USA : Flash, Catherine Engelbrecht et Gregg Phillips sont libérés de prison… Voici les détails.


Flash, Catherine Engelbrecht et Gregg Phillips sont libérés de prison… Voici les détails.

Publié le 7.11.2022


Lundi, le juge fédéral Kenneth Hoyt a injustement condamné la fondatrice de True the Vote, Catherine Engelbrecht, et l’enquêteur de True the Vote, Gregg Phillips, pour outrage au tribunal en raison de leur refus d’identifier un informateur confidentiel qui les a aidés à obtenir des informations qui ont permis de découvrir et, plus tard, de prouver que la société de logiciels électoraux Konnech, basée à E. Lansing, MI, stockait des données électorales sur des serveurs en Chine.

Hier, j’ai reçu un message du frère de Catherine nous demandant de demander à nos fidèles de prier pour eux et d’envisager de faire un don à leur fonds de défense juridique.

(Cliquez ICI pour faire un don). Ces deux héros et guerriers américains qui se battent courageusement pour que les élections soient libres et équitables et qu’elles ne puissent pas être volées sont au milieu d’un combat contre six procès liés à leur travail de dénonciation de la fraude électorale en Amérique.

Plus tôt dans la journée, Gregg Phillips a publié sur Truth Social une photo de lui portant une combinaison orange dans une prison fédérale.

Il a également posté une mise à jour :

Le 5e circuit envisage toujours une libération d’urgence.

C’est peut-être la première fois dans l’histoire des États-Unis que des Américains sont emprisonnés dans le cadre d’un procès civil fédéral pour diffamation.

Tendance : USA : Flash, un haut responsable des élections à Detroit admet sous serment que les voyous chargés de la « sécurité » des prochaines élections à l’ancien TCF Center de Detroit sont des « volontaires » qu’il appelle également « travailleurs électoraux » [VIDÉO].

Ce soir, Catherine Engelbrecht a annoncé qu’ils ont été libérés de la prison fédérale, et pour l’instant, ils sont libres !
Louons le Seigneur !!!!

Catherine a fait la déclaration suivante après leur libération :

Ceux qui pensaient que l’emprisonnement de Gregg et moi affaiblirait notre détermination se sont lourdement trompés. Elle est plus forte que jamais.

Le droit à des élections libres et équitables sans interférence est plus important que nos propres désagréments et même que cette détention, maintenant annulée par un tribunal supérieur.

Nous en sommes profondément reconnaissants. Nous continuerons à protéger et à défendre ceux qui font le travail vital de l’intégrité des élections, et nous veillerons à ce que leurs conclusions deviennent une question d’ordre public.

  • Catherine Engelbrecht, True the Vote

Voici une partie de leur appel :

Cette procédure d’outrage est fondée sur le fait que les Défendeurs1 ont grossièrement mal compris les déclarations publiques, faites par le Demandeur et le tribunal de district, concernant à la fois (1) les données du serveur chinois – données sensibles qu’un Défendeur, Gregg Phillips, a vues sur un écran de télévision dans une chambre d’hôtel de Dallas à la fin du mois de janvier 2021 – données qui sont le seul objet des plaintes du Demandeur pour fraude informatique – et (2) les informations sur la violation des élections – informations sommaires sur les vulnérabilités du système électoral qui en résultent, toutes disponibles publiquement, que les Défendeurs souhaitaient transmettre au public à titre d’avertissement. En raison de son incompréhension des descriptions techniques modestes des Défendeurs, le Demandeur a cru à tort que cette affaire concernait d’une manière ou d’une autre le piratage informatique, ou la loi sur les abus et les fraudes informatiques, ou la divulgation de données sensibles (du Demandeur ou d’individus). Toutes ces hypothèses sont incorrectes. Mais le tribunal de district a perpétué ce malentendu en ordonnant aux Défendeurs de faire des divulgations au Demandeur qui étaient alternativement impossibles, inappropriées ou légalement non pertinentes.

En se basant entièrement sur ses hypothèses manifestement erronées, le demandeur a obtenu de manière inappropriée et ex parte une ordonnance restrictive de divulgation en dehors de la procédure civile standard2. Peut-être poussé par la caractérisation de cette affaire par le demandeur comme étant une affaire de « négationnisme électoral », la Cour a pris la décision inhabituelle de délivrer une ordonnance restrictive qui oblige les défendeurs à prendre des mesures affirmatives (1) en l’absence de toute preuve de la part du demandeur, (2) sur la base d’une mauvaise interprétation démontrable des déclarations publiques des défendeurs, (3) sans permettre aux Défendeurs de présenter toutes les preuves pertinentes, et (4) sur la base de la conclusion incorrecte qu’une personne qui a été témoin de données de serveur chinois dont il n’a pas été démontré qu’elles appartenaient au Demandeur a en quelque sorte « accédé » à un « ordinateur protégé » du Demandeur. Soulignant les dangers des audiences ex parte, le tribunal de district a accepté sans critique la déclaration incorrecte de l’avocat du demandeur selon laquelle les défendeurs « ont admis le piratage et le vol de données financières et autres données personnelles sensibles de soi-disant 1,8 million de travailleurs électoraux américains, prétendument à partir d’un ordinateur protégé par Konnech ».

Suite à la comparution ex parte de l’avocat de Konnech le jour même du dépôt de sa plainte et de sa demande d’injonction, dont le bien-fondé et l’urgence supposée étaient tous deux fondés sur les graves idées fausses du demandeur concernant les types d’informations dont les défendeurs avaient parlé, ce tribunal a émis l’ordonnance restrictive de liberté, qui stipule, dans sa partie pertinente, qu’il est interdit aux défendeurs de : – d’accéder, d’utiliser ou de divulguer les ordinateurs et les données protégées de Konnech, ou de les effacer ou de les détruire, les défendeurs se sont engagés à se conformer à cette partie de l’ordonnance peu de temps après. Mais l’ordonnance oblige également les défendeurs à divulguer : – l’identité de toute personne impliquée dans l' »accès aux ordinateurs protégés de Konnech », – la manière, les moyens et l’heure de l' »accès » à ces ordinateurs, et – l’identité de toute personne ayant reçu lesdites données.

Lors d’une audience le 6 octobre, la Cour a forcé l’avocat précédent des Défendeurs à révéler au Demandeur, en audience publique et contre leurs protestations, le nom d’un des informateurs confidentiels du FBI qui se trouvait par hasard dans la chambre d’hôtel de Dallas. Les défendeurs ont par la suite divulgué des informations répondant au reste de l’ordonnance du tribunal, se conformant substantiellement à l’ordonnance et omettant seulement de nommer publiquement un deuxième informateur confidentiel ( » le deuxième informateur « ) (1) qui n’était pas censé avoir  » accédé  » à aucun ordinateur dans cette affaire, et encore moins à celui de Konnech, (2) dont le demandeur n’avait pas réussi à établir qu’il possédait des preuves pertinentes, et (3) dont le tribunal de district a déclaré ne pas se soucier de la sécurité personnelle. Le 27 octobre 2022, lors d’une audience de justification, la Cour a déclaré les défendeurs coupables d’outrage civil pour ne pas avoir identifié le troisième des trois individus. Mis à part le fait que l’individu en question n’avait pas « accédé » à un « ordinateur protégé » connu pour appartenir à Konnech, l’hésitation des défendeurs à divulguer un autre informateur confidentiel était due, en partie, à leurs tentatives de se débattre avec la nature des malentendus du demandeur et de la Cour, en partie parce que les défendeurs étaient inquiets de révéler la couverture des informateurs confidentiels au FBI et de les mettre personnellement en danger, et en partie parce que leur avocat initial. Mais leur hésitation n’était pas, comme le demandeur et la cour l’ont caractérisé, méprisante.

De manière cruciale, lors de l’audience du 6 octobre, le demandeur a présenté de manière inexacte la nature litigieuse de leurs conclusions sur les déclarations des défendeurs, en disant :  » [I]l existe un précédent du cinquième circuit qui dit que la Cour peut envisager une injonction préliminaire sans témoignage en direct tant qu’il n’y a pas de véritable question de fait matériel.  » DOC 30 TR, p. 9 (c’est nous qui soulignons). Mais il y a une véritable question de fait matériel ici – des déformations constantes par l’avocat du demandeur sur la nature de ce que Phillips a vu (des données de travailleurs électoraux américains sur un serveur situé en Chine) et ce que les défendeurs ont dit qu’ils feraient (signaler le fait que ces données ont été violées et sont disponibles en Chine – pas les données elles-mêmes).

  1. Le défendeur Phillips a été témoin d’une partie des données du serveur chinois Le défendeur Phillips a été témoin, sur un écran de télévision dans une chambre d’hôtel de Dallas, d’énormes quantités de données (on lui a dit 350TB) sur un serveur situé en Chine, dont certaines comprenaient des données sensibles sur les travailleurs électoraux américains.3 Étaient également présents la personne qui a accédé aux données, Michael Hasson, dont le nom a été révélé lors de l’audience du 6 octobre, et le troisième individu. Certaines de ces données semblaient provenir du plaignant Konnech ou avoir été prises sur lui. Mais alors que l’ordonnance de la Cour pour démontrer la cause concerne entièrement ces données, des témoignages non réfutés montrent que les Défendeurs n’ont pas eux-mêmes accédé aux données du serveur chinois, ne les ont pas téléchargées ou copiées, ne les possèdent pas et n’ont jamais déclaré qu’ils les révéleraient à quiconque. a. Les Défendeurs n’ont pas téléchargé les données du serveur chinois Q. Est-ce que – pardonnez-moi si je comprends la terminologie – mais est-ce qu’un téléchargement a eu lieu en votre présence dans cette chambre d’hôtel quand le – quoi que ce soit qui était affiché sur l’écran de télévision était affiché sur l’écran de télévision – est-ce qu’un accès a eu lieu ? R. Non. Doc 47 TR, p.32 (réponse de Phillips). b. Aucun défendeur ne possède une copie des données du serveur chinois Q. Avez-vous, en votre possession, une copie de cette information électronique qui était affichée sur cet écran dans la chambre d’hôtel à Dallas ? R. Non, monsieur. Q. Est-ce que Mme Engelbrecht a une copie ? R. Non. Q. Est-ce que True The Vote en a une copie ? R. Non, monsieur. Q. Est-ce que quelqu’un associé à True The Vote en a une copie ? R. Non, monsieur. Q. Avez-vous déjà eu une copie des données électroniques sur votre ordinateur ou autrement en votre possession ? R. Non. Doc 47 TR, pp. 33-34 (réponse de Phillips). Le 6 octobre, l’avocat précédent des Défendeurs avait déjà informé le tribunal que les données du serveur chinois étaient quelque chose que Phillips avait seulement vu, et qu’il ne possédait pas : MR. BREWER : M. BREWER : Votre Honneur, le fait de les voir [données] et de les posséder [données] sont deux choses différentes. c. Les défendeurs n’ont pas été témoins d’un piratage ou d’un moyen d' » accès  » Dans un témoignage non réfuté, le défendeur Phillips a également précisé que ce qu’il a vu dans la chambre d’hôtel n’a pas été  » accédé  » à ce moment-là. Au contraire, on lui a montré les résultats de l’accès sur l’écran de télévision : Q. Quelle a été, le cas échéant, votre impression sur la relation temporelle – c’est-à-dire la relation temporelle entre le moment où vous êtes entré dans la chambre d’hôtel et le moment où qui que ce soit a téléchargé les informations ou les données qui sont apparues sur le moniteur TV que vous avez vu ?

A. Il a fallu environ 20 minutes pour que son ordinateur soit relié à l’écran de télévision. Il a eu un problème avec le cordon qui devait se brancher à l’écran de l’hôtel. Une fois qu’il l’a branché, il est allé directement aux fichiers qu’il me montrait. Q. Avez-vous eu l’impression que des informations étaient en train d’être récupérées à ce moment-là dans la chambre d’hôtel, ou avez-vous eu l’impression que cela avait déjà été fait, et qu’il vous montrait quelque chose qui avait été fait dans le passé ? R. Je pense que cela avait été fait dans le passé. Il n’aurait certainement pas été – il n’y aurait pas eu assez de bande passante à l’hôtel pour télécharger ce genre [350TB] de données.

Les défendeurs ont également expliqué clairement pourquoi ils ne pouvaient pas aider le demandeur – comme il l’a demandé dans sa requête soi-disant urgente pour une ordonnance d’interdiction temporaire – avec ses graves problèmes de sécurité. Car le témoignage incontesté est que Phillips ne savait pas comment les données du serveur chinois avaient été accédées :

LE TÉMOIN : Je ne sais pas comment il a été accédé. Je sais qu’il y a eu accès parce que je l’ai vu, et j’ai appris par la suite que l’information était devenue importante pour le FBI. [Quant à savoir quand, compte tenu de la taille des données qui, d’après ce que j’ai compris, ont été téléchargées, c’était quelque part dans la gamme des 350 téraoctets, et cela a été téléchargé sur environ trois mois au cours du premier trimestre de 2021.

Les Défendeurs n’ont fourni les données du serveur chinois à personne Dans un témoignage non réfuté, les Défendeurs ont également précisé qui a fourni les données du serveur chinois au FBI – et ce n’était pas les Défendeurs : Q. Et donc, comment les données ont été envoyées de M. Hasson au FBI ? R. Ils ont une méthode pour leur transmettre directement de grandes quantités de données. Q. Quelle est cette méthode ? R. Je ne l’ai pas fait. Vous devriez demander à Mike. Q. Avez-vous été impliqué dans sa réalisation ? R. Non. Q. L’avez-vous vu faire ? R. Non. Q. Qui vous a dit que c’était fait ? R. Le FBI. Doc 47 TR aux pages 54-55 (déclaration de Gregg Phillips). Dans les mêmes podcasts que le Demandeur a cités sans comprendre, Phillips a également expliqué des informations non réfutées sur le serveur basé en Chine qui auraient dû empêcher le tribunal de district de tenter de rendre les Défendeurs responsables des propres problèmes de sécurité du Demandeur en Chine : « Note importante ici, les gars, pour tout le monde … Nous n’avons rien volé. Ils l’ont laissé ouvert. La base de données était une base de données MongoDB qu’ils ont laissé ouverte. … Aucun outil n’a été utilisé pour entrer par effraction. »

Le deuxième type d’informations, ou de données, dans cette affaire concerne le fait fondamental de la violation des données des travailleurs électoraux américains, que nous appellerons les informations relatives à la violation des données. Il s’agit des seules informations ou données auxquelles les Défendeurs ont  » accédé « , qu’ils possédaient ou qu’ils voulaient divulguer. 2. Informations relatives à la violation des données Les informations relatives à la violation des données comprennent le fait général que des données sensibles sur les employés des bureaux de vote américains étaient stockées sur un serveur informatique situé en Chine. Les Informations sur la violation des données comprennent le fait, accessible au public, que les noms de domaine liés aux élections et hébergés par Konnech pour le compte de villes américaines étaient hébergés sur le même serveur basé en Chine que les données sur les travailleurs électoraux américains, tout comme l’URL de Konnech app.konnech.com (ce qui signifie que toutes les données qui passaient par ses applications passaient par le serveur non sécurisé en Chine) et, apparemment, ce qui semblait être des sites Web pour le système électoral chinois (par exemple, 2dmeeting.com et 2dmeeting.cn). La pièce 1 montre une capture d’écran du site Web public Binary Edge, qui fournit des informations sur les serveurs informatiques du monde entier. Elle montre les informations du serveur pour le nom de domaine Vote4Fairfax.com appartenant à Konnech, un site web géré au nom du client du demandeur, Fairfax County, Virginie, dont les défendeurs ont confirmé qu’il était enregistré au nom de Konnech avant que les informations sur la propriété du nom de domaine (alias informations WHOIS) ne soient récemment dissimulées. La capture d’écran de Binary Edge, réalisée avant que quelqu’un ne change le serveur pour un serveur situé aux États-Unis, révèle plusieurs faits importants : – La capture d’écran a été réalisée peu de temps après le 29 décembre 2020. – Le nom de domaine Vote4Fairfax.com était hébergé en Chine, plus précisément sur Unicom, l’une des trois « dorsales » de l’Internet chinois, qui appartient au gouvernement chinois. Voir https://en.wikipedia.org/wiki/China_Unicom – Le serveur informatique a l’adresse IP 101.66.244.52. – Ce même serveur hébergeait de nombreux autres noms de domaine – et leurs données – exploités par Konnech pour le compte de ses clients américains, tels que la ville de Boston (Vote4Boston.com), la ville de Hillsborough (Vote4Hillsborough.net), etc. – Le serveur 101.66.244.52 hébergeait également apps.konnech.com, ainsi que toutes les données sur les applications utilisées par les clients de Konnech qui accèdent à apps.konnech.com La pièce 2 montre que les mêmes noms de domaine, ainsi que le site PollChief.com de Konnech et quelques autres noms de domaine que Konnech exploite pour le compte de clients de Detroit et de Lake County, ont été tardivement déplacés vers un serveur basé aux États-Unis. Voir Ex. 2 (consulté le 1er novembre 2022). C’est cette information sur la violation de données que les Défendeurs ont dit, dans leurs podcasts et l’événement The Pit et d’autres médias, qu’ils souhaitaient révéler au public. Cette information n’appartient pas au Demandeur, n’a pas été obtenue auprès de lui, n’est pas diffamatoire et relève des droits du Premier amendement des Défendeurs d’en parler. 3. En fait, si le tribunal de district avait soumis le témoignage du demandeur à un contre-interrogatoire, conformément à la procédure régulière, le tribunal aurait pu déterminer si le demandeur est effectivement propriétaire des noms de domaine susmentionnés, et si c’est le demandeur qui a déplacé les noms de domaine du serveur en Chine à celui des États-Unis. Si le plaignant est bien propriétaire des noms de domaine ou s’il les a déplacés d’un serveur non sécurisé en Chine vers un serveur aux États-Unis, alors toute sa requête pour outrage, et son argument selon lequel il a besoin d’une mesure injonctive immédiate sous la forme d’une aide des défendeurs pour comprendre la « violation » de son serveur, auraient pu être rejetés. Pourquoi ? Parce que le plaignant savait que ses informations se trouvaient sur un serveur en Chine, et qu’il n’avait pas besoin des noms des particuliers pour sécuriser ses données, comme il l’a insisté dans sa demande ex parte et surchauffée d’ordonnance restrictive. En l’absence d’une telle urgence, la tenue par le tribunal de la procédure ex parte était elle-même inappropriée. Et cela n’avait aucun sens pour le tribunal d’ordonner aux Défendeurs de dire au Demandeur ce qu’il savait déjà, ni de les incarcérer arbitrairement pour un refus de bonne foi de divulguer les noms des informateurs confidentiels qui auraient pu leur dire ce qu’ils savaient déjà : qu’ils hébergeaient leurs noms de domaine et leurs données sur un serveur en Chine. Le tribunal n’a pas permis aux défendeurs d’expliquer les distinctions cruciales en cause ici. Il n’a pas semblé apprécier les distinctions – certes de nature quelque peu technique – lorsque les Défendeurs les ont proposées. Témoin l’interrogatoire de Phillips par la Cour concernant les données – les données du serveur chinois – de citoyens américains qu’il a vu cette nuit-là dans la chambre d’hôtel de Dallas :

LA COUR : Et vous avez vu qu’il y avait des comptes bancaires ? LE TÉMOIN : Il y avait des comptes bancaires. LE TRIBUNAL : Vous avez vu les noms des personnes ? LE TÉMOIN : Oui, monsieur. LE TRIBUNAL : Vous avez vu leur numéro de sécurité sociale ? LE TÉMOIN : Oui, monsieur. LE TRIBUNAL : Et vous avez ensuite dit : Nous allons afficher cela sur un domaine public ? LE TÉMOIN : Non, monsieur. Il y a deux ensembles de données différents. LE TRIBUNAL : Eh bien, je ne suis pas – je ne me soucie pas des ensembles de données. Vous savez ce que je décris. 14  » C’est sans rapport « , a commencé le défendeur Phillips, parce qu’il savait en fait ce que le tribunal décrivait, mais le tribunal lui a coupé la parole avant qu’il puisse expliquer la distinction cruciale. Voir Doc 47 TR 5at 97, lignes 3-17 (emphase ajoutée). Ce n’était pas la seule tentative des défendeurs de s’assurer que la cour était informée des questions fondamentales – et de ce qu’ils avaient et n’avaient pas dit qu’ils avaient été témoins, qu’ils possédaient, ou qu’ils allaient divulguer – avant qu’elle n’émette la citation pour outrage : LA COUR : Ok. Vous rappelez-vous avoir fait une déclaration sur le podcast à l’effet que vous alliez créer un site Web et que vous chargeriez les – ces données que vous avez vues sur le site Web pour les personnes qui voudraient visiter ce site ? Notez, encore une fois, que le podcast et le site web des Défendeurs ont tous deux trait à l’information sur la violation des élections, accessible au public, et non aux données du serveur chinois. LE TÉMOIN : Non, Monsieur. Ce n’est pas vrai. LA COUR : Je vous pose la question. C’est ce que vous avez dit – ou ce que votre podcast a dit. LE TÉMOIN : Mon podcast faisait référence à quelque chose que nous avons appelé le ripcord. Le ripcord était lié à une application appelée Open.INK, I-N-K. Nous allions mettre le – nous faisons toutes sortes d’autres recherches. Nous faisons beaucoup de recherche open-source, c’est-à-dire que nous cherchons sur Google et essayons de trouver des choses. Mais nous faisons aussi de la recherche géospatiale.