L’expert en cybernétique « Code Monkey Z » publie des informations sur les données obtenues par Mike Lindell relatives à la cybersécurité de l’élection

A Singapour, les personnes vaccinées représentent les trois quarts des cas récents de COVID-19
24 juillet 2021
Le ministère de la Justice refuse d’enquêter sur les décès dans les maisons de soins infirmiers dans les États à majorité Démocrate
24 juillet 2021

Article original datant du 23/07/21

Mike Lindell

Mike Lindell s’est lié d’amitié avec le président Trump pendant l’administration Trump. Maintenant, Lindell essaie d’aider à sauver le pays en s’attaquant à la fraude dans les élections de 2020.

Mike Lindell a réalisé son film « Absolute Truth » (« Vérité absolue ») il y a plusieurs mois. Dans cette vidéo, il a interviewé de nombreuses personnes qui s’efforcent de mettre au jour les quantités massives de fraude dans l’élection de 2020. Au cours du dernier segment du film, il a fait appel à une dame nommée Mary Fanning qui lui a fourni des informations prouvant que la Chine et de nombreux autres pays étaient impliqués dans l’élection en obtenant des données sur les machines à voter aux États-Unis, puis en les transférant en Chine et dans 70 autres pays, où elles ont été modifiées pour donner la victoire à Biden, puis renvoyées aux États-Unis pour être rapportées.

Les informations qui ont prouvé les affirmations de Fanning lui ont été fournies par un homme du nom de Montgomery. Malheureusement, nous avons signalé en février que Montgomery était un fraudeur connu.

Il semblerait que des bonimenteurs travaillent à saboter les audits et enquêtes électoraux et à embarrasser le président Trump et ses fidèles partisans. Il serait naïf de notre part de ne pas penser que l’État profond agirait ainsi après toutes les actions criminelles qu’il a menées jusqu’à présent pendant les années Trump.

Maintenant, un autre expert en informatique commence à examiner les données fournies à Mike Lindell. Ronald Watkins, ou CodeMonkeyZ (Ron Watkins) sur Telegram, est un ancien administrateur du site d’images 8chan. Il a joué un rôle majeur dans la dénonciation de la fraude électorale généralisée lors de l’élection présidentielle américaine de 2020. Ron est apparu sur OAN (Chaine de télévision « One America News Network ») en novembre 2020.

Ronald Watkins pictured from the shoulders up, wearing a gray t-shirt and glasses. He is holding and looking at a cell phone in a black folding case.
Ronald Watkins

Watkins a discuté de ce qu’il faut faire dans une série de messages sur Telegram jeudi soir.

Voici la répartition de Watkins de ce qu’il faut rechercher avec les informations de Mike Lindell. (En plus des commentaires de Watkins ci-dessous, nous avons ajouté les commentaires d’un autre cyber expert qui a examiné ces commentaires et nous avons ajouté ces commentaires en vert).

  1. Les PCAP (Capture de trafic réseau) de Mike Lindell sont très importants et pourraient être la preuve absolue d’une cyber opération qui a visé l’élection. Je dis « pourrait » car les PCAPs sont une chose très spécifique et devraient être prouvés par des analyses avant que nous en soyons sûrs. (Il n’existe pas de « preuve absolue d’une cyber-opération », toute preuve (sauf si vous avez vous-même généré le contenu) ne peut être exprimée que sous forme de degré de certitude).
  2. PCAP est une abréviation de « Packet Capture ». Les données circulent sur Internet par paquets qui peuvent être facilement interceptés à l’aide d’un logiciel ou d’un matériel spécifiquement conçu. (Tout le trafic Internet ne peut pas être intercepté. Vous devez avoir un accès physique au point de capture afin d’intercepter le trafic de poche qu’il contrôle).
  3. Les paquets sont relayés par de nombreux nœuds et sauts entre l’origine et le destinataire. Tous ces relais ou réseaux intermédiaires sont en mesure de capturer les paquets qui y passent. (Les poches de données voyagent souvent sur un chemin complexe de réseaux entre la source et la cible).
  4. Le fait de disposer de 100 « gorillaoctets » de captures de paquets ne signifie rien en soi puisque des paquets sont envoyés en permanence dans les deux sens sur Internet. Le fait que vous soyez en mesure de lire ce message signifie que vous recevez des paquets en temps réel. (Pour le novice qui lit ceci, « gorillaoctets » n’est pas une mesure réelle).
  5. Étant donné que les paquets sont envoyés dans les deux sens en permanence, avec n’importe quelle quantité de sauts ou de réseaux entre les deux, n’importe qui le long de la route pourrait théoriquement capturer les paquets contenant votre mot de passe bancaire en ligne et voler votre argent.
  6. Maintenant, pourquoi le compte bancaire en ligne de tout le monde n’est-il pas piraté chaque jour par des personnes qui ont l’idée intelligente d’utiliser un logiciel de capture de paquets ?
  7. TLS, ou Transfer Layer Security, crypte vos données avant de les envoyer sur le réseau. Si quelqu’un capture vos paquets pendant que vous utilisez TLS, il ne verra qu’un désordre confus. (TLS n’est qu’une des nombreuses mesures de sécurité utilisées pour protéger le trafic de poche).
  8. Seuls le destinataire et l’expéditeur du paquet sauront ce que le paquet contient si TLS est utilisé. (TLS peut toujours être intercepté, décodé et modifié en transit).
  9. Maintenant, réfléchissons une seconde aux PCAP de Mike Lindell.
  10. Si Mike Lindell possède des PCAP qui prouvent qu’une cyber-opération a visé les réseaux électoraux, nous devons d’abord réfléchir à la manière dont il a obtenu ces PCAP.
  11. Si nous supposons que TLS était activé, alors Mike Lindell ne pourrait obtenir des PCAP intelligibles que si la personne qui enregistre les paquets était soit l’expéditeur, soit le destinataire, soit a craqué le cryptage des paquets.
  12. Si l’équipe de Mike a réussi à craquer TLS, alors nous aurons un problème majeur pour tous ceux qui utilisent Internet.
  13. Il existe des techniques de type « man-in-the-middle » qui pourraient saisir des paquets censés être cryptés de bout en bout, mais très peu de groupes sont en mesure de le faire. (voir : nsa, cloudflare, etc).
  14. Supposons maintenant que l’expéditeur/le destinataire des paquets n’ait pas utilisé TLS. Si l’équipe de Mike a été en mesure d’exécuter le mécanisme de capture de paquets quelque part sur les routes du réseau que les données électorales ont empruntées, et que TLS n’était pas activé, alors nous pouvons essentiellement conclure qu’IL. A. TOUT.
  15. La barrière à l’entrée pour utiliser TLS est très faible. Il ne faut qu’une minute pour l’activer sur un serveur ou un logiciel, et quelques secondes pour l’utilisateur final (https est TLS, http ne l’est pas).
  16. Si un logiciel de gestion des élections a envoyé des paquets sur Internet sans au moins activer TLS, cela indique qu’il est au moins négligent dans la mise en œuvre de la sécurité, et pourrait même être potentiellement malveillant.
  17. Je n’ai pas vu les PCAP de Mike Lindell et je ne connais pas les circonstances et les données dont il dispose, mais cela pourrait potentiellement être ÉNORME s’il est capable de vérifier et d’analyser correctement ce qui s’est passé sur les réseaux le soir des élections.
  18. Les paquets se composent de deux parties : l’en-tête et la charge utile. L’en-tête contient des informations sur le paquet, telles que ses adresses IP d’origine et de destination (une adresse IP est comme l’adresse postale d’un ordinateur). Les données utiles sont les données réelles

Il y a beaucoup à dénouer et à réconcilier ici. Les experts creusent déjà dans les revendications de Mike Lindell avant son symposium très attendu du 10 au 12 août.