Le 21 novembre 2024, l’Américain Mark Cook a tweeté ceci en lien avec le processus électoral des États-Unis qui était, une fois de plus, sous attaque via des méthodes subversives.
Si quelqu’un d’autre est curieux, je vous suggère de lire ceci afin que vous puissiez comprendre ce que nous avons vécu et vivons en ce moment, et pourquoi il est si essentiel que tout cela soit corrigé immédiatement.
Nous DEVONS rendre nos élections au peuple, sinon la liberté que nous pensons avoir ne sera à jamais qu’une illusion.
Si les citoyens de ce pays reprennent le contrôle, la surveillance et la vérifiabilité de leurs élections, nous pouvons sauver ce pays.
Si nous ne le faisons pas, nous n’aurons pas d’autre opportunité. Dieu nous a donné ce cadeau. Nous avons UNE CHANCE de bien faire les choses, et notre seule opportunité commence dès maintenant en 2025.
Ce document gratuit n’est offert qu’en anglais mais il me semble important, non-seulement pour les États-Unis mais pour tous les pays, surtout ceux sous l’influence toxique des mondialistes, comme le Canada sous Justin Trudeau, pendant près de 10 ans et maintenant, sous le Régime du Libéralo-mondialiste Mark Carney.
En ce sens, je vous offre une traduction vers le français des principaux segments de ce document, ici, dans mon blogue.
Alors, on plonge dans ce document qui se veut être un outil pour contrer la subversion de nos États souverains, entre autre via des schèmes gravitant autour du processus électoral ou comme je l’appelle, souvent, le processus « sélectoral », en référence aux sélections des candidats mondialistes par les cercles mondialistes eux-mêmes.
Ce qui suit est la traduction française du document de Mark Cook intitulé « Engineered Theft of a Superpower », publié le 13 mai 2024.
1. Vol invisible
Nous vivons dans un monde de guerre de cinquième génération (5GW, selon le terme de William S. Lind), où les actes des hommes sont indistinguables des actes de la Nature ou de Dieu. Des individus extrêmement intelligents et sophistiqués manipulent de manière subtile, presque indétectable. Révéler ces méthodes nécessite le même niveau de sophistication que celui utilisé par les auteurs.
En d’autres termes, pour attraper ces criminels, il faut non seulement penser comme eux, mais aussi posséder la même compréhension des sciences et des systèmes.
De toute évidence, les élections sont manipulées directement et indirectement (subversion politique et informationnelle). Ce document se concentrera sur les techniques de subversion directe.
2. Maîtriser l’art de la manipulation électorale directe
Il ne s’agit pas simplement d’une série d’incidents malveillants comme la collecte de bulletins, les électeurs non enregistrés ou les votes inversés, mais d’une approche multi-niveaux sophistiquée, développée au fil du temps et conçue pour répondre aux exigences suivantes :
Conception excessivement sophistiquée : Concevoir et déployer un système électoral si complexe que les responsables électoraux ne savent ni comment l’utiliser, ni comment le protéger contre les erreurs ou les abus.
Manipulation invisible : Réaliser des manipulations qui se situent dans la marge d’erreur, indétectables et trop compliquées pour être comprises par les responsables électoraux, les politiciens, les médias, les avocats et le public. Avec la puissance des outils d’intelligence artificielle désormais accessibles, la manipulation électorale deviendra bientôt indétectable même pour les professionnels les plus compétents.
Accès restreint : L’accès aux données électorales forensiques est bloqué par une myriade de manœuvres légales, politiques et médiatiques, rendant toute enquête forensique impossible.
Enquêteurs qualifiés restreints : Les personnes ayant les compétences nécessaires pour enquêter et découvrir une manipulation de cette envergure sont soit limitées par des contrats d’entreprise, soit par la peur de représailles politiques ou sociales.
Certification forcée comme formalité procédurale : Les responsables sont contraints de certifier les élections en l’absence de vérifications adéquates. Cette certification forcée persiste même lorsque des problèmes majeurs sont découverts, qui justifieraient l’arrêt de la certification dans toute autre industrie.
3. Les quatre éléments de l’écosystème électoral
3.1 Inscription des électeurs
C’est une liste des électeurs éligibles dans une municipalité donnée, établie avant une élection. Dans les États utilisant le vote par correspondance, cela contrôle le nombre de bulletins en circulation.
3.2 Validation des électeurs
C’est le système qui valide un électeur potentiel par rapport au système d’inscription des électeurs lorsqu’il se présente pour voter. Cela contrôle qui reçoit un bulletin.
3.3 Tabulation
C’est le système qui compte les votes sur les bulletins pour une municipalité donnée. Cela contrôle la manière dont les votes sont comptés.
3.4 Rapportage
C’est le système chargé de communiquer les résultats de la tabulation aux citoyens. Cela contrôle les totaux que nous voyons.
4. Avant l’inscription et le vote électroniques
Avant que presque tous les aspects de nos élections ne soient informatisés, le processus de vote était décentralisé au niveau des bureaux de vote, de sorte que les citoyens contrôlaient leurs propres élections.
4.1 Inscription des électeurs
Effectuée et contrôlée par les comtés individuels. L’existence et la résidence d’un registrant potentiel étaient vérifiées par une identification physique en personne au bureau du comté, suivie de sa signature sur une carte d’inscription physique.
4.2 Validation des électeurs
Effectuée dans les bureaux de vote locaux par les citoyens, en comparant une signature physique en personne sur le registre papier avec la signature sur les cartes d’inscription mentionnées ci-dessus.
4.3 Tabulation
Les citoyens dans les bureaux de vote déterminaient l’intention des électeurs, comptabilisaient leurs bulletins respectifs et rapportaient ces résultats aux comtés, puis remettaient tous les bulletins et documents associés aux responsables du comté.
4.4 Rapportage
Les comtés rapportaient leurs résultats, le public et les médias partageaient ensuite ces résultats.
5. L’attaque secrète
Maintenant que l’ensemble de l’écosystème a été transféré dans le domaine électronique, il a été subtilement et secrètement centralisé au fil des ans. Le contrôle des citoyens a été usurpé par des acteurs sophistiqués, composés d’entités gouvernementales et non gouvernementales. Voici un aperçu de certains des dangers liés à nos systèmes actuels.
NOTE : J’ai collecté, avec d’autres, des milliers de preuves à travers des milliers de comtés à travers le pays, et je suis heureux d’entrer dans les détails au-delà de la portée de ce document dans un environnement plus approprié.
5.1 Inscription des électeurs
5.1.1 Problèmes
Des entrées d’inscription d’électeurs peuvent être créées sans vérification d’un électeur éligible correspondant, permettant l’injection d’entrées fantômes non liées à des électeurs éligibles dans ce système, sans possibilité de vérifier les informations sans retrouver physiquement chaque prétendu registrant. Les inscriptions sont désormais essentiellement VIRTUELLES. Le processus d’inscription des électeurs a également été de plus en plus centralisé. Dans la plupart des cas, il est finalement contrôlé par les fournisseurs qui fournissent le service ou qui ont écrit les logiciels sous marque blanche, et géré par des responsables étatiques en collaboration avec des organisations non gouvernementales (ONG). Une tactique de manipulation consiste à augmenter autant que possible le nombre d’électeurs inscrits, en particulier ceux ayant une faible ou aucune propension à voter, puis à utiliser ces entrées de base de données pour justifier l’injection de votes. Les comtés ont entièrement perdu le contrôle isolé de leurs bases de données d’inscription des électeurs, ce qui crée une surface d’attaque béante.
5.1.2 Quelques exemples
Campagnes d’inscription illégales ou dans des zones grises.
ONG effectuant des campagnes d’inscription :
Ciblent les démographies vulnérables dans nos communautés.
Leur donnent un accès direct aux informations des personnes (violation de la vie privée).
Par exemple, dans le comté de Maricopa, le comté a fourni un accès URL/API direct aux ONG d’inscription à leur système d’inscription des électeurs.
Pré-inscription des jeunes : Dans certains États, les enfants sont autorisés à être « pré-inscrits » pour voter :
Permet des excuses plausibles pour des « erreurs » procédurales qui permettent une manipulation indirecte des élections.
Envoie des bulletins aux jeunes. En cas de découverte, il suffit de prétendre qu’il s’agissait d’une erreur. Sinon, ce sont des électeurs non informés gratuits !
5.2 Validation des électeurs
5.2.1 Problèmes
La validation des électeurs n’est plus effectuée par les citoyens (ni même par les responsables des comtés, d’ailleurs), ou elle est comparée à des registres VIRTUELS mentionnés ci-dessus. Tout le monde dépend désormais des systèmes électroniques, des fournisseurs associés et des données non vérifiées pour accomplir cette fonction dans nos élections. Il n’existe aucun contrôle ou supervision efficace, seulement une perception de contrôle et de supervision.
5.2.1.1 Vote par correspondance
La sécurité de ce système repose entièrement sur une procédure défectueuse de « vérification de signature ». La vérification des signatures est présentée comme le gardien contre l’entrée de bulletins frauduleux dans le système. Cependant, ce système est défectueux dans sa conception même, car même SI la signature sur l’enveloppe a été effectivement apposée par l’électeur concerné, il est impossible de savoir qui a rempli le bulletin à l’intérieur de l’enveloppe. Autrement dit, il n’y a aucun moyen de vérifier si le bulletin a été rempli par la même personne que celle indiquée sur l’enveloppe. Même si la signature est vérifiée comme valide, elle ne fait que fournir un faux sentiment de sécurité et une justification pour les victimes et les personnes non averties.
5.2.1.2 Vote en personne
Les registres électroniques de vote (poll-books électroniques) sont généralement connectés les uns aux autres via des connexions sans fil non sécurisées, puis tous reliés à une base de données centrale, souvent située à l’extérieur du lieu de vote, et parfois même à l’extérieur de l’État dans lequel ils opèrent. Des parties inconnues et non contrôlées ont un contrôle total sur ces bases de données et peuvent donc consulter, ajouter, modifier ou supprimer des enregistrements à leur guise, sans que les travailleurs électoraux, les responsables des comtés ou même les responsables étatiques ne le sachent. La plupart des citoyens et des responsables ignorent même que les bases de données d’inscription des électeurs mentionnées ci-dessus sont complètement différentes des bases de données des registres électroniques de vote.
Ces systèmes peuvent être piratés sans fil depuis le parking, par connexion filaire depuis l’intérieur du lieu de vote, sur le réseau cellulaire, sur Internet ou sur tout autre réseau, n’importe où dans le monde. Les comtés et les États n’ont pas un contrôle isolé de ces systèmes, quoi qu’ils en pensent ou affirment. La plupart des responsables électoraux ne savent même pas où se trouve physiquement leur base de données de registre de vote ni qui y a accès.
Peu importe à quel point les bases de données d’inscription des électeurs sont « propres », les informations dans les bases de données des registres électroniques peuvent être lues par d’autres et utilisées pour savoir comment manipuler l’élection en ajoutant des bulletins fantômes, puis en injectant des enregistrements électroniques fantômes.
Les registres électroniques de vote sont généralement constitués de tablettes iPad, Android ou parfois d’ordinateurs portables Windows (tous facilement piratables par ceux qui savent comment faire), parfois dissimulés dans des cadres personnalisés pour masquer leur nature.
5.2.2 Quelques exemples
Déclarer une sorte d’urgence locale ou nationale pour forcer l’utilisation de ces systèmes et assouplir ou ignorer d’autres lois électoral.
Utiliser des systèmes de suivi en temps réel des bulletins par correspondance et des registres électroniques de vote pour suivre qui a voté, utiliser l’affiliation partisane et les profils de vote existants pour construire un modèle des résultats électoraux, calculer les ajustements nécessaires, et injecter des bulletins pour compenser les votes réels afin d’obtenir des résultats prédéterminés.
Donner des instructions aux facteurs de ne PAS livrer les bulletins à une adresse où aucun résident portant ce nom n’habite, afin que le bulletin puisse être redirigé ailleurs, évitant ainsi d’alerter sur la présence de plusieurs bulletins enregistrés à une même adresse.
Copier des adresses d’une localité à une autre, avec un léger changement dans le nom de la rue pour générer des bulletins retournés, qui peuvent être collectés et injectés.
Exploiter les nombreuses vulnérabilités dans la chaîne de custody des bulletins par correspondance pour abuser du système, puis cacher cela dans la marge d’erreur.
Allouer 500 millions de dollars aux comtés pour des boîtes de dépôt afin que des « mules » puissent y déposer des bulletins sans être détectées.
Vérification des signatures :
Lancer des campagnes de « mise à jour » des signatures pour tous les « électeurs » inscrits et injecter de fausses signatures « mises à jour ».
Ne pas former correctement les citoyens.
Ne pas tester les citoyens pour s’assurer qu’ils peuvent effectuer le travail avec une précision de 100 % avant de leur permettre de vérifier les signatures.
Licencier les citoyens s’ils rejettent trop de signatures.
L’objectif est de faire passer autant de bulletins que possible au-delà du gardien, sans égard à leur légitimité.
5.3 Tabulation
5.3.1 Problèmes
Les votes sont comptabilisés sur des équipements de type « boîte noire », ce qui revient à compter les votes en secret alors qu’ils devraient être comptés publiquement.
Ni les citoyens ni les responsables électoraux n’ont de contrôle sur qui programme le logiciel.
Le logiciel est souvent sous-traité à des développeurs situés à l’étranger.
Le code source est prétendument conservé sous séquestre et évalué, mais je n’ai jamais vu personne le faire.
Le code source n’est pas évalué pour sa logique ni compilé pour s’assurer qu’il correspond à ce qui est exécuté sur les machines électorales.
Les systèmes de vote n’utilisent pas de journalisation par des tiers.
Les fournisseurs de systèmes de vote déforment la réalité de leurs produits auprès des responsables et des citoyens non avertis.
Dans certains cas, les systèmes de vote se « hachent » eux-mêmes (ce qui revient à laisser le renard garder le poulailler).
Portes dérobées dans les systèmes de vote permettant une manipulation directe des bulletins et/ou des bases de données de votes.
5.3.2 Quelques exemples
Modifier les définitions de « tabulation » pour permettre légalement une tabulation anticipée par machine tant qu’elle n’est pas « lisible par l’humain » ; cela alimente toujours leur boucle de rétroaction.
Précharger des votes pendant le vote anticipé pour établir un ratio 50/50 dès le départ, afin de rester sous les radars tout en effectuant des ajustements pour contrer les votes réels entrants à partir de ce moment-là (Colorado, Washington, etc.).
Utiliser les procédures intégrées de sauvegarde et de restauration de bases de données pour extraire les résultats de vote et/ou manipuler la programmation ou les votes, puis restaurer dans le système de vote.
Les journaux manquent de mécanismes de sécurité et d’intégrité et sont facilement modifiés ou effacés pour couvrir les traces de manipulation.
La manipulation peut se produire de manière à contourner la journalisation.
Interrompre le flux normal des bulletins à tabuler avec des définitions alternatives pour déplacer les votes :
Utiliser l’épaisseur du papier comme excuse pour déterminer quels tabulateurs sont utilisés (Sacramento, CA, fait cela – ils prétendent que le papier « fin » se coince dans les scanners Hi-Pro, donc ils scannent tous les bulletins « fins » via des scanners de bureau plus petits).
Un papier trop épais utilisé dans les dispositifs de marquage de bulletins (BMD) et les tabulateurs peut se coincer, offrant un autre moyen de séparer ces bulletins.
Imprimer l’image du bulletin légèrement réduite pour que les citoyens ne le remarquent pas, mais les tabulateurs ne pourraient pas scanner, ce qui entraîne leur séparation et une excuse pour les « recréer » et injecter des bulletins fantômes dans le flux (comté de Maricopa, AZ).
Remplir les sous-votes sur les bulletins avant la tabulation pour manipuler organiquement les résultats sans détection.
Échanger les bulletins avant la tabulation pour manipuler organiquement les résultats sans détection.
Créer des sur-votes pour annuler un vote.
Induire des erreurs dans le système pour masquer la manipulation (erreurs de programmation des bulletins, erreurs d’impression, fautes d’orthographe, etc. – ce ne sont pas toutes des erreurs accidentelles).
Modifier la base de données en dehors du logiciel du système de vote pour manipuler les résultats.
Configurer un suivi inadéquat des modifications de la base de données.
Mettre en place une journalisation interne insuffisante.
Configurer des journaux qui s’auto-suppriment (Dominion – comté de Mesa, CO).
Installer des portes dérobées dans l’image du système de vote – voir Mark Cook pour l’analyse forensique du comté de Mesa, CO.
Créer la possibilité de se connecter secrètement à des réseaux/appareils alternatifs (y compris Internet).
Intégrer des dispositifs sans fil cachés dans le matériel sans que les responsables électoraux ne le sachent.
Bloquer l’accès au public.
Bloquer l’accès aux responsables électoraux.
Garder le code source secret. Mettre un code différent sous séquestre, sachant que personne ne va compiler le code pour vérifier qu’il correspond à celui exécuté sur les machines de vote.
Créer des mécanismes de vérification internes contrôlés par les fournisseurs et rendre illégal tout test des systèmes par des moyens externes.
Concevoir les bases de données sans intégrité référentielle pour faciliter la manipulation et rendre impossible sa preuve (voir Mark Cook pour l’analyse de son évaluation forensique de Dominion utilisé dans le comté de Mesa, CO).
Mettre en place des « tests de logique et d’exactitude » pour donner aux responsables électoraux un faux sentiment de sécurité. Ils ignorent que les systèmes peuvent être programmés pour fonctionner parfaitement quand cela est opportun.
Bloquer l’accès aux images des bulletins ou aux bulletins papier.
Effacer les disques durs lors des installations constantes de « constructions fiables » pour s’assurer qu’aucune preuve de manipulation ne subsiste après les élections.
Pour manipuler facilement une élection, provoquer un problème dans le système pour déclencher un appel au support, envoyer le support pour installer la programmation manipulée. Cela peut être fait sans fil, sur des clés USB, en utilisant des caméras ou microphones intégrés, etc.
Précharger des votes sur des clés USB. Comme les clés sont chiffrées, les responsables électoraux n’ont aucun moyen de détecter cela.
Convaincre les responsables électoraux que ces systèmes sont « isolés » pour leur donner un faux sentiment de sécurité, les inciter à utiliser des clés USB pour transporter les résultats, puis manipuler les résultats sur ces clés pendant le transfert, soit lors de l’exportation, soit en utilisant une clé USB spécialisée avec un micrologiciel personnalisé.
Ralentir le processus de création d’images de bulletins dans le logiciel pour pousser les responsables électoraux à désactiver cette fonctionnalité afin d’accélérer la tabulation. Ainsi, il n’y a plus de trace d’image de bulletin, et la seule façon de vérifier est via les bulletins papier physiques.
Si quelqu’un exige l’accès aux bulletins papier physiques, retarder et injecter le bon nombre de bulletins pour qu’un audit corresponde étroitement aux résultats précédents.
Pour les responsables qui utilisent encore des images de bulletins, ajuster les images pour échanger les votes afin que les images stockées correspondent aux résultats dans la base de données.
Utiliser les mêmes clés pour tous les appareils pour faciliter les abus, mais rendre impossible de retracer qui en est responsable.
Induire intentionnellement de la confusion en mélangeant les clés USB pour saboter les audits appropriés.
Pour les équipements à enregistrement direct (D.R.E. – vote par écran tactile) :
Modifier le calibrage de l’écran tactile pour qu’en sélectionnant un candidat, un autre soit choisi. Beaucoup ne le remarqueront pas.
Programmer le système pour sélectionner le candidat souhaité, quel que soit le nom touché. Mettre en place un compteur dans le logiciel pour qu’après X tentatives, le bon candidat soit sélectionné. Cela peut être facilement expliqué comme une « erreur de calibrage ». La plupart y croiront. Cela dure depuis plus d’une décennie.
Afficher une chose à l’écran et sur l’impression, mais enregistrer les votes comme on le souhaite dans la base de données.
Enregistrer correctement les votes dans la base de données initialement, puis les modifier plus tard.
Afficher une chose sur l’impression, mais mettre des résultats différents dans le code QR, puis chiffrer le code QR pour que les humains ne puissent pas voir ce qui a été fait.
Utiliser des codes QR pour effectuer secrètement des ajustements aux votes/nourrir des algorithmes. Ensuite, les placer dans le courrier ou les boîtes de dépôt. Le personnel électoral devient le mécanisme de livraison sans le savoir.
Si/quand ils découvrent la ruse des codes QR, utiliser ce qui semble être des points aléatoires sur la page, mais programmer les tabulateurs pour repérer ces motifs afin d’effectuer des ajustements avec ces instructions secrètes.
Si/quand ils découvrent l’approche des points « aléatoires », utiliser une couleur très claire comme le jaune, que le scanner peut détecter, mais que l’œil humain ne verra pas sans loupe.
Cyberattaquer les comtés, puis les effrayer pour qu’ils installent des « capteurs Albert » pour « sécuriser » leurs réseaux. Les capteurs Albert pourraient être utilisés pour envahir et espionner les réseaux des comtés, et pour manipuler les résultats électoraux à la sortie ou à l’entrée lorsqu’un responsable électoral les vérifie après téléchargement (par exemple, utiliser l’usurpation d’adresse MAC pour rediriger le trafic LAN).
Randomiser les données des enregistrements de votes pour masquer la manipulation et éviter la détection, en utilisant la « vie privée des électeurs » comme excuse pour justifier la destruction de l’intégrité des registres électoraux, falsifiant ainsi les preuves. C’est l’une des tactiques les plus récentes des fournisseurs de systèmes de vote électroniques.
6. Rapportage
6.1 Problèmes
Les responsables électoraux ne savent même pas ce qui arrive réellement à leurs totaux après les avoir transmis. Dans de nombreux cas, ils pensent les transmettre à leur secrétaire d’État, alors que celui-ci a en réalité sous-traité cela à un tiers comme Scytl/Clarity Elections, qui à son tour crée la page de résultats sur les sites des comtés d’une manière indistinguishable pour la personne moyenne.
Les totaux peuvent être modifiés et cachés dans l’agrégation sans que le public puisse le détecter. Il n’y a aucune garantie pour le public que les totaux étatiques ou fédéraux affichés sont réellement exacts. Il n’existe aucun endroit public où tous les totaux sont transparents et publiés de manière supplémentaire pour permettre aux citoyens de vérifier que les totaux des résultats de leurs bureaux de vote correspondent à ce qu’on leur dit.
La centralisation peut rendre impossible pour les citoyens de détecter les erreurs ou de nombreux types de fraudes.
Il n’existe aucun audit (numérique ou physique) entre les résultats des bureaux de vote et les totaux finaux des votes promus sur les chaînes d’information ou par les responsables de certification étatiques.
6.2 Quelques exemples
De nombreux États ont sous-traité leur rapportage à d’autres entreprises, certaines à Scytl Election Technologies, une entreprise fondée en 2001 à Barcelone, en Espagne. Ses produits et services sont utilisés dans des élections et référendums à travers le monde.
Investisseurs : 9 millions de dollars de Balderton Capital, Nauta Capital ; 104 millions de dollars en 2014 lors de plusieurs rondes de financement de Vulcan Capital, Sapphire Ventures, Vy Capital, Adams Street Partners et Industry Ventures. Paul Allen (cofondateur de Microsoft avec Bill Gates) a investi 40 millions de dollars en 2014.
Acquisitions et coopérations : En 2012, Scytl a acquis l’entreprise américaine SOE Software « Supervisors of Elections », basée à Tampa. SOE a implémenté les technologies de Scytl aux États-Unis. Scytl est devenu partenaire d’Amazon Web Services en novembre 2018. Ils hébergent leurs services sur la plateforme cloud d’Amazon.
Faillite et reprise en 2020 : Le 11 mai 2020, confrontée à des dettes de plus de 75 millions d’euros, Scytl a entamé une procédure de faillite dans le but de vendre ses activités au fonds d’investissement américain Sandton Capital. Le 2 juin 2020, un tribunal espagnol a déclaré Scytl en faillite et a lancé le processus de vente aux enchères de ses actifs. Ils ont continué à gérer des élections américaines pendant cette faillite et jusqu’à ce jour.
7. Les empreintes de la manipulation dans les données
Un type de manipulation actuellement utilisé peut être observé dans les résultats électoraux lorsqu’ils sont classés par taille de comté. Avant 2016, il n’y avait presque aucune corrélation entre les résultats et la taille des comtés. Cependant, à partir de 2016, on observe une forte corrélation entre le décalage des résultats et la taille des comtés. En d’autres termes, à mesure que la taille du comté augmente, l’ampleur du décalage croît proportionnellement à la taille du comté. PLUS LE COMTÉ EST GRAND = PLUS DE MANIPULATION. Les comtés plus petits ne subissent pas ce phénomène. Cependant, les comtés plus grands utilisant un vote centralisé et/ou une tabulation centralisée ouvrent la voie à ce type de manipulation, comme illustré ici :
Primaire républicaine de l’Arkansas, historiquement
Ce phénomène ne se limite pas à l’Arkansas.
En fait, cela se produit et a eu lieu dans de nombreux États depuis 2012. J’ai accès à des analyses qui occuperaient plus de 100 pages supplémentaires et je suis prêt à les examiner et à faire intervenir des experts. Tout comme dans la fraude financière, ceux qui truquent les élections préfèrent manipuler de petits pourcentages dans de grandes municipalités plutôt que de grands pourcentages dans de petites municipalités, en utilisant des algorithmes gradués.
Alabama – Pourcentage des candidats par rapport au nombre de votes par comté
8. Leur stratégie d’information, de diversion et de guerre juridique
Ils déploient intentionnellement des diversions et provoquent le chaos, généralement dans des opérations très réussies pour distraire les citoyens tout en essayant de drainer toutes nos ressources et notre énergie.
8.1 Quelques exemples :
Utiliser les médias traditionnels et sociaux pour propager sans relâche une narrative visant à imposer la confiance du public dans un système électoral corrompu.
Montrer des vidéos choquantes de membres du public ou de partis politiques empêchés d’observer les opérations électorales, provoquant un tollé public qui étouffe les voix plus calmes, plus perspicaces et plus crédibles qui pourraient autrement s’impliquer dans une enquête forensique, mais qui sont effrayées par la folie médiatique.
Diffuser des vidéos de valises de bulletins déversées au milieu de la nuit comme une distraction par rapport à la sophistication bien plus grande du crime sous-jacent.
Engager des poursuites médiatisées avec une armée d’avocats contre quiconque ose remettre en question leurs précieux systèmes de manipulation électorale électronique, dans le but d’effrayer tous les autres pour qu’ils n’osent pas faire de même.
9. Conclusion
9.1 Qui le fait
9.1.1 Manipulation isolée
L’écosystème électoral actuel crée un environnement propice à de multiples vecteurs d’abus, permettant une manipulation locale par ceux qui ont compris comment tirer parti de ces vulnérabilités. Ces individus corrompus, présents dans de nombreux comtés à travers le pays, manipulent actuellement leurs élections.
9.1.2 Manipulation stratégique collective
Un petit groupe talentueux avec des années de préparation. Des attaques de cette sophistication auraient nécessité de nombreuses années et plusieurs cycles électoraux pour être planifiées et mises en œuvre. L’univers des personnes ayant les connaissances, les moyens et la volonté d’orchestrer de tels crimes serait très restreint, peut-être moins de quelques centaines de suspects, possédant une compréhension technique approfondie des élections et des systèmes conçus pour usurper le contrôle des citoyens.
Au fil des années de ces abus perpétrés, ils ont également infiltré avec succès, recruté, formé et placé des agents à travers le pays (certains venant de l’étranger) et installés dans des rôles au sein de certains États, comtés, et autres positions stratégiques dans notre gouvernement et nos agences de renseignement.
9.2 Comment y remédier
Un système non contrôlé ne peut être sécurisé. Les idéaux suivants sont essentiels pour un écosystème électoral véritablement fonctionnel :
Simplicité : Suffisamment simple pour que chaque citoyen comprenne, de l’inscription au rapportage.
Transparence : Suffisamment transparent pour que chaque citoyen puisse voir chaque partie de l’élection.
Vérifiabilité : Suffisamment vérifiable pour que chaque citoyen puisse garantir l’exactitude complète de chaque résultat.
Accessibilité : Accessible à tous les citoyens qui choisissent de voter.
Contrôle local : Contrôlé localement par les citoyens dans les bureaux de vote, coordonné par leurs responsables élus des comtés.
La solution est simple. Après avoir exposé les acteurs, leur réseau, et démantelé leurs nombreux systèmes de contrôle, nous commençons par le processus simple qui a fonctionné pour nous pendant plus de 200 ans. Ensuite, nous l’améliorons avec la technologie pour répondre aux cinq priorités fondamentales mentionnées ci-dessus. Voici une vue d’ensemble simplifiée de la manière dont nous pouvons rétablir une confiance méritée dans nos élections en les rendant aux citoyens à qui elles appartiennent légitimement, et ainsi restaurer notre République constitutionnelle :
Inscription des électeurs en personne au comté.
Registre des électeurs contrôlé par le comté, avec un partage de données commun pour que les autres comtés puissent vérifier leurs listes d’électeurs afin d’éviter les doublons.
Vote basé sur les bureaux de vote.
Identification des électeurs.
« Compter là où voté » – Mettre en place le comptage des bulletins immédiatement après la fermeture des bureaux de vote, sans les déplacer ailleurs d’abord.
Installer des caméras peu coûteuses (moins de 100 $ chacune) avec enregistrement individuel autour de la salle (sans jamais pouvoir voir les votes de quelqu’un).
Scanner les bulletins en PDF (couleur, recto-verso, 300 dpi) sur des scanners simples (moins de 500 $) immédiatement après l’ouverture de l’urne. (Les bulletins ne contiennent aucune information d’identification personnelle.)
Papier de bulletin anti-contrefaçon.
Les citoyens comptent les bulletins sous des caméras supplémentaires peu coûteuses, déterminant eux-mêmes l’intention des électeurs, avec des équipes multipartites, des observateurs et des surveillants de scrutin.
Utiliser des feuilles de décompte des votes sur papier.
Scanner toutes les feuilles de décompte et autres documents liés à l’élection.
Idéalement, les scanners créeraient des HASH pour chaque document scanné, et les caméras créeraient des HASH pour chaque fichier vidéo.
Tous les citoyens participant au processus certifient leurs résultats avec leurs signatures.
Afficher les résultats à l’extérieur du bâtiment pour que les citoyens puissent les vérifier par rapport aux résultats du site Web du comté.
Partager les résultats avec le comté et le secrétaire d’État.
Livrer toutes les clés USB des images des bulletins, les cartes SD des caméras, et les documents aux responsables du comté.
Nos responsables électoraux deviennent alors des héros pour avoir contribué à organiser une élection pleinement transparente et vérifiable en publiant sur le site Web du comté :
Résultats au niveau des bureaux de vote.
Images des bulletins.
Feuilles de décompte des votes.
Enregistrements vidéo de toutes les caméras des bureaux de vote.
Tous les autres documents électoraux ne violant pas la vie privée.
9.3 Actions à prendre immédiatement
Créer une task force du Congrès dotée d’une autorité d’investigation pour examiner les préoccupations de conformité et de chaîne de custody concernant les systèmes d’inscription des électeurs, les registres de vote, les tabulateurs, et les systèmes de rapportage des résultats électoraux.
Émettre une assignation au Center for Internet Security pour valider les informations partagées lors de leur audience.
Organiser une audience sur la chaîne de custody des systèmes de rapportage des résultats électoraux, avec des témoignages d’Edison Research, de l’Associated Press, de Knowink/BPro, de SCYTL/Clarity Elections, de Dominion Voting Systems, d’ES&S, de Hart Intercivic, d’Unisyn Voting Systems, de la National Association of Secretaries of State, de la National Association of State Election Directors, et du Center for Internet Security.
9.4 Qui va y remédier
Chaque citoyen de notre pays souffre actuellement des conséquences de décennies d’élections manipulées par l’élite politique, qui nous dresse les uns contre les autres. Aujourd’hui, des millions d’entre nous ont ouvert les yeux sur ce qui se passe sous notre nez. Beaucoup d’entre nous, y compris un bon nombre de responsables courageux, travaillent sans relâche pour reprendre le contrôle de nos élections dans nos comtés respectifs, malgré un barrage constant d’attaques de la part d’un régime d’acteurs corrompus qui profitent de ce système électoral volé.
Pour ma part, je mettrai tout ce que j’ai appris en près de 40 ans dans les technologies de l’information, et je ferai tout ce qui est en mon pouvoir, en y consacrant tout le travail nécessaire, pour aider à rendre les élections au peuple de mon pays et restaurer le bonheur et la véritable liberté pour tous, y compris, et surtout, pour nos générations futures. Je sais dès maintenant que des milliers d’autres sont prêts à se tenir à mes côtés et à faire de même.
Qui, au sommet, a le courage et la ténacité nécessaires pour prendre les prochaines étapes nécessaires et nous rejoindre pour sauver notre nation ? Si quelqu’un devait m’appeler à m’impliquer davantage, je le ferais sans hésiter, honoré de servir mon pays.
Un citoyen américain fier et intrépide qui a tout sacrifié et perdu presque tout, qui aime et se bat sans relâche pour le bien de tous mes concitoyens, même ceux qui sont tombés victimes du véritable mensonge et n’ont pas encore réalisé la vérité cachée sous le voile de la tromperie qui nous a tous affectés.
À 54 ans, par exemple, un Canadien peut investir jusqu’à 102 000 $ dans un CELI, libre d’impôt, pour la retraite ou des projets, avec flexibilité et avantages successoraux.
Le mode professionnel de Facebook transforme votre profil pour créer, monétiser et analyser du contenu. Gagnez en visibilité tout en contrôlant votre confidentialité et audience.
Mark Cook expose la manipulation sophistiquée des élections électroniques, centralisées, et propose un retour au vote local, transparent, vérifiable pour restaurer la confiance citoyenne.
Les failles canadiennes incluent le financement par des sociétés-écrans, la désinformation numérique, le lobbying non enregistré et l’exploitation des diasporas, permettant l’ingérence étrangère dans les élections et politiques.
Au Québec, donner une maison par succession évite l’impôt immédiat pour le propriétaire et offre au bénéficiaire une propriété sans taxe d’héritage, un espoir rare.
Le Canada emprunte aux États-Unis via EDGAR, s'intégrant à un système financier étranger, suggérant une dépendance pragmatique choisie par les classes dirigeantes.
Préserver ses libertés exige vigilance et actions concrètes: utiliser l’argent liquide, acheter local, éviter l’identité numérique et favoriser l’autonomie pour contrer le contrôle numérique.
André Boily says:
Excellent, depuis longtemps je crois que les élections sont manipulées et qu’on assiste à un show télé pour nous endormir. Merci Claude