È stato in giugno che l'amministratore delegato e imprenditore Mike Lindell ha presentato una nuova causa contro Dominion Voting Systems nello stato del Minnesota.
Quella causa conteneva un "Exhibit 12" che faceva una dichiarazione sorprendente.
In quel particolare reperto, Lindell sostiene di essere in possesso di autentiche catture di pacchetti di dati di rete [pcaps in breve] che sono stati registrati da persone misteriose sconosciute che descrive come 'white hat hacker' tra il giorno delle elezioni del 3 novembre 2020 e il 5 novembre. E che questi pcaps dimostrano chiaramente e - per usare le parole di Lindell - "irrefutabilmente" - che non solo migliaia di macchine elettorali in tutti gli Stati Uniti erano collegate a internet durante le elezioni del 2020, molte di queste macchine sono state violate con successo da paesi stranieri.
Lindell fa anche l'affermazione sconvolgente che "l'intera elezione" del novembre 2020 è stata registrata in queste catture di pacchetti e lui ha tutto. E può provare definitivamente che le elezioni del 2020 sono state rubate all'ex presidente Donald J. Trump.
Diversi esperti di IT e di sicurezza informatica contattati dai media per affrontare le affermazioni di Lindell si sono fatti beffe di esse e le hanno respinte a priori.
In un recente articolo di Dakota News Now, l'esperto informatico e di sicurezza informatica Brian Linder di Check Point Media, considerato come una delle dieci migliori aziende di sicurezza informatica al mondo, è stato interrogato sulle affermazioni di Lindell.
Linder dice di aver guardato un campione di cattura di un pacchetto mostrato da Lindell e di essere stato decisamente non impressionato. Infatti, ha direttamente accusato Lindell di fare false affermazioni.
"Gli esperti hanno guardato le cosiddette catture di pacchetti che aveva. E in effetti, non era affatto una cattura di pacchetti criptati", ha detto Linder. "Di fatto, era un flusso non criptato di dati senza senso che menzionava i produttori di abbigliamento che non avevano nulla a che fare con il voto. Quindi sostiene di avere una cattura di pacchetti grezzi che è criptata. Non ce l'ha, questa è assolutamente una falsa affermazione basata sui dati che ha fornito. Completamente falsa".
La reporter di Dakota News Now Beth Warden ha poi chiesto a Linder se fosse possibile "catturare" elettronicamente un'intera elezione.
Linder le ha detto: "Per intercettare e catturare tutti i pacchetti di un'elezione, io penso che il modo in cui il New York Times l'ha descritto, sia tecnicamente incoerente. Non riesco a immaginare uno scenario in cui potrebbe essere realizzato".
Invece di fare marcia indietro di fronte alle ondate di tali critiche da quando ha presentato la causa due mesi fa, Lindell ha raddoppiato, e poi triplicato le sue affermazioni.
In primo luogo, ha annunciato che avrebbe tenuto un "Cyber Symposium" dove ha affermato che alcuni dei migliori professionisti di sicurezza informatica e IT nel mondo avrebbero verificato la validità di queste catture di pacchetti di dati elettorali.
In secondo luogo, Lindell si è vantato di mettere una ricompensa di 5.000.000 di dollari del suo stesso denaro a chiunque partecipasse al Simposio che potesse dimostrare con successo che questi pacchetti di dati non sono quello che lui sostiene che siano.
Anche se il Simposio è limitato solo agli ospiti invitati e ai media selezionati, Lindell ha detto che si assicurerà che molti scettici partecipino al Simposio. Ognuno di questi scettici sarà più ricco di cinque milioni di dollari se riuscirà a mettere in imbarazzo
Lindell dimostrando che questi pacchetti non mostrano ciò che lui sostiene.
Cosa succederà?
Quello che succederà a questo Cyber Symposium è un'ipotesi di chiunque: la speculazione dilagante sta volando dappertutto su vari siti di notizie e social media mentre la data d'inizio si avvicina rapidamente.
Alcune persone pensano di sapere esattamente cosa succederà. Altri si limitano a discutere su ciò che sperano che accada.
E altri sono abbastanza sicuri che tutta questa storia del simposio sia un'enorme frode e una truffa che porterà ad una delle più spettacolari auto-immolazioni nella storia del mondo, quando Mike Lindell si darà figurativamente fuoco in diretta davanti a milioni di spettatori e si ridurrà in cenere.
Inoltre, è sorta la questione se questo simposio si terrà davvero.
Prima c'erano voci che la commissione 1/6 alla Camera stava per citare in giudizio Lindell e costringerlo a cancellare il simposio facendolo venire a Washington D.C. a testimoniare sul suo presunto coinvolgimento nell'incoraggiare il terrorismo interno durante la rivolta del Campidoglio del 6 gennaio.
Poi mi giunse una nuova voce che Lindell era indagato dal Dipartimento di Giustizia per frode. Questa voce non sembrava avere alcuna specificità, però, esattamente su chi Lindell avrebbe frodato e come.
Mi sembra che ci siano solo 4 possibilità principali:
1. Lindell non ha nulla. Questa è tutta un'enorme frode che ha fatto per ottenere attenzione e vendere cuscini.
2. Lindell ha qualcosa, ma neanche lontanamente vicino a quello che sostiene di avere. Finirà per essere enormemente imbarazzato - e più povero di 5 milioni di dollari quando tutto questo sarà finito.
3. Lindell ha quello che dice di avere, ma non può provare in modo conclusivo quando e dove questi pcaps sono stati registrati, quindi sono inammissibili in tribunale.
4. Lindell ha ciò che afferma, e può provare quando e dove sono stati registrati, il che significa che costituiscono una prova legale che sarebbe ammissibile in tribunale.
Che cosa ha effettivamente Lindell?
È davvero impossibile "catturare" digitalmente e registrare così tanti dati elettorali?
Molti degli esperti di sicurezza informatica e IT che hanno dato un'occhiata alle affermazioni di Lindell e le hanno respinte come false, dicono che sarebbe impossibile per chiunque entrare nei sistemi elettorali di oltre 3.000 contee degli Stati Uniti e registrare informazioni come queste.
Ma chi ha detto che bisogna entrare in più di 3.000 macchine diverse in 3.000 contee diverse? Ogni contea sta inviando digitalmente i suoi risultati di tabulazione dalla contea allo stato.
Mi è stato spiegato da un ex professionista IT di alto livello che costruiva supercomputer per la National Security Agency [NSA] che se queste catture di pacchetti sono autentiche, significherebbe che qualcuno ha trovato un "punto di intercettazione" principale o diversi "punti di intercettazione" all'interno o vicino alle grandi reti dove tutti i dati elettorali delle contee venivano trasmessi ed è riuscito ad entrare in queste reti e registrare le informazioni che vi passavano.
Quindi, non c'è bisogno di hackerare 3.000 sistemi elettorali delle singole contee. Gli hacker avrebbero semplicemente bisogno di accertare in anticipo, forse attraverso corse a secco o aggiornamenti del software del sistema elettorale nei giorni precedenti le elezioni, dove si trovava l'hub principale o gli hub e poi posizionarsi nelle vicinanze per entrare e catturare il traffico di rete in entrata e in uscita.
Tuttavia, anche se tutte queste informazioni digitali sono intercettate e catturate con successo, c'è un altro problema che si presenta: provare che tutti questi dati dei pacchetti sono stati registrati quando si sostiene che lo siano stati.
Lindell ha ripetutamente affermato che i pcaps che ha sono "prove inconfutabili" e che i timbri di tempo e di posizione contenuti all'interno delle catture dei pacchetti stessi sono "fissati nella pietra" e "non possono essere modificati in seguito". Ciò significherebbe che le catture dei pacchetti sono state crittograficamente "cancellate" quasi immediatamente dopo essere state registrate.
Cos'è "l'hashing"?
Un hash è una stringa di caratteri dall'aspetto casuale che identifica in modo univoco i dati in questione, proprio come la tua impronta digitale ti identifica. Si può fare l'hash di qualsiasi dato, che sia un file (come un MP3 o un foglio di calcolo) o solo una stringa di caratteri (come una password). Si trova l'hash facendo passare i dati attraverso un generatore di hash. Ogni volta che si esegue l'hash degli stessi dati, si otterrà lo stesso identico valore di hash come risultato.
Se un flusso di dati è hashato correttamente, è effettivamente impossibile tornare indietro e alterarlo in seguito o modificarlo senza che questo venga individuato. Quindi quello che Lindell sembra descrivere è un processo in cui questi pacchetti di dati che ha sono stati sottoposti a hashing proprio mentre venivano registrati o poco dopo.
Catturare e fare l'hash di 37 terabyte di pcap digitali mentre si è in fase di registrazione è un'impresa ardua. Alcune persone dell'IT che ho contattato e con cui ho discusso di questo mi hanno detto che non pensano che sia possibile, con la tecnologia attuale. Poi di nuovo, sappiamo solo quello che la NSA o la DIA o la Space Force si degnano di rendere pubblico quando si tratta della loro tecnologia attualmente disponibile.
La buona notizia è che dobbiamo aspettare solo pochi giorni per scoprire se Lindell ha quello che sostiene di avere. Se ce l'ha, è game over per un sacco di gente che ha un sacco di spiegazioni da dare, e Mike Lindell sarà un eroe. Se non lo fa? Finirà per sembrare il più grande idiota del mondo.
Non nascondo che sto facendo il tifo per Lindell perché si faccia avanti e sia un eroe. Ma se finisce per essere un idiota, dovrò dirlo.
Qualunque cosa accada in questi tre giorni a Sioux Falls, ho un posto in prima fila per vederlo svolgersi. Sarò lì all'interno del South Dakota Military Heritage Center per i tre giorni del Simposio dal 10 al 12 agosto, coprendo l'evento come uomo sul campo per Uncover DC e The X22 Report.
Pubblicherò aggiornamenti regolari sul mio canale Telegram: https://t.me/drawandstrikechannel
Cercherò anche di fare livestream sul mio canale Twitch:
https://www.twitch.tv/drawandstrike3
__________________________________________________________________________
Brian Cates è entrato nell'arena politica nel marzo 2012, dopo la morte di Andrew Breitbart. Attualmente è un editorialista politico per The Epoch Times e UncoverDC. Brian ha sede nel sud del Texas
Seguici su Telegram:
t.me/QlobalChangeItalia
t.me/QC_Italia_BlogFEED