BOMBE : Des pirates informatiques iraniens révèlent comment ils peuvent voler les élections américaines en utilisant des identités volées sur le site d’enregistrement de l’UOCAVA
Lundi, Jim Hoft, rédacteur en chef et éditeur de The Gateway Pundit, et la journaliste d’investigation de The Gateway Pundit Patty McMurray se sont entretenus avec l’experte de l’UOCAVA et enquêtrice professionnelle Heather Honey.
** Vous pouvez regarder l’interview ici.
Au cours de notre entretien, nous avons discuté des risques potentiels liés au fait de permettre à des électeurs étrangers non militaires de voter à nos élections sans avoir à prouver leur identité ou même leur citoyenneté dans de nombreux cas.
Récemment, la crise potentielle de la Loi sur le vote des citoyens absents en uniforme et à l’étranger (UOCAVA) a attiré notre attention lorsque les démocrates ont commencé à télégraphier que les électeurs étrangers pourraient être la clé en 2024 pour gagner et peut-être même annuler les résultats des élections une semaine ou plus APRÈS l’élection.
Comme Patty McMurray l’a rapporté plus tôt, l’objectif déclaré du DNC de remporter les votes d’environ 9 millions d’Américains via son site Web Democrats Abroad semble impossible, étant donné que, selon un récent rapport du site Web FVAP du gouvernement fédéral, seul 4,4 millions de citoyens américains résident à l’étranger, et seulement 2,8 millions d’entre eux sont en âge de voter.
Reuters a récemment écrit sur le projet du DNC de dépenser 300 000 dollars pour enregistrer « 9 millions » d’électeurs de l’UOCAVA avant les élections de 2024. Selon le site gouvernemental FVAP, il n’y a que 2,8 millions d’électeurs éligibles à l’UOCAVA. Supposons que la moitié de ces électeurs éligibles votent démocrate (une hypothèse généreuse étant donné l’état de l’économie américaine) ; cela ne représente que 1,4 million d’électeurs éligibles aux élections de 2024. Le nombre de 1,4 million ne tient pas compte de la façon dont ils voteraient ni même s’ils voteraient, étant donné qu’un faible nombre d’électeurs étrangers éligibles votent réellement.
Curieusement, le mémo du DNC affirme que «plus de 1,6 million d’Américains des États du champ de bataille que sont l’Arizona, la Géorgie, le Michigan, le Nevada, la Caroline du Nord, la Pennsylvanie et le Wisconsin » vivent à l’étranger, ajoutant qu’ils prévoient de « se battre pour chaque vote ».
Le nombre total d’électeurs des États swing dans le classement démocrate s’élève à 1 625 136 électeurs.
Le gouvernement américain affirme qu’il y a 2,8 millions total des électeurs américains éligibles à l’étranger.
Les démocrates veulent vous faire croire que plus de la moitié de ces électeurs étrangers éligibles ont une résidence dans les États clés ! C’est absurde !
Le Gateway Pundit a découvert au cours de nos enquêtes sur les électeurs de l’UOCAVA cette année à quel point il est facile pour quiconque d’obtenir un bulletin de vote de l’UOCAVA pour voter aux élections américaines.
Le Gateway Pundit a également rapporté que La loi sur le vote des citoyens absents en uniforme et à l’étranger (UOCAVA) permet l’inscription des électeurs en ligne sans vérification de l’identité ou du statut de citoyenneté.
Les citoyens américains résidant aux États-Unis qui souhaitent s’inscrire sur les listes électorales doivent communiquer les quatre derniers chiffres de leur numéro de sécurité sociale et/ou fournir un permis de conduire ou une pièce d’identité délivrée par l’État.
Cependant, les électeurs de l’UOCAVA peut contourner l’exigence partager les quatre derniers chiffres de leur numéro de sécurité sociale et/ou fournir un permis de conduire ou une pièce d’identité délivrée par l’État.
La capture d’écran ci-dessous montre comment le site Web du Parti démocrate, tout comme celui du gouvernement fédéral, enregistre les électeurs de l’UOCAVA pour voter aux élections américaines et permet à l’utilisateur de contourner la partie identification du processus d’inscription en ligne.
L’UOCAVA ouvre la porte au vote illimité des électeurs étrangers.
Voici quelques détails supplémentaires sur les électeurs de l’UOCAVA qui s’inscrivent pour voter sur l’application FAVP ou Federal Voting Assistance Program (un site Web du gouvernement fédéral) ou le site Web VoteFromAbroad.org, financé par les démocrates :
– Candidats peut choisir n’importe quel état ou adresse ils souhaitent voter.
– Personne ne vérifie que ces inscrits ont déjà vécu à l’adresse ils listent ou qu’ils ont un lien avec cet État.
Dans leur note, les démocrates partagent un tableau décrivant le nombre estimé d’électeurs qu’ils prévoient de s’inscrire dans chaque État du champ de bataille avant les élections de 2024.
Pour tous ceux qui pensent que les votes de l’UOCAVA n’ont pas d’importance dans cette élection : lors de l’élection présidentielle de 2000, à peine 629 voix séparaient la course entre George W. Bush et Al Gore en Floride. Lorsque les votes des absents à l’étranger sont finalement arrivés, George W. Bush a pu prendre l’avance de 537 voix sur Al Gore et remporter la présidence.
Selon l’enquêtrice de l’UOCAVA, Heather Honey, qui a été la première à partager ses découvertes étonnantes sur la facilité avec laquelle le FVAP et les sites d’enregistrement VoteAbroad.org du Parti démocrate peuvent être utilisés pour ajouter des électeurs non qualifiés aux listes électorales à travers les États-Unis.
Le 27 septembre, le ministère américain de la Justice a dévoilé un acte d’accusation contre des ressortissants iraniens travaillant pour le CGRI (Garde de la révolution islamique), qui les accuse d’avoir tenté de s’ingérer dans nos prochaines élections. Le rapport se concentre sur les pirates informatiques iraniens qui ont réussi à pirater les comptes de responsables américains actuels et anciens, de membres des médias, d’organisations non gouvernementales et d’individus associés aux campagnes politiques américaines.
L’acte d’accusation associé publié le 27 septembre confirme que la dernière attaque de piratage informatique perpétrée par des membres du CGRI s’inscrit dans les efforts continus de l’Iran pour attiser la discorde, éroder la confiance dans le processus électoral américain et acquérir illégalement des informations relatives aux responsables américains actuels et anciens.
Le DOJ confirme dans l’acte d’accusation que ce comportement malveillant a commencé vers janvier 2020 et se poursuit au moins jusqu’en septembre 2024.
Lors de notre entretien avec Heather Honey lundi, elle a évoqué un incident survenu en 2020 impliquant des pirates informatiques iraniens.
En novembre 2021, le FBI a publié une récompense de 10 millions de dollars pour toute information sur ou concernant les activités de deux ressortissants iraniens, Seyyed Mohammad Hosein Musa Kazemi et Sajjad Kashian.
Les deux Iraniens ont interféré avec l’élection présidentielle de 2020 et ont réussi à accéder aux informations des électeurs sur le site Web électoral d’un État – l’Alaska.
Les deux Iraniens ont été inculpés, entre autres, pour intrusion informatique, intimidation d’électeurs et menaces interétatiques pour leur participation présumée à une campagne à multiples facettes visant à influencer et à interférer avec l’élection présidentielle américaine de 2020.
Les deux pirates informatiques iraniens auraient obtenu des informations sur les électeurs américains à partir d’au moins un site Web électoral d’un État, envoyé des messages électroniques menaçants aux électeurs pour intimider les électeurs, conçu et diffusé de la désinformation concernant l’élection et la sécurité électorale, et accédé et tenté d’accéder, sans autorisation, au systèmes informatiques de plusieurs entités et États médiatiques en ligne des États-Unis. Cela s’est produit au moins vers le mois d’août 2020 jusqu’au moins vers le mois de novembre 2020.
Le groupe de hackers iraniens aurait alors chargé une vidéo choquante révélant avec quelle facilité les données d’inscription des électeurs volées pouvaient être utilisées pour injecter de faux électeurs dans le site d’inscription UOCAVA (non militaire) et ensuite les transformer en électeurs.
Le District Sud de New York a récemment rendu public cet acte d’accusation scellé du 20 octobre 2021, et il est explosif !
Extrait de l’acte d’accusation d’octobre 2021 (cela était caché au public américain jusqu’à cette année !) :
Vers septembre et octobre 2020, SEYYED MOHAMMAD HOSEIN MUSA KAZEMI, alias ~’Mohammad Hosein Musa Kazem’, alias «Hosein Zamani», le défendeur, a compromis un serveur situé à l’étranger (le « serveur outre-mer »). “) afin d’envoyer les e-mails de menace aux électeurs.
La première phase de la campagne d’intimidation et d’influence des électeurs s’est produite vers septembre et octobre 2020, lorsque les membres du complot ont mené des reconnaissances et tenté de compromettre environ onze sites Web d’électeurs d’État, y compris des sites Web d’inscription des électeurs d’État et des sites Web d’information sur les électeurs d’État. .
Ces efforts ont abouti à l’exploitation réussie d’ordinateurs mal configurés d’un État américain particulier (« État-1 »), Alaska, et le téléchargement non autorisé qui en a résulté des informations sur les électeurs de plus de 100 000 électeurs (État-1).
Dans son acte d’accusation scellé, le procureur américain Damian Williams minimise l’importance de la vidéo partagée par les pirates iraniens. La vidéo montre ce qui semble être des fichiers de données électorales volés dans plusieurs États, dont l’Alaska. Dans son acte d’accusation, le gouvernement semble minimiser la menace sérieuse que la vidéo révèle pour la sécurité électorale de notre pays. Le Gateway Pundit a confirmé auprès d’une source anonyme que les noms, numéros de sécurité sociale et numéros de permis de conduire des citoyens de l’Alaska dans la vidéo sont légitimes.
Notez que l’acte d’accusation confirme que le CGRI mène des opérations en cours depuis janvier 2020..
En 2020, les Iraniens ont utilisé des données de fuite pour créer des milliers de FPCA et FWAB qui auraient pu être soumis aux États des États-Unis. L’acte d’accusation de 2021 minimise la violation de données et qualifie la vidéo de désinformation (ridicule car la vidéo démontrait la connaissance des Iraniens des vulnérabilités de l’UOCAVA et leur conscience de la manière dont elles pourraient être exploitées).
Tout comme l’ordinateur portable Hunter qui a été discrédité par les médias et les hauts responsables du renseignement, l’étonnante vidéo de piratage de l’UOCAVA a été complètement discréditée dans l’acte d’accusation de 2021 précédemment scellé (voir « Faux titre de vidéo électorale utilisé à plusieurs reprises pour décrire ce que montre la vidéo). Pour garantir que « la crédibilité de la vidéo est remise en question, l’acte d’accusation mentionne comment la vidéo contenait de multiples représentations du logo des Proud Boys lorsqu’elle a été diffusée sur les réseaux sociaux, ce qui, bien sûr, semble être un objet brillant pour détourner l’attention de la contenu de la vidéo.
5. Les membres du complot ont diffusé simultanément une vidéo (la « fausse vidéo électorale ») via les faux messages électoraux et séparément en utilisant Facebook, YouTube et Twitter. La fausse vidéo électorale prétendait représenter un individu piratant les sites Web des électeurs de l’État, puis utilisant ces informations électorales obtenues illégalement pour créer des bulletins de vote par correspondance frauduleux par le biais du Programme fédéral d’assistance au vote (« FVAP ») pour les électeurs militaires et étrangers. En fait, les intrusions informatiques décrites dans la fausse vidéo électorale étaient des intrusions simulées créées par des membres du complot utilisant leur propre serveur et des données obtenues lors de l’exploitation de l’État-1. De plus, le FVAP n’a pas pu être exploité de la manière suggérée par la fausse vidéo électorale. Comme pour les faux messages électoraux, la fausse vidéo électorale contenait plusieurs représentations du logo des Proud Boys, destinées à être un « faux drapeau » pour tromper les destinataires en leur faisant croire que l’organisation Proud Boys avait diffusé la fausse vidéo électorale.
Le Gateway Pundit a obtenu une copie de la vidéo mentionnée dans le rapport du DOJ. La vidéo montre des pirates informatiques iraniens démontrant à quel point il est facile de charger des données électorales volées en Alaska dans le système UOCAVA.
La politique illégale du Département d’État de l’Autorité palestinienne visant à exempter les candidats à l’UOCAVA de toute tentative de vérification de leur identité ou de leur éligibilité crée une vulnérabilité extraordinaire dans le système électoral de l’Autorité palestinienne, sans aucun moyen de détecter ou d’arrêter les Iraniens s’ils soumettaient des candidatures frauduleuses.