquoi.

    • Michael Keenan
      Juin 17, 2019 à 19: 39

      Aucune affirmation de ce genre, idiot.

    • Abby
      Juin 18, 2019 à 02: 17

      mdr! Vous citez une roue vide ? Oh mon Dieu, elle est si loin dans ces absurdités de propagande russe que je ne la reconnais pas depuis l'époque où elle était saine d'esprit au kos quotidien. Mais ensuite, ils ont également adhéré.

      Je pense que c'est toi qui as besoin de te réveiller. Dites-nous quelles preuves Mueller ou quelqu’un d’autre nous a montrées qui prouvent que la Russie a commis cet acte ? J'attendrai…

    • DW Bartoo
      Juin 18, 2019 à 18: 14

      En fait, Echo Delta, selon un lien fourni par Realist dans le fil d'un article ultérieur, ici au CN, Stone et ses avocats insistent sur le fait que le gouvernement doit fournir des preuves réelles que la Russie a piraté le DNC, et le gouvernement prétend, apparemment , qu'elle n'est pas soumise à la charge de fournir une preuve concrète.

      Ce sera très intéressant à observer.

      Soit l’État de droit exige des preuves réelles, soit la « règle » est devenue tellement déformée qu’elle s’est brisée et a entièrement disparu, ne laissant derrière elle qu’un rien vide qui peut être façonné, tordu ou sculpté selon ce que « l’autorité » souhaite. à toutes les fins que le pouvoir désire ou sur lesquelles il insiste.

  31. Vera Gottlieb
    Juin 17, 2019 à 14: 28

    Oh, ça suffit déjà. Continuez à distraire les gens pour ne pas prêter attention à des questions plus importantes. Assez!

    • JMG
      Juin 17, 2019 à 17: 07

      Vera, c'est « c'est ça » qui a déclenché le « La Russie nous a attaqués ! l'hystérie, la nouvelle xénophobie maccarthyste, la nouvelle guerre froide, la nouvelle course aux armements, l'actuel « minuit moins deux » de l'horloge de la fin du monde (la première fois depuis 1953), etc. Donc, si en fait la Russie n'a pas attaqué, elle a quelques importance.

    • David G
      Juin 17, 2019 à 20: 21

      Ikr? Et cela alors que les gens ont déjà arrêté de se disputer à propos de la finale de Game of Thrones. Mettez vos priorités au clair, tout le monde parle de choses que les médias d'entreprise ne vous demandent pas !

    • bjd
      Juin 18, 2019 à 06: 33

      Partez et soyez alors un croyant obéissant.

  32. jb
    Juin 17, 2019 à 13: 33

    VIPS a-t-il parlé de la possibilité d'un piratage, suivi d'une fuite ? (La nation?)

    • Michael Keenan
      Juin 17, 2019 à 19: 23

      Le mot de passe a été utilisé pour entrer dans DCCC puis DNC. Théorie de George Webbs. Cela nous placerait donc quelque part entre un piratage et une fuite ?
      https://www.youtube.com/watch?v=sFbCiVzbVYE&t=426s

    • John
      Juin 17, 2019 à 22: 30

      En fait, VIPS disposait de preuves (discréditées depuis comme falsifiées) d’une éventuelle fuite. Ils l’ont présenté comme « réfutant » tout hack. Si vous souhaitez une analyse nuancée, n’allez pas sur VIPS.

      • David Otness
        Juin 18, 2019 à 00: 06

        « VOUS » dites – sans aucune sauvegarde de votre affirmation.
        Nice.
        Nouveau par ici, Aincha ?
        Je me demande pourquoi…

      • Juin 18, 2019 à 13: 05

        Certaines parties ont fait des affirmations larges et radicales sur des preuves qui ne concernaient en réalité que les versions de Guccifer 2.0 et elles auraient probablement dû être plus prudentes.

        Cependant, la recherche sous-jacente (montrant que Guccifer 2.0 déplaçait des fichiers via une clé USB, puis les archivait près de 2 mois plus tard avec les paramètres de fuseau horaire de l'Est en vigueur) n'a pas été discréditée comme falsifiée.

        Quelqu'un a concocté une théorie du complot hautement spéculative et une théorie technique erronée pour tenter de soutenir l'hypothèse selon laquelle il y avait un complot et que les fichiers avaient été falsifiés, mais cela n'a pas très bien fonctionné pour eux. (Forensicator a démystifié leurs principales allégations de conspiration en un mois et a récemment démantelé également leur théorie de falsification de l'horodatage.) :)

        • John
          Juin 19, 2019 à 01: 04

          Tim Leonard (vrai nom d'Adam Carter) : La « recherche » était un charabia.
          – Même si quelqu’un croyait chaque mot de votre « analyse », celle-ci ignore toujours de nombreuses variables sur la façon dont les données sont traitées et présume que les gens ont utilisé des outils, des méthodes et des techniques de communication que personne n’utilise réellement dans la vie réelle, ce qui rend tout cela puant au plus haut des cieux.
          – Et bien sûr, rien ne peut être « prouvé » de manière réaliste à partir d’un fichier de données dont la source ne peut être vérifiée.

          Et arrêtez de vous qualifier de « légiste » à la troisième personne. C'est gênant.

          • Juin 20, 2019 à 08: 32

            Comme mon autre réponse à votre diffamation l’a clairement montré. Forensicator et moi sommes des personnes distinctes et même une analyse de base du corpus de nos résultats de travail le montrerait clairement.

            De plus, où ai-je (ou Forensicator) « présumé que les gens utilisaient des outils, des méthodes et des techniques de communication que personne n’utilise réellement dans la vie réelle » ?

      • Eric32
        Juin 18, 2019 à 13: 53

        Tu n'es pas très doué pour ça.

        La NSA possède probablement la plus grande capacité d'investigation informatique au monde – l'enquête du FBI menée par Comey ne leur a jamais demandé d'analyser ces fuites ?/piratages ? par suivi Internet et analyse du disque dur.

        Aucune véritable enquête ne dépendrait de consultants payés par les parties intéressées alors qu'elle pourrait la faire elle-même ou par l'intermédiaire de la NSA.

        En ce qui concerne l'analyse médico-légale du disque dur, les personnes qui s'y connaissent réellement en informatique affirment que le moyen de rendre les données du disque dur irrécupérables est de détruire PHYSIQUEMENT les plaques HD. Percer plusieurs trous à travers le HD, y compris toutes les plaques, est ce que font la plupart d'entre eux. "Nettoyage"? Non.

        • John
          Juin 19, 2019 à 01: 22

          En fait, BEAUCOUP d’enquêtes reposent en grande partie sur des consultants en sécurité informatique et sur du personnel de sécurité extérieur au FBI. Cela arrive tous les jours. Les banques transmettent constamment au FBI les données médico-légales collectées par les consultants. Le mot pour cela au tribunal est « témoin expert ».

          Et bien que le seul moyen infaillible de détruire des données soit de détruire le disque dur, le simple fait de le supprimer et de l'écraser le détruirait complètement, ce qui rendrait difficile la détermination de quel fichier proviennent les fragments de données, quand ils ont été écrits. et s'ils ont jamais été exécutés. Fondamentalement, cela le rend inutile à quiconque souhaite monter un dossier avec.

          • Eric32
            Juin 19, 2019 à 12: 51

            Non, ce que vous dites ne résiste pas à l'analyse ni au bon sens.
            Il n’y a pas de grand mystère à ce sujet : Binney et ses associés du renseignement à la retraite l’ont compris très tôt.

            Aucune enquête valide du FBI portant sur des questions de sécurité nationale, de piratage électoral, de validité de l'élection d'un président, ne confierait l'analyse informatique à une société payée et sujette à des représailles de la part de l'entité (le parti démocrate) ayant un enjeu politique énorme. dans les résultats de l'enquête.

            L’histoire du parti Clinton/Démocrate était le piratage informatique russe, le président Trump influencé par la Russie, la pauvre victime Hillary.

            Les entreprises privées mènent souvent des enquêtes sur les fuites/piratages par l'intermédiaire de consultants privés parce qu'elles craignent les conséquences (commerciales) de la divulgation des informations d'enquête ou de poursuites pénales, tout comme les personnes contrôlant le parti démocrate craignaient d'avoir la méthode réelle des données de courrier électronique montrant la corruption de Clinton. et la corruption du parti démocrate devenue publique était due à une fuite interne et non à un piratage sur Internet.

            Le FBI veut exercer une influence sur les personnes qu’il interroge pour obtenir des informations – il avait une énorme influence sur Assange, mais il n’a jamais interrogé Assange, qui savait comment les courriels étaient arrivés entre les mains de Wikileak. Ils n’ont jamais interviewé Craig Murray, qui dit savoir beaucoup de choses sur ce qui s’est passé dans cette affaire.

            Il n’y a pas de grand mystère à ce sujet : Binney et ses associés du renseignement à la retraite l’ont compris très tôt.

    • Curious
      Juin 19, 2019 à 00: 48

      S’il s’agissait d’un piratage, ou même d’un piratage partiel, la NSA aurait les analyses et les copies. Veuillez expliquer pourquoi ils n'ont pas divulgué ces informations à quiconque en position d'autorité.

  33. Juin 17, 2019 à 13: 20

    Seth Riche

  34. Juin 17, 2019 à 13: 18

    Si je cache quelqu'un qui est recherché pour meurtre, je serai quand même accusé d'avoir hébergé un fugitif, même s'ils décident plus tard que la personne que je cachais n'est pas l'auteur de cet acte.
    Et l’instruction est justice, c’est une obstruction à la justice, peu importe la manière dont les avocats et les politiciens tentent de la présenter.

    • LJ
      Juin 17, 2019 à 19: 22

      Bill Walton, Temple de la renommée de la NBA, commentateur sportif, père et tout ce qu'on a entendu dire à la télévision nationale, peu de temps après avoir remporté un titre NBA avec les Trailblazers de Portland, concernant d'éventuels invités d'un A-Frame qu'il possédait quelque part dans les bâtons. (Si je me souviens bien des anciens de la SLA, Jake et Emily Harris >), « Je ne coopérerais jamais avec une organisation fasciste comme la CIA ». Oh, les temps sont en train de changer et ce depuis 45 ans maintenant.

  35. Pablo Diablo
    Juin 17, 2019 à 11: 45

    Tout cela a été une distraction efficace par rapport à CE qu’il y avait dans ces e-mails. Bien pire que l'OMS les a piratés/divulgués.

    • AnneR
      Juin 17, 2019 à 12: 34

      Donc c'est très vrai, Pablo. Et la distraction du contenu – si bien géré par les grands médias – était l’intention derrière tout ce farrago mensonger.

    • Juin 17, 2019 à 13: 21

      Amen!

    • Ruth
      Juin 17, 2019 à 14: 04

      C'est tellement vrai.

    • David G
      Juin 17, 2019 à 20: 16

      On ne peut pas le dire trop souvent. Et la mauvaise direction médiatique a commencé immédiatement après la publication des documents du DNC, évinçant largement la couverture de ce sujet jusqu’à aujourd’hui. Entre autres choses, c’est pourquoi il est si faux de créditer/blâmer Wikileaks pour la victoire de Trump.

      Debbie Wasserman Schultz et Donna Brazile en ont pris un pour l'équipe, mais la grande histoire de la malhonnêteté du DNC a été reléguée au vaste océan de choses vraies qui, comme l'a dit Harold Pinter, « ne se sont jamais produites ».

    • John
      Juin 18, 2019 à 09: 56

      CE qu’il y avait dans ces e-mails n’était pratiquement rien. Aucune coordination avec Clinton, aucun ordre ou action visant à saboter délibérément Sanders. Juste une poignée de commentaires sarcastiques de la part de quelques membres du personnel.

  36. John
    Juin 17, 2019 à 11: 06

    Quelqu'un ici a-t-il réellement lu le rapport rendu public par Crowdstrike ? Les modèles de trafic, les exemples de logiciels malveillants et les échantillons de code étaient PLUS que suffisants pour conclure que la Russie était responsable du piratage.

    Je doute que Crowdstrike ait même FAIT un rapport « non expurgé » que tout le monde ici demande.

    Certaines données peuvent avoir été exclues, comme les noms d'utilisateur et les mots de passe reniflés, mais une bonne entreprise de sécurité ne publie jamais les noms d'utilisateur et les mots de passe de ses clients.

    • Ruth la vérité
      Juin 17, 2019 à 12: 58

      RE : votre question : « Quelqu'un a-t-il lu le rapport de Crowdstrike ? » Ray McGovern l'a lu, tout comme le reste des VIPS, Veteran Intelligence Professionals for Sanity. J'en ai lu des parties, mais je ne connais rien au piratage informatique, je dois donc me fier à ce que disent les experts à ce sujet. Vous dites que vous avez vu suffisamment de preuves, pouvez-vous m'aider à comprendre comment vous savez que Crowdstrike n'a pas déposé ces preuves ? Je suis sceptique. Cela ne vous dérange-t-il pas que le FBI n'ait pas mené sa propre enquête ? Pourquoi pas? Il me semble que c'est comme si je disais à la police : « Ma maison a été cambriolée et je sais que ce sont les Russes qui habitent à côté qui l'ont fait »… « Ma preuve ? Eh bien, j'ai détruit les véritables preuves, mais j'ai ce rapport de ma propre société de sécurité privée et ils sont vraiment fiables. Les meilleures personnes. »… Je suis sûr que dans ce cas, vous n’accepteriez pas ma parole – en quoi cette situation est-elle différente ? Je ne comprends pas en quoi le rapport d'une entreprise de sécurité privée constitue une preuve. Pourquoi les serveurs n'ont-ils pas été examinés par les forces de l'ordre, ce qui, selon le FBI, aurait été le meilleur ? Pourquoi Assange n’a-t-il pas été interviewé ? Il n’y a pas eu d’enquête approfondie. Pourquoi pas ? J'ai encore besoin de plus de preuves pour tirer une conclusion. Pouvez-vous répondre à mes questions ?

      • Michael
        Juin 17, 2019 à 13: 43

        Pour l’essentiel, la DNC a détruit toute preuve d’un crime. Comme Hillary l’a dit elle-même : « Pas de preuve, pas de crime ». Comme l’a noté le juge fédéral Zloch, le DNC n’est pas une agence gouvernementale, ce n’est pas une entreprise publique, c’est essentiellement comme un yacht club ou un country club (qui peut faire ce qu’il veut en ce qui concerne les trahison des membres et la sélection des candidats). Il s’ensuit que tout crime contre un tel club est sans conséquence, sinon le Federal Bureau of Investigation aurait été partout. Puisque c’était trivial, pourquoi s’embêter ?
        Et Crowdstrike n’avait peut-être pas les compétences nécessaires pour imiter le piratage russe, ils semblent totalement incompétents (parfaits pour brouiller les pistes).
        Mais New Knowledge, qui a été rapporté par le New York Times comme étant intervenu dans les élections sénatoriales de l'Alabama en se faisant passer pour des pirates informatiques russes, DID possédait les compétences, ainsi que le fait d'avoir d'anciens employés de la NSA familiers avec les outils Vault 7. Il s'agit probablement de Guccifer 2.o et peut-être des « seuls Russes » impliqués.

        • Ruth la vérité
          Juin 17, 2019 à 14: 08

          Merci. Je vais chercher davantage sur Google sur les « nouvelles connaissances » et les élections sénatoriales en Alabama.

        • Sauter Scott
          Juin 17, 2019 à 14: 37

          Remarquez comment John ignore les questions pour lesquelles il n'a pas de réponse. TDS aigu typique. Examinez également qui est Crowdstrike et demandez-vous comment on pourrait lui faire confiance.

      • John
        Juin 17, 2019 à 14: 12

        Je suis exactement ZÉRO surpris que les serveurs n'aient pas été envoyés au FBI.
        – En 25 ans de sécurité informatique et de nombreux nettoyages de virus/piratages, je n’ai JAMAIS vu de serveurs expédiés au FBI pour enquête.
        – DANS TOUS LES CAS, le matériel piraté a été nettoyé et réutilisé. Même chez Microsoft. C'EST LA NORME.

        Je ne peux pas imaginer que le DNC arrête tous ses systèmes, dépense des sommes considérables en nouveau matériel en double et mette fin à toutes les opérations de campagne pendant une semaine pendant qu'il récupère du nouveau matériel, des semaines avant une élection présidentielle.
        – D’autant plus que les systèmes étaient DÉJÀ NETTOYÉS et qu’il n’y avait essentiellement rien de nouveau à apprendre pour le FBI.

        • Eric32
          Juin 17, 2019 à 17: 11

          MDR. Sur le site du FBI :

          Sciences médico-légales informatiques

          L'informatique judiciaire a été créée pour répondre aux besoins spécifiques et articulés des forces de l'ordre afin de tirer le meilleur parti de cette nouvelle forme de preuve électronique. L'informatique judiciaire est la science qui consiste à acquérir, conserver, récupérer et présenter des données traitées électroniquement et stockées sur un support informatique. En tant que discipline médico-légale, rien depuis la technologie de l'ADN n'a eu un effet potentiel aussi important sur des types spécifiques d'enquêtes et de poursuites que l'informatique judiciaire.

          La criminalistique informatique est, à la base, différente de la plupart des disciplines médico-légales traditionnelles. Le matériel informatique examiné et les techniques dont dispose l'examinateur sont le produit d'un secteur privé axé sur le marché. En outre, contrairement aux analyses médico-légales traditionnelles, il est généralement nécessaire d'effectuer des examens informatiques dans pratiquement n'importe quel endroit physique, et pas seulement dans un laboratoire contrôlé. Plutôt que de produire des conclusions interprétatives, comme dans de nombreuses disciplines médico-légales, l'informatique judiciaire produit des informations et des données directes qui peuvent avoir une importance dans une affaire. Ce type de collecte directe de données a de vastes implications à la fois sur la relation entre l'enquêteur et le médecin légiste et sur le produit du travail de l'examen informatique médico-légal.

        • Juin 17, 2019 à 17: 23

          Si les nettoyages de virus/piratages dont vous avez été témoins conduisent à des mises en accusation. alors j'imagine qu'il serait impératif d'établir une chaîne de garde des preuves. En tant que semi-profane, j’imagine qu’il suffirait que le FBI fasse des copies du contenu du stockage, confirme qu’il porte la « signature de piratage » décrite par les experts privés et détermine par lui-même si cette signature constitue effectivement une preuve. Cependant, retrouver un pirate informatique est généralement inutile et infructueux, les systèmes sont donc nettoyés et c'est tout. Mueller a néanmoins formulé des actes d'accusation fondés sur des preuves qui n'avaient aucune chaîne de possession mais qui étaient plutôt des « ouï-dire ».

          Au moins certains éléments de la « signature » me paraissaient très suspects. Par exemple, en utilisant le nom Felix qui n'est pas un nom russe, mais qui appartient à Feliks Dzier?y?ski, un Polonais qui fut le premier chef de la sécurité intérieure soviétique et décédé en 1926. Ce serait un jeune hacker russe. quelque peu improbable, mais pour un étranger qui connaît très peu de choses sur la Russie, Félix est facile à retenir. Pareil avec Ours. La façon dont un étranger occidental imagine le comportement des Russes était tout à fait caractéristique. Idem en passant du mode clavier latin au mode clavier cyrillique en plein codage pour taper un seul mot russe.

          • Anne Jaclard
            Juin 17, 2019 à 19: 00

            Bon sang, le nom de Félix est probablement connu parmi de nombreux partisans inconditionnels de Sanders comme une figure clé du socialisme soviétique.

          • John
            Juin 17, 2019 à 23: 01

            La technologie de Crowdstrike pour suivre les pirates est impressionnante.
            – Ils peuvent suivre chaque commande et chaque flux de données entre les systèmes de commande des pirates et les systèmes de la victime du piratage et les enregistrer en toute sécurité avec des horodatages dans des systèmes audités et à accès contrôlé.
            – Ces journaux suivent les règles de la chaîne de traçabilité et constituent l’une des preuves les plus puissantes qu’une victime de piratage informatique puisse apporter au tribunal.

        • David G
          Juin 17, 2019 à 19: 57

          C’est peut-être la raison pour laquelle le DNC n’aurait pas voulu donner son matériel au FBI, mais ce n’est pas une raison pour que le FBI n’ait pas demandé une ordonnance du tribunal et ne l’ait pas saisi.

          • John
            Juin 18, 2019 à 09: 21

            Ainsi, si le FBI avait paralysé le DNC quelques semaines avant les élections en saisissant tous les ordinateurs exécutant leurs systèmes de courrier électronique, leurs calendriers, leurs contacts, leurs documents de planification et juridiques, leurs horaires de groupe et leurs plans de coordination avec les employés du parti au niveau national et local, vous auriez été plus heureux. ?

        • Volonté
          Juin 17, 2019 à 20: 47

          arrête de donner du sens John.

        • Andy W.
          Juin 17, 2019 à 21: 10

          Vous n'avez pas compris, John. Cela a été décrit comme « un acte de guerre contre les États-Unis d’Amérique », comparable aux attentats terroristes du 9 septembre ou au bombardement japonais de Pearl Harbor. Les procédures normales de nettoyage de virus/piratage ne s'appliquent pas car il ne s'agit pas d'un événement normal.

          Il ne s’agit pas d’un clown plantant un malware pour extraire des bitcoins. Ceci est censé constituer une menace grave pour notre sécurité nationale et appelle une réponse différente.

          Il ne s'agit pas d'un travail informatique normal, comme la suppression de logiciels malveillants et la correction de vulnérabilités afin que tout le monde puisse retourner au travail. Il s’agit d’une question d’attribution et d’identification précise des pirates – et puisqu’une superpuissance nucléaire est le coupable présumé, il est particulièrement important que nous soyons sûrs de bien faire les choses.

          L’enquête aurait dû être menée par le FBI et non par CrowdStrike. C'est le FBI qui aurait dû partager les images des serveurs du DNC avec CrowdStrike, et non l'inverse. C'est le FBI qui aurait dû partager ses conclusions expurgées avec CrowdStrike, et non l'inverse.

          • John
            Juin 17, 2019 à 22: 40

            Faux – le comportement du DNC, de Crowdstrike et du FBI a été pendant un certain temps un « travail informatique normal ».

            Ce n’est que quelques SEMAINES plus tard, lorsque Wikileaks a commencé à publier des documents internes du DNC la veille de la Convention, que cela est devenu un problème.

            L'HINDSITE EST 20/20.

          • DW Bartoo
            Juin 18, 2019 à 14: 49

            Le 11 avril 2019, NPR,
            Nation Public Radio a diffusé un article sur WikiLeaks et Julian Assange par David Welna.

            « 12 ans de perturbations :
            Une chronologie de WikiLeaks ».

            Je suis curieux de connaître votre point de vue sur Jillian Assange, principalement parce que vous avez dit cela.

            "Ce n'est que des SEMAINES plus tard, lorsque WikiLeaks a commencé à publier des documents internes du DNC la veille de la convention, que cela est devenu un problème."

            Est-ce que « ceci » serait ce que vous considérez comme un « travail informatique normal », John ?

            Essentiellement, tout examen rigoureux de l’allégation de « piratage russe », PAR le FBI, aurait entravé ce que l’on pourrait appeler, d’après votre affirmation, « le statu quo » ?

            Surtout, si les ordinateurs devaient être considérés comme des preuves, car cela, si je comprends votre grave préoccupation, aurait coûté trop de temps et d’argent à Crowdstrike et aurait nui à Hillary et au DNC, est-ce là l’essentiel ?

            Franchement, cela ressemble beaucoup à la notion de « trop grand », trop important, pour être soumis à un véritable État de droit, qui rappelle « trop grand pour échouer, trop grand pour être emprisonné ».

            Bien sûr, dès que l’affirmation, non pas de WikiLeaks, mais de politiciens, que la Russie avait « piraté » ces ordinateurs, certains ont même qualifié plus tard ce prétendu « piratage » d’« acte de guerre ». l’affirmation, la perspective confortable (et pratique) du « travail informatique normal » n’a, et n’a eu, aucune validité.

            Dans un État de droit qui fonctionne, une chaîne de preuves, et non des ouï-dire, est requise.

            À moins que nous n’acceptions soit une forme vide de droit, soit un système juridique à plusieurs niveaux, qui se moquent tous deux de l’État de droit, alors les preuves, authentiques et réelles, doivent avoir préséance sur le confort, la commodité ou les conventions.

            Le manque de preuves substantielles concernant le « piratage » est tout aussi destructeur pour toute la Russie qui l’a fait, tout comme l’utilisation du dossier Steele pour établir une « collusion ».

            Car tous deux entachent les deux affaires, longtemps considérées comme liées au point d’être conjointes.

            L’absence de preuve de piratage informatique ne peut pas être confirmée par une simple affirmation, et le dossier est la preuve de ce que l’on appelle un « arbre à poison » et toutes les choses qui poussent à partir de celui-ci sont connues sous le nom de « fruits de l’arbre à poison ».

            Alors, John, ma question pour vous est la suivante.

            Jullian Assange devrait-il être incarcéré, non seulement pour avoir offensé l’autorité officielle, mais aussi pour avoir causé tant d’embarras dans le cadre d’un « travail informatique normal » ?

          • DW Bartoo
            Juin 18, 2019 à 14: 51

            Le commentaire ci-dessus est adressé à John.

          • Andy W.
            Juin 18, 2019 à 17: 32

            @John – Aucun recul n'était nécessaire. Le DNC aurait dû faire appel au FBI dès qu’il s’est rendu compte que ses fichiers internes et ses communications avaient été compromis, peu importe qui l’avait fait ou pourquoi. Le vol de ces données est l’équivalent numérique du Watergate, et les démocrates auraient dû confier l’affaire au FBI pour déterminer qui en était responsable, et non à une société informatique privée qu’ils ont payée eux-mêmes.

            Et si la chaussure était sur l’autre pied ? Et si des documents internes de la Trump Organization étaient apparus sur Wikileaks. Supposons que Donald Trump déclare que les démocrates ont volé les documents et utilise cette accusation pour justifier des mesures punitives à leur encontre. Supposons ensuite que Trump ait effacé ses serveurs de sorte que la seule preuve dont on dispose soit celle fournie par une société privée de cybersécurité qu’il payait. Et supposons que le cofondateur de la société privée de cybersécurité de Trump soit également un membre senior de la Heritage Foundation. Est-ce que tout cela éveillerait vos soupçons, car c'est essentiellement ce que nous examinons ici.

            Le co-fondateur de CrowdStrike est un membre senior de l'Atlantic Council, qui entretient depuis longtemps une animosité envers la Russie. Les conclusions de CrowdStrike sont utilisées pour justifier des sanctions et d'autres mesures punitives contre la Russie et personne ne peut corroborer de manière indépendante les conclusions de CrowdStrike car les serveurs ont été effacés.

            Le Parti démocrate est une organisation politique avec un agenda politique, tout comme le Conseil atlantique. Vous ne pouvez pas les prendre au mot, eux ou leurs substituts.

        • bjd
          Juin 18, 2019 à 06: 41

          Si vous nettoyez et réutilisez, vous perdez le droit de faire des déclarations et des allégations basées sur ce que vous venez de blanchir.
          Bien essayé de changer de concentration.
          Vous êtes croyant et vous êtes hors de propos ici sur VIPS.
          Vous n'êtes même pas un professionnel de l'informatique compétent, avec votre mantra de « propre » et de « réutilisation ».

          • John
            Juin 18, 2019 à 10: 59

            En fait, je vous dis juste ce que je vois. Personne ne dépense d’argent pour acheter du nouveau matériel après une attaque de piratage.
            – À ma connaissance, seule une poignée de banques et d’entreprises de défense valant plusieurs milliards de dollars ont préservé leur matériel après une attaque, et seulement dans des cas exceptionnellement rares.
            – Même lorsque j'ai recommandé une reconstruction complète sur un nouveau matériel, j'ai été remplacé par le client ou la direction.

            Voir quelque chose de néfaste dans la DNC ayant agi comme n’importe quelle autre organisation de sa taille dans une situation similaire est le signe que vous ne comprenez pas le sujet.

        • LJ
          Juin 18, 2019 à 15: 53

          Oh, frere? Es-tu un clown ? Ne sois pas stupide. C'est un acte de foi lorsque Bill et Hillary se sont rencontrés publiquement dans un avion sur le tarmac avec le procureur général Lynch après qu'une enquête était en cours. La raison pour laquelle une enquête immédiate a été en cours et que Comey a été obligé d'intervenir et de blanchir la situation était d'essayer de sauver la validité du processus électoral, la crédibilité du ministère de la Justice ainsi que la crédibilité et l'objectivité des enquêtes du FBI. Et que dire de l'utilisation d'un dossier absurde et manifestement faux et invérifiable attribué à un clown BRIT du MI6, engagé par la campagne Clinton, pour obtenir un mandat de la FISA pour enquêter et, espérons-le, discréditer la campagne du candidat présumé, et non du candidat réel. du parti d'opposition ? Oublions tout ça. Votre argument est ridicule et votre expérience n’a aucune valeur dans le monde réel dont nous avons tous été témoins en temps réel. Il ne fait aucun doute que les personnes et les entreprises qui ont payé pour vos services et votre expertise savaient ce qu’elles obtenaient lorsqu’elles vous ont embauché et je suis convaincu que vous avez fait un travail remarquable. Gardez-le dans votre propre voie. C'est en sécurité là-bas. Nous ne voulons pas de cette affaire avec Seth Rich, à moins que cela ne soit absolument inévitable.

          • Deniz
            Juin 18, 2019 à 19: 19

            Je suppose que John est là pour protéger la valeur de ses options d'achat d'actions.

      • David Otness
        Juin 17, 2019 à 18: 43

        Bravo Ruth. (J'ai eu un bon rire de votre réprimande directe et assez civile de ce que *John* postule.)
        Maintenant, va-t-il répondre, encore moins sans déviation et/ou obscurcissement ?
        Tu as bougé, Johnny…

      • John
        Juin 19, 2019 à 14: 51

        Je suis assez convaincu que Crowdstrike n'a PAS falsifié les affirmations ou les preuves sur la base d'une combinaison des raisons suivantes :
        – Leurs rapports, analyses et conclusions ont été rendus publics et examinés par plusieurs sociétés de sécurité concurrentes. Aucune entreprise ayant de l’expérience dans l’investigation informatique n’est en désaccord.
        – Leur rapport sur les outils et fichiers trouvés, les méthodes d’infection et de contrôle et le codage Pwershell étaient techniquement viables et raisonnables pour une attaque de piratage. Pas de moments de type « Où ont-ils eu cela » que l'on trouve dans des analyses plus fragiles.
        – Les rapports étaient riches en informations générales et à l’appui, à lire comme un rapport « les preuves mènent à des conclusions » au lieu de rapports « les conclusions mènent à des preuves » qui ont tendance à être riches en conclusions et maigres en informations générales.
        – Il n’y a eu aucun murmure ni fuite de « ils ont simulé ça » de l’intérieur de Crowdstrike. Toutes les « fausses » affirmations proviennent de personnes très extérieures à l’entreprise et n’ayant aucune expertise en matière de sécurité.
        – Les responsables de la sécurité informatique ont tendance à être plutôt libertaires, donc je doute que Crowdstrike ait pu « simuler » quoi que ce soit sans générer une mini-révolte de la part des personnes impliquées.
        – Crowdstrike a des incitations MASSIVES à traiter honnêtement dans le domaine de la sécurité informatique. Ils effectuent des enquêtes criminelles et frauduleuses pour le compte des banques, et tout ce qui risque de le faire serait très stupide. (Remarque : les preuves de motivation ont tendance à être faibles, mais je les ai quand même incluses.)

        Maintenant, si quelqu'un peut présenter la preuve que l'A FAIT simulé, au-delà de toute association ou spéculation sur le mobile, je suis prêt à l'écouter.

    • John A
      Juin 17, 2019 à 14: 08

      Des schémas de trafic comme la manière dont Wikileaks a déjà montré que la CIA peut créer de fausses pistes ?

      • norvégien
        Juin 17, 2019 à 16: 48

        La capacité de la CIA à « créer de fausses pistes » est peut-être quelque peu intéressante en soi, mais j'invite à la prudence avant d'établir un lien, même spéculatif, entre cette capacité et les « empreintes russes » dans les métadonnées de certains des fichiers publiés par Guccifer 2.0. D’après ce que je peux voir, les deux situations sont complètement différentes. C’est un point sur lequel je ne suis pas d’accord avec Ray McGovern, dans la mesure où son insistance répétée sur ce point a pour effet d’induire beaucoup de gens en erreur et de les inciter à regarder dans une direction qui est très peu susceptible d’être liée à la solution actuelle des « empreintes digitales russes » de Guccifer 2.0. problème. Je suis d’accord avec la plupart du reste de son excellent article.

        La CIA possède clairement des capacités de piratage informatique. Et l’un des outils de sa boîte à outils Marble Framework est un logiciel spécialement conçu pour _dissimuler ses propres activités de piratage_ en laissant des « indices » dans plusieurs langues étrangères (à savoir celles parlées dans des États considérés comme adversaires).

        Avec les documents du G-2, est-il alors possible que nous soyons confrontés à quelque chose qui a en réalité été piraté par la CIA, ledit piratage ayant été déguisé en œuvre de la Russie au moyen d'« empreintes digitales russes » ajoutées au moyen du logiciel automatisé révélé dans Coffre 7 ?

        Je ne vois pas comment cela pourrait être ainsi, étant donné que je ne crois pas que les matériaux du G-2 aient été obtenus au moyen d'un piratage à distance (même si Guccifer 2.0 a _affirmé_ être un « hacker solitaire » et avoir obtenu ses matériaux). par ce moyen). Et si les documents du G-2 n’ont pas du tout été obtenus par un piratage, alors ipso facto ils n’ont pas été obtenus par un piratage de la CIA. En outre, même si je ne suis pas un expert, il me semble que des chercheurs comme Adam Carter ont analysé la série de mesures qui ont été effectivement prises pour produire les « empreintes russes » dans les métadonnées des documents publiés par G-2, et ont produit une explication plausible de la façon dont cela a été fait. Ce compte n'inclut aucun élément lié au logiciel Vault 7. À mon avis, Ray McGovern ferait bien de diriger les gens vers le travail d'Adam Carter au lieu de les orienter vers Vault 7.

        • Juin 22, 2019 à 22: 37

          Merci, Norumbega,

          Je prends votre commentaire au sérieux et je le vérifie avec des gens qui en savent beaucoup plus que moi sur tout cela.

          Ray

    • norvégien
      Juin 17, 2019 à 16: 12

      Savez-vous que Bruce Leidl a affirmé ces derniers jours avoir découvert des preuves claires que les échantillons de logiciels malveillants produits par CrowdStrike avaient été frauduleusement recyclés à partir d'un précédent piratage des chefs d'état-major interarmées ?

      Il a écrit sur Twitter le 12 juin : « Il n’y a eu aucun piratage APT29 du DNC. Je le sais parce que crowdstrike a produit des échantillons de logiciels malveillants frauduleux, vous savez, comme ils le font toujours.

      "Les échantillons de Seaduke sont recyclés à partir de l'incident des chefs interarmées. Je (et d’autres) le sais parce qu’ils ont fait une gaffe en supprimant les métadonnées pertinentes.

      Et (12 juin) : « Je supprimerai bientôt ce tweet et le précédent en raison de soupçons de présence sur mon TL. Il est trop tard dans le jeu pour que je puisse me lancer.

      "Les échantillons ont été compilés (par Cozybear) le 7/30/15 et le 8/4/15"

      "Le piratage de la messagerie JCS s'est déroulé du 7/25/15 au 8/6/15"

      "Il n'y a pas beaucoup de place pour un déni plausible."

      S'ensuivent quelques échanges avec Stephen McIntyre et Larry Beech, qui pourraient intéresser les personnes ayant une formation technique.

      Il existe de nombreuses autres raisons publiques de soupçonner que quelque chose ne va pas dans la version officielle de la chronologie, notamment l'affirmation hautement invraisemblable selon laquelle WikiLeaks n'a reçu les courriels prétendument piratés de Guccifer 2.0 qu'entre le 14 et le 18 juillet 2016, laissant bien trop peu de temps pour WikiLeaks de les examiner pour en vérifier l'authenticité et la valeur de publication avant qu'ils ne soient effectivement publiés le 22 juillet, et après que Julian Assange ait déjà annoncé plus d'un mois plus tôt que WikiLeaks possédait déjà à cette époque des « fuites » liées à Hillary Clinton, sous la forme de « emails » qu’elle envisageait de publier.

      • Juin 17, 2019 à 18: 45

        Pour ceux qui sont techniquement compétents, cet essai d'Adam Carter fournit la preuve que les 2/3 du malware « Fancy Bear (APT28) » qui, selon Crowdstrike, avait été implanté dans la DNC au printemps 2016 avaient en fait été compilés APRÈS la date du lequel Crowdstrike a été introduit dans les serveurs DNC début mai 2016. En d’autres termes, cela suggère que Crowdstrike a peut-être créé ce supposé hack.

        https://disobedientmedia.com/2017/12/fancy-frauds-bogus-bears-malware-mimicry/

        Les affirmations de Crowdstrike semblent également absurdes à la lumière du fait que le dernier e-mail du DNC publié par Wikileaks a été rédigé le 25 avril – trois semaines APRÈS que Crowdstrike ait installé son programme anti-piratage Falcon sur les ordinateurs du DNC.

        Je raisonne comme suit : Adam Carter, Forensicator et VIPS ont fourni une série de preuves convaincantes selon lesquelles, loin d'être un pirate informatique du GRU, Guccifer 2.0 était une construction, opérant dans les fuseaux horaires américains et très probablement contrôlée par Crowdstrike, destinée à incriminer faussement. Des pirates informatiques russes comme source des courriels du DNC publiés ensuite par Wikileaks.

        http://g-2.space/

        Comme Norumbega l'indique, l'histoire de Mueller sur la façon dont G2.0 aurait transféré les courriels du DNC à Wikileaks est absurde à première vue.

        https://caucus99percent.com/content/mueller%E2%80%99s-new-indictment%E2%80%8A%E2%80%94%E2%80%8Ado-feds-take-us-idiots

        Mais il reste une énigme : Assange a déclaré le 12 juin que Wikileaks publierait bientôt « des éléments liés à Hillary ». Mais il n’a pas indiqué qu’il s’agissait de courriels du DNC (en effet, beaucoup ont peut-être pensé qu’il faisait référence aux courriels effacés du serveur privé SOS d’Hillary). Il est clair que, lorsque Crowdstrike et G2.0 ont affirmé au cours des 2-3 jours suivants que le serveur DNC avait été piraté et que G2.0 avait fourni les e-mails piratés à Wikileaks (notez l'incohérence avec les affirmations de Mueller !), que ils avaient DEVINÉ qu'Assange faisait référence aux courriels du DNC. Je propose qu’il s’agissait d’une hypothèse très éclairée et que nos agences de renseignement avaient informé le DNC du fait que quelqu’un au DNC proposait d’envoyer des courriels divulgués à Wikileaks. Cela semble en effet probable si l'informateur de Sy Hersh au sein du FBI a raison, et si Seth Rich avait proposé des exemples d'e-mails à Wikileaks, demandant le paiement d'un trésor ultérieur. Il est raisonnable de soupçonner que la NSA avait tenté de capturer toutes les communications vers et depuis Wikileaks et aurait donc pu intercepter cette communication. Ils auraient alors pu informer le DNC qu’un membre de leur équipe prévoyait de divulguer des informations à Wikileaks. C’est à ce moment-là que Crowdstrike a été introduit et que le stratagème a été élaboré pour simuler un piratage du GRU et attribuer la publication ultérieure de Wikileaks à l’État russe.

        https://caucus99percent.com/content/how-did-crowdstrikeguccifer-20-know-wikileaks-was-planning-release-dnc-emails

        Ce scénario n’a de sens que si le DNC n’a pas été initialement informé que Seth Rich était à l’origine de la fuite imminente, probablement parce qu’il n’avait pas été légalement démasqué à l’époque. Sinon, Seth aurait été sommairement renvoyé.

        Les créateurs de la farce du G2.0 pariaient là-dessus sur la campagne d'Hillary. Ce qui signifie que la véritable source de la fuite devrait être réduite au silence pour empêcher que leur canular ne soit dévoilé. Si les auteurs du canular avaient appris par la suite que Seth en était la source, l’éliminer aurait été une priorité.

        Si quelqu’un a une explication alternative de ces faits, tout aussi plausible ou plus plausible, je serais ravi de la lire.

        • Sauter Scott
          Juin 18, 2019 à 08: 06

          Norumbega et Mark-

          Merci pour vos commentaires. J'ai déjà vu ce « John » ici, et il essaie toujours de plaider en faveur de Crowdstrike. Je remarque aussi que chaque fois qu'il y a quelque chose dont il ne peut pas expliquer, il se tait, ou recommence simplement à régurgiter les mêmes ordures.

          L’un des thèmes sous-jacents du RussiaGate est que ces méchants Ruskies ont fait de Trump le président, et qu’il leur est en quelque sorte redevable. Il s’agit d’une opération psychologique évidente dont le but est de détourner l’attention du CONTENU des courriels, qui sont époustouflants car ils exposent la duplicité éhontée de la campagne d’Hillary et du DNC. Et bien sûr, l’objectif secondaire est d’empêcher Trump de rechercher la détente avec la Russie. À mon avis, même si les Russes en étaient la source, nous leur devrions un grand MERCI.

          Je crois en la liberté d’expression et je pense que je devrais être libre de dire ce que je pense à n’importe qui sur n’importe quel sujet. Je crois aussi que même les Russes ont le même droit. La liberté d’expression ne peut en aucun cas renverser la démocratie. En fait, c’est essentiel.

          Le travail des grands médias consiste à contrôler le récit, et Internet leur donne des crises. Des sites comme le CN sont une grosse épine dans leur pied. Merci d'en faire partie. Vos commentaires sont inestimables.

          • Mark F. McCarty
            Juin 18, 2019 à 11: 21

            Merci beaucoup Skip. Vous faites valoir un point que j'ai également soulevé.

            Comme vous pouvez l’imaginer, j’ai été à plusieurs reprises qualifié de « marionnette de Poutine » ou de « troll russe » alors que j’essayais de faire la lumière sur le canular du Russiagate sur les réseaux sociaux. Ma réponse est que, si en fait j’étais sous l’emprise des « Russes », alors je serais impatient de leur donner du CRÉDIT pour avoir fait le travail que nos grands médias n’ont pas réussi à faire, révélant le parti pris grossier du DNC contre Bernie. Mais je n’accorde du crédit que là où il est dû ! Je soupçonne que nos remerciements vont au pauvre Seth Rich.

            Quant à tous les « progressistes » qui sont si enragés par les publications de DNC/Podesta sur Wikileaks, qu’ils pourrissent en enfer. La VRAIE raison pour laquelle Trump a été élu n'était pas le journalisme de Wikileaks – révélant la VÉRITÉ à laquelle le public avait droit – mais les efforts du DNC pour écraser Hillary – la femme la plus sanguinaire de l'histoire, une méga-escroc dépourvue de toute intégrité intellectuelle. quoi qu’il en soit, vilipendé par une grande partie du public américain – dans la gorge du Parti démocrate et du peuple américain

        • norvégien
          Juin 18, 2019 à 21: 46

          Ce sont des spéculations intéressantes qui méritent réflexion.

          Deux réflexions rapides :

          Bruce Leidl et Larry Beech travaillent sur l'hypothèse selon laquelle les personnes derrière G-2 ne savaient pas (ou n'avaient pas) réellement ce qui était en possession de WikiLeaks, jusqu'à juste avant le 14 juillet, lorsque le FBI a publié les résultats de son examen des documents de SR. ordinateur.

          À propos d’une éventuelle implication de la NSA et d’une éventuelle utilisation de dossiers « masqués ». Je considérerais ce que nous entendons actuellement concernant les abus des bases de données de la NSA par des sous-traitants privés du FBI, et leur utilisation pour « démasquer » les citoyens américains. J'ai même lu une affirmation selon laquelle CrowdStrike faisait partie de ces sous-traitants privés du FBI. Les noms sont expurgés dans l'avis du tribunal FISA du 26 avril 2017 de la juge Rosemary Collyer.

          • Sauter Scott
            Juin 20, 2019 à 05: 47

            Je pense que c'est un point très important, qui explique le motif du meurtre de SR et le moment choisi pour la création du stratagème de propagande du G-2. Si Barr poursuit réellement toutes les pistes possibles, je pense que cela finira par être lié au meurtre de SR. Cependant, j'ai déjà vu ce type de pièce et j'attends plus de théâtre et très peu de vérité de la part de Barr. Je prie pour que je me trompe.

          • Juin 20, 2019 à 08: 48

            La première utilisation de pièces jointes trouvées plus tard dans les courriels DNC de WikiLeaks et observée dans les versions de Guccifer 2.0 s'est produite à la toute fin juin 2016.

            Quelques jours plus tard (le 6 juillet 2016), il a publié un lot entièrement constitué de pièces jointes DNC (y compris un document révélant qu'il avait été modifié à l'aide de LibreOffice 6 par une personne disposant des paramètres de fuseau horaire de l'Est). ;)

            Les informations sur la corrélation entre l’attribution de la source et les fuites sont disponibles à l’adresse suivante : https://theforensicator.wordpress.com/guccifer-2s-russian-breadcrumbs/

    • Juin 18, 2019 à 13: 52

      CrowdStrike a produit un certain nombre d'IOC hors contexte et lors de la recherche des échantillons de logiciels malveillants, nous avons appris que la plupart des logiciels malveillants APT28 avaient été compilés pendant que CrowdStrike installait Falcon au DNC.

      Laissant de côté les questions qui soulèvent, l'existence du framework Marble nous montre que s'appuyer uniquement sur des échantillons de code et de logiciels malveillants pour l'attribution n'est pas entièrement fiable.

      Ce qui est plus important que tout ce qui précède, cependant, c'est que nous n'avons vu aucune preuve spécifique à l'incident (preuve relative aux événements d'exfiltration d'e-mails) ni même eu confirmation des dates auxquelles l'exfiltration des e-mails de la DNC a eu lieu et ce sont des choses que CS, avec Falcon installé à travers le réseau, aurait dû enregistrer et pouvoir rendre compte avec précision.

      Le rapport manquait d'informations critiques concernant les événements et toute activité de malware observée/enregistrée (pas grand-chose au-delà de l'identification de la présence/découverte et de ce dont le malware était théoriquement capable).

  37. Brian James
    Juin 17, 2019 à 10: 49

    26 mai 2019 Trump fait peur aux marais avec une décision de déclassification

    Ohr-Fusion GPS surpris en train de supprimer des e-mails ; et pourtant UNE AUTRE dissimulation des e-mails de Clinton… Dernière mise à jour de la surveillance judiciaire

    https://www.investmentwatchblog.com/trump-scares-swamp-with-declassification-move-ohr-fusion-gps-caught-deleting-emails-and-yet-another-clinton-email-cover-up-latest-judicial-watch-update/

  38. Jeff Harrisson
    Juin 17, 2019 à 10: 12

    Voilà pour ce qu’on appelle « l’État de droit ». Le gouvernement joue au Calvinball depuis un certain temps déjà. Établissez les règles au fur et à mesure pour vous assurer qu'ils gagnent et que vous perdez.

  39. Juin 17, 2019 à 09: 45

    Indépendamment de ce que les gens pourraient penser de la Russie, de Vladimir Poutine, de WikiLeaks, de Donald Trump, de Roger Stone ou de n’importe qui d’autre, il devrait être très préoccupant que « l’enquête » du FBI repose entièrement sur les conclusions incomplètes d’une entreprise technologique privée sous contrat avec le FBI. DNC.

    Quelqu'un avait-il entendu parler de CrowdStrike avant les élections de 2016 ? Il est absurde qu'on fasse confiance à une société informatique inconnue pour effectuer une analyse médico-légale d'un crime présumé de quelque nature que ce soit, et encore moins d'un crime qui a été décrit comme un « acte de guerre » par un « adversaire étranger » et qui a plongé le système politique américain dans une situation difficile. un état de crise perpétuel.

    James Comey a déclaré que les « meilleures pratiques » auraient exigé que le FBI accède physiquement aux ordinateurs. C'est l'euphémisme du siècle. En fait, je qualifierais de faute grave et de faute professionnelle de la part du FBI le fait de sous-traiter cette responsabilité à un entrepreneur privé payé par la DNC. Cela remet en question toute la prémisse du Russiagate et quiconque ne peut pas le voir est volontairement obtus.

    Merci Ray McGovern pour ce rapport et pour avoir gardé cette question fondamentale sous les projecteurs.

    • mondeblee
      Juin 17, 2019 à 13: 22

      Comme Bellingcat, le génie de CrowdStrike est qu'ils peuvent confirmer instantanément les résultats demandés par leurs payeurs. C'est bien plus efficace que, vous savez, d'enquêter sur des preuves et de suivre les informations jusqu'à une conclusion impartiale.

    • Patriote américain non communiste
      Juin 17, 2019 à 13: 28

      Cela ne change rien au fait que l'Internet Research Agency (qui s'est étroitement alignée sur les souhaits de Poutine) a interféré dans les élections, pour aider Trump et nuire à Clinton, ainsi que le fait que la campagne de Trump a bien accueilli l'aide et a eu des rencontres plus secrètes avec les Russes. agents que toutes les autres campagnes combinées.
      Je me souviens de l’époque où les Républicains n’aimaient PAS l’ingérence russe et se méfiaient profondément des intentions russes. Pourtant, moins d’un an après que la Russie A AIDÉ Trump à être élu – le président Trump annonce-t-il sa nouvelle révélation en confiant à la Russie la responsabilité de la cybersécurité américaine ?
      Allez, élisons un président qui promet de mettre le nez dans notre plus grand ennemi et de lui remettre à tous nos plus grands renseignements !
      Votez Trump/Poutine pour 2020 !!

      • John A
        Juin 17, 2019 à 14: 11

        Vous vous dites non communiste. Qu'est-ce qu'un communiste ?

        • AnneR
          Juin 17, 2019 à 15: 52

          Je pense qu'il ne sait pas épeler. Mais il/elle est clairement russophobe et ahistorique, ne semblant pas se rendre compte que la Russie n’est plus communiste, n’est plus l’URSS. Mais en cela, il ne diffère guère du reste du groupe néolibéral Demrat/Republier.

      • Ruth la vérité
        Juin 17, 2019 à 15: 01

        Je ne considère pas la Russie comme « notre plus grand ennemi » et cette hystérie russe est une sorte de résurgence du néo-maccarthysme. Je pense que « l’ingérence russe » était un problème très mineur comparé aux problèmes qui existent au sein de notre propre système. Je suis plus inquiet de la suppression des électeurs via le « Cross Check », le gerrymandering, etc. Je suis plus inquiet du financement des campagnes électorales et du fait que nos élections sont contrôlées par deux partis politiques qui n'ont apparemment aucune obligation de se tenir équitablement et ouvertement. élections primaires. Je pense que la menace russe a été exagérée et qu’elle nous détourne d’autres questions liées à notre processus électoral. Je n'ai rien trouvé lorsque j'ai cherché sur Google « Trump confie à la Russie la responsabilité de la cybersécurité américaine ». Pouvez-vous m'en dire plus ?

        • AnneR
          Juin 17, 2019 à 16: 14

          Absolument, Ruth la Vérité. Et cela suppose même que la Russie soit intervenue (la Russie, bien sûr, semble toujours « vouloir dire » le Kremlin).

          Oui, la répression des électeurs, en particulier dans les États habituels du Sud, est terriblement antidémocratique (même en supposant que ce qui existe dans le monde occidental est en fait une démocratie, ce qui est discutable) ; le gerrymandering aussi.

          Et les capitalistes d'entreprise ainsi que deux autres nations, enfin trois, en fait : l'Afrique du Sud, l'EI et le Royaume-Uni, ont beaucoup trop d'influence, d'une manière ou d'une autre, les deux premiers via l'argent, le second via les relations chaleureuses entre les services secrets. dans notre politique (et dans celle des autres nations).

          L’argent devrait être retiré – pas de lobbying, pas de dons, rien de tout cela. Simplement une certaine et petite somme d'argent par candidat provenant des impôts et une période de campagne électorale courte. Et des candidats choisis par le peuple, *pas* par les initiés du parti.

      • AnneR
        Juin 17, 2019 à 16: 04

        Votre preuve que l'« IRA » a interféré dans les élections en faveur de Strumpet ?

        De toute évidence, vous sembleriez penser que notre chère Killary aurait gagné sans les Russes – peu importe qu’elle ait ignoré les trois États charnières cruciaux qui ont déterminé le résultat du collège électoral qui, à son tour, a décidé quel candidat gagnerait. Le problème réside à la fois dans le tribunal de Killary et dans l'existence du Collège électoral – une pierre d'achoppement délibérée, érigée par ceux qui sont très flattés par les FF pour garantir que le grand troupeau désorienté ne serait *pas* celui qui déciderait, en fin de compte, qui remportera le scrutin. présidence.

        Votre preuve que la Russie est « notre plus grand ennemi » ?

        Oh, ils sont russes et ils ne nous permettront pas, don de Dieu à l'humanité, de piller et de piller leurs ressources naturelles pour notre bénéfice et non le leur. Ils veulent un monde multipolaire dans lequel chaque État-nation est souverain et non sous la botte hégémonique des Anglo-Américains. Bien sûr, ils sont nos ennemis, c'est stupide de penser qu'ils ont des gens sensés dans leur gouvernement et que nous avons des psychopathes hypocrites et assoiffés de sang qui sont tous liés bras dessus bras dessous avec les élites capitalistes du monde des affaires dans le nôtre.

        Et – parler d’ingérence dans nos élections ??? La pure hypocrisie consistant à menacer la Russie à cause de quelque chose que ce pays a fait régulièrement à d’autres nations est, eh bien, époustouflante.

      • Juin 17, 2019 à 17: 54

        @ "Cela ne change rien au fait que l'Internet Research Agency (qui s'est étroitement alignée sur les souhaits de Poutine) a interféré dans les élections, pour aider Trump et nuire à Clinton…"

        Pourquoi ? Robert Mueller a un énorme problème de crédibilité et particulièrement dans son acte d’accusation par l’Internet Research Agency (« IRA »), dès le jour de son annonce. Voir par exemple, https://www.moonofalabama.org/2018/02/mueller-indictement-the-russian-influence-is-a-commercial-marketing-scheme.html

        À partir de là, c'était une descente. Mueller a apparemment supposé qu’il n’aurait jamais à prouver sa thèse puisque les États-Unis n’ont pas de traité d’extradition avec la Russie et que l’acte d’accusation ne concernait que 13 Russes et 3 sociétés russes. Mais surprise pour lui ! L’une des sociétés russes (Concord Management and Consulting (« Concord ») s’est présentée au tribunal et a demandé à plaider non coupable. Mueller a immédiatement commencé à faire marche arrière, arguant que le tribunal ne pouvait pas accepter le plaidoyer parce que Concord n’avait pas reçu l’acte d’accusation. La Cour n’a eu aucune difficulté à mettre un terme à cet argument fallacieux, estimant à juste titre qu’elle pouvait acquérir sa compétence à l’égard du défendeur en acceptant son plaidoyer de non-culpabilité.

        Ensuite, Mueller a commencé à essayer d'éviter de rendre obligatoire l'enquête préalable, prétendument en raison d'une prétendue menace à la sécurité nationale et parce que l'avocat de Concord pourrait montrer les documents à d'autres accusés qui n'avaient pas été signifiés (plus probablement parce qu'il ne pouvait pas prouver son cas). Cet effort pour nier la découverte se poursuit. Voir par exemple la motion du gouvernement du 12 juin. https://www.courtlistener.com/recap/gov.uscourts.dcd.193580/gov.uscourts.dcd.193580.24.0.pdf

        Ensuite, il s’est avéré qu’une autre des sociétés inculpées n’existait même pas. Mueller avait inculpé le proverbial sandwich au jambon.

        Personne ne sait encore comment cette affaire va se dérouler, mais je ne parierais certainement pas que Mueller ait raison, en particulier dans une affaire qu’il n’aurait jamais pensé devoir engager de poursuites.

        @ « Allez, élisons un président qui promet de mettre le nez dans notre plus grand ennemi et de lui remettre à tous nos plus grands renseignements ! »

        Vous est-il déjà venu à l’esprit que la Russie n’est notre « plus grand ennemi » que parce que notre gouvernement l’a fait ainsi ? Le fait que le Parti démocrate se soit associé à l’État profond et au complexe militaro-industriel dans une campagne de propagande manifestement évidente contre la Russie incite à la retenue et à la suspicion lorsqu’on considère la Russie comme un ennemi, à moins, bien sûr, que vous ne soyez une cible involontaire de la propagande. .

        Ou n’avez-vous pas reçu le mémo de Mueller sur l’absence de collusion avec les Russes ?

        • Michael Keenan
          Juin 17, 2019 à 19: 30

          Sans oublier que les Russes inculpés se sont présentés au tribunal à la surprise de Mueller.

        • Matt
          Juin 17, 2019 à 23: 40

          Oui, l’agence IRA a diffusé des publicités sur Facebook qui encourageaient les démocrates à « rester chez eux ». Mais il ne s’agit pas d’un « hack » électoral, mais d’une campagne d’influence très réussie. Je trouve incrédule que Mueller n’ait pas réussi à suivre l’argent jusqu’à l’entité la plus évidente qui a acheté les services de l’IRA en premier lieu – peut-être le gars qui a acheté l’entreprise… qui a créé l’algorithme de ciblage FB…. utilisé pour sélectionner très spécifiquement les bons électeurs dans les bons États ?

          Cambridge Analytica… Bannon… Mercer…

          Il pourrait être inconfortable d’admettre que les oligarques américains et leurs acolytes ont exercé la part du lion de « l’influence » électorale.

      • David G
        Juin 17, 2019 à 19: 46

        En effet! Quand les peuples libres seront-ils débarrassés de Poutine et du fléau des adorables photos de chiots qu’il a lâchées sur les États-Unis pauvres et impuissants ?

        https://consortiumnews.com/2017/10/04/the-mystery-of-the-russia-gate-puppies/

      • bjd
        Juin 18, 2019 à 06: 49

        Au cas où vous ne l'auriez pas remarqué, ce n'est pas vraiment l'endroit pour les imbéciles.

    • David Otness
      Juin 17, 2019 à 19: 50

      Une grande partie du schtick de Comey repose sur son image de boy-scout qu'il a cultivée au cours de ses nombreuses années en tant que créature initiée du Beltway et il en va de même pour Mueller. Du moins dans la mesure où Mueller peut produire l'effet d'enfant de chœur avec son propre visage physique.
      Comme tous deux sont d'anciens directeurs de Fibbie (et, de manière significative, des amis), pensez simplement au genre de saleté qu'ils détiennent probablement sur tant de polonais DC dans leurs boîtes à outils. J. Edgar Hoover a montré la voie à ses successeurs et dans l'incestueux DC, ses meilleurs requins gagnent toujours. À eux deux, ils disposent probablement de moyens menaçants que craignent de nombreux carriéristes de Foggy Bottom. Et dans ce temple incestueux, nous avons le frère de Comey employé comme avocat dans le cabinet qui tient les comptes financiers de Clinton Inc. – un marécage « caritatif » qui a enfreint pratiquement toutes les règles sur ce qui constitue une organisation légale à but non lucratif aux États-Unis.

      Il est manifestement absurde qu'un directeur du FBI permette à une entité extérieure de se substituer à l'autorité chargée des enquêtes criminelles du Bureau et à ses moyens sans précédent pour obtenir des réponses « honnêtes » et complètes. Si c'était effectivement la « justice » qui était recherchée.
      Le temps passé par Comey à la banque ultra-véreuse HSBC a dû lui rapporter également une moisson intéressante de faveurs dues, sans parler de son salaire de six millions de dollars pour son an de travail pour Lockheed-Martin.

      Ces deux types sont des dissimulateurs, des « réparateurs » fréquemment demandés, et pour cause, afin que les puissants puissent poursuivre leur pillage systématique et multigénérationnel non seulement des États-Unis, mais aussi du monde.
      Je pense que c'est l'un des plus grands scandales de l'histoire des États-Unis, avec l'assassinat des frères Kennedy et celui de Martin Luther King. Les coquins des deux partis, le cul à l'air, mettent tout en œuvre pour garder le couvercle. Parce que ce qui est en jeu ici, c'est le caractère sacré de la Matrice de Woo de l'Empire. Notre perception de « l’exceptionnalisme » et tout ce jazz rah-rah. Car si les croyants qui unissent ce pays ont vent de l’ampleur de sa pourriture intérieure et de son déclin très avancé…
      Beaucoup de gens font tout et n'importe quoi (inventant et exacerbant, invitant et insensible) même une destruction nucléaire potentielle dans une tentative lâche de sauver leur réputation déjà douteuse et leur place dans l'ordre hiérarchique de leur vie. C'est nous foutre en l'air et foutre le pays en l'air ; et pendant qu'ils y sont : foutez le monde aussi.

      https://www.counterpunch.org/2017/06/08/comey-and-mueller-russiagates-mythical-heroes/

      https://digwithin.net/2018/04/08/muellers-history/

  40. hétro
    Juin 17, 2019 à 09: 18

    Jetez également un œil à:

    « Et comme le note le conservateur Treehouse : 'Cela signifie le FBI et le DOJ, ainsi que toutes les allégations en aval de l'appareil de renseignement ; y compris le rapport d’analyse conjointe de décembre 2016 et l’évaluation de la communauté du renseignement de janvier 2017, jusqu’au rapport Weissmann/Mueller et aux affirmations continues qu’il contient ; étaient basés sur le fait que les agences de renseignement officielles du gouvernement américain et du ministère américain de la Justice prenaient la parole d'un entrepreneur engagé par le parti démocrate… malgré leur incapacité à examiner le serveur et/ou à voir un rapport technique médico-légal non expurgé du parti démocrate. entrepreneur chargé de l'enquête.»

    Et:

    « Pendant ce temps, l'analyste de Crowdstrike qui a dirigé l'analyse médico-légale sur les serveurs de la DNC est un ancien employé du FBI que Robert Mueller a promu à la tête de l'agence. Il convient également de noter que le gouvernement ukrainien a réprimandé Crowdstrike pour un rapport qu'il a ensuite rétracté et modifié, affirmant que la Russie avait piraté l'armée ukrainienne.

    https://www.zerohedge.com/news/2019-06-16/us-governments-entire-russia-dnc-hacking-narrative-based-redacted-draft-crowdstrike

  41. Sauter Scott
    Juin 17, 2019 à 09: 01

    J’essaie de comprendre comment Julian Assange pourrait prouver qu’il ne s’agissait pas de la Russie sans révéler la source de Wikileaks pour les courriels du DNC. Il est assez simple de prouver qu’il s’agit d’une fuite plutôt que d’un piratage, mais comment prouver que la personne n’était pas un agent russe sans révéler son identité ?

    S'ils pouvaient prouver que les affaires de Guccifer 2 étaient un stratagème du « coffre-fort 7 » de l'agence de renseignement, cela donnerait beaucoup de crédibilité à la véritable fuite étant un employé mécontent de la DNC, probablement Seth Rich.

    • Rhum
      Juin 17, 2019 à 10: 33

      Idiot. C'est Seth Rich qui a divulgué – le DÉCERNÉ Seth Rich, tué alors qu'il se remettait de l'assassin de Clinton/Podesta dans une unité de soins intensifs qui a été envahie par une équipe SWAT suspecte. Craig Murray l'a largement laissé entendre ; Kim Dotcom aussi.

      • Sauter Scott
        Juin 17, 2019 à 11: 44

        Je ne dis pas que je crois qu’il s’agissait d’un espion russe, je demande comment quelqu’un pourrait le prouver sans divulguer le véritable fuyard, ce que Wikileaks a affirmé ne jamais faire. Comment prouver un résultat négatif ?

    • norvégien
      Juin 18, 2019 à 06: 39

      Ignorer : Julian Assange pourrait fournir la preuve que WikiLeaks possédait les courriels du DNC qu'il avait publiés dès début juin 2016, c'est-à-dire au moment où il a annoncé que WikiLeaks publierait bientôt des courriels divulgués concernant Hillary Clinton.

      Il pourrait fournir des communications internes à WikiLeaks documentant que des travaux étaient en cours pour examiner ces documents en vue de leur publication entre début juin et leur publication le 22 juillet (et plus particulièrement avant leur prétendu transfert par G-2 le 14 juillet).

      Cela pourrait être fait même si les avocats du frère de Seth, Aaron Rich, refusent de libérer Assange de ses obligations de confidentialité, comme l'a demandé l'avocat d'Ed Butowski, Ty Clevenger.

      Et, oui, la révélation des personnes derrière G-2 aiderait certainement, même si je doute que WL soit celui qui le fera. Mais les gens doivent cesser de penser aux « stratagèmes de Vault 7 » à cet égard et s’intéresser plutôt au travail réel sur G-2. Mes raisons sont développées dans une réponse précédente à John A, ci-dessus.

      • Sauter Scott
        Juin 18, 2019 à 12: 52

        Je comprends que révéler le timing nuirait à l’histoire de G2, mais sans identifier la source, comment pourraient-ils prouver que le fuyard n’était pas un espion russe qui a infiltré l’état-major du DNC ? Je ne les ai pas encore entendus essayer de vendre celui-là, mais ils pourraient l'essayer lorsque l'histoire du G2 et celle du piratage informatique s'effondreront.

        • norvégien
          Juin 19, 2019 à 07: 22

          Comey a déjà déclaré qu'ils « pensent » que les « Russes » ont utilisé un « cut-out ». Le rapport Mueller admet au passage que des courriels (dans ce contexte, les courriels de Podesta ou le deuxième lot de courriels du DNC) pourraient avoir été transmis à WikiLeaks par un intermédiaire à la fin de l'été 2016. Certains, du moins, envisagent peut-être une telle allégation. comme une issue. Néanmoins, des informations supplémentaires soulignant la fausseté du calendrier officiel seraient significatives, je pense.

  42. Sally Snyder
    Juin 17, 2019 à 07: 44

    Comme le montre cet article, tout le récit anti-russe a été construit sur un mensonge :

    https://viableopposition.blogspot.com/2019/06/washingtons-duplicitous-approach-to.html

    Voici cependant de graves répercussions qui résultent de ce mensonge ; La conséquence involontaire d'une politique étrangère mal exécutée pourrait être la fin potentielle du dollar américain en tant que monnaie de choix dans le commerce international, alors que les nations du monde entier tentent de minimiser l'impact des sanctions de Washington.

Les commentaires sont fermés.