USA : Voici la liste des personnes opaques qui contrôlent 98 % de nos élections et de nos informations personnelles sans aucun contrôle.


Voici la liste des personnes opaques qui contrôlent 98 % de nos élections et de nos informations personnelles sans aucun contrôle.

Publié le 1.1.2023


The Gateway Pundit rapporte que la publication des Twitter Files par Elon Musk a révélé que le gouvernement fédéral censure la liberté d’expression dans le but d’influencer les résultats des élections. Ces révélations pourraient bien mettre un terme au silence totalitaire du gouvernement sur la dissidence chez Twitter. Mais les fichiers soulèvent des questions plus importantes, profondément préoccupantes, sur l’emprise du gouvernement fédéral, des grandes entreprises technologiques et des sociétés de médias. Quelles autres opérations d’influence électorale le gouvernement et les entreprises ont-ils dissimulées ? Qui était impliqué ? À quelle profondeur les eaux polluées ont-elles coulé… et coulent-elles encore ?

Patrick Colbeck, président de Letsfixstuff.org et de Michigan Grassroots Alliance, suit la piste de l’argent et s’appuie sur le reportage d’investigation de Jim Hoft pour The Gateway Pundit. La piste mène à une toile d’araignée de programmes gauchistes, tous conçus pour obtenir un accès déloyal aux données électorales locales et aux informations personnelles protégées.

Sources : Les capteurs Albert, porte d’entrée des données électorales sensibles

Les systèmes de capteurs Albert : Comment le gouvernement et un 501(c)3 traquent les données électorales en temps réel dans 98 % des États-Unis – Mis en place par le DHS après la victoire de Trump en 2016.

Tendance : Flash, le stratège politique Dick Morris fait une énorme prédiction sur la façon dont la corruption du gouvernement aura un impact en 2024, voici ce qu’il a dit.

En dehors de Twitter, un linceul de secret quasi opaque masque les dangers pour l’intégrité des élections. L’intention des acteurs ? C’est à vous de juger.

L’organisation à but non lucratif CIS déploie des capteurs Albert dans les 50 États.

La piste commence, comme c’est si souvent le cas de nos jours, par une organisation 501(C)3 à but non lucratif. Le Center for Internet Security (CIS) déploie les capteurs Albert Sensors dans les unités gouvernementales des États, des collectivités locales, des tribus et des territoires (SLTT) des 50 États. L’homonyme du produit, Albert Einstein, suscite des sentiments de confiance et d’admiration.

Les capteurs Albert ont été déployés auprès d’unités gouvernementales étatiques, locales, tribales et territoriales (SLTT) dans les 50 États. Les capteurs consistent en un serveur Dell exécutant le système d’exploitation Oracle/Unbreakable Linux et des logiciels supplémentaires non spécifiés.

“Je trouve intéressant, écrit Colbeck, qu’une organisation appelée Center for Internet Security soit utilisée par presque tous les comtés américains pour sécuriser les équipements électoraux, sachant que les responsables électoraux et les médias traditionnels jurent que ces équipements ne sont “pas connectés à l’Internet”.”

Les capteurs Albert, déployés dans les entités gouvernementales SLTT à travers l’Amérique, agissent comme des gardiens. Ils contrôlent tout le trafic de données entrant et sortant de chaque environnement réseau. Les capteurs Albert permettent au CIS de surveiller le flux de données, de détecter les intrusions et de fournir une “inspection approfondie des paquets (IAP)”.

Diagramme du réseau logique d’Albert Sensors

Le CIS et chacune de ces entités, écrit M. Colbeck, disposent de leur propre réseau interne connecté à l’Internet, avec des “serveurs du système de gestion des élections (EMS) utilisés pour regrouper les données électorales provenant d’autres sources”.

Le CIS “partage les données entrantes et sortantes avec divers partenaires”, comme la plateforme Suricata qui surveille les intrusions.

Toutefois, note M. Colbeck, “les capacités offertes par la plate-forme Suricata semblent aller bien au-delà de la détection des intrusions dans le réseau.”

Inspection approfondie des paquets

Le CIS aime concentrer les discussions publiques sur la capacité des capteurs Albert à capturer les données Netflow et sur l’utilisation du logiciel open source Suricata pour détecter les intrusions dans le réseau. Ce dont il parle rarement en dehors des forums techniques, c’est de sa capacité à effectuer une inspection approfondie des paquets (IAP). Ces “paquets” sont le véritable trésor des professionnels de la cybersécurité et des pirates informatiques. Netflow Data fournit simplement la carte du trésor.

La plateforme Suricata permet l’enregistrement de ces “paquets” d’intérêt pour une analyse ultérieure. Ces enregistrements sont parfois appelés “capture de paquets” (PCAP). Le DPI fait référence à la capacité du CIS à “inspecter” les PCAP, apparemment pour détecter l’introduction de logiciels malveillants dans un réseau donné.

En ce qui concerne les élections, “les paquets d’intérêt comprennent les données d’inscription des électeurs et les résultats des élections.”

Einstein

Les Albert Sensors du CIS travaillent de concert avec Einstein, un système de cybersécurité développé et administré par l’Agence fédérale de cybersécurité et de sécurité des infrastructures. La mission de la CISA est de fournir une base commune de sécurité dans l’ensemble de la branche exécutive civile fédérale (FCEB) et d’aider les agences à gérer leur cyber-risque.

Cette base commune est fournie en partie par le système EINSTEIN. EINSTEIN joue deux rôles clés dans la cybersécurité du FCEB. Premièrement, EINSTEIN détecte et empêche les cyberattaques de compromettre les agences fédérales. Deuxièmement, EINSTEIN fournit à la CISA la connaissance de la situation pour utiliser les informations sur les menaces détectées dans une agence pour protéger le reste du gouvernement et aider le secteur privé à se protéger. – CISA.gov/Einstein

Alors que les capteurs Albert se concentrent sur les unités gouvernementales des États, des collectivités locales, des tribus et des territoires, Einstein se concentre sur les unités de sécurité au sein du gouvernement fédéral. Le CISA et le CIS travaillent souvent conjointement sur les efforts de cybersécurité en combinant efficacement “Albert” et “Einstein” pour démontrer leur synergie opérationnelle.

Qui est le Center for Internet Security (CIS) ?

Selon le dernier formulaire 990 disponible au public, le CIS compte 308 employés et 184 bénévoles, ainsi qu’un nombre inconnu de sous-traitants.

Le CIS dispose d’une équipe de direction qui a une expérience significative du travail pour le gouvernement fédéral.

Équipe de direction du CIS ayant une expérience du gouvernement fédéral

En plus de ses employés, le CIS emploie une série de contractants susceptibles d’avoir accès à la plupart, voire à la totalité, des informations dont disposent les employés.

2020 Form 990 Center for Internet Security

La plupart des fonds du CIS proviennent du gouvernement

L’un des meilleurs moyens de comprendre ce qui motive les opérations d’une organisation est de suivre l’argent. Un examen des sources de revenus du CIS selon le formulaire 990 révèle que la principale source de revenus est le gouvernement fédéral. Ces revenus proviennent de subventions et de divers services de programmes.

Ces fonds permettent au gouvernement fédéral d’offrir gratuitement des produits et services de cybersécurité aux gouvernements des comtés. Avec un taux d’adoption de 98 %, les produits et services de cybersécurité “gratuits” semblent être un marché difficile à refuser pour la plupart des responsables électoraux.

Voici un exemple de protocole d’accord (MOA) du CIS pour un comté.

Protocole d’accord entre le comté de Dallas, TX et le Center for Internet Security

Cet accord, ou quelque chose de similaire, couvrirait 98% de l’infrastructure électorale américaine. Ainsi, alors que les systèmes de vote électronique utilisés pour gérer les élections peuvent varier considérablement d’un comté à l’autre, un degré significatif d’homogénéité existe lorsqu’il s’agit de savoir qui contrôle les données entrant et sortant de ces systèmes de vote électronique. L’importance de ce niveau sans précédent d’accès aux données concernant nos élections ne peut être surestimée.

Disposition du MOA du CIS avec les responsables électoraux du comté

Pour être clair, l’accès à “toute communication ou donnée transitant” signifie que toute personne employée par CIS, y compris ses nombreux sous-traitants et même partenaires, aurait probablement accès à nos données électorales. Ces “données” comprennent les comptes d’utilisateurs, les privilèges et les informations d’identification – tout ce dont on aurait besoin pour aller au-delà de “l’écoute” des données circulant sur le réseau et manipuler réellement ces données en transit.

Sous l’administration Biden, ce protocole d’accord a pris de l’ampleur. Le 20 mai 2021, M. Biden a signé un décret visant à étendre le champ d’application du protocole d’accord à des données plus détaillées au niveau des objets (c’est-à-dire des informations sur les paquets).

Cependant, Biden a signé un décret sur la cybersécurité en mai 2021 qui oblige toute personne participant au programme MDP à signer un nouvel accord (MOA). Ce dernier prévoit que ces personnes fournissent désormais les données plus détaillées “au niveau de l’objet” à la CISA. Cela est censé permettre une meilleure “évaluation et chasse aux menaces”. Les clients d’ALBERT deviennent automatiquement membres du MS-ISAC. Ce programme de partage multi-états distribue des informations de cybersécurité parmi ses 13 000 membres. C’est comme le logiciel anti-virus de votre PC qui signale tout problème cybernétique, rencontré par n’importe quel utilisateur, à une commande centrale. – The Gateway Pundit.

Le précédent MOA était conclu entre les entités SLTT et le CIS. Le nouveau MOA étend les termes de l’accord pour inclure le gouvernement fédéral directement via le CISA. En vertu du nouveau MOA, le gouvernement fédéral est désormais l’intermédiaire de toutes les données électorales des 50 États.

Services du programme

Outre les subventions fédérales liées au déploiement des capteurs Albert auprès des entités SLTT, les services de programme constituent une source majeure de revenus pour le CIS. Ces services de programme sont répartis dans les catégories suivantes dans leur formulaire 990 :

– Meilleures pratiques de sécurité – Partenaires rémunérés – Ventes de produits – Fonds pour la démocratie – Réseau de cybersécurité (2-1-1).

Examinons de plus près ces services.

Meilleures pratiques en matière de sécurité

Une source importante de revenus concerne les services de formation aux meilleures pratiques de sécurité.

Partenaires rémunérés

En plus de fournir des services “gratuits” aux comtés dans le cadre du programme MS-ISAC, le CIS offre également des services d’analyse comparative de la cybersécurité aux entités gouvernementales des États, des collectivités locales, des territoires et des tribus (SLTT).

Vente de produits

CIS génère également des revenus en commercialisant sa marque et ses diverses ressources.

Cisecurity.org

Fonds pour la démocratie

Une source importante de revenus citée par le CIS dans son formulaire 990 est une organisation appelée le Fonds pour la démocratie. Il est intéressant de noter que le Fonds pour la démocratie est également identifié comme l’une des plus importantes dépenses du CIS sous la rubrique “Réalisations du service des programmes”.

Il semble que le Democracy Fund ait servi d’aile de défense de la cybersécurité au CIS, sa cible étant les fonctionnaires électoraux, mais il est difficile de discerner son rôle exact.

Réseau de cybersécurité (2-1-1)

Je [Patrick Colbeck] n’ai pas pu trouver d’informations utiles sur cette source de revenus du CIS.

Risques

Les Albert Sensors du CIS ont été déployés pour couvrir 98 % de l’infrastructure électorale américaine. Il s’agit d’une empreinte commerciale importante. Cette empreinte commerciale correspond à un point de défaillance unique pour ce qui a été désigné comme un élément d’infrastructure critique pour l’Amérique – nos élections. Tout acteur malveillant désireux de porter atteinte à l’intégrité de nos élections se concentrerait probablement sur ce point d’accès unique.

Devons-nous nous inquiéter de ce risque ? Voyons voir.

Le manque de transparence

Le manque de transparence constitue un terrain fertile pour la corruption de toute organisation. C’est pourquoi la transparence dans la conduite de nos élections est si importante. L’utilisation croissante de systèmes électroniques pour gérer la conduite de nos élections rend la transparence de plus en plus difficile. Les observateurs électoraux peuvent facilement surveiller les transactions sur papier. Cependant, les observateurs électoraux se voient souvent refuser l’accès aux systèmes électoraux qui effectuent des transactions électroniques. Comment le grand public pourrait-il alors savoir si les résultats de nos élections ont été détournés par la manipulation des registres électoraux électroniques ?

Pour effectuer cette surveillance, les citoyens s’appuient principalement sur les demandes de la loi sur la liberté d’information (FOIA). Malheureusement, il semble qu’il y ait une tendance à “externaliser” les fonctions électorales clés du gouvernement vers des organisations non gouvernementales (ONG) gérées par le secteur privé, qui ne sont pas soumises aux demandes de la FOIA.

– Le CIS assure la cybersécurité. – ERIC gère les données d’inscription des électeurs. – Les fournisseurs de systèmes de vote électronique comptabilisent nos votes.

L’avantage pour notre gouvernement de faire appel à des organisations extérieures est qu’il est souvent en mesure de s’assurer les services des esprits les plus brillants dans un domaine d’expertise donné. Il y a cependant des inconvénients importants. Les ONG telles que le CIS ne sont pas soumises aux demandes de FOIA.

En outre, ces organisations privées sont très discrètes quant aux données qu’elles partagent avec leurs clients. Après tout, si ces données étaient partagées avec des fonctionnaires, elles pourraient être divulguées par le biais de requêtes FOIA.

Dans cette optique, l’utilisation d’organisations privées serait certainement bénéfique à quiconque tente d’empêcher le public d’accéder à des informations clés liées à l’intégrité des élections.

CIS

En tant que “gardiens” de notre système électoral, le CIS se trouve au milieu de tous les flux de données relatifs à notre système électoral. Il s’agit d’un rôle puissant. Nous savons que les données du CIS ne sont pas disponibles pour le grand public car le CIS est une organisation privée, non soumise aux demandes de FOIA.

Saviez-vous que les données recueillies par le CIS lorsqu’il surveille le cyber-trafic pour ses clients ne peuvent même pas être consultées par ses propres clients ? Comme le dit Nancy Churchill dans l’article suivant, “le capteur Albert est une véritable ‘boîte noire’, un nœud du réseau du comté que le comté ne peut ni contrôler ni surveiller”.

À l’intérieur de cette “boîte noire”, les agents du CIS ont la possibilité de capturer, d’analyser et potentiellement de modifier les informations des paquets obtenues par les capteurs Albert. Tout cela peut être réalisé sans aucune surveillance de la part de leurs clients ou du grand public.

Centre d’information sur l’enregistrement des élections (ERIC)

Une autre ONG importante en matière d’élections est connue sous le nom d’Election Registration Information Center ou ERIC. L’ERIC est une organisation à but non lucratif de type 501(c)3 composée d’agents électoraux des États qui collaborent ostensiblement pour améliorer l’exactitude des listes d’inscription des électeurs des États et informer les citoyens éligibles sur la manière de s’inscrire sur les listes électorales.

ERIC contrôle les informations saisies dans les bases de données d’inscription des électeurs des États. Ces bases de données contiennent non seulement des listes d’électeurs éligibles pour une élection donnée, mais aussi l’historique de leurs votes, ainsi qu’une quantité importante d’informations sensibles de type IIP [informations personnelles identifiables].

Le CIS a indiqué avoir des clients dans les organisations chargées de l’intégrité des élections, en plus de ses clients SLTT. ERIC est probablement l’un de ces clients, mais cela n’a pas encore été confirmé, encore une fois parce qu’ERIC est une organisation privée et qu’elle est exemptée des demandes de FOIA.

Le grand public n’a aucune idée de la manière dont ERIC et ses partenaires manipulent le contenu des bases de données d’inscription des électeurs des États. Si ces bases de données contiennent des enregistrements qui permettent à des électeurs inéligibles de voter, notre système électoral est exposé à une voie importante de fraude électorale.

Comme ERIC partage ses données avec les entités de son choix, les organisations gauchistes comme le Center for Election Innovation and Research (CEIR) et le système de base de données Catalyst, propriété de Soros, semblent bénéficier d’un accès exclusif (et légalement non autorisé) à des données auxquelles aucune autre partie ne peut accéder ou acheter.

Systèmes de vote électronique

Le dernier exemple d’organisations privées gérant nos élections sans aucune transparence substantielle concerne les fournisseurs de systèmes de vote électronique tels que Dominion, ES&S ou Hart Intercivic. Les systèmes de vote électronique sont chargés de comptabiliser les votes exprimés sur les bulletins de vote à travers l’Amérique. En raison de dispositions illusoires dans leurs contrats avec notre gouvernement, les citoyens et même la plupart des représentants du gouvernement ne sont pas autorisés à examiner comment ils comptabilisent les votes ou même à examiner leur piste d’audit.

Contrat de Dominion avec l’État du Michigan

Parce qu’ils sont une organisation privée, ils ne sont pas soumis aux demandes de FOIA.

Le grand public ne peut pas voir comment nos votes sont comptabilisés, mais les fournisseurs privés de laboratoires de test de systèmes de vote (VSTL) tels que Pro V&V ou SLI le peuvent. Pour aggraver les choses, la responsabilité de la surveillance des fournisseurs de VSTL incombe à un ancien cadre du fournisseur de systèmes de vote. Tout cela fait que la communauté responsable de la surveillance de nos élections est opaque et très soudée.

Absence de confidentialité des données

Le protocole d’accord du CIS comprend une disposition selon laquelle “les utilisateurs d’ordinateurs n’ont aucune attente raisonnable en matière de confidentialité”. Cette disposition devrait susciter des interrogations. Après tout, les données collectées par le CIS via les capteurs Albert vont bien au-delà des données électorales. Étant donné que le CIS déploie ces capteurs sur les réseaux des gouvernements des États, des collectivités locales, des tribus et des territoires, toutes les données communiquées par le biais du capteur Albert peuvent être collectées et analysées. Les citoyens remplissent leurs formulaires fiscaux par voie électronique. Les enquêtes de police comportent des enregistrements électroniques. Les dossiers d’assistance publique et de santé sont stockés et communiqués par voie électronique.

Les dossiers des employés et autres données sur les ressources humaines sont stockés et communiqués par voie électronique. Le SID s’est positionné pour recueillir une quantité importante d’informations personnelles identifiables (IPI) qui pourraient être utilisées pour intimider, faire du chantage ou rendre la vie des citoyens ordinaires assez misérable… le tout sans contrôle public.

La fiabilité des organisations “de confiance

Les citoyens sont contraints d’accorder une grande confiance à des organisations protégées de la transparence. Y a-t-il des organisations “de confiance” sans notre système électoral qui ne devraient pas avoir confiance ? Que se passerait-il si Albert Sensors et le système Einstein permettaient aux ennemis de l’Amérique d’opérer en toute impunité aux portes de nos systèmes électoraux ?

Dans une organisation ayant une portée aussi large que le CIS (98 % de l’infrastructure électorale), il suffirait d’un seul mauvais acteur parmi ses employés, ses contractants, ses clients ou ses organisations partenaires pour compromettre la sécurité de tout réseau sur lequel ses produits ont été déployés pour le sécuriser. La confiance accordée à des organisations telles que le CIS est-elle justifiée ? Nous allons le découvrir.

Les dossiers Twitter

Twitter est une organisation privée qui a été présentée par les médias comme une plateforme de libre expression protégeant le grand public de la désinformation. Cette perception médiatique de Twitter a radicalement changé à la suite de l’achat de Twitter par Elon Musk. Musk a alors publié une avalanche d’informations sur le fonctionnement interne de Twitter, connues sous le nom de “dossiers Twitter”.

Exemple de fichiers Twitter

Les Twitter Files révèlent clairement des preuves que le Federal Bureau of Investigation (FBI) a interféré avec l’élection de 2020. Le CIS et ses partenaires ont des liens importants avec le FBI. Leur rôle de gardien des données électorales en ferait certainement une cible tentante pour tout mauvais acteur du FBI.

Le portable de Hunter Biden

Le FBI n’est pas la seule agence fédérale associée à l’ingérence électorale. La communauté du renseignement a été fortement impliquée, comme l’a bien montré la lettre suivante publiée peu avant l’élection générale du 3 novembre 2020 :

Lettre signée par 51 agents actuels et anciens des services de renseignement fédéraux américains

Cette lettre insinue à tort que l’ordinateur portable de Hunter Biden contenant des preuves de trahison des membres de la famille Biden faisait partie d’une campagne de désinformation russe. Bien que cette lettre soit plutôt nuancée à cet égard, les “Twitter Files” montrent que les responsables gouvernementaux étaient beaucoup plus affirmés dans leurs directives visant à bloquer la publication de toute information susceptible de présenter Joe Biden sous un mauvais jour avant l’élection de 2020.

Le plus inquiétant est que le contenu de l’ordinateur portable de Biden indique des contributions financières importantes de la Chine à la famille Biden. Dans ce contexte, l’ancien directeur du renseignement national, John Ratcliffe, a publié le 7 janvier 2021 un mémo intitulé “Views on Intelligence Community Election Security Analysis”, dans lequel il affirme que les points de vue des cyberanalystes chinois ont été supprimés par l’administration entrante afin de donner l’impression que la Chine ne souhaitait pas influencer nos élections. Le CIS et ses partenaires entretiennent des liens étroits avec la communauté du renseignement. Leur rôle de gardiens des données électorales en ferait certainement une cible tentante pour tout mauvais acteur de la communauté du renseignement.

Fonds pour la démocratie

Examinons maintenant de plus près l’un des partenaires du Center for Internet Security, le Democracy Fund. Le Fonds pour la démocratie est un étrange compagnon de route pour le CIS.

Le Democracy Fund est une organisation caritative créée par le fondateur d’eBay, Pierre Omidyar, pour aider le parti démocrate et financer les médias de gauche. Il a financé le NSGIC (National State Geospatial Council) et s’est associé au CTCL pour promouvoir l’initiative “Geo-Enabled Elections“. Ils veulent créer des services cartographiques SIG dans des élections ciblées afin de numériser tous les électeurs en fonction de leur position géographique (lat/long). Une cartographie sophistiquée est la clé de la gauche pour cibler les électeurs.

Leurs efforts pour connecter les systèmes GIS aux systèmes de vote électronique permettent à toute personne ayant accès au système GIS d’avoir également accès aux dossiers électoraux qui ne sont pas accessibles au grand public.

Le Fonds pour la démocratie a également participé au “Voting Information Project” (VIP). Il s’agit d’une idée de Pew Charitable Trust, un organisme de gauche, en partenariat avec Google. Il recueille des quantités massives d’informations électorales auprès des États et des comtés, notamment des échantillons de bulletins de vote, des lieux de vote et des inscriptions sur les listes électorales.

Le projet VIP contrôle et diffuse les informations électorales aux électeurs dans tout le pays. Democracy Fund a également engagé un consultant en 2017 pour travailler sur un projet de modélisation des élections qui a duré des années. Ce même consultant faisait partie de l’équipe du NIST qui a créé nos normes de données électorales. Democracy Fund pousse le système corrompu du Ranked Choice Voting et soutient des organisations d’inscription des électeurs de gauche comme Rock the Vote, Democracy Works et FairVote.

Le Projet Amistad a mis en évidence les liens financiers entre le Democracy Fund et d’autres organisations progressistes telles que le Center for Tech and Civic Life (CTCL).

Analyse des relations financières du projet Amistad

La CTCL a été citée dans de nombreux procès pour protection égale liés à l’intégrité des élections.

Quelle que soit la manière dont on aborde la question, tout lien entre CIS et le Fonds pour la démocratie devrait faire sourciller toute personne concernée par l’intégrité des élections.

Quels produits et services ont été fournis au Democracy Fund par CIS en échange de leurs paiements ?

Ont-ils bénéficié d’un accès “secret” à des informations électorales sensibles ?

Il est difficile de répondre à ces questions car le Fonds pour la démocratie et le CIS sont tous deux des organisations privées, qui ne sont pas soumises aux demandes de la FOIA.

Le CIS et ses partenaires ont des liens importants avec le Fonds pour la démocratie. Leur rôle de gardien des données électorales en ferait certainement une cible tentante pour tout mauvais acteur du Democracy Fund.

Shutdown DC

Il existe de nombreuses autres organisations liées à l’ingérence électorale qui impliquent des employés et des contractants fédéraux actuels. Shutdown DC est l’une de ces organisations dont vous n’avez probablement jamais entendu parler. Millie Weaver expose leurs opérations dans l’article suivant, qui présente des Zoom calls auxquels participent des employés et des contractants fédéraux.

Le gouvernement fédéral devrait avoir un rôle très insignifiant dans la gestion de nos élections. Pourtant, comme l’indiquent le décret de Biden et les appels Zoom tels que celui mentionné dans le post de Millie Weaver, certains individus au sein du gouvernement fédéral ont des plans précis pour exercer une influence significative sur nos élections.

Le CIS et ses partenaires ont des liens importants avec des employés fédéraux actuels et passés. Leur rôle de gardien des données électorales en ferait certainement une cible tentante pour tout mauvais acteur du gouvernement fédéral.

Efficacité

Certains pourraient faire valoir que le recours à des organisations privées non soumises à la transparence vaut la peine de prendre des risques en raison des menaces de cybersécurité que représentent les pirates informatiques et les acteurs étatiques. Dans cette optique, il est raisonnable de se demander “si les Albert Sensors sont efficaces pour sécuriser les sites gouvernementaux contre les cybermenaces ?” Il s’avère qu’il existe des preuves significatives qu’ils ne sont pas efficaces.

Malgré l’utilisation du nom du génie très respecté Albert Einstein, les responsables du comté de Ferry, WA, n’ont pas été impressionnés lorsque le comté voisin de Lincoln a été victime d’une attaque par ransomware un mois après l’installation de leur capteur Albert. Le CIS n’aurait même pas averti les responsables du comté de Lincoln de l’attaque. Les commissaires du comté de Ferry ont ensuite voté le retrait de leurs capteurs Albert, mais environ 98 % de l’infrastructure électorale américaine les utilise toujours.

Albert n’est pas la seule moitié de la collaboration “Albert Einstein” à avoir échoué à protéger les organisations. Le système CISA Einstein n’a pas empêché les agences fédérales d’être compromises par l’intrusion de SolarWinds Orion Platform.

Aperçu exécutif du CIS sur la cyberattaque de SolarWinds

La cyberattaque de SolarWinds a réussi parce qu’elle a compromis un composant logiciel de confiance chargé de mettre à jour les installations logicielles des clients. Elle a réussi parce qu’elle a implanté un logiciel malveillant à l’intérieur des cyber-murs supposés sûrs qui protègent plus de 18 000 clients de SolarWinds, y compris le CISA lui-même. Il serait certainement intéressant de savoir si le CISA, le gardien des données électorales de notre pays, était également un client de SolarWinds. Si tel est le cas, la personne à l’origine du piratage de SolarWinds en 2020 avait probablement le contrôle sur le choix de notre président.

Si les capteurs Albert augmentent le risque que des acteurs malveillants aient la capacité de contrôler les données électorales dans tout le pays, alors qu’ils ne sont pas efficaces pour protéger les systèmes gouvernementaux contre le piratage, nous devons examiner si la cybersécurité est la véritable raison pour laquelle ils ont été déployés. Après tout, nous pourrions atténuer le besoin de compétences aussi pointues dans la gestion de nos élections en comptant simplement les bulletins de vote en papier à la main, mais ce n’est pas la voie qu’ils ont choisie. Nous devrions nous demander pourquoi ils n’ont pas choisi de suivre l’exemple de pays comme la France et les Pays-Bas qui comptabilisent les bulletins de vote en papier à la main. Au lieu de cela, nous faisons aveuglément confiance à nos représentants gouvernementaux lorsqu’ils adoptent des systèmes de vote électronique pour gérer les dossiers électoraux et comptabiliser nos votes.

CONCLUSION

Ceux qui soutiennent l’affirmation de l’ancien directeur de la CISA, Chris Krebs, selon laquelle l’élection de 2020 a été “l’élection la plus sûre de l’histoire américaine”, affirment depuis longtemps que nos systèmes de vote électronique sont à l’abri des attaques de type “man-in-the-middle” grâce à l’utilisation de pare-feu, de VPN, de protocoles de tunnels sécurisés et d’organisations telles que le Center for Internet Security.

Comment le savons-nous ? Ils nous disent que c’est le cas, bien sûr.

Que se passe-t-il si, en tant que citoyens, nous cherchons à enquêter nous-mêmes sur la sécurité de nos élections ? On nous empêche d’avoir accès aux informations nécessaires pour démontrer que la chaîne de possession de nos dossiers électoraux a été maintenue.

Lorsque nous protestons, on nous dit que nous devons leur faire confiance. Ils engagent alors des organisations privées pour effectuer la plupart de leur sale boulot, sachant très bien que ces organisations ne sont pas soumises à notre principal outil d’investigation en tant que citoyens – la demande de FOIA.

Nous avons déjà des preuves substantielles que des employés fédéraux ont comploté avec des organisations privées pour saper l’intégrité de nos élections.

Ce fut une grande nouvelle lorsque la société de médias sociaux Twitter a collecté 3 415 323 $ depuis 2019 auprès du FBI en échange de la censure des opposants politiques de Biden. Le Center for Internet Security a collecté 42 904 994 dollars auprès du département de la sécurité intérieure en une seule année.

Les capacités du CIS vont au-delà de l’influence sur l’opinion publique. Grâce à l’utilisation d’Albert Sensors, le CIS est le gardien des données qui déterminent qui gagne nos élections. Leurs efforts sont peu ou pas surveillés. Avons-nous besoin qu’un autre milliardaire achète le CIS pour enfin savoir ce qu’il advient réellement de nos données électorales ?

Le peuple américain accorde involontairement une confiance démesurée à une organisation privée et aux organisations avec lesquelles elle collabore. Le piratage de SolarWinds a été rendu possible par la corruption d’un composant logiciel de confiance. Que se passe-t-il lorsque nos élections sont piratées par des personnes de confiance ?

On nous dit que des protocoles de sécurité sont en place pour empêcher les attaques de type “man-in-the-middle” basées sur l’internet qui pourraient manipuler les résultats de nos élections. Que se passe-t-il si les redoutables attaques “man-in-the-middle” basées sur l’internet sont en fait réalisées par des individus “au milieu” de l’environnement réseau de confiance d’une organisation ? Et si la manipulation des données électorales avait lieu à l’intérieur des murs de sécurité que nous avons érigés autour de nos données électorales ? Comment le saurions-nous ?

Le système actuel est conçu pour nous empêcher de le savoir. Ce manque de transparence devrait préoccuper chaque citoyen de notre nation… surtout à la lumière des preuves que des individus “de confiance” du gouvernement ont déjà été surpris en train de tenter de manipuler nos élections.

Il est temps d’appliquer la politique du Président Reagan “faire confiance mais vérifier” aux organisations privées au centre de nos systèmes de vote électronique modernes, comme CIS et ERIC. Nous devons soit soumettre CIS et ERIC aux demandes de FOIA, soit éliminer les risques qu’ils posent en revenant au comptage manuel des bulletins de vote en papier.

Partagez cette information avec vos camarades patriotes