Q SCOOP – Le SE Raffensperger avait publié un guide pour pirater les systèmes de vote Dominion un an avant les élections.

Spread the love

Incroyable ! Le secrétaire d’État géorgien Raffensperger avait publié ce qui est essentiellement un guide pour pirater les systèmes de vote Dominion, ES&S et Smartmatic au cours de l’été 2019, un an avant les élections de 2020. Donnant ainsi aux hackers une feuille de route pour infiltrer les machines un an avant les élections

Publié le 3.01.2021 par George Eliason


Avec le second tour des élections en Géorgie qui aura lieu le 5 janvier, vous serez en colère avec les informations que vous allez lire. Les électeurs de tous les autres États utilisant les systèmes Dominion/Diebold, ES&S, Unisyn ou tout autre système de vote électronique lors des élections de 2020 seront en colère.

Brad Raffensperger de l’AG SoS a publié ce qui est essentiellement un guide pour pirater les systèmes de vote Dominion, ES&S et Smartmatic pendant l’été 2019, un an avant les élections de 2020. Cela a rendu tous les aspects de la Dominion Voting Systems Democracy Suite accessibles à tous ceux qui s’occupent de fausser les élections. Raffensperger leur a donné un an pour se préparer avec les composants réels que Dominion utilise et pour perfectionner les méthodologies utilisées pour pirater l’élection de l’AG.

Ce lien est vers l’évaluation technique principale de l’AG.

Bien qu’édité, le rapport a laissé toutes les voies nécessaires pour pirater et contrôler chaque composant technique utilisé par Dominion, tout en ajoutant une vulnérabilité réelle pour que les pirates puissent commencer.

L’évaluation de l’AG énumère également les scanners nécessaires pour trouver le code source et toutes les routes possibles dans les trois systèmes. J’y reviendrai plus tard, mais elle identifie même le code source de Dominion.

Pour être sûr d’avoir votre attention, voici une liste de tous les équipements de Dominion certifiés par l’AG. Chaque pièce est répertoriée à partir de l’évaluation sous forme de lien indiquant comment la pirater. Le contrat de GA contient une liste détaillée. Il n’y a aucune mention d’un pare-feu sur le système Dominion dans l’évaluation car il n’est pas « en ligne », même si les routes vers chaque système de bac à sable sont disponibles pour les pirates par le biais de composants WiFi et Bluetooth à l’intérieur du bac à sable lui-même.

En bref, il n’y a aucune sécurité sur le système Dominion. Plus important encore, vous verrez comment l’élection est volée de l’intérieur.

Les histoires concernant le décompte des voix envoyé à l’étranger en Allemagne, à Rome, au Royaume-Uni, au Canada et dans d’autres endroits exotiques pour y être traité sont vraies. Le contrat de Dominion prévoit l’utilisation d’une clause relative aux travailleurs étrangers temporaires pour les élections générales de l’AG. Il s’agit du contrat de Dominion avec l’État de Géorgie.

Dominion a engagé des travailleurs dans des pays étrangers pour servir les élections de 2020. Dominion utilise 3 ou 4 niveaux de clés d’accès pour faire fonctionner le système Democracy Suite. Pour pouvoir travailler depuis l’extérieur des États-Unis, ces ressortissants étrangers travaillant avec les bulletins de vote doivent disposer de clés techniques principales. Grâce aux clés techniques, chaque partie du système est ouverte et chaque fichier d’élection est disponible et modifiable.

Ce qui suit est tiré du contrat de l’ES&S avec le Michigan. ES&S est une entreprise qui est le miroir de Dominion. Les deux sociétés offrent un accès à distance pour le travail de service électoral.

ES&S a offert l’accès à distance au matériel de vote pas plus tard que l’année dernière, selon ce contrat de dix ans entre ES&S et l’État du Michigan – avec une date de début au 1er mars 2017. Le contrat offre aux fonctionnaires électoraux le choix entre un technicien sur place à 1 575 $/jour ou une option « d’accès à distance » à « 250 $ par installation de vote ». Contrat de l’ES&S du Michigan

Quelle est la taille de la porte de la grange que Raffensperger a ouverte aux pirates informatiques ? – plus de 20 pièces d’équipement qui représentent ce que vous voyez dans un bureau de vote et ce que vous ne voyez pas. La liste de Raffensperger a identifié toutes les pistes à explorer par les pirates informatiques pour chaque élection en 2020. Dominion est spécialisé dans la vente de systèmes et d’équipements obsolètes et non plus supportés. Les liens ci-dessous montrent à quel point il est facile de trouver des instructions de piratage pour tout ce qui se trouve dans le bureau de vote.

Dominion, Dominion Mobile Ballot Printing solution –  DELL LATITUDE E3480 +  OKIDATA C712DN are Bluetooth connected (not counted in GA cert process),  Polling Place Scanner,  PPS Tabulator,  Mac Mini, ISYNC,  Bluetooth,  sandbox,  Dominion ImageCast Precinct scanner,  Windows,  Linux, Android,  SQL Server,  SQLite,  Virtual environment,  private network, KNOWINK – Ruby on Rails, ( EPDMS), iPads are WiFi connected,   wireless hotspots EPDMS  LAN

As an example, and because the ballot on demand printers are always on, hackers can use the Bluetooth to gain direct access to the “offline” network connected directly to Dominion’s Democracy Suite and always have access to the entire system. KNOWINK’s PollPad provides WiFi and Bluetooth access but is supposed to have some kind of firewall. Below, you’ll see how KNOWINK made that useless.

For the full drawdown specifications on Dominion’s equipment, refer to the GA contract linked above and found online.

The image below is Dominion’s own diagram for the election system in use. Every one of the 20 hackable+ pieces above correlates to what shown in the diagram. 

All of Dominion’s minimalist security features for their software and equipment are delivered standard in the off position. In most cases security measures are never turned on. Part of this is Dominion’s insistence that the system is offline. This was found in testing conducted in 2002 as Diebold products and again in 2016 after Dominion took over Diebold products.

Dominion gère toutes les élections dans les environnements Amazon Cloud, avec le soutien de Cisco. Un ex-employé a piraté l’infrastructure AWS de Cisco ; il a effacé les machines virtuelles. Le principal avantage du cloud était la protection contre les attaques DDOS. Ce nuage est ce que KNOWINK utilise comme sécurité de base. Il ne fonctionne pas si vous êtes déjà à l’intérieur du système.

Le dispositif de marquage des bulletins de vote de Dominion

La seule pièce d’équipement qui ne figure pas dans la liste ci-dessus est le Dominion BMD ou dispositif de marquage des bulletins de vote. Une fois que l’équipement électoral est certifié pour l’utilisation, aucune modification ne peut être apportée au logiciel ou au matériel sans l’approbation du SoS et de l’EAC et maintenir la certification pour l’élection.

Selon un procès électoral de 2020 déposé en AG, en septembre 2020, avant les élections générales, l’AG SoS Raffesperger a ordonné aux fonctionnaires électoraux des comtés de procéder à un nettoyage complet des BMD et d’installer un tout nouveau logiciel qui n’a jamais été certifié. Au moment du rapport du 2 octobre, le Dominion n’avait pas encore soumis de demande pour ce changement majeur auprès de la Commission d’assistance électorale (EAC) des États-Unis.

Selon l’évaluation technique principale mentionnée ci-dessus, tant Dominion que la SoS de l’AG sont très clairs sur le fait que cela brise la certification pour l’AG et pourrait bien faire en sorte que les bulletins de vote des électeurs soient rejetés. Le nouveau logiciel n’a même pas été testé pour voir s’il ne causait pas d’autres problèmes avec le système.

GA SoS Raffensperger a ordonné aux comtés d’effectuer le changement en sachant qu’il est illégal en GA et met la responsabilité sur les directeurs des élections des comtés eux-mêmes s’ils se sont conformés. Ce courriel, issu du procès, montre à quel point la situation est grave. SoS Raffensperger a également contribué à la création d’une faille dans la loi afin de rendre la certification de l’EAC inutile, même si la loi de GA exige le respect des normes électorales fédérales.

Dominion is managing all the elections through Amazon Cloud environments backed by Cisco. Ex-employee hacked Cisco’s AWS Infrastructure; erased virtual machines. The main benefit of the cloud was protection against DDOS attacks. This cloud is what KNOWINK is using as their baseline security. It doesn’t work if you are already inside the system.

Dominion’s Ballot Marking Device

The one piece of equipment not listed above is the Dominion BMD or ballot marking device. After the election equipment is certified for use, no changes can be made to the software or hardware without SoS and EAC approval and maintain the certification for the election. 

According to a 2020 election lawsuit filed in GA, during September 2020 ahead of the general election GA SoS Raffesperger ordered county election officials to do a complete software wipe of the BMDs and install brand new software that never went through the certification process. As of the October 2nd report, Dominion had not submitted a request for this major change with the U.S. Election Assistance Commission (EAC).

According to the Master Technical Evaluation listed above, both Dominion and the GA SoS are very clear on the fact that this breaks the certification for GA and may well get the ballots voters cast tossed as a result. The new software was never even tested to see if it caused other issues with the system.

GA SoS Raffensperger ordered counties to make the change knowing it is illegal in GA and puts the onus of liability on the county election managers themselves if they complied. This email, from the lawsuit shows how serious the situation is. SoS Raffensperger also helped draft a loophole in the law to make EAC certification meaningless even though GA law demands compliance with Federal election standards. 

C’est là que les choses deviennent intéressantes avec les dispositifs de marquage des bulletins de vote (BMD). La seule VRAIE trace du vote est dans la main de l’électeur qui peut la lire. Ce qui suit montre pourquoi l’utilisation d’un code barre illisible rend impossible pour un électeur de savoir si une fraude a été commise avec le système Dominion.

Selon l’évaluation de l’AG mentionnée ci-dessus, lorsque les BMD sont en service, les machines sont dotées de deux ports ouverts et accessibles.

A part le point évident d’accès piratable, que je vais aborder dans un instant, ce que vous ne savez peut-être pas, c’est que les machines Diebold que l’AG a remplacées en 2019 étaient des machines appartenant au Dominion. Dominion a acheté Diebold à ES&S en 2010, y compris tous les logiciels et licences qui faisaient fonctionner les systèmes. Le code source de Dominion et d’ES&S est le même que celui des machines Diebold en C++ utilisées en Géorgie entre 2002 et 2019.

Les nouvelles machines Dominion utilisent le même code source C++ piraté que les machines qu’elles ont remplacées. J’ai trouvé cela pour la première fois dans l’évaluation technique de l’AG où les évaluateurs de l’AG ont énuméré les deux scanners nécessaires pour trouver toutes les vulnérabilités de piratage dans le système de la suite Dominion Democracy et ont révélé la première vulnérabilité suffisamment pour intéresser les pirates paresseux.

Le premier scanner, Nessus, est un scanner haut de gamme de vulnérabilité des propriétés web. Le second, Style Cop, est ce qui m’a intéressé après avoir fait des recherches. Style Cop est utilisé pour les scans de code source C++. Cela a confirmé que Dominion utilise toujours le code source Diebold et que la licence reçue de l’ES&S était en vigueur.

D’après le contrat de l’AG du Dominion, nous voyons que le système Democracy Suite comprend les logiciels tiers suivants. Les versions antérieures de ces logiciels non pris en charge faisaient partie du système Diebold appartenant au Dominion.

EMS Standard Server Prerequisites-Microsoft Visual J#-Microsoft Visual C++ 2013 Redistributable Package-Microsoft Visual C++ 2013 Redistributable Package (64bit) -Microsoft Visual C++ 2015 Redistributable Package (32bit)-Java Runtime Environment-Microsoft SQL Server 2016 Standard -(Microsoft SQL Server Management Tools) -Cepstral Voices -Arial Narrow Fonts

EMS Client Workstation Prerequisites-Microsoft Visual J#-Microsoft Visual C++ 2013 Redistributable Package-Microsoft Visual C++ 2015 Redistributable Package 64bit-Java Runtime Environment- Maxim iButton Driver-Adobe Reader-Microsoft Access Database Engine-Open XML SDK 2.0 for Microsoft Office-Arial Narrow Fonts

Le passage de Diebold à Dominion n’a pas pour seul but de donner une perspective historique. Le système corrompu que CD Media a décrit en remontant aux élections de 2002 dans Cracking Dominion’s Source Code- Il a été qualifié de menace pour la sécurité nationale depuis 2003 était en service sous les auspices du Dominion à partir de 2010 jusqu’à ce que le Dominion le remplace par ce qui équivaut à une mise à jour de l’équipement et une amélioration du logiciel.

Le procès contre Dominion lié ci-dessus a été entamé en 2020 par les mêmes personnes qui ont enquêté sur l’ampleur des manipulations possibles en 2003, 2006 et 2016.

Les étranges anomalies relevées lors des élections générales de 2020 s’expliquent simplement par la recherche d’une version mise à jour des fraudes qui ont été commises précédemment. Par exemple, alors que le taux de participation et le pourcentage de votes en faveur de Biden étaient les mêmes dans plusieurs circonscriptions, il semble qu’il s’agisse d’une nouvelle version d’un système de vote négatif.

En 2005, ces enquêteurs ont découvert que les résultats du BMD Diebold/Sequoia/Dominion pouvaient être modifiés à l’aide d’une carte mémoire. Aujourd’hui, les machines utilisent des cartes à puce et des clés USB. Le chercheur Harri Hursti a découvert que les cartes mémoire étaient capables de compter les votes négatifs. Après avoir modifié la carte et l’avoir insérée, les totaux des bulletins étaient modifiés sur la tabulatrice centrale et les résultats des machines de vote étaient enregistrés de manière indétectable. Le même groupe a prouvé que les rapports de résultats pouvaient être modifiés sans mot de passe à l’aide d’un script Visual Basic.

Le vote négatif soustrait les votes d’un candidat et les donne à l’autre de la manière prescrite. Cela permet de conserver les totaux pour l’élection et de cibler avec précision les zones spécifiques nécessaires pour qu’un candidat gagne sans attirer l’attention.

Exemple : Il y a 10 000 électeurs dans un district à dominante républicaine. Le candidat A devrait gagner par 1000 voix. La carte à puce ou la clé USB est programmée sur le poste de travail d’adjudication (Microsoft Visual) et donne au candidat B 1021 des voix du candidat A. Facile à utiliser.

Selon l’évaluation de l’AG, avec deux ports ouverts, les BMD sont ouverts à cette fin.

Les évaluateurs de l’AG ont également reconnu la présence de plus d’une série de livres d’audit sur le système.

L’utilisation d’une variante du système de comptage des votes négatifs expliquerait en grande partie la masse exagérée des votes dans les circonscriptions de l’État transitoire. Il y avait trop de cuisiniers dans la cuisine qui avaient accès aux changements et aucun chef pour coordonner l’action.

Dans le dernier article, nous avons souligné le travail de Bev Harris qui a exposé le système désormais propriété du Dominion. Il est temps de le réexaminer car le même système d’audit non sécurisé utilisant la base de données Microsoft ACCESS est utilisé en AG depuis 2002. Il est utilisé aujourd’hui.

Bev Harris a trouvé sur le site FTP de Diebold des fichiers électoraux pour GA sans accès par mot de passe, qui contenaient une mine d’or sur la manière de voler les élections. L’accès au système de Dominion prévoit ce qui suit en 2020.

Le contenu de ces fichiers équivalait à un manuel virtuel de falsification des votes : Ils contenaient des schémas de configuration des communications à distance, des mots de passe, des clés de cryptage, du code source, des manuels d’utilisation, des protocoles de test et des simulateurs, ainsi que des fichiers chargés de votes et de logiciels de machines à voter.

Les systèmes AccuVote de Diebold Elections Systems utilisent un logiciel appelé « GEMS », et ce système est utilisé dans 37 États. Le système de vote fonctionne ainsi :

Les électeurs votent au commissariat, en passant leur bulletin de vote par un scanner optique ou en saisissant leur vote sur un écran tactile.

Après la fermeture des bureaux de vote, les travailleurs électoraux transmettent les votes accumulés au bureau du comté. Ils le font par modem.

Au bureau du comté, il y a un « ordinateur hôte » avec un programme appelé GEMS. GEMS reçoit les votes entrants et les enregistre dans un registre de vote. Mais dans les dossiers que nous avons examinés, qui ont été créés par des employés de Diebold et/ou des fonctionnaires du comté, nous avons appris que le programme Diebold utilisait un autre jeu de livres avec une copie de ce qui se trouve dans le registre des votes 1. Et dans le même temps, il a créé un troisième registre des votes avec une autre copie.

Apparemment, le superviseur des élections ne voit jamais ces trois jeux de livres. Tout ce qu’elle voit, ce sont les rapports qu’elle peut présenter : Résumé des élections (totaux, à l’échelle du comté) ou un rapport détaillé (totaux pour chaque circonscription). Elle n’a aucun moyen de savoir que son programme GEMS utilise plusieurs jeux de livres, car l’interface GEMS tire ses données d’une base de données Access, qui est cachée. Et voici ce qui est assez étrange : sur les programmes que nous avons testés, le résumé des élections (totaux, par comté) provient du registre des votes 2 au lieu du registre des votes 1, et le registre 2 peut être modifié de manière à correspondre ou non au registre 1.

Pensez-y de cette manière : Vous voulez que le rapport n’additionne que les votes réels. Mais, à l’insu du superviseur des élections, les votes peuvent être ajoutés et soustraits du registre des votes 2. Les rapports officiels proviennent du registre des votes 2, qui a été désolidarisé du registre des votes 1. Cependant, si l’on demande un rapport détaillé pour certains bureaux, le rapport provient du registre des votes 1. Par conséquent, si vous conservez les votes corrects dans le registre des votes 1, un contrôle ponctuel des bureaux de vote détaillés (même si vous comparez les bulletins de vote papier vérifiés par les électeurs) sera toujours correct ».

Si vous faites défiler la liste des logiciels tiers, cette même base de données Microsoft Access et ce même système de livres multiples sont toujours utilisés pour organiser des élections de manière transparente et indétectable.

Audit

Là encore, Bev Harris a fourni toutes ces informations sur une base de partage aussi large que possible. La piste d’audit est censée garantir la sécurité des élections. Bev Harris s’est rendue sur le même site web Diebold/Dominion et a téléchargé un rapport d’audit GEMS (General Election Management System).

« Notez qu’un utilisateur du nom de « Evildoer » a été ajouté. Evildoer a rempli diverses fonctions, notamment la production de rapports pour vérifier son travail de truquage des votes, mais seules certaines de ses activités sont apparues dans le journal d’audit.

Il a été facile d’éliminer Evildoer. Tout d’abord, nous avons ouvert la base de données électorale dans Access, où nous avons ouvert le tableau d’audit : Ensuite, nous avons supprimé toutes les références à Evildoer et, parce que nous avons remarqué que le journal d’audit n’avait jamais remarqué que l’administrateur avait fermé le programme GEMS auparavant, nous avons ajouté une entrée pour cela.

Conditions préalables pour le poste de travail d’adjudication

  • Ordinateur portable Dell Latitude T3420-Microsoft Visual J#-Microsoft Visual C++ 2013 Redistributable Package-Microsoft Visual C++ 2015 Redistributable Pack 64bit-Java Runtime Environment-Adobe Reader

Les postes de travail d’adjudication fournissent les moyens d’écrire les scripts Microsoft Visual à insérer dans les BMD et permettent de suivre les résultats réels. Les bulletins de vote peuvent être modifiés sans problème et sans être détectés.

Le témoignage vidéo d’hier montrant certains des éléments ci-dessous.

Mots de passe et identifiants nationaux

C’est lorsque vous voyez ce que vous pouvez faire avec les mots de passe et les connexions à distance que tout devient fou. Considérez ce qu’un militant du Michigan ou du Minnesota, du Canada ou du Royaume-Uni peut faire pour les élections générales de 2020 parce qu’il a accès au système, à Microsoft Access, et au mot de passe de bon niveau. Si tout se passait comme prévu en Géorgie, quelqu’un qui se trouve à des milliers de kilomètres pourrait facilement décider qui sont les gagnants. Ils peuvent y accéder dans le nuage du Dominion. Ils peuvent réécrire les journaux d’audit. Ils peuvent ajuster le vote dans les circonscriptions nécessaires, juste assez pour gagner après coup et modifier l’élection.

Dominion C++ codé en dur dans le code source mot de passe- 1-1-1-1

KnowInk utilise un mot de passe unique pour tous ses livres de sondage connectés à BlueTooth – 1-2-3-4

Le facteur commun à 3 des 5 violations de données présentées ci-dessous est l’ES&S Bob Urosevich et le Dominion Barry Herron.

Dominion utilise trois niveaux de clés selon l’analyse technique de l’AG. L’un d’entre eux concerne les travailleurs électoraux. Le deuxième est une clé de supervision qui peut ajouter d’autres clés et changer les travailleurs en superviseurs, ce qui ouvre tous les programmes. La troisième est la clé technique de Dominion. Il a accès à tout ce qui se trouve dans le système et peut le modifier à tout moment, y compris le logiciel, et il peut aussi ajuster tous les tableaux.

Le CSO a trouvé cinq fournisseurs de machines à voter dans les violations de données de tiers que nous avons examinées, y compris plus de deux mille références pour le défunt Diebold, qui appartient maintenant à Dominion Voting.

Les quatre autres sont ES&S, Dominion Voting, MicroVote et Unisyn Voting Solutions. ES&S a le plus grand nombre de paires de titres de compétences exposées (plus d’une centaine). Les autres vont d’une poignée à plusieurs dizaines.

Parmi les références violées figurent des membres clés des équipes de gestion, d’ingénierie et d’exploitation de ces entreprises. Un seul cas de réutilisation de mot de passe au cours des dix dernières années aurait suffi à un attaquant pour s’introduire dans le réseau d’un vendeur de machines de vote et compromettre potentiellement l’intégrité des machines de vote – et des résultats des élections.

Le CSO a partagé des copies des justificatifs d’infraction de tiers, y compris des courriels et des mots de passe professionnels, par des canaux cryptés avec ES&S, Dominion Voting et MicroVote.

De UpGuard « Le 11 août 2017, le directeur de la stratégie d’UpGuard, Jon Hendren, a découvert un seau Amazon Web Services S3 configuré pour l’accès public, le contenu étant presque entièrement téléchargeable pour quiconque accède à l’adresse web du seau. Situé dans le sous-domaine AWS S3 « chicagodb », le dépôt principal contient deux dossiers, « Final Backup_GeneralNov2016 » et « Final Backups_6_5_2017 », ainsi qu’un fichier de base de données MSSQL de 12 Go. De nombreux noms de fichiers indiquaient le nom d’ES&S, l’un des principaux fournisseurs de machines à voter et de logiciels associés du pays.

Suite à la notification de la découverte par Hendren à Chris Vickery, directeur de la recherche sur les cyber-risques d’UpGuard, l’analyse de l’équipe chargée des cyber-risques a révélé que ce fichier de 12 Go, ainsi qu’un fichier de 2,6 Go et un fichier de 1,3 Go stockés dans chaque dossier, constituent chacun une copie séparée d’une base de données contenant les informations personnelles de 1,864 million d’électeurs de Chicago. Après notification à la municipalité concernée, l’exposition a été clôturée dans la soirée du 12 août.

Bien que les bases de données contiennent un grand nombre de tables SQL, avec des noms de fichiers comprenant des expressions telles que « BallotImages », « polldata_summary » et « pollworker_times », le jeu de tables intitulé « dbo.voters » est peut-être le plus intéressant. Cet ensemble de données répertorie les 1,864 millions d’électeurs de Chicago, chacun d’entre eux ayant un numéro d’identification interne unique, ainsi que leurs noms, adresses, dates de naissance et autres détails d’identification sur des dizaines de colonnes. Ce journaliste, résident de Chicago et électeur inscrit, a vérifié l’exactitude des données en se renseignant lui-même ».

Le nuage AWS contenait des dizaines de connexions de techniciens de l’ES&S. Si ce n’était qu’un site d’entreprise, pourquoi y aurait-il assez de données électorales pour faire fonctionner une élection avec les moyens (clés) de les modifier à distance ?

Les identifiants et les logins de l’administration fédérale ont été trouvés de la même manière.

Dominion Voting Systems offre des services à distance qui permettent de modifier les résultats d’élections à des milliers de kilomètres de distance. La prétendue faille dans leur système de vote est un mythe, même si le NYT reconnaît qu’il ne fonctionne pas au départ, mais même si c’était le cas, les failles de sécurité le rendent inutile.

Dominon prétend également crypter les données par hachage selon la norme SHA-256. Les données sont cryptées au repos et en transit à un niveau de cryptage de 258 bits.

Cela semble génial, sauf que Dominon n’a pas pu montrer comment ils font cela lors de l’évaluation technique de l’AG. L’équipe de Dominion ne savait pas non plus qui était responsable de la supervision du cryptage.

Enfin, la seule preuve que Dominion peut fournir que le logiciel n’est pas modifié pendant les élections est le journal d’audit qui s’est avéré encourager la falsification. Tout ce qu’ils doivent faire est de supprimer l’entrée et de relancer le rapport.

Stacy Abrams a fait pression en ligne pour obtenir la « Democracy Suite » de Dominion pour cette élection car elle fait partie de ce système avec le gouverneur Brian Kemp et SoS Raffenspurger.

Les droits constitutionnels de la Géorgie et les droits des citoyens ont été violés lors de chaque élection depuis 18 ans chaque fois que quelqu’un a profité de ce système de vote à tous les niveaux où il est utilisé. Votre vote n’a pas eu d’importance. Votre élection a été décidée pour vous. La Géorgie ! Je suis offensée pour vous.

Les Républicains et les Démocrates utilisent ces systèmes électoraux corrompus pour gagner du pouvoir et de la richesse aujourd’hui aux dépens des électeurs. Si vous avez voté pour Joe Biden et pensez que c’est bien parce que votre candidat a gagné, détrompez-vous.

Chaque fois qu’un bon candidat qualifié qui est pour le peuple américain se présente, l’élection SERA STOLENTE si on ne met pas fin à cela maintenant. Georgia, il est temps de ne pas en dire plus !

L’ÉLECTION 2020 A ÉTÉ ÉTEINTE. Si les informations ci-dessus ne vous convainquent pas, c’est que vous faites partie du problème. Donald Trump a remporté l’élection de 2020.

Si vous êtes américain, que vous vous souciez de votre pays et que peu importe le camp politique dans lequel vous vous trouvez, si vous ne soutenez pas Donald Trump maintenant, vous perdez. Nous sommes tous perdants. La Démocratie américaine est arrivée en force et est repartie en gémissant. Le pays est perdu.

Amérique, il est temps de dire HELL NO !


Voir la source

Catégories :

Aucune réponse

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.