Experto en TI y elecciones de Arizona: la Comisión de Asistencia Electoral sabía que las máquinas podrían ser pirateadas en minutos https://t.me/QAnons_Espana

Brian Lupo – 31 de Julio de 2022

El 22 de abril de 2022, Kari Lake y Mark Finchem presentaron una demandaante el Tribunal de Distrito de EE. UU. en Arizona. La denuncia fue una “acción de derechos civiles para medidas cautelares y declaratorias para prohibir el uso de máquinas de votación electrónica en el estado de Arizona en las próximas elecciones de mitad de período de 2022”. https://t.me/QAnons_Espana

El reclamo insistía en que se debe prohibir el uso público de las máquinas a menos que los proveedores estén dispuestos a hacer que su sistema esté abierto al público.

La demanda también citó el informe de J. Alex Halderman que desde entonces ha sido sellado por la jueza federal Amy Totenberg en Curling v Raffensperger   en Georgia. Inicialmente, Halderman había solicitado que se le permitiera al menos compartir el informe con las agencias federales para que pudieran abordar los problemas. Totenberg dijo que el gobierno federal podría acudir a ella si quisieran ver el informe. Supongo que después de la debacle de Williamson, TN por la «falta de coincidencia del código QR»,en la que encontraron un «código erróneo» en las máquinas, CISA sintió que al menos tenía que abordar los hallazgos de Halderman.

CISA recientemente abordó el informe públicamente emitiendo un » Aviso de seguridad «. Parte de este informe enumeró los pasos de mitigación que CISA recomienda seguir:

Las solicitudes de registros abiertos en muchos de los controvertidos estados indecisos en las elecciones de 2020 muestran que la mayoría de estas mitigaciones no se cumplieron en el ciclo electoral de 2020. Pero tenga la seguridad: no hay evidencia de ninguna de las vulnerabilidades que Halderman reveló en su informe sobre las máquinas que se usaron en las elecciones de 2020. Al menos eso es lo que nos dicen con la esperanza de que lo ignoremos. no lo haremos. https://t.me/QAnons_Espana

El 21 de julio de 2022, hubo una audiencia para Lake v Hobbs en Phoenix. Un testigo llamado Clay Parikh fue llamado por el demandante. Parikh es el principal oficial de seguridad de sistemas de información para el sistema de defensa antimisiles terrestres de Northrop Grumman. Antes de eso, trabajó para Lockheed Martin y Leidos a través de su fusión como subdirector cibernético del Cuerpo de Ingenieros del Ejército.

Pero es su trabajo anterior el que es de particular relevancia para este caso: de 2008 a 2017, trabajó como evaluador de seguridad y experto en la materia de seguridad para Wyle Laboratories y Pro V&V . Parikh afirma haber probado cientos de sistemas de votación, incluidas las máquinas de votación Dominion y ES&S a lo largo de su carrera como parte del proceso de certificación para la EAC y las Secretarías de Estado. Tiene una certificación CISSP (Profesional certificado en seguridad de sistemas de información), así como una certificación como hacker ético e investigador forense de piratería certificado.

Más tarde, Parikh dijo que su «mejor momento» para piratear las máquinas de ES&S fue de «dos minutos y medio, pero promedió de cinco a diez minutos». Realmente no le importaba al vendedor”. ¡Me pregunto cómo se compararía eso con los piratas informáticos que acuden en masa a Las Vegas para DEFCON cada año por su oportunidad de piratear estas máquinas! Como se informa a menudo, los piratas informáticos suelen tener éxito en piratear (rápidamente) estas máquinas. https://t.me/QAnons_Espana

En el contrainterrogatorio, el primer abogado preguntó si había trabajado en las máquinas exactas que se usan en Arizona, a lo que Parikh respondió que no. Luego le preguntó a Parikh si sabía que Mike Lindell estaba financiando su testimonio y si sabía o no quién era Mike Lindell. La respuesta a eso fue épica .

Pero el primer abogado, para cerrar, dio un tiro proverbial cuando le pidió a Parikh que reiterara para quién trabajaba y si su empleador sabía que estaba testificando. Y el juez lo permitió. ¿Qué tan relevante es si su empleador actual sabe o no que está testificando?

El siguiente abogado que interrogó a Parikh fue el Sr. LaRue. Este contrainterrogatorio fue un absoluto desastre.

Primero, aprendimos que las máquinas, de hecho, se conectan a Internet. E incluso cuando LaRue dice «centrémonos en las que no lo eran», Parikh respondió que las máquinas «que no lo eran» todavía tenían «otras conexiones disponibles en las placas base que eran una preocupación». https://t.me/QAnons_Espana

Entonces, Parikh no solo confirmó que «algunas» máquinas estaban conectadas a Internet, sino que también confirmó que incluso las que aparentemente no lo estaban todavía tenían puertos disponibles abiertos para permitir la conexión.

Sabemos desde hace algún tiempo a través de los hallazgos de Patrick Colbeck en su libro » El golpe de 2020 » que las máquinas ES&S DS200 tienen un chip de módem Telit 4G de fabricación italiana en la placa base. También sabemos que el CEO de Dominion, John Poulos, testificó bajo juramento en la Asamblea del Estado de Michigan que las máquinas de Dominion no tenían conectividad a Internet en Michigan.

LaRue también logró que Parikh confesara que los laboratorios de pruebas para los que trabajaba no le permitían realizar ciertas pruebas: “…el punto al que estoy tratando de llegar es… los laboratorios me dijeron que no hiciera ciertas pruebas . No me permitirán hacer ciertas pruebas”. ¿Por qué los laboratorios de pruebas intentarían restringir que un probador certificado hiciera ciertas pruebas? ¡Uno pensaría que un laboratorio de pruebas pagado por el gobierno estatal o local definitivamente querría asegurarse de que las máquinas estuvieran seguras sin importar qué pruebas fueran necesarias! Pero eso implicaría que el estado financia estos laboratorios de pruebas. ellos no Los vendedores de máquinas de votar les pagan. Lo leyó correctamente: las empresas de máquinas de votación pagan a las empresas de pruebas para certificar que el software de las empresas de máquinas de votación es seguro y protegido. https://t.me/QAnons_Espana

Y, por último, para LaRue en su regalo de un contrainterrogatorio repleto de verdades que rompen la «teoría de la conspiración», encontramos otra joya absoluta: ¡Dominion actualizó su código de Democracy Suite en 2018!

No… tacha eso: ¡fue reescrito!

Y en la redirección final, el abogado del demandante preguntó por las máquinas ES&S DS200. Preguntó específicamente si pudo piratearlos y cuánto tiempo tomó. Parikh dijo que “le impidieron ir más allá”. Dijo que quería continuar y «en realidad entrar y controlar el software porque en realidad puedes manipular [sic] los datos estadísticos en el sistema».

Este testimonio, dado bajo juramento por Clay Parikh, lo cambia todo. https://t.me/QAnons_Espana

En un testimonio de 20 minutos con dos abogados sobre el contrainterrogatorio y una redirección, Clay Parikh reveló que los laboratorios de pruebas:

  • Restringir a los evaluadores para que no muestren vulnerabilidades
  • Evite que los evaluadores se adentren más en las máquinas de una manera que podría permitir la manipulación de software de los datos estadísticos.
  • El EAC ha recibido informes de todos los hackeos de Parikh, que tomaron minutos y se realizaron en un entorno de prueba profesional.
  • Las máquinas de votación pueden conectarse a Internet y que incluso las que no están conectadas todavía tienen  puertos abiertos y medios para conectarse.
  • Dominion reescribió su software Democracy Suite en 2018

Y más importante: https://t.me/QAnons_Espana

¡Mike Lindell y MyPillow tienen las mejores almohadas!

FUENTE 👉 https://www.thegatewaypundit.com/2022/07/elections-assistance-commission-aware-machines-hacked-minutes/

Deja un comentario