Le Blog d'Elsa de Romeu : Information alternative, pertinente et impertinente
Macron Pyramide Louvre

Scytl – Un Logiciel de Vote corrompu par l’Etat Profond

“Nous découvrons avec effarement que l’on peut Truquer des Elections aux USA.
Nous apprenons grâce à Internet et l’affaire Jeffrey Epstein, la Corruption massive qui Ronge la Politique Américaine, Vendue à tous les Lobbys.
Un État Américain noyauté par des personnages Soupçonnés ou Accusés de Pédophilie, de Trafic et de Crimes Sexuels…
Nous apprenons l’existence d’un Deep State qui gouverne ce pays dans l’Ombre.
Nous réalisons avec Effroi que la CIA, cet État dans l’État qui ne rend compte à personne, agit à sa guise avec la Complicité de son frère jumeau, le Mossad,
dans le Trafic d’Armes, de Drogues, d’êtres Humains, les Coups d’État, les Révolutions Colorées, les Assassinats ciblés.
Nous découvrons que Soros finance les Black Lives Matter, en payant les Manifestants 15 Dollars de l’heure pour Semer le Chaos et la Violence,
qu’il organise les Caravanes de Milliers de Sud Américains se dirigeant vers les États Unis.
De +, quand on découvre que la France possède aussi le Logiciel Scytl qui a servi à Truquer les Elections Américaines, les Doutes Légitimes que nous avions sur les Elections Présidentielles de 2017 qui a vu la Victoire d’un Candidat sorti de nulle part, mais sélectionné par le groupe Bilderberg pour être le nouveau Président de la République française, ne peuvent que revenir à la surface…
Les Sondages lui étaient systématiquement favorables, alors qu’il était inconnu des Français et que la seule chose que l’on savait de lui,
c’est qu’il a permis à la Finance Apatride de mettre la main sur les Fleurons de notre Industrie Nationale.
Puis l’utilisation de Machines à Voter Informatisées, aussi peu Fiables que les Résultats finaux, a été une autre source de questionnement.
Après une étrange Panne Informatique d’une 1/2 heure, on l’a donné en tête avec 22, 23 ou 24%…
Les Miracles de l’Informatique et du Logiciel Scytl ?
Puis, le soir de son Election, le discours prononcé devant la symbolique Pyramide du Louvre, avec cette Lumière Rouge au-dessus de sa tête,
comme l’Oeil d’Horus observant les événements, saluant la foule au Signe du Compas et de l’Equerre.
Tout cela faisait penser à la Théâtralisation d’une Cérémonie Maçonnique. ”

Le logiciel qui permet de faire élire un Inconnu, Président…

Il y a des événements qui servent parfois de Déclic, dans une vie. La Fraude Massive du Candidat Biden dans les Elections Américaines en est un.

Nous découvrons avec effarement que l’on peut Truquer des Elections dans le pays qui se revendique « Leader du Monde Libre » et Lumière de la Démocratie.

Nous apprenons grâce à Internet et l’affaire Jeffrey Epstein, la Corruption massive qui Ronge la Politique Américaine, Vendue à tous les Lobbies.

La Dépravation maladive de Dirigeants mondialement connus, comme Bill Clinton et même Bill Gates, deux habitués des Voyages sur le Lolita Express, l’avion qui servait à transporter ces Bienfaiteurs de l’Humanité sur l’Ile aux Orgies appartenant à l’Agent du Mossad, découvert si opportunément Suicidé dans sa cellule new-yorkaise.

Un État Américain noyauté par des personnages Soupçonnés ou Accusés de Pédophilie, de Trafic et de Crimes Sexuels…

Nous apprenons l’existence d’un Deep State qui gouverne ce pays dans l’Ombre.

Nous réalisons avec Effroi que la CIA, cet État dans l’État qui ne rend compte à personne, agit à sa guise avec la Complicité de son frère jumeau le Mossad, dans le Trafic d’Armes, de Drogues, d’êtres Humains, les Coups d’État, les Révolutions Colorées, les Assassinats ciblés.

Nous découvrons que Soros finance les Black Lives Matter, en payant les Manifestants 15 Dollars de l’heure pour Semer le Chaos et la Violence,

qu’il organise les Caravanes de Milliers de Sud Américains se dirigeant vers les États Unis, pour tenter de faire passer Trump qui s’oppose à ces arrivées massives de Faux Migrants, pour un Président sans cœur et sans Compassion et salir son Image aux yeux des Américains et du reste du monde…

Et bien évidemment, on finit par s’interroger sur notre propre pays.

Et en découvrant chaque jour que Dieu fait, la Corruption de nos Politiciens, leur Soumission aux Lobbys, leurs Lois Iniques votées contre le peuple, l’Enrichissement rapide de certains d’entre eux, les Privilèges Indécents qu’ils s’accordent à eux-mêmes,

l’Impunité qu’ils se Votent pour mieux se protéger de la Justice, leurs Vices Cachés, on se dit que nous sommes exactement dans la même situation qu’aux États Unis !

De +, quand on découvre que la France possède aussi le Logiciel Scytl qui a servi à Truquer les Elections Américaines, les Doutes Légitimes que nous avions sur les Elections Présidentielles de 2017 qui a vu la Victoire d’un Candidat sorti de nulle part, mais sélectionné par le groupe Bilderberg pour être le nouveau Président de la République française, ne peuvent que revenir à la surface…

Personne n’a oublié comment Macron a été Outrageusement Avantagé dans les Médias, dans la Presse :

l’Inégalité du Temps de Parole appliqué scandaleusement aux autres Candidats qui ont été Marginalisés, mal traités, et qui, malgré leurs légitimes revendications à bénéficier d’un temps de parole égal et d’une égalité de traitement, n’ont pas été entendus.

Cette première et grave Anomalie laissait déjà entrevoir le reste… Macron semblait être le candidat que le Système avait choisi pour la fonction suprême.

Les Sondages lui étaient systématiquement favorables, alors qu’il était inconnu des Français et que la seule chose que l’on savait de lui, c’est qu’il a permis à la Finance Apatride de mettre la main sur les Fleurons de notre Industrie Nationale.

Ses Meetings Electoraux avec des Figurants, des salles à moitié vides, alors que les médias parlaient d’enthousiasme et d’engouement « populaire » pour ce jeune Candidat, ont été une autre anomalie qui aurait du mettre la puce à l’oreille de ceux qui prétendent faire de l’Information.

La Campagne Electorale de Macron avait tout d’une Mise en Scène et réunissait tous les ingrédients de la Manipulation de Masse.

Puis l’utilisation de Machines à Voter Informatisées, aussi peu Fiables que les Résultats finaux, a été une autre source de questionnement.

Ne parlons pas des résultats du 1er tour où, dans les grandes villes tenues par ses Amis Politiques, les Bulletins blancs étaient Inexistants, où les 1ers Comptages lui attribuaient de 6 à 9%, et parfois beaucoup moins…

et qu’après une étrange Panne Informatique d’une demi-heure, on l’a donné en tête avec 22, 23 ou 24%… Les Miracles de l’Informatique et du Logiciel Scytl ?

Le soir même du 1er tour, et avant même que les résultats définitifs ne soient connus, Macron, à l’instar de Sarkozy, fêtait déjà avec les élites de la Finance son Election prévisible et annoncée pour le 2d tour,

face à Marine Le Pen, la Candidate choisie par le Logiciel pour être l’Epouvantail qui allait provoquer le Ralliement massif de tous les « Républicains » sur le Candidat choisi par Bilderberg.

Puis, last but not last, le soir de son Election, le discours prononcé devant la symbolique Pyramide du Louvre, avec cette Lumière Rouge au-dessus de sa tête, comme l’Oeil d’Horus observant les événements, saluant la foule au Signe du Compas et de l’Equerre, devant des spectateurs et des Figurants apparemment nombreux, mais télévisés à coups d’Images Rapides pour éviter le détail qui tue…

Tout cela faisait penser à la Théâtralisation d’une Cérémonie Maçonnique. Les derniers détails qui confirmaient des doutes légitimes et l’idée que nous étions bien dans une élection étrange ne correspondant à rien de ce que nous avions vécu auparavant.

Et puis cette sale impression que le groupe Bilderberg et la Franc Maçonnerie l’avaient largement Organisée et Planifiée, et que grâce à l’Ignorance et à la Naïveté des Français, la Cabale l’avait largement emportée !

Le vrai Gagnant de ces Elections, ce n’était pas le Peuple Français, mais Rothschild et ses Complices de l’État Profond.

Depuis, la France est Vendue à la Découpe à la Haute Finance et les Riches se sont Enrichis et Multipliés, comme jamais auparavant. Ce pouvoir gouverne par la Force et la Violence. Du jamais vu en France !

La Corruption explose, faisant de notre pays l’un des pays les + corrompus du monde. Les Lois Liberticides se succèdent, les unes après les autres.

Les Droits Sociaux sont Démolis à coups de Votes Nocturnes à l’Assemblée et au Sénat, et même la Réforme des Retraites, contre laquelle des Millions de Français ont Protesté, a été Votée en pleine nuit, en Catimini, grâce à une nouvelle Traîtrise du groupe Les Républicains qui en ont pris l’initiative.

Et puis, cerise sur le gâteau, l’État d’Urgence Sanitaire Décrété grâce à un Virus de Laboratoire Breveté et utilisé de manière Criminelle, pour Imposer aux Français un Régime digne des pires Dictatures.

La Destruction de l’Economie pour favoriser le Grand Reset à base de Monnaie Digitale, permettant de Surveiller tous nos faits et gestes, les Tests bidons pour continuer à gouverner par la Peur, les Chiffres Truqués pour favoriser la Psychose de la Mort, la Vaccination avec l’ajout de Nanoparticules et d’ingrédients qui nous rendront encore + Malades,

et bientôt la Pénurie Alimentaire, un nouveau Covid-21 et les Camps d’Internement pour faire Plier les Récalcitrants qui refusent en bloc le Confinement, le Masque obligatoire, l’Interdiction de Voyager, l’interdiction d’un retour à une Vie Normale et la Folie Criminelle de ce gouvernement d’Imposteurs, d’Assassins et de Corrompus.

Et si les médias s’inquiètent de constater que 91% des Français et 80% d’entre nous ne faisons plus confiance ni au gouvernement ni aux médias Complices au sujet de cette gigantesque Opération Criminelle, c’est que nous sommes à la Veille d’une Révolte qui se transformera, sans aucun doute, en Insurrection Violente.

Le Peuple de France est Victime d’une Cabale Monstrueuse, tout comme le peuple Américain et d’autres peuples Européens. Cette Cabale veut nous imposer le Nouvel Ordre Mondial Totalitaire et Génocidaire, de gré ou de force, et pour l’instant c’est surtout la force et la violence qui sont employées. Nous sommes donc en situation de victimes.

Mais nous ne devons pas oublier que la déclaration des Droits de l’Homme et du Citoyen de 1793 énonce en son article 35 : « Quand le gouvernement Viole les droits du peuple, l’Insurrection est, pour le peuple et pour chaque portion du peuple, le + Sacré des Droits et le + indispensable des Devoirs ».

Et si le Réveil du Peuple Français semble lent et poussif, il est indéniable qu’il soit Massif…

Un autre Monde est Possible et cela ne Dépend que de Nous… Seuls, nous ne sommes rien, Ensemble, soyons tout !

Le Vote Electronique Menace la Démocratie

Une partie des Français de l’étranger vote par électronique. Mais cette technique ouvre la voie à toutes les Erreurs et Manipulations.

Les élections sont un moment essentiel de la vie démocratique d’un pays. Mais pour qu’elles soient légitimes, leur transparence et la possibilité offerte aux citoyens d’en contrôler le processus doivent être garantis. Ce ne sera pas le cas aux prochaines législatives.

Aux élections législatives de 2012, les Citoyens Français Expatriés se voient proposer une nouvelle modalité de vote : le Vote par Internet. Même s’il ne s’agit que d’une Minorité d’Electeurs, le Processus Electoral doit être irréprochable. Il ne le sera pas.

Le document suivant se propose de synthétiser les différents points qui conduisent à mettre en cause le vote par internet prévu en mai et juin prochain.

Comment ça marche ?

Le fonctionnement du logiciel de vote étant un secret industriel, nous nous baserons sur les documents 1, 2 et 4 pour définir le fonctionnement du dispositif électoral sur internet1.

Aucune documentation technique détaillée relative à ce dispositif électoral ne figure cependant sur les sites gouvernementaux français.

Le déroulement du vote par internet (dispositif Pnyx) sera le suivant :

Les électeurs qui en ont fait la demande auprès de leur consulat recevront par courrier leur identifiant ainsi qu’un mot de passe qui y est associé.

Ils pourront, durant une semaine pour chaque tour, voter par internet sur le site web.

Ils consulteront la page depuis le navigateur internet, celle-ci est hébergée dans le Data-center de la société Scytl, en Espagne.

La mise en place et l’Administration du Système de Vote Electronique sont en effet réalisées par une entreprise privée basée à Barcelone qui n’a pas de bureau en France.

Les Serveurs web qui accueilleront les électeurs sont eux-mêmes en Espagne. C’est la 1ère fois qu’une Election est ainsi partiellement Sous-traitée et même Délocalisée !

À l’aide d’une application Java lancée automatiquement sur l’ordinateur de l’utilisateur, l’électeur renseignera ses identifiants, effectuera son choix de vote et confirmera. Il recevra ensuite un reçu.

L’application Java effectuera une signature électronique et un chiffrement du bulletin de vote et l’enverra vers le data-centre de Scytl. Seul le gouvernement français disposera des clés cryptographiques nécessaires au déchiffrement du bulletin de vote.

Une fois la période de vote close, le gouvernement récupèrera l’ensemble des bulletins de vote électroniques par internet et procédera à leur déchiffrement et au comptage des voix de manière automatisée.

Une fois les élections terminées, les électeurs pourront vérifier à partir de leur reçu que leur vote a bien été pris en compte à l’aide d’une page web gouvernementale prévue à cet effet.

Aucune Preuve d’un Décompte Honnête des Votes

Le Vote Electronique pose un problème de Transparence évident pour plusieurs raisons :

  • Il n’existe aucune preuve que le gouvernement a procédé au comptage des voix de manière honnête
  • Les modalités de fonctionnement du dispositif sont des secrets industriels détenus par une entreprise privée
  • Une très petite part de la population a les capacités nécessaires pour auditer un tel système. Son fonctionnement restera donc incompris par la plupart des électeurs
Problèmes de Conception : des Risques à toutes les étapes

Le dispositif Pnyx présente à nos yeux certaines faiblesses de conception. On entend par « faiblesse de conception » une faiblesse présente, même si les spécifications techniques de la solution ont été implémentée de manière optimale.

Les Ordinateurs des Electeurs sont Piratables

L’ordinateur de l’électeur est un élément central du mécanisme de vote par internet. Un utilisateur malveillant qui aurait un accès en tant qu’administrateur à l’ordinateur pourrait, de manière discrète, modifier le comportement des applications exécutées par l’électeur, notamment du navigateur internet ou de la machine virtuelle Java qui exécute l’application de vote.

D’où une perte de confidentialité possible du vote et surtout le risque d’une modification malveillante du vote lui-même.

La manipulation pourrait être indétectable par les services gouvernementaux et par Scytl, car elle aurait lieu uniquement sur l’ordinateur de l’électeur.

La plupart des Citoyens ont des compétences très limitées en Sécurité Informatique. Ils sont donc très Vulnérables à une éventuelle Prise de Contrôle de leur Ordinateur à Distance et à leur Insu.

Il existe plusieurs moyens d’obtenir un Accès à Distance, en tant qu’Administrateur, de n’importe quel Ordinateur. Certains faits montrent que la Menace de Compromission des ordinateurs personnels est une réalité. Par exemple :

Le virus informatique Stuxnet, l’un des plus perfectionnés jamais découverts, utilisait 4 failles de sécurité différentes, toutes inconnues jusqu’à la découverte du virus. Les spécialistes estiment que le virus a été développé en quelques mois par une équipe de 5 à 10 personnes.

Il était totalement indétectable par les Logiciels Anti-virus et est parvenu à arriver jusqu’au cœur de Centres Nucléaires Iraniens qu’il a en parti détruits [et n’oublions pas Fukushima…].

En 2008, des pirates informatiques ont vendu l’accès à un mouchard présent sur 40 000 à 100 000 ordinateurs à 25 000 € à un tiers, soit moins de 1 € par ordinateur contrôlé.

Un grand nombre de « maillons » de la chaîne de production des différents composants matériels et logiciels d’un ordinateur peuvent potentiellement installer une « porte dérobée », c’est-à-dire un mécanisme discret permettant la prise de contrôle à distance de l’ordinateur.

Cette menace est actuellement prise très au sérieux par les États-Unis au sujet du matériel « made in China ».

Le Réseau Internet est loin d’être « Blindé »

On sait que pour aller d’un point à un autre sur internet, une information passe généralement par plusieurs dizaines de machines reliées entre elles par divers supports (wifi, câble cuivre, fibre optique etc.). Chacune de ces machines connaît la source et la destination de l’information qu’elle transmet.

Certaines personnes ont des accès « administrateur » sur ces machines. Ces accès peuvent être légitimes dans le cas d’un technicien de maintenance, d’un administrateur du réseau d’un Fournisseur d’Accès Internet (FAI) ou d’un service gouvernemental par exemple.

Ils n’en demeurent pas moins Vulnérables à la Corruption, à la Malveillance, etc. Ils peuvent être Illégitimes dans le cas de Pirates.

Toute personne ayant un accès administrateur sur une des machines peut altérer ou rediriger de façon ciblée des informations, afin, par exemple, de faire utiliser aux électeurs une fausse application Java de vote qui enregistre un choix différent de celui voulu par l’électeur ou qui compromet la confidentialité du bulletin de vote électronique.

Enfin, on ne peut pas exclure le risque d’une Coupure malveillante de l’Accès au Site pour tel ou tel Electeur, par exemple par Zone géographique.

La structure d’internet fait qu’il n’est parfois même pas nécessaire d’avoir un accès administrateur sur l’une des machines qui relaient l’information pour pouvoir la détourner ou l’empêcher d’arriver à destination :

en 2008, le Pakistan a voulu bloquer l’accès au site Youtube depuis son territoire. Une erreur de configuration a coupé l’accès au site depuis l’Europe et une partie de l’Asie.

Plus grave, en 2010, les Connexions vers des Sites Gouvernementaux des États-Unis ont été détournées vers des Serveurs en Chine, avant d’être finalement amenées à destination de manière transparente.

Des informations Hautement Confidentielles ont ainsi transité par les serveurs chinois et ont très probablement été Enregistrées.

Ces exemples montrent qu’aujourd’hui, aucun gouvernement ne peut contrôler entièrement le chemin emprunté par les informations qui transitent sur internet, ni par conséquent empêcher leur altération.

La signature de l’application Java ne protégera pas contre l’altération de l’application durant son transit par internet, car il est relativement facile de faire signer n’importe quelle application.

L’utilisation d’un Protocole Sécurisé pour accéder à la page web (HTTPS) n’apporte qu’une Protection Limitée, car il est possible d’utiliser des astuces liées aux spécificités du web (comme le montre le logiciel SSLStrip) pour contourner la protection.

Il est également possible, bien que relativement difficile, de fabriquer un faux certificat en compromettant l’infrastructure de Scytl ou une autorité de certification électronique et ainsi mener une attaque « propre ».

Des Compromissions d’Autorités de Certification ont été observées ces dernières années. Le virus Stuxnet utilisait ainsi de Faux Certificats.

Quoi qu’on en dise, la page actuelle du dispositif prévu pour les Législatives n’utilise pas le Protocole Sécurisé HTTPS, mais le Protocole non-sécurisé HTTP !

La société Scytl : notre Vote est-il entre de bonnes mains ?

L’entreprise Scytl assure le bon déroulement de l’élection par internet et héberge le site web de l’élection ainsi que l’application Java et le système de collecte de votes. L’entreprise (ou certains de ses employés, avec ou sans l’accord de la direction) peut donc, par exemple, modifier l’application Java afin de ne pas respecter le choix des électeurs ou la confidentialité des bulletins de vote. L’entreprise peut aussi ne pas prendre en compte les votes de certaines personnes sélectionnées d’après certains critères comme par exemple la localisation géographique.

La possibilité que quelqu’un d’extérieur à l’entreprise puisse administrer le serveur, à l’aide d’un piratage informatique ou d’une autre forme de compromission (corruption, abus de faiblesse afin d’obtenir un accès illégitime…) doit être prise en compte étant donnée l’importance des enjeux.

L’État Français Contrôle peut-être, mais qui Contrôle l’État Français ?

Une action de Malveillance de la part du groupe de Fonctionnaires chargé du Dépouillement constituerait la Compromission ultime du Système de Vote par Internet.

Le Gouvernement (ou ses agents) est capable, avec ce système, de Modifier les Résultats d’une Election de manière totalement Indétectable (sauf Fuites ou Résultats Aberrants).

Le document 2 précise d’ailleurs que le système n’offre aucune Protection contre un Ennemi venu de l’Intérieur.

Implémentation douteuse

Le document 2 comporte une part importante d’analyse détaillée de la réalisation du projet et du résultat obtenu, il pointe notamment les éléments suivants :

  • Un manque de documentation sur le cycle de développement de l’application et ses spécifications détaillées
  • Certaines parties de la solution sont écrites en C++ ; d’après l’équipe qui a rédigé ce document, ce choix n’est pas justifié, d’autant + que de nombreuses Fonctions « à Risque » (d’un point de vue Sécuritaire) sont utilisées
  • Un manque d’analyse statique et de tests
  • Du laxisme dans le versionnage, des modifications sans changement du numéro de version
  • Des bugs, dont certains entraînent des risques de sécurité
  • Des faiblesses et des imprécisions en matière de Cryptographie

Pour + de détails sur ces éléments, je vous encourage à consulter le document 2.

Cette courte énumération montre un manque de rigueur de la part de Scytl dans le développement de Pnyx.

Conclusion

Du fait de sa conception, le système de vote par Internet utilisé pour les législatives 2012 présente de multiples vulnérabilités. Des faits récents montrent qu’elles ont déjà été exploitées dans d’autres contextes.

Même si, dans certains cas d’Attaque, il serait en théorie possible de Détecter l’Anomalie (avec l’aide d’Experts en Sécurité Informatique), l’attaque peut dans tous les cas être particulièrement discrète aux yeux d’un Utilisateur Moyen et Ciblée sur des Populations dont les compétences en Sécurité Informatique sont statistiquement moindres (Zones Rurales, Personnes Agées, etc.).

Enfin, il existe des scénarios dans lesquels l’attaque serait totalement indétectable ou largement indétectable, et passerait dans ce dernier cas pour une simple erreur, si elle venait à être détectée.

L’Opacité du Système qui empêche le Citoyen de Vérifier avec un degré de Certitude élevé qu’il n’y a pas eu de Fraude est le 1er et le + évident des problèmes posés.

Pour la 1ère fois dans l’histoire de la Vème République, on exigera de l’Electeur une Confiance Aveugle, car privée de regard envers le gouvernement chargé de l’Organisation du Scrutin.

À supposer même que le Gouvernement et son prestataire privé Scytl puissent être de bonne foi, eux-mêmes ne peuvent absolument pas Garantir une Protection Totale de nos Votes contre les Failles relevées. Les Résultats pourront donc être Faussés, et il est possible que nul ne s’en aperçoive.

Tous ces éléments doivent mettre en garde les Citoyens Français et leur Elus, afin qu’ils s’opposent à la mise en pratique d’un tel système de Vote.

Si un tel système était mis en place, la légitimité du processus électoral Français pourrait être remise en question et la confiance des Français dans ce système pourrait être affaiblie. Nous demandons le Retrait de ces Machines et nous vous invitons à faire tout ce qui sera nécessaire pour démontrer la possibilité de Fraude.

Source : https://reseauinternational.net/scytl-le-logiciel-qui-rend-nos-votes-inutiles/

 
Partagez la Connaissance ...
20
20

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

code

close

Vous appréciez mon blog ? Faites-le savoir !
Enjoy this blog ? Spread the word ...