Le logiciel qui permet de faire élire un inconnu, Président…
Il y a des événements qui servent parfois de déclic dans une vie. La fraude massive du candidat Biden dans les élections américaines en est un.
Nous découvrons avec effarement que l’on peut truquer des élections dans le pays qui se revendique « leader du monde libre » et lumière de la démocratie. Nous apprenons grâce à Internet et l’affaire Jeffrey Epstein, la corruption massive qui ronge la politique américaine, vendue à tous les lobbys. La dépravation maladive de dirigeants mondialement connus comme Bill Clinton et même Bill Gates, deux habitués des voyages sur le Lolita Express, l’avion qui servait à transporter ces bienfaiteurs de l’humanité sur l’île aux orgies appartenant à l’agent du Mossad, découvert si opportunément suicidé dans sa cellule new-yorkaise. Un Etat américain noyauté par des personnages soupçonnés ou accusés de pédophilie, de trafic et de crimes sexuels…
Nous apprenons l’existence d’un Deep State qui gouverne ce pays dans l’ombre. Nous réalisons avec effroi que la CIA, cet Etat dans l’Etat qui ne rend compte à personne, agit à sa guise avec la complicité de son frère jumeau le Mossad, dans le trafic d’armes, le trafic de drogues, le trafic d’êtres humains, les coups d’Etat, les révolutions colorées, les assassinats ciblés.
Nous découvrons que Soros finance les Black Lives Matter en payant les manifestants 15 dollars de l’heure pour semer le chaos et la violence, qu’il organise les caravanes de milliers de sud américains se dirigeant vers les Etats Unis pour tenter de faire passer Trump qui s’oppose à ces arrivées massives de faux migrants, pour un président sans cœur et sans compassion et salir son image aux yeux des américains et du reste du monde…
Et bien évidemment, on finit par s’interroger sur notre propre pays. Et en découvrant chaque jour que Dieu fait, la corruption de nos politiciens, leur soumission aux lobbys, leurs lois iniques votées contre le peuple, l’enrichissement rapide de certains d’entre eux, les privilèges indécents qu’ils s’accordent à eux-mêmes, l’impunité qu’ils se votent pour mieux se protéger de la justice, leurs vices cachés, on se dit que nous sommes exactement dans la même situation qu’aux Etats Unis.
De plus, quand on découvre que la France possède aussi le logiciel Scytl qui a servi à truquer les élections américaines, les doutes légitimes que nous avions sur les élections présidentielles de 2017 qui a vu la victoire d’un candidat sorti de nulle part, mais sélectionné par le groupe Bilderberg pour être le nouveau président de la République française, ne peuvent que revenir à la surface.
Personne n’a oublié comment Macron a été outrageusement avantagé dans les médias, dans la presse. L’inégalité du temps de parole appliqué scandaleusement aux autres candidats qui ont été marginalisés, mal traités, et qui malgré leurs légitimes revendications à bénéficier d’un temps de parole égal et d’une égalité de traitement, n’ont pas été entendus. Cette première et grave anomalie laissait déjà entrevoir le reste… Macron semblait être le candidat que le Système avait choisi pour la fonction suprême. Les sondages lui étaient systématiquement favorables alors qu’il était inconnu des Français et que la seule chose que l’on savait de lui, c’est qu’il a permis à la finance apatride de mettre la main sur les fleurons de notre industrie nationale.
Ses meetings électoraux avec des figurants, des salles à moitié vides alors que les médias parlaient d’enthousiasme et d’engouement « populaire » pour ce jeune candidat, ont été une autre anomalie qui aurait du mettre la puce à l’oreille de ceux qui prétendent faire de l’information. La campagne électorale de Macron avait tout d’une mise en scène et réunissait tous les ingrédients de la manipulation de masse. Puis l’utilisation de machines à voter informatisées, aussi peu fiables que les résultats finaux, a été une autre source de questionnement.
Ne parlons pas des résultats du premier tour où dans les grandes villes tenues par ses amis politiques, les bulletins blancs étaient inexistants, où les premiers comptages lui attribuaient de 6 à 9% et parfois beaucoup moins… et qu’après une étrange panne informatique d’une demi-heure, on l’a donné en tête avec 22, 23 ou 24%… Les miracles de l’informatique et du logiciel Scytl ?
Le soir même du premier tour et avant même que les résultats définitifs ne soient connus, Macron à l’instar de Sarkozy, fêtait déjà avec les élites de la finance, son élection prévisible et annoncée pour le second tour face à Marine Le Pen, la candidate choisie par le logiciel pour être l’épouvantail qui allait provoquer le ralliement massif de tous les « républicains » sur le candidat choisi par Bilderberg.
Puis last but not last, le soir de son élection, le discours prononcé devant la symbolique pyramide du Louvre avec cette lumière rouge au-dessus de sa tête, comme l’oeil d’Horus observant les événements, saluant la foule au signe du compas et de l’équerre devant des spectateurs et des figurants apparemment nombreux mais télévisés à coups d’images rapides pour éviter le détail qui tue..
Tout cela faisait penser à la théâtralisation d’une cérémonie maçonnique. Les derniers détails qui confirmaient des doutes légitimes et l’idée que nous étions bien dans une élection étrange ne correspondant à rien de ce que nous avions vécu auparavant. Et puis cette sale impression que le groupe Bilderberg et la Franc Maçonnerie l’avaient largement organisée et planifiée, et que grâce à l’ignorance et la naïveté des Français, la Cabale l’avait largement emportée.
Le vrai gagnant de ces élections ce n’était pas le peuple français mais Rothschild et ses complices de l’Etat profond.
Depuis, la France est vendue à la découpe à la haute finance et les riches se sont enrichis et multipliés comme jamais auparavant. Ce pouvoir gouverne par la force et la violence. Du jamais vu en France ! La corruption explose faisant de notre pays l’un des pays le plus corrompu du monde. Les lois liberticides se succèdent les unes après les autres. Les droits sociaux sont démolis à coups de votes nocturnes à l’Assemblée et au Sénat et même la réforme des retraites contre laquelle des millions de Français ont protesté, a été votée en pleine nuit, en catimini grâce à une nouvelle traîtrise du groupe Les Républicains qui en ont pris l’initiative.
Et puis cerise sur le gâteau, l’Etat d’urgence sanitaire décrété grâce à un virus de laboratoire breveté et utilisé de manière criminelle, pour imposer aux Français un régime digne des pires dictatures.
La destruction de l’économie pour favoriser le Grand Reset à base de monnaie digitale, permettant de surveiller tous nos faits et gestes, les tests bidons pour continuer à gouverner par la peur, les chiffres truqués pour favoriser la psychose de la mort, la vaccination avec l’ajout de nanoparticules et d’ingrédients qui nous rendront encore plus malades, et bientôt la pénurie alimentaire, un nouveau Covid-21 et les camps d’internement pour faire plier les récalcitrants qui refusent en bloc le confinement, le masque obligatoire, l’interdiction de voyager, l’interdiction d’un retour à une vie normale et la folie criminelle de ce gouvernement d’imposteurs, d’assassins et de corrompus.
Et si les médias s’inquiètent de constater que 91% des Français et 80% d’entre nous, ne faisons plus confiance ni au gouvernement ni aux médias complices au sujet de cette gigantesque opération criminelle, c’est que nous sommes à la veille d’une révolte qui se transformera sans aucun doute, en insurrection violente.
Le peuple de France est victime d’une Cabale monstrueuse tout comme le peuple américain et d’autres peuples européens. Cette Cabale veut nous imposer le Nouvel Ordre Mondial totalitaire et génocidaire de gré ou de force, et pour l’instant c’est surtout la force et la violence qui sont employées. Nous sommes donc en situation de victimes.
Mais nous ne devons pas oublier que la déclaration des droits de l’homme et du citoyen de 1793 énonce en son article 35 : « Quand le gouvernement viole les droits du peuple, l’insurrection est, pour le peuple et pour chaque portion du peuple, le plus sacré des droits et le plus indispensable des devoirs. »
Et si le réveil du peuple français semble lent et poussif, il est indéniable qu’il est massif.
Un autre monde est possible et cela ne dépend que de nous. Seuls nous ne sommes rien, ensemble soyons tout.
Le vote électronique menace la démocratie
Une partie des Français de l’étranger vote par électronique. Mais cette technique ouvre la voie à toutes les erreurs et manipulations.
Les élections sont un moment essentiel de la vie démocratique d’un pays. Mais pour qu’elles soient légitimes, leur transparence et la possibilité offerte aux citoyens d’en contrôler le processus doivent être garantis. Ce ne sera pas le cas aux prochaines législatives.
Aux élections législatives de 2012, les citoyens français expatriés se verront proposer une nouvelle modalité de vote : le vote par internet. Même s’il ne s’agit que d’une minorité d’électeurs, le processus électoral doit être irréprochable. Il ne le sera pas.
Le document suivant se propose de synthétiser les différents points qui conduisent à mettre en cause le vote par internet prévu en mai et juin prochain.
COMMENT ÇA MARCHE ?
Le fonctionnement du logiciel de vote étant un secret industriel, nous nous baserons sur les documents 1, 2 et 4 pour définir le fonctionnement du dispositif électoral sur internet . Aucune documentation technique détaillée relative à ce dispositif électoral ne figure cependant sur les sites gouvernementaux français.
Le déroulement du vote par internet (dispositif Pnyx) sera le suivant :
Les électeurs qui en ont fait la demande auprès de leur consulat recevront par courrier leur identifiant ainsi qu’un mot de passe qui y est associé.
Ils pourront, durant une semaine pour chaque tour, voter par internet sur le site web.
Ils consulteront la page depuis le navigateur internet, celle-ci est hébergée dans le data-centre de la société Scytl en Espagne. La mise en place et l’administration du système de vote électronique sont en effet réalisées par une entreprise privée basée à Barcelone qui n’a pas de bureau en France. Les serveurs web qui accueilleront les électeurs sont eux-mêmes en Espagne. C’est la première fois qu’une élection est ainsi partiellement sous-traitée et même délocalisée.
À l’aide d’une application Java lancée automatiquement sur l’ordinateur de l’utilisateur, l’électeur renseignera ses identifiants, effectuera son choix de vote et confirmera. Il recevra ensuite un reçu.
L’application Java effectuera une signature électronique et un chiffrement du bulletin de vote et l’enverra vers le data-centre de scytl. Seul le gouvernement français disposera des clés cryptographiques nécessaires au déchiffrement du bulletin de vote.
Une fois la période de vote close, le gouvernement récupèrera l’ensemble des bulletins de vote électroniques par internet et procédera à leur déchiffrement et au comptage des voix de manière automatisée.
Une fois les élections terminées, les électeurs pourront vérifier à partir de leur reçu que leur vote a bien été pris en compte à l’aide d’une page web gouvernementale prévue à cet effet.
AUCUNE PREUVE D’UN DÉCOMPTE HONNÊTE DES VOTES
Le vote électronique pose un problème de transparence évident pour plusieurs raisons :
Il n’existe aucune preuve que le gouvernement a procédé au comptage des voix de manière honnête.
Les modalités de fonctionnement du dispositif sont des secrets industriels détenus par une entreprise privée.
Une très petite part de la population a les capacités nécessaires pour auditer un tel système. Son fonctionnement restera donc incompris par la plupart des électeurs.
PROBLÈMES DE CONCEPTION : DES RISQUES À TOUTES LES ÉTAPES
Le dispositif Pnyx présente à nos yeux certaines faiblesses de conception. On entend par « faiblesse de conception » une faiblesse présente même si les spécifications techniques de la solution ont été implémentée de manière optimale.
Les ordinateurs des électeurs sont piratables
L’ordinateur de l’électeur est un élément central du mécanisme de vote par internet. Un utilisateur malveillant qui aurait un accès en tant qu’administrateur à l’ordinateur pourrait, de manière discrète, modifier le comportement des applications exécutées par l’électeur, notamment du navigateur internet ou de la machine virtuelle Java qui exécute l’application de vote. D’où une perte de confidentialité possible du vote et surtout le risque d’une modification malveillante du vote lui-même. La manipulation pourrait être indétectable par les services gouvernementaux et par Scytl car elle aurait lieu uniquement sur l’ordinateur de l’électeur.
La plupart des citoyens ont des compétences très limitées en sécurité informatique. Ils sont donc très vulnérables à une éventuelle prise de contrôle de leur ordinateur à distance et à leur insu. Il existe plusieurs moyens d’obtenir un accès à distance, en tant qu’administrateur, de n’importe quel ordinateur. Certains faits montrent que la menace de compromissions des ordinateurs personnels est une réalité. Par exemple :
Le virus informatique Stuxnet, l’un des plus perfectionnés jamais découverts, utilisait 4 failles de sécurité différentes, toutes inconnues jusqu’à la découverte du virus. Les spécialistes estiment que le virus a été développé en quelques mois par une équipe de 5 à 10 personnes. Il était totalement indétectable par les logiciels anti-virus et est parvenu à arriver jusqu’au cœur de centres nucléaires iraniens qu’il a en parti détruits.
En 2008, des pirates informatiques ont vendu l’accès à un mouchard présent sur 40 000 à 100 000 ordinateurs à 25 000 € à un tiers, soit moins de 1 € par ordinateur contrôlé.
Un grand nombre de « maillons » de la chaîne de production des différents composants matériels et logiciels d’un ordinateur peuvent potentiellement installer une « porte dérobée », c’est-à-dire un mécanisme discret permettant la prise de contrôle à distance de l’ordinateur. Cette menace est actuellement prise très au sérieux par les États-Unis au sujet du matériel « made in China ».
Le réseau Internet est loin d’être « blindé »
On sait que pour aller d’un point à un autre sur internet, une information passe généralement par plusieurs dizaines de machines reliées entre elles par divers supports (wifi, câble cuivre, fibre optique etc.). Chacune de ces machines connaît la source et la destination de l’information qu’elle transmet. Certaines personnes ont des accès « administrateur » sur ces machines. Ces accès peuvent être légitimes dans le cas d’un technicien de maintenance, d’un administrateur du réseau d’un Fournisseur d’Accès Internet (FAI) ou d’un service gouvernemental par exemple. Ils n’en demeurent pas moins vulnérables à la corruption, à la malveillance, etc. Ils peuvent être illégitimes dans le cas de pirates.
Toute personne ayant un accès administrateur sur une des machines peut altérer ou rediriger de façon ciblée des informations, afin, par exemple, de faire utiliser aux électeurs une fausse application Java de vote qui enregistre un choix différent de celui voulu par l’électeur ou qui compromet la confidentialité du bulletin de vote électronique. Enfin, on ne peut pas exclure le risque d’une coupure malveillante de l’accès au site pour tel ou tel électeur, par exemple par zones géographiques.
La structure d’internet fait qu’il n’est parfois même pas nécessaire d’avoir un accès administrateur sur l’une des machines qui relaient l’information pour pouvoir la détourner ou l’empêcher d’arriver à destination. En 2008, le Pakistan a voulu bloquer l’accès au site Youtube depuis son territoire. Une erreur de configuration a coupé l’accès au site depuis l’Europe et une partie de l’Asie. Plus grave, en 2010, les connexions vers des sites gouvernementaux des États-Unis ont été détournées vers des serveurs en Chine avant d’être finalement amenées à destination de manière transparente. Des informations hautement confidentielles ont ainsi transité par les serveurs chinois et ont très probablement été enregistrées.
Ces exemples montrent qu’aujourd’hui, aucun gouvernement ne peut contrôler entièrement le chemin emprunté par les informations qui transitent sur internet, ni par conséquent empêcher leur altération.
La signature de l’application Java ne protégera pas contre l’altération de l’application durant son transit par internet car il est relativement facile de faire signer n’importe quelle application. L’utilisation d’un protocole sécurisé pour accéder à la page web (HTTPS) n’apporte qu’une protection limitée car il est possible d’utiliser des astuces liées aux spécificités du web (comme le montre le logiciel SSLStrip) pour contourner la protection. Il est également possible, bien que relativement difficile, de fabriquer un faux certificat en compromettant l’infrastructure de Scytl ou une autorité de certification électronique et ainsi mener une attaque « propre ». Des compromissions d’autorités de certification ont été observées ces dernières années. Le virus Stuxnet utilisait ainsi de faux certificats.
Quoi qu’on en dise, la page actuelle du dispositif prévu pour les législatives n’utilise pas le protocole sécurisé HTTPS mais le protocole non-sécurisé HTTP.
La société Scytl : notre vote est-il entre de bonnes mains ?
L’entreprise Scytl assure le bon déroulement de l’élection par internet et héberge le site web de l’élection ansi que l’application Java et le système de collecte de votes. L’entreprise (ou certains de ses employés, avec ou sans l’accord de la direction) peut donc, par exemple, modifier l’application Java afin de ne pas respecter le choix des électeurs ou la confidentialité des bulletins de vote. L’entreprise peut aussi ne pas prendre en compte les votes de certaines personnes sélectionnées d’après certains critères comme par exemple la localisation géographique.
La possibilité que quelqu’un d’extérieur à l’entreprise puisse administrer le serveur, à l’aide d’un piratage informatique ou d’une autre forme de compromission (corruption, abus de faiblesse afin d’obtenir un accès illégitime…) doit être prise en compte étant donnée l’importance des enjeux.
L’État français contrôle peut-être, mais qui contrôle l’état français ?
Une action de malveillance de la part du groupe de fonctionnaires chargés du dépouillement constituerait la compromission ultime du système de vote par Internet. Le gouvernement (ou ses agents) est capable, avec ce système, de modifier les résultats d’une élection de manière totalement indétectable (sauf fuites ou résultats aberrants). Le document 2 précise d’ailleurs que le système n’offre aucune protection contre un ennemi venu de l’intérieur.
IMPLÉMENTATION DOUTEUSE
Le document 2 comporte une part importante d’analyse détaillée de la réalisation du projet et du résultat obtenu, il pointe notamment les éléments suivants :
Un manque de documentation sur le cycle de développement de l’application et ses spécifications détaillées.
Certaines parties de la solution sont écrites en C++. D’après l’équipe qui a rédigé ce document ce choix n’est pas justifié, d’autant plus que de nombreuses fonctions « à risque » (d’un point de vue sécuritaire) sont utilisées.
Un manque d’analyse statique et de tests.
Du laxisme dans le versionnage, modifications sans changement du numéro de version.
Des bugs, dont certains entraînent des risques de sécurité.
Des faiblesses et des imprécisions en matière de cryptographie.
Pour plus de détails sur ces éléments je vous encourage à consulter le document 2.
Cette courte énumération montre un manque de rigueur de la part de Scytl dans le développement de Pnyx.
CONCLUSION
Du fait de sa conception, le système de vote par Internet utilisé pour les législatives 2012 présente de multiples vulnérabilités. Des faits récents montrent qu’elles ont déjà été exploitées dans d’autres contextes. Même si dans certains cas d’attaques il serait en théorie possible de détecter l’anomalie (avec l’aide d’experts en sécurité informatique), l’attaque peut dans tous les cas être particulièrement discrète aux yeux d’un utilisateur moyen et ciblée sur des populations dont les compétences en sécurité informatique sont statistiquement moindres (zones rurales, personnes âgées, etc.). Enfin, il existe des scénarios dans lesquels l’attaque serait totalement indétectable ou largement indétectable, et passerait dans ce dernier cas pour une simple erreur si elle venait à être détectée.
L’opacité du système, qui empêche le citoyen de vérifier avec un degré de certitude élevé qu’il n’y a pas eu de fraude est le premier et le plus évident des problèmes posés par ce système. Pour la première fois dans l’histoire de la Ve République, on exigera de l’électeur une confiance aveugle, car privée de regard envers le gouvernement chargé de l’organisation du scrutin.
À supposer même que le gouvernement et son prestataire privé Scytl puissent être de bonne foi, eux-mêmes ne peuvent absolument pas garantir une protection totale de nos votes contre les failles relevées. Les résultats pourront donc être faussés, et il est possible que nul de s’en aperçoive.
Tous ces éléments doivent mettre en garde les citoyens français et leur élus afin qu’ils s’opposent à la mise en pratique d’un tel système de vote. Si un tel système était mis en place la légitimité du processus électoral français pourrait être remise en question et la confiance des Français dans ce système pourrait être affaiblie. Nous demandons le retrait de ces machines et nous vous invitons à faire tout ce qui sera nécessaire pour démontrer la possibilité de fraude.
illustration: Le soir même du premier tour et avant même que les résultats définitifs ne soient connus, Macron à l’instar de Sarkozy, fêtait déjà avec les élites de la finance, son élection prévisible et annoncée pour le second tour, face à Marine Le Pen, la candidate choisie par le logiciel pour être l’épouvantail qui allait provoquer le ralliement massif de tous les « républicains » sur le candidat choisi par Bilderberg.
source:http://www.geopolintel.fr/article2493.html
Source : Lire l'article complet par Réseau International
Source: Lire l'article complet de Réseau International