Va t'on assister a une relance offensive d'un possible Obama Gate ?
Une importante déclaration publique a été faite le 27 juillet par Bill Binney , le plus grand expert du gouvernement américain sur Internet et sur le piratage informatique. Il avait été directeur technique de la NSA lorsqu'il a démissionné et est devenu un dénonciateur contre cette agence alors que George W. Bush était le président des États-Unis et a envahi l'Irak sur la base de fausses preuves.
Binney a maintenant exposé, dans ce discours, les preuves qu'il veut présenter au tribunal contre la CIA de Barack Obama, qu'elle a fraudé les Américains en leur faisant croire au «Russiagate» (l'allégation selon laquelle la Russie a «piraté» les ordinateurs d'Hillary Clinton et du Parti démocrate fonctionnaires et a transmis ces informations à Wikileaks et à d’autres organisations). Binney cite des preuves qui, si elles sont vraies, prouvent de manière concluante que le Russiagate a en fait été créé frauduleusement par la falsification des preuves de la CIA, qui a ensuite été dissimulée par le conseiller spécial Robert Mueller, dans ses enquêtes pour la première (et a échoué) du Parti démocrate. essayer de destituer et de démettre de ses fonctions le président américain Donald J. Trump.
Dans sa vidéo il dit ceci :
Fondamentalement, le problème est que je n'arrive pas à faire entrer les preuves médico-légales devant un tribunal ou dans le courant dominant des preuves pour vaincre-réfuter le Russiagate. Le fait est qu'au sein des Veterans Intelligence Professionals for Sanity, nous avons un groupe de techniciens, dont Kirk Wiebe et moi-même et quelques autres et des affiliés qui étaient au Royaume-Uni qui ont également rejoint le processus d'analyse, et nous examinions les fichiers publiés par Wikileaks, car l'allégation depuis le début est que la Russie a piraté le DNC et a donné les courriels à Wikileaks pour qu'ils les publient. Nous avons donc examiné ces e-mails pour voir s'il y avait quelque chose qui pourrait nous donner une idée de la façon dont Wikileaks a obtenu ces données. Eh bien, parmi les 35 813 e-mails qu'ils ont postés en trois lots, un [lot était] téléchargés selon les dernières heures modifiées le 23 mai, et un autre le 25 mai, et un [autre] le 26 août 2016. Maintenant, tous ces fichiers, tous les 35 813, avaient une heure de dernière modification qui était arrondi [arrondi vers le haut] à une seconde paire [la seconde supérieure] , donc ils se sont tous retrouvés en secondes paires [signifiant complètes ou complètes, pas fractionnaires] . Maintenant, si vous savez quelque chose sur le traitement et le stockage des données et des choses de cette nature, il existe un programme qui était assez courant dans le passé [y compris en 2016] utilisant ce qu'on appelle l' allocation de fichiers de formatage de fichiers volumineux, formatage de table, qui est un processus qui, lors d'un traitement par lots de données et de leur transfert vers un périphérique de stockage comme une clé USB ou un CD-ROM, arrondit la dernière heure modifiée à la seconde [suivante supérieure] la plus proche , c'est donc exactement la propriété que nous avons trouvée dans toutes ces données publiées par Wikileaks. Maintenant, cela dit très simplement, ces données ont été téléchargées sur un périphérique de stockage, un CD-ROM ou une clé USB et physiquement transportées avant que Wikileaks ne puisse les publier, ce qui signifiait qu'il ne s'agissait pas d'un piratage [car il n'y a pas d'arrondi au suivant supérieur deuxièmement, comme si c'était un fichier qui a été transféré sur Internet] , Peu importe comment vous le regardez. Nous examinons les preuves médico-légales qui indiquent que les e-mails DNC n'ont pas été piratés, ils ont été téléchargés et physiquement transportés vers Wikileaks.
Et puis, nous avons eu l'autre problème, [qui était] avec Guccifer 2. Maintenant, Guccifer 2 est sorti peu de temps après, vous savez, Julian Assange a annoncé qu'il avait des courriels sur Hillary Clinton, et ainsi de suite, et le DNC. Eh bien, nous avons regardé tout le matériel que Guccifer 2 a publié et [il] disait que voici les hacks que j'ai faits sur le DNC. Il a affirmé en avoir fait un le 5 juillet et un le premier septembre 2016. Eh bien, lorsque vous commencez à regarder cela - et nous avons examiné les fichiers - il a publié une série de fichiers, avec des noms de fichiers, le nombre de caractères dans le fichier et un horodatage à la fin du fichier. Ensuite, le prochain numéro de fichier de caractères et d'horodatage, et ainsi de suite, car je ne sais pas combien de milliers de fichiers. Nous avons donc examiné tous ces fichiers et avons exécuté un programme pour calculer le taux de transfert de toutes ces données, car tout ce que vous avez à faire est de regarder entre les deux horodatages, le nom du fichier et le nombre de caractères dans le fichier, et prendre la différence entre les heures [ heure de début et heure de fin ] , et c'est le taux de transfert pour ce nombre de caractères, nous avons donc constaté que les variations allaient de 19 à 49,1 mégaoctets par seconde. Maintenant, cela signifie pour 19 à 49 millions de caractères par seconde, et [encore] le World Wide Web ne prendrait pas en charge ce taux de transfert, pas pour quiconque est juste, vous savez, un hacker venant sur le net, essayant de le faire . Ils ne soutiendront pas ce genre [de vitesse] de transfert, et certaines personnes pensaient que nous pourrions avoir tort [et] que cela pouvait être fait, et donc nous avons dit d'accord, nous allons l'essayer. Nous avons donc organisé des pirates informatiques en Europe, pour essayer de transférer un ensemble de données des États-Unis vers l'Europe, pour voir à quelle vitesse nous pourrions y parvenir, et nous l'avons essayé depuis l'Albanie et la Serbie, quelques endroits aux Pays-Bas. et Londres. Eh bien, nous avons obtenu différents tarifs, mais le taux le plus élevé que nous avons obtenu était entre le centre de données du New Jersey et celui de Londres, et c'était [celui qui était passé à] 49,1 mégaoctets par seconde, et il est passé à 12 mégaoctets par seconde , soit un quart du taux, un peu moins d'un quart du taux nécessaire pour effectuer le transfert au taux le plus élevé que nous ayons vu dans les données Guccifer 2, ce qui signifiait qu'il ne traversait pas le net, donc, en fait, , les transferts de taux de fichiers ne pouvaient pas. Nous étions loin du taux maximum qui [aurait été nécessaire si cela avait été un hack] . Et donc nous avons dit, d'accord, si quelqu'un a un moyen d'y parvenir, faites-le nous savoir, et nous vous aiderons à essayer d'y parvenir, et jusqu'à présent, personne ne s'est jamais présenté pour contester les faits sur le Dernier fichier des données DNC, heure des fichiers modifiés, ni taux de transfert, pour le Guccifer 2.
De plus, il y a un autre facteur avec Guccifer 2, il y en a en fait deux autres avec les données Guccifer 2, la première des cinq données de juillet, et celle de septembre, si vous ignoriez une date et une heure, elles pourraient fusionner comme si vous mélangiez un jeu de cartes les trous dans le calendrier des données de cinq juillet ont été comblés par les données du premier septembre, qui nous ont dit que Guccifer 2 jouait avec les données, séparant les deux fichiers, disant qu'il avait fait deux actes différents et et faisait un changement de gamme sur la date et l'heure sur un seul fichier, donc cela pour nous était également une indication de fabrication de la part de Guccifer 2. Ensuite, il y a un autre facteur: lorsque Guccifer 2 en a sorti des fichiers le 15 juin 2016, avec les signatures du russe disant que c'est un piratage russe, nos camarades du Royaume-Uni qui ont examiné les données ont trouvé cinq de ces fichiers au minimum, je Je ne sais pas encore qu'ils ont fini de chercher, mais ils ont trouvé cinq fichiers que Guccifer 2 a postés le 15 juin avec des signatures russes disant que les Russes l'ont fait à cause d'une signature, ils ont trouvé les mêmes cinq fichiers postés par Wikileaks à partir d'un e-mail Podesta et ils n'avaient pas les signatures russes, ce qui signifiait que Guccifer 2 insérait des signatures russes pour donner l'impression que les Russes avaient fait le [prétendu] piratage. Eh bien, si vous revenez à la version Vault 7 de Wikileaks, de la CIA, et que vous regardez, ils ont ceci Programme-cadre Marble qui modifiera les fichiers pour qu'ils ressemblent à quelqu'un d'autre a fait le piratage, et quels étaient les pays où ils avaient la capacité de le faire, dans le programme-cadre Marble? Eh bien, l'un était la Russie, l'autre la Chine, la Corée du Nord, l'Iran et les pays arabes. Eh bien, pour nous, cela signifie que la fabrication de l'insert des signatures russes signifie que quelqu'un a modifié le fichier et lui a donné l'impression qu'il correspond à la définition du cadre Marble de faire ce genre d'activité, ce qui dit que tout cela stimule avec deux documents pointant maintenant vers la CIA, comme l'origine de celle-ci, ce sont les preuves de base que nous avons, et aucune d'entre elles ne pointe vers la Russie.
En fait, nous ne pouvons même pas trouver quoi que ce soit qui pointe vers la Russie, alors qu'en fait l'acte d'accusation Mueller, ou le rapport Mueller, et cet acte d'accusation Rosenstein, en ont nommé certains qu'ils ont appelés trolls pour le gouvernement russe, l'IRA, l'Agence de recherche Internet. , de Saint-Pétersbourg et de Russie, ils l'ont nommé dans un document judiciaire et, eh bien, l'IRA là-bas a déclaré que nous n'étions pas proches, nous ne sommes en aucune façon associés au gouvernement russe, alors ils ont envoyé des avocats pour contester cela devant le tribunal ici aux États-Unis, et le tribunal a chargé le gouvernement de le prouver, et ils ne pouvaient pas, ils ne pouvaient rien prouver, et le juge les a donc réprimandés et leur a dit que vous ne deviez jamais le prouver. mentionner à nouveau l'IRA comme étant affilié de quelque manière que ce soit au gouvernement russe, de sorte que toute leur affaire était en train de s'effondrer. Tout semblait que les tours étaient deux pommes de terre, [embauché par le Comité national démocrate] , je pense que son nom était Sean Henry, il a dit que nous n'avions aucune indication d'exfiltrer les données, mais nous avions des preuves qu'elles avaient été exfiltrées. Maintenant, s'il parle des dernières heures modifiées comme une indication d'exfiltration, ce que c'était mais ce n'était pas d'un piratage, c'était d'un téléchargement, de sorte que le téléchargement est alors une indication qu'il a été fait localement, tout comme les données Guccifer 2 qui ne pouvait pas traverser le net. C'était un téléchargement local. Tout cela s'est passé localement. En fait, certaines données et le matériel Guccifer 2 avaient tous les horodatages indiquant que cela avait été fait sur la côte est des États-Unis, nous en avions un à l'heure centrale et un sur la côte ouest, mais la plupart d'entre eux tombaient sur la côte Est, donc cela impliquait que tout ce truc [Wikileaks et Guccifer 2] se passaient sur la côte Est, et cela indiquait vraiment la CIA, comme l'origine de toute cette fabrication.
Aucun commentaire:
Enregistrer un commentaire