Tech

Avec ce système, même le vote automatisé peut être manipulé



Tout d’abord, vous manipulez le programme après que le ministère contrôlé par l’homme vous ait fourni tous les codes d’accès nécessaires.








Étant donné que le soutien au vote automatique circule sans critique, le vote automatique ne peut pas être manipulé par un logiciel, car les machines ne sont plus que des « imprimantes » et il n’y a pas de comptage automatique. Permettez-moi d’expliquer, à travers les directives méthodologiques de la CEC, comment le vote automatisé peut être manipulé. ici encore.


Je publie les instructions pour cette partie ci-dessous. Il en ressort que les données obtenues lors du vote automatisé, notamment le nombre d’électeurs et les votes des partis et des candidats, sont conservées sous forme électronique et envoyées à l’Organisation de la coopération islamique.


C’est ce qu’écrit l’avocat et docteur en droit constitutionnel Borislav Tsikov du Centre pour la Nouvelle Europe sur sa page Facebook officielle.




Voici l’hypothèse de travail.


Tout d’abord, vous manipulez le programme après que le ministère contrôlé par l’homme vous ait fourni tous les codes d’accès nécessaires. Vous programmez les éléments suivants : La machine imprime correctement le vote de l’électeur, quel qu’il soit, puis stocke le vote pour votre parti.


Deuxièmement, des personnes de confiance de l’entreprise privée qui gère le logiciel matériel insèrent la clé USB contenant ce logiciel falsifié, conformément aux directives méthodologiques de la CEC, dans les machines des départements que vous avez choisis, dans lesquels vous connaissez habituellement vos adversaires. Ils sont majoritaires ou sont censés obtenir des résultats « à grande échelle ».


Troisièmement, il existe ici au moins deux scénarios possibles. Selon l’un d’eux, à la fin du jour du scrutin, lors du dépouillement des bulletins de vote (papier et imprimés machine), on constate que les résultats ne sont pas en notre faveur. Vous créez un scandale par l’intermédiaire de vos membres ou observateurs de la SEC et vous souhaitez que le résultat du dépouillement automatique des votes soit vérifié par rapport à l’enregistrement dans la machine.


Naturellement, la machine truquée tire un résultat truqué en votre faveur et les disputes commencent. Le deuxième scénario est plus efficace : comme vous le verrez dans les directives méthodologiques, les médias électroniques des appareils vont à l’OCI. Là-bas, pendant que les votes sont comptés et comptabilisés par départements, tout peut arriver.


Troisièmement, la mémoire d’une machine manipulée en votre faveur peut servir de preuve pour faire appel des résultats des élections.


Eh bien, de nos jours, il ne s’agit pas uniquement d’« imprimantes » pour machines à voter.
Lisez cet extrait des lignes directrices de la CEC pour constater par vous-même :
«Troisièmement – Article 9 – Clôture du jour du scrutin

Après avoir annoncé la fin du vote, l’un des membres du comité prend une des cartes à puce portant le nom « Membre du comité » et l’insère dans la fente de l’appareil. Le code PIN est saisi sur l’écran avec votre doigt.


Une fois que le champ intitulé « Election Day Close » apparaît, appuyez dessus avec votre doigt, après quoi le code PIN est à nouveau saisi. En attente de l’impression du rapport final. Après cela, appuyez sur le mot « Terminer », suivi du mot « Arrêter », après quoi la carte à puce est retirée de l’appareil.


Les deux lecteurs flash sont retirés de l’appareil et chacun est placé dans une enveloppe transparente distincte étiquetée respectivement « Lecteur Flash de l’appareil avec ID ». No. ……………… du SIC No. ………… pour IP » et « Mémoire flash de l’appareil avec ID. N° ……………… de la Commission électorale centrale N° ………… de la Commission électorale centrale » qui est tamponné et signé par les membres de la Commission électorale centrale et revêtu du sceau de la Commission électorale centrale.
Les cinq cartes à puce sont placées dans une enveloppe transparente étiquetée « Cartes à puce de l’appareil avec identification ». N° ………………… du SIC N° ……….. Il est tamponné et signé par les membres du SIC et revêtu du sceau du SIC.


Le rouleau de papier spécial usagé est retiré de l’imprimante, emballé avec des rouleaux de rechange (si disponibles), dans un emballage rédigé et signé par les membres de CIC et scellé du sceau de CIC.
….


V. Actions de SIK après l’achèvement des enregistrements


1. Emballage des bulletins de vote et autres papiers électoraux


B.2.5. Enveloppes transparentes scellées avec clés USB ;
Dans l’adresse IP de l’OCI, les données de l’appareil de vote sont transférées depuis la mémoire flash placée dans l’enveloppe étiquetée « mémoire flash de l’appareil avec ID ». N° ……………… du SIC N° ………… Propriété Intellectuelle ». Si la mémoire flash ne peut pas être lue, un protocole de recherche est préparé dans ce cas et une copie du protocole de recherche est soumise au CEC.
….
4. Acceptation et traitement des protocoles sectoriels par l’Organisation de la coopération islamique


Dans l’adresse IP de l’OCI, les données de l’appareil de vote sont transférées depuis la mémoire flash placée dans l’enveloppe étiquetée « mémoire flash de l’appareil avec ID ». N° ……………… du SIC N° ………… Propriété Intellectuelle ». Si la mémoire flash ne peut pas être lue, un protocole de recherche est préparé dans ce cas et une copie du protocole de recherche est soumise à la CEC.




Suivez les dernières actualités avec BLITZ et sur Telegram. Rejoignez la chaîne ici






Cunégonde Lestrange

"Gourou de Twitter. Écrivain en herbe. Fauteur de troubles typique. Entrepreneur. Étudiant hipster."

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page
Fermer
Fermer