Antes de que el reciente torrente de descargas diarias de correos electrónicos de Podesta atrajera una atención renovada a Wikileaks (y las acusaciones, Julian Assange estaba trabajando con el Kremlin a pesar de su reciente negativa, lo que finalmente le costó su acceso a Internet), la atención de los medios se centró en el hacker recientemente conocido. como Guccifer 2.0, quien afirmó estar detrás de la piratería de los casi 20,000 correos electrónicos del Comité Nacional Demócrata y otros documentos distribuidos durante el verano por WikiLeaks, y que también fue acusado de cooperar con Rusia. Hoy temprano, luego de un silencio de dos semanas, Guccifer 2.0 resurgió, con una publicación en su blog , en la que alega que tiene información dentro de la Comisión Federal de Elecciones, según la cual "los demócratas pueden manipular las elecciones". Luego agrega : esto puede ser posible debido al software instalado en las redes FEC por las grandes compañías de TI ".
INFORMACIÓN DEL INTERIOR DE LA FEC: LOS DEMÓCRATAS PUEDEN APLICAR LAS ELECCIONES "Me gustaría advertirle que los demócratas pueden manipular las elecciones el 8 de noviembre. Esto puede ser posible debido al software instalado en las redes de la FEC por las grandes compañías de TI. “Como ya he dicho, su software es de baja calidad, con muchos agujeros y vulnerabilidades. “Me he registrado en el sistema electrónico de la FEC como observador electoral independiente; Así que vigilaré que las elecciones se celebren honestamente. "También pido a otros hackers que se unan a mí, que monitoreen las elecciones desde adentro e informen a la sociedad estadounidense sobre los hechos del fraude electoral".
No está claro de qué información de FEC el pirata informático estaba en posesión de, o se refería a, y cómo pretende observar las elecciones. Un video reciente de Bev Harris de BlackBoxVoting proporcionó una demostración en tiempo real del sistema de fraude de votos de GEMS, “fracción mágica”, un mecanismo de robo de elecciones con contexto y explicación. Hay muchos más detalles en el sitio web de BlackBoxVoting . La siguiente demostración utiliza un sistema de votación real y bases de datos de voto real y se lleva a cabo en segundos en múltiples jurisdicciones. Más de 5000 subcontratistas y intermediarios tienen acceso para realizar esto para cualquiera o todos los clientes. Puede otorgar autoridad de firma de contrato a quien elija el usuario. Todo el poder político se puede convertir a manos de unos pocos subcontratistas anónimos. Es un producto. Es escalable. Aprende su entorno y puede adaptarse a cualquier entorno político, cualquier demográfico. Se ejecuta de forma silenciosa, invisible y puede producir resultados plausibles que realmente pasan por la realidad. Es posible que este sea el proceso al que se refiere Guccifer, aunque simplemente estemos especulando. Estamos seguros de que proporcionará más detalles en breve. Mientras esperamos, mire el siguiente video que explica cómo se pueden (y quizás están) amañar las elecciones. Foto de la característica | Un contador de votos inserta una tarjeta de conteo de una máquina de votación electrónica en un lector de tarjetas mientras cuentan los votos en el Centro de Gobierno del Condado de Lake en Crown Point, Indiana, 4 de noviembre de 2008. Foto | Fuente AP | ZeroHedge