mpdf

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 13

Scytl – Le logiciel qui rend

nos votes inutiles


Le logiciel qui permet de faire élire un inconnu, président…

Il y a des événements qui servent parfois de déclic dans une


vie. La fraude massive du candidat Biden dans les élections
américaines en est un.

Nous découvrons avec effarement que l’on peut truquer des


élections dans le pays qui se revendique « leader du monde
libre » et lumière de la démocratie. Nous apprenons grâce à
Internet et l’affaire Jeffrey Epstein, la corruption massive
qui ronge la politique américaine, vendue à tous les lobbys.
La dépravation maladive de dirigeants mondialement connus
comme Bill Clinton et même Bill Gates, deux habitués des
voyages sur le Lolita Express, l’avion qui servait à
transporter ces bienfaiteurs de l’humanité sur l’île aux
orgies appartenant à l’agent du Mossad, découvert si
opportunément suicidé dans sa cellule new-yorkaise. Un État
américain noyauté par des personnages soupçonnés ou accusés de
pédophilie, de trafic et de crimes sexuels…

Nous apprenons l’existence d’un Deep State qui gouverne ce


pays dans l’ombre. Nous réalisons avec effroi que la CIA, cet
État dans l’État qui ne rend compte à personne, agit à sa
guise avec la complicité de son frère jumeau le Mossad, dans
le trafic d’armes, le trafic de drogues, le trafic d’êtres
humains, les coups d’État, les révolutions colorées, les
assassinats ciblés.

Nous découvrons que Soros finance les Black Lives Matter en


payant les manifestants 15 dollars de l’heure pour semer le
chaos et la violence, qu’il organise les caravanes de milliers
de sud américains se dirigeant vers les États Unis pour tenter
de faire passer Trump qui s’oppose à ces arrivées massives de
faux migrants, pour un président sans cœur et sans compassion
et salir son image aux yeux des américains et du reste du
monde…

Et bien évidemment, on finit par s’interroger sur notre propre


pays. Et en découvrant chaque jour que Dieu fait, la
corruption de nos politiciens, leur soumission aux lobbys,
leurs lois iniques votées contre le peuple, l’enrichissement
rapide de certains d’entre eux, les privilèges indécents
qu’ils s’accordent à eux-mêmes, l’impunité qu’ils se votent
pour mieux se protéger de la justice, leurs vices cachés, on
se dit que nous sommes exactement dans la même situation
qu’aux États Unis.

De plus, quand on découvre que la France possède aussi le


logiciel Scytl qui a servi à truquer les élections
américaines, les doutes légitimes que nous avions sur les
élections présidentielles de 2017 qui a vu la victoire d’un
candidat sorti de nulle part, mais sélectionné par le groupe
Bilderberg pour être le nouveau président de la République
française, ne peuvent que revenir à la surface.

Personne n’a oublié comment Macron a été outrageusement


avantagé dans les médias, dans la presse. L’inégalité du temps
de parole appliqué scandaleusement aux autres candidats qui
ont été marginalisés, mal traités, et qui malgré leurs
légitimes revendications à bénéficier d’un temps de parole
égal et d’une égalité de traitement, n’ont pas été entendus.
Cette première et grave anomalie laissait déjà entrevoir le
reste… Macron semblait être le candidat que le Système avait
choisi pour la fonction suprême. Les sondages lui étaient
systématiquement favorables alors qu’il était inconnu des
Français et que la seule chose que l’on savait de lui, c’est
qu’il a permis à la finance apatride de mettre la main sur les
fleurons de notre industrie nationale.

Ses meetings électoraux avec des figurants, des salles à


moitié vides alors que les médias parlaient d’enthousiasme et
d’engouement « populaire » pour ce jeune candidat, ont été une
autre anomalie qui aurait du mettre la puce à l’oreille de
ceux qui prétendent faire de l’information. La campagne
électorale de Macron avait tout d’une mise en scène et
réunissait tous les ingrédients de la manipulation de masse.
Puis l’utilisation de machines à voter informatisées, aussi
peu fiables que les résultats finaux, a été une autre source
de questionnement.

Ne parlons pas des résultats du premier tour où dans les


grandes villes tenues par ses amis politiques, les bulletins
blancs étaient inexistants, où les premiers comptages lui
attribuaient de 6 à 9% et parfois beaucoup moins… et qu’après
une étrange panne informatique d’une demi-heure, on l’a donné
en tête avec 22, 23 ou 24%… Les miracles de l’informatique et
du logiciel Scytl ?

Le soir même du premier tour et avant même que les résultats


définitifs ne soient connus, Macron à l’instar de Sarkozy,
fêtait déjà avec les élites de la finance, son élection
prévisible et annoncée pour le second tour face à Marine Le
Pen, la candidate choisie par le logiciel pour être
l’épouvantail qui allait provoquer le ralliement massif de
tous les « républicains » sur le candidat choisi par
Bilderberg.

Puis last but not last, le soir de son élection, le discours


prononcé devant la symbolique pyramide du Louvre avec cette
lumière rouge au-dessus de sa tête, comme l’œil d’Horus
observant les événements, saluant la foule au signe du compas
et de l’équerre devant des spectateurs et des figurants
apparemment nombreux mais télévisés à coups d’images rapides
pour éviter le détail qui tue..

Tout cela faisait penser à la théâtralisation d’une cérémonie


maçonnique. Les derniers détails qui confirmaient des doutes
légitimes et l’idée que nous étions bien dans une élection
étrange ne correspondant à rien de ce que nous avions vécu
auparavant. Et puis cette sale impression que le groupe
Bilderberg et la Franc Maçonnerie l’avaient largement
organisée et planifiée, et que grâce à l’ignorance et la
naïveté des Français, la Cabale l’avait largement emportée.

Le vrai gagnant de ces élections ce n’était pas le peuple


français mais Rothschild et ses complices de l’État profond.

Depuis, la France est vendue à la découpe à la haute finance


et les riches se sont enrichis et multipliés comme jamais
auparavant. Ce pouvoir gouverne par la force et la violence.
Du jamais vu en France ! La corruption explose faisant de
notre pays l’un des pays le plus corrompu du monde. Les lois
liberticides se succèdent les unes après les autres. Les
droits sociaux sont démolis à coups de votes nocturnes à
l’Assemblée et au Sénat et même la réforme des retraites
contre laquelle des millions de Français ont protesté, a été
votée en pleine nuit, en catimini grâce à une nouvelle
traîtrise du groupe Les Républicains qui en ont pris
l’initiative.

Et puis cerise sur le gâteau, l’État d’urgence sanitaire


décrété grâce à un virus de laboratoire breveté et utilisé de
manière criminelle, pour imposer aux Français un régime digne
des pires dictatures.

La destruction de l’économie pour favoriser le Grand Reset à


base de monnaie digitale, permettant de surveiller tous nos
faits et gestes, les tests bidons pour continuer à gouverner
par la peur, les chiffres truqués pour favoriser la psychose
de la mort, la vaccination avec l’ajout de nanoparticules et
d’ingrédients qui nous rendront encore plus malades, et
bientôt la pénurie alimentaire, un nouveau Covid-21 et les
camps d’internement pour faire plier les récalcitrants qui
refusent en bloc le confinement, le masque obligatoire,
l’interdiction de voyager, l’interdiction d’un retour à une
vie normale et la folie criminelle de ce gouvernement
d’imposteurs, d’assassins et de corrompus.
Et si les médias s’inquiètent de constater que 91% des
Français et 80% d’entre nous, ne faisons plus confiance ni au
gouvernement ni aux médias complices au sujet de cette
gigantesque opération criminelle, c’est que nous sommes à la
veille d’une révolte qui se transformera sans aucun doute, en
insurrection violente.

Le peuple de France est victime d’une Cabale monstrueuse tout


comme le peuple américain et d’autres peuples européens. Cette
Cabale veut nous imposer le Nouvel Ordre Mondial totalitaire
et génocidaire de gré ou de force, et pour l’instant c’est
surtout la force et la violence qui sont employées. Nous
sommes donc en situation de victimes.

Mais nous ne devons pas oublier que la déclaration des droits


de l’homme et du citoyen de 1793 énonce en son article 35 : «
Quand le gouvernement viole les droits du peuple,
l’insurrection est, pour le peuple et pour chaque portion du
peuple, le plus sacré des droits et le plus indispensable des
devoirs ».

Et si le réveil du peuple français semble lent et poussif, il


est indéniable qu’il est massif.

Un autre monde est possible et cela ne dépend que de nous.


Seuls nous ne sommes rien, ensemble soyons tout.

Le vote électronique menace la démocratie


Une partie des Français de l’étranger vote par électronique.
Mais cette technique ouvre la voie à toutes les erreurs et
manipulations.

Les élections sont un moment essentiel de la vie démocratique


d’un pays. Mais pour qu’elles soient légitimes, leur
transparence et la possibilité offerte aux citoyens d’en
contrôler le processus doivent être garantis. Ce ne sera pas
le cas aux prochaines législatives.
Aux élections législatives de 2012, les citoyens français
expatriés se verront proposer une nouvelle modalité de vote :
le vote par internet. Même s’il ne s’agit que d’une minorité
d’électeurs, le processus électoral doit être irréprochable.
Il ne le sera pas.

Le document suivant se propose de synthétiser les différents


points qui conduisent à mettre en cause le vote par internet
prévu en mai et juin prochain.

Comment ça marche ?
Le fonctionnement du logiciel de vote étant un secret
industriel, nous nous baserons sur les documents 1, 2 et 4
pour définir le fonctionnement du dispositif électoral sur
1
internet .

Aucune documentation technique détaillée relative à ce


dispositif électoral ne figure cependant sur les sites
gouvernementaux français.

Le déroulement du vote par internet (dispositif Pnyx) sera le


suivant :

Les électeurs qui en ont fait la demande auprès de leur


consulat recevront par courrier leur identifiant ainsi qu’un
mot de passe qui y est associé.

Ils pourront, durant une semaine pour chaque tour, voter par
internet sur le site web.

Ils consulteront la page depuis le navigateur internet, celle-


ci est hébergée dans le data-centre de la société Scytl en
Espagne. La mise en place et l’administration du système de
vote électronique sont en effet réalisées par une entreprise
privée basée à Barcelone qui n’a pas de bureau en France. Les
serveurs web qui accueilleront les électeurs sont eux-mêmes en
Espagne. C’est la première fois qu’une élection est ainsi
partiellement sous-traitée et même délocalisée.
À l’aide d’une application Java lancée automatiquement sur
l’ordinateur de l’utilisateur, l’électeur renseignera ses
identifiants, effectuera son choix de vote et confirmera. Il
recevra ensuite un reçu.

L’application Java effectuera une signature électronique et un


chiffrement du bulletin de vote et l’enverra vers le data-
centre de Scytl. Seul le gouvernement français disposera des
clés cryptographiques nécessaires au déchiffrement du bulletin
de vote.

Une fois la période de vote close, le gouvernement récupèrera


l’ensemble des bulletins de vote électroniques par internet et
procédera à leur déchiffrement et au comptage des voix de
manière automatisée.

Une fois les élections terminées, les électeurs pourront


vérifier à partir de leur reçu que leur vote a bien été pris
en compte à l’aide d’une page web gouvernementale prévue à cet
effet.

Aucune preuve d’un décompte honnête des votes


Le vote électronique pose un problème de transparence évident
pour plusieurs raisons :

Il n’existe aucune preuve que le gouvernement a procédé


au comptage des voix de manière honnête.
Les modalités de fonctionnement du dispositif sont des
secrets industriels détenus par une entreprise privée.
Une très petite part de la population a les capacités
nécessaires pour auditer un tel système. Son
fonctionnement restera donc incompris par la plupart des
électeurs.

Problèmes de conception : des risques à toutes les


étapes
Le dispositif Pnyx présente à nos yeux certaines faiblesses de
conception. On entend par « faiblesse de conception » une
faiblesse présente même si les spécifications techniques de la
solution ont été implémentée de manière optimale.

Les ordinateurs des électeurs sont piratables


L’ordinateur de l’électeur est un élément central du mécanisme
de vote par internet. Un utilisateur malveillant qui aurait un
accès en tant qu’administrateur à l’ordinateur pourrait, de
manière discrète, modifier le comportement des applications
exécutées par l’électeur, notamment du navigateur internet ou
de la machine virtuelle Java qui exécute l’application de
vote. D’où une perte de confidentialité possible du vote et
surtout le risque d’une modification malveillante du vote lui-
même. La manipulation pourrait être indétectable par les
services gouvernementaux et par Scytl car elle aurait lieu
uniquement sur l’ordinateur de l’électeur.

La plupart des citoyens ont des compétences très limitées en


sécurité informatique. Ils sont donc très vulnérables à une
éventuelle prise de contrôle de leur ordinateur à distance et
à leur insu. Il existe plusieurs moyens d’obtenir un accès à
distance, en tant qu’administrateur, de n’importe quel
ordinateur. Certains faits montrent que la menace de
compromissions des ordinateurs personnels est une réalité. Par
exemple :

Le virus informatique Stuxnet, l’un des plus perfectionnés


jamais découverts, utilisait 4 failles de sécurité
différentes, toutes inconnues jusqu’à la découverte du virus.
Les spécialistes estiment que le virus a été développé en
quelques mois par une équipe de 5 à 10 personnes. Il était
totalement indétectable par les logiciels anti-virus et est
parvenu à arriver jusqu’au cœur de centres nucléaires iraniens
qu’il a en parti détruits.

En 2008, des pirates informatiques ont vendu l’accès à un


mouchard présent sur 40 000 à 100 000 ordinateurs à 25 000 € à
un tiers, soit moins de 1 € par ordinateur contrôlé.
Un grand nombre de « maillons » de la chaîne de production des
différents composants matériels et logiciels d’un ordinateur
peuvent potentiellement installer une « porte dérobée »,
c’est-à-dire un mécanisme discret permettant la prise de
contrôle à distance de l’ordinateur. Cette menace est
actuellement prise très au sérieux par les États-Unis au sujet
du matériel « made in China ».

Le réseau Internet est loin d’être « blindé »


On sait que pour aller d’un point à un autre sur internet, une
information passe généralement par plusieurs dizaines de
machines reliées entre elles par divers supports (wifi, câble
cuivre, fibre optique etc.). Chacune de ces machines connaît
la source et la destination de l’information qu’elle transmet.
Certaines personnes ont des accès « administrateur » sur ces
machines. Ces accès peuvent être légitimes dans le cas d’un
technicien de maintenance, d’un administrateur du réseau d’un
Fournisseur d’Accès Internet (FAI) ou d’un service
gouvernemental par exemple. Ils n’en demeurent pas moins
vulnérables à la corruption, à la malveillance, etc. Ils
peuvent être illégitimes dans le cas de pirates.

Toute personne ayant un accès administrateur sur une des


machines peut altérer ou rediriger de façon ciblée des
informations, afin, par exemple, de faire utiliser aux
électeurs une fausse application Java de vote qui enregistre
un choix différent de celui voulu par l’électeur ou qui
compromet la confidentialité du bulletin de vote électronique.
Enfin, on ne peut pas exclure le risque d’une coupure
malveillante de l’accès au site pour tel ou tel électeur, par
exemple par zones géographiques.

La structure d’internet fait qu’il n’est parfois même pas


nécessaire d’avoir un accès administrateur sur l’une des
machines qui relaient l’information pour pouvoir la détourner
ou l’empêcher d’arriver à destination. En 2008, le Pakistan a
voulu bloquer l’accès au site Youtube depuis son territoire.
Une erreur de configuration a coupé l’accès au site depuis
l’Europe et une partie de l’Asie. Plus grave, en 2010, les
connexions vers des sites gouvernementaux des États-Unis ont
été détournées vers des serveurs en Chine avant d’être
finalement amenées à destination de manière transparente. Des
informations hautement confidentielles ont ainsi transité par
les serveurs chinois et ont très probablement été
enregistrées.

Ces exemples montrent qu’aujourd’hui, aucun gouvernement ne


peut contrôler entièrement le chemin emprunté par les
informations qui transitent sur internet, ni par conséquent
empêcher leur altération.

La signature de l’application Java ne protégera pas contre


l’altération de l’application durant son transit par internet
car il est relativement facile de faire signer n’importe
quelle application. L’utilisation d’un protocole sécurisé pour
accéder à la page web (HTTPS) n’apporte qu’une protection
limitée car il est possible d’utiliser des astuces liées aux
spécificités du web (comme le montre le logiciel SSLStrip)
pour contourner la protection. Il est également possible, bien
que relativement difficile, de fabriquer un faux certificat en
compromettant l’infrastructure de Scytl ou une autorité de
certification électronique et ainsi mener une attaque
« propre ». Des compromissions d’autorités de certification
ont été observées ces dernières années. Le virus Stuxnet
utilisait ainsi de faux certificats.

Quoi qu’on en dise, la page actuelle du dispositif prévu pour


les législatives n’utilise pas le protocole sécurisé HTTPS
mais le protocole non-sécurisé HTTP.

La société Scytl : notre vote est-il entre de bonnes


mains ?
L’entreprise Scytl assure le bon déroulement de l’élection par
internet et héberge le site web de l’élection ainsi que
l’application Java et le système de collecte de votes.
L’entreprise (ou certains de ses employés, avec ou sans
l’accord de la direction) peut donc, par exemple, modifier
l’application Java afin de ne pas respecter le choix des
électeurs ou la confidentialité des bulletins de vote.
L’entreprise peut aussi ne pas prendre en compte les votes de
certaines personnes sélectionnées d’après certains critères
comme par exemple la localisation géographique.

La possibilité que quelqu’un d’extérieur à l’entreprise puisse


administrer le serveur, à l’aide d’un piratage informatique ou
d’une autre forme de compromission (corruption, abus de
faiblesse afin d’obtenir un accès illégitime…) doit être prise
en compte étant donnée l’importance des enjeux.

L’État français contrôle peut-être, mais qui contrôle l’État


français ?

Une action de malveillance de la part du groupe de


fonctionnaires chargés du dépouillement constituerait la
compromission ultime du système de vote par Internet. Le
gouvernement (ou ses agents) est capable, avec ce système, de
modifier les résultats d’une élection de manière totalement
indétectable (sauf fuites ou résultats aberrants). Le document
2 précise d’ailleurs que le système n’offre aucune protection
contre un ennemi venu de l’intérieur.

Implémentation douteuse
Le document 2 comporte une part importante d’analyse détaillée
de la réalisation du projet et du résultat obtenu, il pointe
notamment les éléments suivants :

Un manque de documentation sur le cycle de développement


de l’application et ses spécifications détaillées.
Certaines parties de la solution sont écrites en C++.
D’après l’équipe qui a rédigé ce document ce choix n’est
pas justifié, d’autant plus que de nombreuses fonctions
« à risque » (d’un point de vue sécuritaire) sont
utilisées.
Un manque d’analyse statique et de tests.
Du laxisme dans le versionnage, modifications sans
changement du numéro de version.
Des bugs, dont certains entraînent des risques de
sécurité.
Des faiblesses et des imprécisions en matière de
cryptographie.

Pour plus de détails sur ces éléments je vous encourage à


consulter le document 2.

Cette courte énumération montre un manque de rigueur de la


part de Scytl dans le développement de Pnyx.

Conclusion
Du fait de sa conception, le système de vote par Internet
utilisé pour les législatives 2012 présente de multiples
vulnérabilités. Des faits récents montrent qu’elles ont déjà
été exploitées dans d’autres contextes. Même si dans certains
cas d’attaques il serait en théorie possible de détecter
l’anomalie (avec l’aide d’experts en sécurité informatique),
l’attaque peut dans tous les cas être particulièrement
discrète aux yeux d’un utilisateur moyen et ciblée sur des
populations dont les compétences en sécurité informatique sont
statistiquement moindres (zones rurales, personnes âgées,
etc.). Enfin, il existe des scénarios dans lesquels l’attaque
serait totalement indétectable ou largement indétectable, et
passerait dans ce dernier cas pour une simple erreur si elle
venait à être détectée.

L’opacité du système, qui empêche le citoyen de vérifier avec


un degré de certitude élevé qu’il n’y a pas eu de fraude est
le premier et le plus évident des problèmes posés par ce
système. Pour la première fois dans l’histoire de la
Ve République, on exigera de l’électeur une confiance aveugle,
car privée de regard envers le gouvernement chargé de
l’organisation du scrutin.
À supposer même que le gouvernement et son prestataire privé
Scytl puissent être de bonne foi, eux-mêmes ne peuvent
absolument pas garantir une protection totale de nos votes
contre les failles relevées. Les résultats pourront donc être
faussés, et il est possible que nul de s’en aperçoive.

Tous ces éléments doivent mettre en garde les citoyens


français et leur élus afin qu’ils s’opposent à la mise en
pratique d’un tel système de vote. Si un tel système était mis
en place la légitimité du processus électoral français
pourrait être remise en question et la confiance des Français
dans ce système pourrait être affaiblie. Nous demandons le
retrait de ces machines et nous vous invitons à faire tout ce
qui sera nécessaire pour démontrer la possibilité de fraude.

https://reporterre.net/Le-vote-elec…

source : http://www.geopolintel.fr/article2493.html

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy