0 7 minuti 4 giorni

SOSTIENICI CON UNA DONAZIONE LIBERA SU TIPEEE



Un’importante causa è stata intentata dalla contea di Fulton, in Pennsylvania, contro i sistemi di voto del dominio mercoledì mattina.

La causa si concentra su violazioni del loro contratto, problemi di certificazione, problemi di connettività e presunti database e script stranieri trovati sui sistemi. Alcune delle affermazioni sono alla pari con le voci “sfatate” associate alle affermazioni “le elezioni più sicure di sempre”, tra cui connettività Internet, protezioni di sicurezza obsolete, accessibilità remota e USB casuali inseriti.

Gran parte delle prove divulgate sono il risultato di un’analisi e di un rapporto emessi da Erick Speckin, che The Gateway Pundit segnalato sulla ricerca di Speckin in un’altra contea dell’Ap all’inizio di questa settimana.

46. ​​A partire dal novembre 2020, la contea di Fulton è venuta a conoscenza di grave
anomalie nei Sistemi di Voto del Dominio per inesattezza e/o incapacità
riconciliare i dati degli elettori con i voti effettivamente espressi e conteggiati, cioè tabulati, dal
Sistema nella contea di Fulton

47. A partire dal novembre 2020, la contea di Fulton è venuta a conoscenza di alcuni
fattori e aspetti dei sistemi di voto del dominio che non soddisfacevano il
“condizioni” per la certificazione previste nel gennaio 2019/febbraio 2019
rapporto di certificazione

49. Inoltre, la contea di Fulton è stata informata di ulteriori anomalie e
problemi nei sistemi di “voto” di Dominion tramite una perizia scritta da J. Alex
Halderman nel luglio 2021. (ESPOSIZIONE C, la Dichiarazione di Halderman, settembre
21, 2021).

50. Nella sua dichiarazione, Halderman ha descritto numerose misure di sicurezza
vulnerabilità nel software ICX di Dominion, inclusi i difetti che lo consentirebbero
aggressori per installare software dannoso sull’ICX, o con temporaneo o
accesso fisico (come quello degli elettori nei seggi elettorali) o in remoto dalle elezioni
sistemi di gestione. ESPOSIZIONE C

52. Al momento di tale relazione, l’autore ha descritto che questi
le vulnerabilità esistevano ancorae potrebbe essere mitigato, ma tale mitigazione lo sarebbe
“Ci vogliono mesi prima che Dominion valuti i problemi, sviluppi un software reattivo
aggiornamenti, testarli, ottenere tutte le approvazioni necessarie dall’EAC e dal livello statale
autorità di certificazione e distribuire il nuovo software…”

54. La relazione rileva anche che l’ICX dovrebbe essere utilizzato almeno nel 2022
parti di 16 statiinclusa la Pennsylvania, con queste vulnerabilità e difetti
ancora a posto

57.

c. C’erano strumenti di database non certificati installati su Dominion
Sistema di voto;

d. Sono state apportate modifiche all’EMS tre settimane prima del 2020
elezione; e

e. C’era una mancanza di ispezioni L&A del Commonwealth del
Sistemi di voto per il dominio.

66. … su Il 15 settembre 2022, un rapporto commissionato ha rivelato diverse carenze e il
assenza di informazioni e dati che direttamente implicassero e contraddissero l’
termini contrattuali, condizioni, promesse e garanzie fornite a Fulton
Contea per Dominio nell’Accordo e le condizioni richieste per
certificazione nel Rapporto di Certificazione del Dominio.

69. La relazione di settembre lo ha dimostrato dischi rigidi USB esterni erano stati
inseriti nelle macchine in più occasionie che non esiste un elenco noto di
unità esterne approvate che potrebbero essere state o sono state utilizzate o inserite nel
macchine. A questo proposito, il rapporto concludeva che non c’era
modo per determinare se e in che misura queste unità non autorizzate
ha compromesso i dati o il sistema.

70. Il Rapporto di settembre concludeva inoltre che c’era stato
“modifiche sostanziali” alle unità come visto con l’inclusione di oltre 900 file .dll
e collegamenti creati dalla data di installazione del software Dominion e queste
percorsi costituivano una violazione della sicurezza a causa dell’introduzione di un non autorizzato
“copione” nei sistemi di voto del Dominio utilizzati nella contea di Fulton.

71. Il rapporto di settembre lo ha rilevato era stato installato uno “script python”.
dopo la data di certificazione del sistema” e non solo tale script non dovrebbe
sono stati aggiunti al sistema, ma “[t]il suo script Python può sfruttare e creare
qualsiasi numero di vulnerabilità tra cui l’accesso esterno al sistema, l’esportazione dei dati
delle tabulazioni, o introduzione di altre metriche non facenti parte o consentite dall’art
processo di certificazione”. Id., ¶ 5. Tra gli altri risultati, questo costituiva un diretto
violazione e mancato rispetto delle condizioni richieste per la certificazione nell’art
Rapporto di certificazione del dominio,

72. Ciascuna delle unità è “interconnessi in un sistema tra loro” e
che ciò sarebbe necessario per condividere dati e conteggi tra dispositivi. Id., ¶ 6.
Tuttavia, “[b]a causa di questa rete, accesso non autorizzato [to] qualsiasi dispositivo,
consentito l’accesso non autorizzato a qualsiasi dispositivo connesso alla rete di dispositivi.
Id. Tra gli altri rilievi, ciò costituiva una violazione diretta e il mancato rispetto dell’art
condizioni richieste per la certificazione nel Rapporto di Certificazione del Dominio

73. Il Rapporto di settembre lo ha ulteriormente determinato “[a]n IP esterno
l’indirizzo associato al Canada si trova su Adjudication01
[workstation]” e “[t]il suo mostra che almeno uno dei dispositivi di rete ha
connesso a un dispositivo esterno su una rete esterna” e che questo era il
stesso dispositivo su cui è stato trovato lo script Python post-certificazione. Id., ¶ 7.
Tra gli altri rilievi, ciò costituiva una violazione diretta e il mancato rispetto dell’art
condizioni richieste per la certificazione nel Rapporto di Certificazione del Dominio, cfr
ALLEGATO B, pp. 40-50, ¶ C.

74. I file di registro per il dispositivo di aggiudicazione mostravano un indirizzo IP di
172.102.16.22, che deriva da una località in Quebec, Canada e che questo
ha rivelato un problema serio per essere collegato in remoto a un sistema canadese

75. Le macchine e i dispositivi avevano Windows Defender solo fino a luglio
2016 e che non erano stati effettuati altri aggiornamenti. Il rapporto si è concluso
che i “virus o software dannosi” creati dopo tale data non sarebbero stati combattuti
dai sistemi senza adeguati aggiornamenti.

76. I risultati del Rapporto di settembre hanno confermato che molti dei
“condizioni” nel rapporto di certificazione per le quali era richiesto il rispetto
certificazione non sono state soddisfatte e non erano presenti prima, durante e dopo il
Elezioni di novembre 2020 e fino ad oggi. Tra gli altri risultati, questo
ha costituito una diretta violazione e inadempimento delle condizioni richieste
certificazione nel Rapporto di Certificazione del Dominio





Source link

Lascia un commento

Leggi anche