Les Crises Les Crises
4.mai.20194.5.2019 // Les Crises

VIPS : Trouvailles infondées de Mueller. Par Consortium News

Merci 200
J'envoie

Source : Consortium News, VIPS, 13-03-2019

Le rapport final de Mueller devrait être noté « incomplet » selon VIPS dont les analyses scientifiques ont prouvé la nature imaginaire de la thèse selon laquelle les emails de la DNC publiés par WikiLeaks auraient été obtenus à la suite d’une effraction électronique russe.

13 mars 2019

Mémorandum pour : le procureur général

Du : Veteran Intelligence Professionals for Sanity (VIPS)

Sujet : Conclusions infondées de Mueller

Rapport de synthèse

Aux dernières nouvelles parues dans les médias, le conseiller spécial Robert Mueller va vous présenter les conclusions de son enquête sur tout ce qui relie le gouvernement russe avec des membres de la campagne du Président Donald Trump. Si jamais Mueller annonce un rapport « complet », vous avez intérêt à le prendre comme « incomplet » à cause de ses graves lacunes. Parmi elles, il y a sa totale dépendance à une compagnie de sécurité informatique payée par la DNC et son refus de contacter tous ceux qui ont fourni un travail d’analyse pertinent comme le nôtre et quelques enquêteurs indépendants dont nous avons étudié les résultats. Nous sommes disponibles pour toute demande d’aide.

Nous (VIPS) avons produit un travail d’analyse suffisamment étayé pour établir la vacuité de la thèse selon laquelle les e-mails de la DNC, publiés par Wikileaks, proviennent d’une effraction informatique russe. À la vue de la pauvreté des preuves justifiant cette histoire, nous pensons que Mueller a choisi d’éluder ce point central. Cela revient à soutenir la croyance fort répandue que Trump doit sa victoire au Président Poutine et à renforcer ceux qui se moquent des conséquences imprévisibles d’une augmentation de la tension avec une Russie puissance nucléaire.

Une masse d’évaluations sans preuves solides « justifie » le scénario dominant. Nous pensons que le Department of Justice comprend assez de personnel intègre pour bloquer la création ou la distorsion de « preuves » surtout s’ils sont au courant de résultats solidement étayés par des preuves fournies par des scientifiques expérimentés. Nous sommes tristement conscients (et avons fait de notre mieux pour les dénoncer) de la façon dont nos anciens collègues des services de renseignement ont fabriqué de fausses « preuves » de l’existence d’armes de destruction massive en Irak.

Nous avons examiné soigneusement toutes les informations physiquement accessibles au le public, la « trace » que laisse derrière elle toute cyber-opération. Pour cela, nous avons été assistés par des enquêteurs aussi indépendants qu’expérimentés qui, comme nous, n’avaient aucune carrière à protéger. Nous pouvons démontrer que l’histoire ressassée du piratage russe des e-mails de la DNC en faveur de WikiLeaks est fausse. En nous basant sur l’expérience de deux scientifiques du VIPS qui ont travaillé durant un total cumulé de 70 ans à la NSA et qui y sont devenus des « echnical Directors », nous avons systématiquement publié nos découvertes mais sans obtenir d’écho dans la presse « mainstream ». Cette expérience nous rappelle douloureusement ce que nous avons vécu alors que nous avions mis à jour le dévoiement des services secrets un peu avant l’attaque contre l’Irak, 16 ans auparavant.

Ici, en nous basant sur les principes de la physique et ceux de la police scientifique, nous pouvons fournir des preuves solides d’erreurs et de manipulations contenues dans le récit dominant. Plus bas, nous vous présentons – une sorte d’aide mémoire – une discussion des éléments clés de ce qui est devenu le « Russiagate ». Nous inclurons également nos derniers résultats obtenus à partir des données tirées des publications par WikiLeaks des e-mails de la DNC et leur examen selon les règles établies par la police scientifique.

Sans prétendre comme Colin Powell à l’ONU que nos résultats sont « irréfutables et indéniables », nous affirmons que nos jugements sont basés sur la méthode scientifique pas sur des « évaluations ». Nous avons décidé d’élaborer ce mémorandum dans l’espoir de faire en sorte que vous l’entendiez directement de notre bouche.

Au cas où l’équipe Mueller persiste dans sa répugnance à examiner notre travail – ou à interroger des témoins consentants et disposant d’informations de première main comme Julian Assange de Wikileaks et l’ancien ambassadeur de Grande-Bretagne Craig Murray, nous redoutons que la majorité de ceux qui désirent sérieusement connaître la vérité sur le Russiagate en arrivent à la conclusion acerbe que l’enquête de Mueller était une imposture.

En un mot, nous nous inquiétons du fait qu’un rapport incomplet de Mueller sera très loin de l’engagement pris par le procureur général en exercice Rod Rosenstein « d’une enquête complète et fouillée » lorsqu’il nomma Mueller en mai 2017. Encore une fois, nous sommes à votre disposition.

Discussion

« L’interférence » du Kremlin avec l’élection présidentielle de 2016 tourne autour de l’accusation selon laquelle les Russes ont piraté les emails du Comité National du Parti Démocrate (DNC) et les ont donnés à WikiLeaks pour embarrasser la Secrétaire Hillary Clinton et aider Mr Trump à gagner. Durant les semaines qui ont suivi cette élection, de nombreuses accusations dans ce sens ont fuité dans les médias. Le sommet a été atteint le 6 janvier 2017 avec un rapport sans preuves, bâclé et fort mal nommé « Intelligence Community Assessment (ICA) » (NDT : évaluation par les services de renseignement). Rédigé par des « analystes triés à dessein » dans seulement 3 des 17 agences du renseignement US (CIA, FBI et NSA), ce rapport affirmait une « grande confiance » dans le récit du piratage russe pour WikiLeaks mais sans la moindre trace d’une demande d’aide auprès d’experts indépendants pour fonder « l’évaluation » des auteurs.

Les médias ont immédiatement appliqué à l’ICA le statut d’écriture sainte malgré toutes les mises en gardes banales placées dans l’évaluation elle-même comme :

« Quand les analystes des services de renseignement utilisent des mots comme « nous estimons que » ou « nous jugeons que » », ils présentent une évaluation analytique ou un jugement. … Les jugements ne signifient jamais que nous avons la preuve de la nature factuelle d’une affirmation. … Les évaluations sont basées sur les informations disponibles mais souvent incomplètes ou fragmentaires … Une grande confiance dans un jugement ne signifie pas que l’évaluation est un fait ou une certitude ; de tels jugements peuvent être faux. »

À leur décharge, il faut dire que les auteurs du ICA ont soulevé un point important dans les remarques introductives sur « l’attribution des cyber-incidents ». Ils soulignent que « la nature du cyberespace rend l’attribution des cyber opérations difficiles mais pas impossibles. Tout type de cyber-opération – mal intentionnée ou non – laisse une trace ». (Accentuation ajoutée)

Police scientifique

Le plus important est de s’engager rapidement sur cette « piste » avant que de fausses pistes ne s’y substituent. La meilleure façon d’établir l’origine est d’appliquer la méthodologie et les processus de la police scientifique. Les intrusions dans les ordinateurs laissent derrière elles des données physiques discernables qui peuvent être exploitées scientifiquement par des experts de la police scientifique. Normalement, cette opération n’est pas un problème.

Elle exige, pour commencer, un accès direct aux ordinateurs compromis – surtout si l’intrusion est considérée comme « un acte de guerre » commis par un gouvernement étranger muni d’armes nucléaires (ce sont les mots utilisés par feu le sénateur John McCain et d’autres hauts fonctionnaires). Dans son témoignage au « House Intelligence Committee » de mars 2017, l’ancien directeur du FBI James Comey a admis ne pas avoir insisté pour avoir physiquement accès aux ordinateurs de la DNC même en sachant que les « pratiques optimales » exigent cet accès immédiat.

En juin 2017, le président du « Senate Intelligence Committee » Richard Burr a demandé à Comey s’il avait eu « accès au hardware qui avait été piraté ». Comey a répondu, « En ce qui concerne la DNC… nous n’avons pas eu accès aux appareils eux-mêmes. Nous avons obtenu des informations pertinentes d’une partie tierce et privée, une entité de haut niveau qui avait fait le travail d’analyse forensique… » Le sénateur Burr continua : « Mais sans contenu ? Est-ce que le contenu n’est pas un élément important de toute analyse forensique du point de vue du contre-espionnage ? » Comey : « C’est le cas mais selon ce que mes collaborateurs m’ont dit … est qu’ils ont reçu les informations nécessaires pour comprendre l’intrusion du printemps 2016 d’une partie tierce et privée. »

Cette « entité de haut niveau/partie tierce et privée » à laquelle Comey fait référence est CrowdStrike, une entreprise de sécurité informatique à la réputation entachée par plusieurs conflits d’intérêts dont des liens étroits avec de nombreuses organisations anti-russes. Comey a déclaré que la DNC a engagé CrowdStrike au printemps 2016.

Vu l’importance des enjeux associés à l’enquête du Russiagate – qui incluent une bataille pour la destitution du président et des tensions USA Russie accrues – nous peinons à comprendre pourquoi Comey n’a pas saisi rapidement les ordinateurs pour permettre au FBI d’examiner lui-même ce qui allait devenir l’information essentielle sur l’interférence russe dans cette élection. Heureusement, il reste assez d’informations sur la « piste » forensique pour arriver à des conclusions basées sur des preuves. Notre travail démontre que le récit dominant est faux. Nous avons suggéré cela pendant plus de deux ans. Nos derniers travaux forensiques renforcent sensiblement cette conclusion.

Nous faisons de l’analyse forensique

Notre récent examen des fichiers Wikileaks de la DNC montrent qu’ils ont été créées les 24, 25 et 26 mai 2016. (Le 12 juin, Julian Assange annonça les avoir et WikiLeaks les a publiés le 22 juillet). Nous avons dernièrement découvert que ces fichiers montrent un propriété FAT (File Allocation Table). Ce fait indique que les informations avaient été transférées sur un système de stockage externe comme une clé USB avant que WikiLeaks les ait mises en ligne.

FAT est un système d’organisation de fichiers. Il n’est employé que pour le stockage et jamais pour des échanges internet comme le piratage. Si WikiLeaks avait reçu les fichiers de la DNC par piratage à distance, leurs heures de dernière modification se termineraient par une distribution aléatoire de chiffres pairs et impairs.

Pourquoi est-ce si important ? Si les fichiers proviennent d’un système de classement FAT, toutes ces heures sont arrondies au nombre pair de secondes le plus proche. Tous les horodatages des fichiers de la DNC sur le site de WikiLeaks se terminent par un nombre pair.

Nous avons examiné les 500 fichiers e-mails de la DNC sur le site de WikiLeaks. Ils se terminent tous par un nombre pair – 2, 4, 6, 8 ou 0. S’ils avaient été piratés par internet, la probabilité d’un horodatage finissant par un nombre impair aurait été la même que celle d’horodatages finissant par un nombre pair. La probabilité aléatoire que le FAT n’ait pas été utilisé est d’une chance sur 2 à la puissance 500. Cela démontre que ces e-mails de la DNC sont passés par un système de stockage et qu’ils ont été déplacés physiquement avant que WikiLeaks les placent sur le réseau mondial.

Cette trouvaille seule suffit à mettre raisonnablement en doute, par exemple, la mise en accusation par Mueller de 12 agents du renseignement russe pour avoir piraté les e-mails de la DNC donnés à WikiLeaks. Un avocat de la défense pourrait facilement utiliser ce résultat de l’analyse forensique pour défendre la thèse selon laquelle quelqu’un a copié les fichiers de la DNC sur un système de stockage comme une clé USB et les a physiquement transmis à WikiLeaks sans passer par un piratage électronique.

Rôle de la NSA

Pendant plus de deux ans, nous avons sérieusement suspecté que les emails de la DNC avaient été copiés et fuités pas piratés. Et nous l’avons affirmé. Nous sommes encore intrigués par l’échec apparent de la NSA et sa méthode type pêche au filet et tout ramasser – même la protection en béton de WikiLeaks – à fournir des preuves forensiques (en opposition aux « évaluations ») sur la façon dont les e-mails de la DNC sont arrivés à WikiLeaks et sur qui les leurs avait envoyés. Bien avant la preuve indubitable obtenue par l’usage du FAT, d’autres preuves techniques nous ont amenés à la conclusion que les e-mails de la DNC n’avaient pas été piratés sur le réseau mais plutôt déplacés physiquement, par exemple, au dessus de l’Océan Atlantique.

Il est possible que la NSA n’ait pas encore été invitée à produire les paquets de données contenant les e-mails de la DNC prétendument piratés par les Russes. Cela devrait être fait avant que Mueller complète son enquête. Comme la NSA a des branchements sur tous les câbles transocéaniques quittant les USA elle disposerait quasi-obligatoirement de ces paquets s’ils existent. (Les diapositives détaillées transmises par Edward Snowden montrent la route que suivent ces paquets.)

Les analyses forensiques que nous avons examinés ne contiennent aucun indice sur ceux qui auraient pu être à la source des fuites. La seule chose dont nous sommes certains est que cette personne devait avoir un accès direct aux ordinateurs de la DNC ou ses serveurs pour pouvoir copier les e-mails. L’absence apparente de toute preuve venant de la NSA concernant un piratage peut expliquer la bizarrerie d’un FBI préférant se contenter d’informations forensiques fournies par CrowdStrike. Pas moins étrange est le fait que Comey a choisi de qualifier CrowdStrike « d’entité de haut niveau ».

Comey était aussi l’un des patrons des services de renseignements qui ont présenté au président Obama le 5 janvier 2017 le « Intelligence Community Assessment », qui a été ensuite présenté au Président élu Trump et publié le jour suivant. En déclarant le 18 janvier lors de sa dernière conférence de presse que « Les conclusions de l’ICA au sujet du piratage russe ne sont pas du tout probantes », Obama exprime ses doutes sur un point central du récit proposé et donc sur la manière dont ces mails de la DNC sont parvenus à WikiLeaks.

Est-ce que Guccifer 2.0 est un imposteur ?

D’autres éléments techniques incontournables sapent encore plus l’allégation selon laquelle les e-mails de la DNC ont été téléchargés depuis l’internet à la suite d’une attaque par hameçonnage. William Binney, un des deux ex-directeurs techniques de la NSA actifs à la VIPS, et d’autres experts des services de renseignement ont examiné les fichiers postés par Guccifer 2.0 et découvert qu’ils n’ont jamais pu être téléchargés depuis l’internet à cause d’un problème mathématique et physique que cela impliquerait.

Beaucoup d’agitation a suivi l’annonce de Julian Assange faite le 12 juin 2016 : « Nous avons les e-mails concernant Hillary Clinton prêts à être publiés ». Le 14 juin, CrowdStrike, travaillant pour la DNC, annonce qu’un maliciel a été découvert sur le serveur de la DNC et qu’il existe des preuves qu’il vient des Russes. Le 15 juin, le personnage de Guccifer 2.0 entre en scène pour confirmer la déclaration de la DNC, déclarer être une source de WikiLeaks et être responsable du piratage de la DNC et met en ligne un document que l’analyse forensique montre parsemé artificiellement « d’empreintes russes ».

Nous doutions de ce personnage de Guccifer 2.0. Cela a empiré quand il a affirmé être responsable d’un « piratage » de la DNC le 5 juillet 2016. Ses documents étaient plutôt inoffensifs quand on les compare à ce que WikiLeaks a publié 17 jours plus tard (montrant comment la DNC avait truqué les primaires contre Bernie Sanders). Soulignons encore que dans un mémorandum récapitulatif pour le Président du 5 juilliet 2016 (« Intel Vets Challenge « Russia Hack » Evidence »), le VIPS montre que l’intrusion cybernétique du 5 juillet 2016 n’est pas un piratage russe ou autre mais un copie sur un système de stockage externe en se basant sur un examen forensique de données disponibles. Il nous apparaît vraisemblable que l’intrusion du 5 juillet est une tentative de salir tout ce que WikiLeaks pourrait publier plus tard sur la DNC. L’idée était de « prouver » que cela était le résultat « d’un piratage russe ». Le 22 juillet, 3 jours avant la convention démocrate, WikiLeaks publie les e-mails de la DNC.

Pendant la préparation du mémo présidentiel du 24 juillet, nous avons décidé de prendre Guccifer 2.0 à la lettre en supposant que les documents qu’il avait mis en ligne le 5 juillet 2016 avaient été obtenus en piratant le réseau. Binney a mené un examen forensique des métadonnées de ces documents et les a comparés aux métadonnées des vitesses de connexion connues aux USA à l’époque. Il en est résulté une vitesse de transfert maximale de 49,1 méga-bytes par seconde qui est beaucoup plus grande que tout ce qu’une connexion à distance peut fournir. Cette vitesse de 49.1 méga-bytes correspond à ce qu’une copie sur une clé USB peut faire.

Binney et des collègues aux compétences techniques correspondantes a mené des test de transfert depuis les USA aux Pays-Bas, en Albanie, à Belgrade et en Grande Bretagne. La plus grande vitesse de transfert – d’une centrale de données du New Jersey à une autre en Grande Bretagne – était de 12 méga-bytes par seconde, ce qui représente moins du quart de celle observée quand quelqu’un fait une copie sur une clé USB.

Ce qui a été découvert durant l’examen des informations de Guccifer 2.0 et de WikiLeaks ne dit rien sur celui qui a copié ces informations sur un disque dur externe (probablement une clé USB). Par contre, cet examen établit que G.2 n’a pas piraté la DNC le 5 juillet 2016. Toutes nos preuves établissent que ce n’est pas une attaque par hameçonnage à distance qui a été menée mais que c’est un vol de données local.

Intérêt Présidentiel

Après la note de service du 24 juillet 2017 de VIPS pour le président, Binney, l’un de ses auteurs principaux, a été invité à partager ses découvertes avec Mike Pompeo, directeur de la CIA en exercice. Quand Binney est entré dans le bureau de Pompeo au quartier général de la CIA le 24 octobre 2017 pour un entretien d’une heure, le directeur a annoncé franchement la raison de cette invitation : « Vous êtes ici parce que le président m’a dit que si je voulais vraiment comprendre le piratage russe je devais parler avec vous. »

Binney a averti Pompeo – totalement incrédule – que ses hommes devaient cesser de mentir au sujet du piratage russe. Il a commencé ensuite à lui expliquer les conclusions du VIPS qui avaient attiré l’attention du président Trump. Pompeo a ensuite demandé à Binney s’il accepterait de parler au FBI et à la NSA. Il a accepté mais n’a jamais été contacté par ces agences. Pompeo avait fait ce que le président lui avait demandé. Il n’y a eu aucune suite.

Contredire la criminalistique de James Clapper

Nous, les gens du petit peuple, avons rarement la possibilité de parler à des gens comme Pompeo – et encore moins à d’anciens chefs des services secrets qui sont les principaux protagonistes du récit dominant, le Russiagate. Une occasion de le faire est arrivée le 13 novembre avec la présentation du mémoire de James Clapper, ancien directeur national du renseignement, au Carnegie Endowment à Washington. Répondant à une question durant le Q&A [Questions Réponses ndt] à propos du « piratage » russe et la NSA, Clapper a déclaré :

« Oui, j’ai beaucoup parlé avec la NSA .. Et dans mon esprit, comme j’ai passé beaucoup de temps avec des affaires du SIGINT, les preuves forensiques de ce que les Russes ont fait sont écrasantes. Il n’y a, à ce sujet, aucun doute dans mon esprit. » (nous soulignons)

Clapper a ajouté : « … en tant que citoyen privé et comprenant la gravité de ce que les Russes ont fait, le nombre de citoyens qu’ils ont manipulé ainsi que les différents moyens employés pour cela, il est selon moi impossible de penser qu’ils n’ont pas eu une énorme influence sur cette élection et son résultat. »

(Une transcription de cet intéressant Q&A peut être trouvé ici et un commentaire sur la performance de Clapper à Carnegie comme son manque de crédibilité sont ici.)

Habituellement calme, le sénateur démocrate de l’Oregon Ron Wyden a explosé la semaine passée quand il a appris que James Clapper continue à nier qu’il a menti au comité sénatorial des services secrets sur l’étendue de la surveillance par la NSA des citoyens US. Dans un accès de colère inhabituel, Wyden a déclaré : « James Clapper doit cesser de se chercher des excuses pour son mensonge au peuple américain. En clair, je lui ai envoyé la question à l’avance. Je lui ai demandé de corriger le compte-rendu par la suite. Il a fait le choix de maintenir le mensonge. »

Ce qu’Edward Snowden a mis en lumière en juin 2017 a montré que Clapper avait menti sous serment au comité le 12 mars 2013. Malgré cela, il a pu rester à son poste de directeur du National Intelligence pendant encore trois ans et demi. Dans ses rêves, il s’imagine expert en tout ce qui concerne la Russie. Cela donne la déclaration faite durant l’émission « Meet the Press » du 28 mai 2017 sur l’histoire russe. Selon lui, les Russes sont « typiquement, quasiment génétiquement poussés à coopter, pénétrer, obtenir des faveurs, peu importe. »

Clapper devrait être interrogé sur les « arguments scientifiques » qu’il a déclaré être « écrasants sur ce que les Russes avaient fait », et cela avant que Mueller termine son enquête.

Au nom du comité directeur du Veteran Intelligence Professionals for Sanity :

William Binney, former NSA Technical Director for World Geopolitical & Military Analysis; Co-founder of NSA’s Signals Intelligence Automation Research Center (ret.)

Richard H. Black, Senator of Virginia, 13th District; Colonel US Army (ret.); Former Chief, Criminal Law Division, Office of the Judge Advocate General, the Pentagon (associate VIPS)

Bogdan Dzakovic, former Team Leader of Federal Air Marshals and Red Team, FAA Security (ret.) (associate VIPS)

Philip Giraldi, CIA, Operations Officer (ret.)

Mike Gravel, former Adjutant, top secret control officer, Communications Intelligence Service; special agent of the Counter Intelligence Corps and former United States Senator

James George Jatras, former U.S. diplomat and former foreign policy adviser to Senate leadership (Associate VIPS)

Larry C. Johnson, former CIA and State Department Counter Terrorism officer

John Kiriakou, former CIA Counterterrorism Officer and former senior investigator, Senate Foreign Relations Committee

Karen Kwiatkowski, former Lt. Col., US Air Force (ret.), at Office of Secretary of Defense watching the manufacture of lies on Iraq, 2001-2003

Edward Loomis, Cryptologic Computer Scientist, former Technical Director at NSA (ret.)

David MacMichael, Ph.D., former senior estimates officer, National Intelligence Council (ret.)

Ray McGovern, former US Army infantry/intelligence officer & CIA analyst; CIA Presidential briefer (ret.)

Elizabeth Murray, former Deputy National Intelligence Officer for the Near East, National Intelligence Council & CIA political analyst (ret.)

Todd E. Pierce, MAJ, US Army Judge Advocate (ret.)

Peter Van Buren, US Department of State, Foreign Service Officer (ret.) (associate VIPS)

Sarah G. Wilton, CDR, USNR, (ret.); Defense Intelligence Agency (ret.)

Kirk Wiebe, former Senior Analyst, SIGINT Automation Research Center, NSA

Ann Wright, retired U.S. Army reserve colonel and former U.S. diplomat who resigned in 2003 in opposition to the Iraq War

VIPS est composé d’anciens agents du renseignement, de diplomates, d’officiers et de membres du congrès. L’organisation, fondée en 2002, fut l’une des principales sources de la critique des justifications washingtoniennes de la guerre contre l’Irak. VIPS recommande une diplomatie nationale et internationale basée sur les intérêts du pays pas sur des menaces inventées pour des motifs politiques. Les memoranda du VIPS sont archivés à Consortiumnews.com.

Source : Consortium News, VIPS, 13-03-2019

Traduit par les lecteurs du site www.les-crises.fr. Traduction librement reproductible en intégralité, en citant la source.

Nous vous proposons cet article afin d'élargir votre champ de réflexion. Cela ne signifie pas forcément que nous approuvions la vision développée ici. Dans tous les cas, notre responsabilité s'arrête aux propos que nous reportons ici. [Lire plus]Nous ne sommes nullement engagés par les propos que l'auteur aurait pu tenir par ailleurs - et encore moins par ceux qu'il pourrait tenir dans le futur. Merci cependant de nous signaler par le formulaire de contact toute information concernant l'auteur qui pourrait nuire à sa réputation. 

Commentaire recommandé

RGT // 04.05.2019 à 10h51

Je ne vois là qu’un simple fait « normal » dans une « grande démocratie ».

Tout est fait pour glisser sous le tapis la véracité des FAITS en ouvrant un contre-feu désignant un « homme de paille » (les russes) pour justifier un « acte inqualifiable de « lèse-majesté » et de pillage de données privées…

Sauf que… ces informations « volées » sont si nauséabondes qu’elles concernent bel et bien l’ensemble de la population (pas seulement US mais MONDIALE) des magouilles et de la gangrène qui ronge les cercles de pouvoir aux états-unis (et partout ailleurs dans le monde aussi).

Donc au lieu de tenter d’analyser le message déplaisant et d’en prendre note pour éviter que de telles désastres se produisent (en faisant un peu de ménage parmi les élites) on trouve un bouc-émissaire et on trucide le messager.

Ce ne sont rien d’autre que les habitudes « bienveillantes » des « élites » depuis que les humains on fait la bêtise incommensurable de confier leur sort aux « meilleurs » (aristos).

C’est bel et bien ce constat qui devrait inciter les peuples à réfléchir sur leur condition et les convaincre de s’organiser selon le seul « système » politique qui permette d’éviter ces dérives : L’anarchie.

Après, faites ce que vous voulez mais ne venez pas pleurer si vous êtes spoliés et que vous avez des problèmes pour vous asseoir.

5 réactions et commentaires

  • RGT // 04.05.2019 à 10h51

    Je ne vois là qu’un simple fait « normal » dans une « grande démocratie ».

    Tout est fait pour glisser sous le tapis la véracité des FAITS en ouvrant un contre-feu désignant un « homme de paille » (les russes) pour justifier un « acte inqualifiable de « lèse-majesté » et de pillage de données privées…

    Sauf que… ces informations « volées » sont si nauséabondes qu’elles concernent bel et bien l’ensemble de la population (pas seulement US mais MONDIALE) des magouilles et de la gangrène qui ronge les cercles de pouvoir aux états-unis (et partout ailleurs dans le monde aussi).

    Donc au lieu de tenter d’analyser le message déplaisant et d’en prendre note pour éviter que de telles désastres se produisent (en faisant un peu de ménage parmi les élites) on trouve un bouc-émissaire et on trucide le messager.

    Ce ne sont rien d’autre que les habitudes « bienveillantes » des « élites » depuis que les humains on fait la bêtise incommensurable de confier leur sort aux « meilleurs » (aristos).

    C’est bel et bien ce constat qui devrait inciter les peuples à réfléchir sur leur condition et les convaincre de s’organiser selon le seul « système » politique qui permette d’éviter ces dérives : L’anarchie.

    Après, faites ce que vous voulez mais ne venez pas pleurer si vous êtes spoliés et que vous avez des problèmes pour vous asseoir.

      +17

    Alerter
  • Eric83 // 04.05.2019 à 18h35

    Sortir un article du 13 mars sur l’enquête de Mueller, alors que tant d’événements ont eu lieu concernant cette affaire, est une insulte aux lecteurs du blog.
    Quitte à publier un article concernant le remarquable VIPS, publier la traduction de la récente lettre du VIPS au Président Trump aurait été beaucoup plus en phase avec l’actualité.
    L’actualité, ce n’est plus l’enquête Mueller, ce sont maintenant les enquêtes lancées par Horowitz et Barr sur le FBI et le Ministère de la Justice sur l’espionnage, illégal parce que politique, de la campagne de Trump.
    Les hystériques, Adam Schiff en « tête »,du parti démocrate, le DNC, continuent à s’agiter mais le prétendu « Russiagate » a été révélé pour ce qu’il est depuis le début, une fable politico-médiatique pour empêcher Trump d’être Président puis pour saboter son mandat et enfin tenter de le destituer.
    Le boomerang a clairement amorcé son virage depuis les auditions de Barr et les poursuites pénales contre les instigateurs du prétendu « Russiagate » pourraient commencer à pleuvoir.

      +11

    Alerter
    • calahan // 04.05.2019 à 20h17

      et si par rebond cela pouvait sauver la tête d’Assange et de tout ceux qui œuvrent dans l’ombre à faire rentrer la lumière là ou des voyous criminels en cols blancs en bandes organisées ne veulent pas qu’elle rentre pour ne pas réveiller tant d’autres qui aspirent à une autre voie, alors ce ne serait que justice.

        +3

      Alerter
  • clauzip 12 // 04.05.2019 à 18h48

    Les preuves fondamentales,si il y en a,sont d’une niveau trop élevées pour moi.
    Néanmois,la dénonciation d’une intrusion des Russes immédiatement apres l’échec de Clinton,a appelé de ma part le plus grand doute.
    L’incrimination des russes sans aucune preuve n’est que la réaction d’une candidate pourrie jusqu’a la moelle.
    Depuis,l’opinion est en permanence agitée par des fonctionnaires et autres.
    S’ils avaient la certitude que tous leurs dires leur serviraient dans le cadre de la prochaine élection présidentielles,c’est à dire un emploi majeur,nul doute qu’ils en donneraient plus,quel que soit la vérité.
    Les élites se tapent dessus,c’est très intéressant,à quand la France.
    Il ya probleme mais nous sommes encore au début d’un grand lessivage!

      +3

    Alerter
  • RV // 05.05.2019 à 11h29

    @ Eric83 // 04.05.2019 à 18h35
    Si comme moi vous avez téléchargé le rapport Mueller et commencé à le traduire, cet article est, au contraire de votre opinion, très bien venu. Il permet de ne pas prendre pour argent comptant les multiples accusations portées contre les Russes par ledit rapport.

      +1

    Alerter
  • Afficher tous les commentaires

Les commentaires sont fermés.

Et recevez nos publications