La Sécurité Intérieure américaine admet que les systèmes de vote de Dominion présentent des vulnérabilités inhérentes facilement manipulables par les responsables électoraux locaux

Article original datant du 04/06/22

La semaine dernière, nous avons mis en lumière la façon dont la société de relations publiques de la Communauté du Renseignement américain, le Washington Post, prenait de l’avance sur un rapport sur la sécurité des élections. {CREUSER LE SUJET} Il y a eu un bombardement de reportages dans les médias avec un timing transparent avant que l’agence de cybersécurité et de sécurité des infrastructures (CISA) du département de la sécurité intérieure (DHS) ne publie ses conclusions sur les systèmes de vote Dominion.

Vendredi dernier, le rapport et l’avis du DHS ont été publiés [VOIR ICI]. Dans les conclusions, CISA admet qu’il existe des vulnérabilités majeures dans le système de vote électronique de Dominion. Cependant, ils affirment également qu’il n’y a “aucune preuve que ces vulnérabilités ont été exploitées dans une quelconque élection”, et ils basent cela sur une défense très mince.

La revendication du DHS-CISA concernant la sécurité du système Dominion repose sur l’affirmation que pour modifier les résultats du vote, il faudrait que les responsables électoraux locaux participent à la manipulation des élections, donc que les systèmes sont sûrs. Sérieusement, c’est l’affirmation.

Pensez à ce que l’on sait déjà sur les agents électoraux locaux en Pennsylvanie, en Géorgie, en Arizona, au Nevada, au Michigan et au Wisconsin. Toutes les manipulations de vote ont été effectuées au niveau des comtés et au niveau local. Le comté de Maricopa en Arizona a été un point central pour ces problèmes de vote exacts pendant leur audit. Maintenant, considérez ce que dit le DHS-CISA :

L’exploitation de ces vulnérabilités [du système de vote Dominion] nécessiterait :

  • un accès physique aux dispositifs ImageCast X individuels,
  • un accès au système de gestion des élections (EMS), ou
  • la capacité de modifier les fichiers avant qu’ils ne soient téléchargés vers les dispositifs ImageCast X.

Nous pouvons vérifier chacun de ces trois points de manière affirmative par rapport à ce que l’on sait de la manipulation du vote. Oui, les agents électoraux locaux avaient un “accès physique” aux appareils. Oui, les agents électoraux locaux avaient “accès à l’EMS”, et oui, les agents électoraux locaux ont “la capacité de modifier les fichiers”.

Lorsque vous reconnaissez les efforts déjà alarmants des agents électoraux locaux pour manipuler le résultat, ce que l’avis du DHS-CISA déclare en fait est que le système a intégré des vulnérabilités qui permettent aux agents électoraux locaux de modifier le résultat du vote sur les machines électroniques. C’est exactement l’affirmation faite par tous les groupes d’intégrité électorale qui ont tiré la sonnette d’alarme.

L’Agence de cybersécurité et de sécurité des infrastructures du DHS ne réfute pas la probabilité que les systèmes de vote Dominion soient manipulés par des fonctionnaires locaux, la notification de l’Agence de cybersécurité et de sécurité des infrastructures du DHS affirme que les fonctionnaires électoraux locaux peuvent effectivement manipuler les résultats des machines à voter électroniques. C’est exactement le contraire de ce qui est affirmé dans leur section “Rumor Control” {LIEN}.

La conclusion est la suivante : …. Si les responsables électoraux locaux veulent manipuler le résultat des élections, ils le peuvent.

Le système de vote électronique Dominion donne aux responsables locaux la possibilité de manipuler le résultat du vote.

Le fait que le DHS-CISA affirme que la vulnérabilité de Dominion n’est pas un problème parce que les responsables locaux devraient participer à la manipulation électronique ne revient pas à affirmer qu’il n’y a pas eu de manipulation du vote. C’est exactement le contraire qui est vrai.

Considérez cette déclaration véridique :

“Si les responsables électoraux locaux voulaient manipuler le résultat du vote électronique, le système de vote Dominion est le système spécifique qui leur donne la possibilité de le faire”.

Lisez attentivement l’avis du CISA et vous verrez exactement ce que je veux dire [SOURCE].

RÉSUMÉ – Cet avis identifie les vulnérabilités affectant les versions du système Dominion Voting Systems Democracy Suite ImageCast X, qui est un système de vote en personne utilisé pour permettre aux électeurs de marquer leur bulletin. L’ImageCast X peut être configuré pour permettre à un électeur de produire un enregistrement papier ou d’enregistrer les votes électroniquement. Bien que ces vulnérabilités présentent des risques qui devraient être atténués dès que possible, le CISA n’a aucune preuve que ces vulnérabilités ont été exploitées dans des élections.

L’exploitation de ces vulnérabilités nécessiterait un accès physique aux appareils ImageCast X individuels [√], un accès au système de gestion des élections (EMS) [√], ou la capacité de modifier les fichiers avant qu’ils ne soient téléchargés vers les appareils ImageCast X [√].

Les juridictions peuvent prévenir et/ou détecter l’exploitation de ces vulnérabilités en appliquant avec diligence les mesures d’atténuation recommandées dans le présent avis, notamment les contrôles techniques, physiques et opérationnels qui limitent l’accès non autorisé ou la manipulation des systèmes de vote. Bon nombre de ces mesures d’atténuation sont déjà des pratiques courantes dans les juridictions où ces dispositifs sont utilisés et peuvent être améliorées pour se prémunir davantage contre l’exploitation de ces vulnérabilités. {LIEN}

Il est presque comique que les médias nationaux ne puissent pas voir ce qui est clairement évident dans ce bulletin de la CISA, c’est exactement ce que les groupes d’intégrité électorale crient depuis des années. CISA dit simplement ‘oui, cela peut être fait’, mais ‘nous n’avons aucune preuve que cela a été fait’. Eh bien, Oui évidemment… CISA n’a jamais cherché à savoir si cela a été fait – ce serait un audit au niveau de l’état et au niveau local.

Une revue fédérale dit que les failles du logiciel Dominion n’ont pas été exploitées lors des élections