
[ad_1]

La semaine dernière, Ron Watkins— théoricien du complot, passionné de QAnon et ancien administrateur du site 8chan — a publié des photocopies d’un manuel d’installation pour les machines à voter Dominion. Les pages copiées donnaient des instructions de base pour la configuration des mots de passe BIOS (nécessaires pour modifier certains paramètres système) et iDRAC, un outil de contrôle à distance réseau standard (que le manuel exige explicitement que l’administrateur désactive).
Le lendemain, Watkins a publié une vidéo prétendant provenir d’un « dénonciateur » exposant le « mensonge le plus flagrant » de Dominion, à savoir que Dominion peut administrer les machines à distance, a-t-il déclaré. Il a également publié plusieurs captures d’écran du matériel des systèmes de gestion des élections auquel son « dénonciateur » avait accès.
Bien qu’aucune des captures d’écran de Watkins – qui seront immédiatement familières à quiconque ayant déjà administré du matériel informatique de qualité professionnelle – ne soit aussi accablante pour les machines à voter que Watkins le voudrait clairement, elles ont fini par causer des problèmes à l’un des compagnons de voyage de Watkins : le comté la greffière Tina Peters du comté de Mesa, Colorado, dont le bureau gère les machines en question.
BIOS et iDRAC et cartes réseau, oh mon dieu !
-
Cette photocopie d’un manuel d’installation EMS, fournie par Watkins comme preuve d’un complot de contrôle à distance, montre clairement les instructions pour désactiver complètement iDRAC.
Ron Watkins
-
Cette liste de contrôle montrant la configuration iDRAC de chaque machine EMS peut sembler accablante, si nous ne savions pas que la configuration obligatoire est « désactiver ».
Ron Watkins
L’essentiel des accusations de Watkins est que les machines à voter des systèmes de gestion des élections (EMS) de Dominion sont connectées à Internet et contrôlables à distance par Dominion lui-même. Sa vidéo granuleuse, ses captures d’écran floues et ses pages de manuel photocopiées à la hâte tentent de brosser un tableau des machines à voter qui sont toujours connectées à Internet et gérées à distance par Dominion.
Malheureusement pour ce récit, tout ce que ce média divulgué expose vraiment est un ensemble générique de matériel serveur, avec des instructions explicites pour le garder hors d’Internet et verrouiller ses fonctions de gestion à distance. La vidéo de Watkins rassemble des images du PDG de Dominion, John Poulos, disant aux sénateurs américains que les machines ne sont pas conçues pour la connectivité Internet avec des images de l’interface de configuration du BIOS des serveurs EMS. Les plans du BIOS incluent des options de configuration pour iDRAC, une technologie spécifique à Dell pour le contrôle à distance du matériel serveur.
Curieusement, Watkins inclut également – bien qu’il n’en parle pas – la déclaration de Poulos selon laquelle Dominion n’a pas accès aux mots de passe nécessaires pour accéder à ces technologies. Il laisse également dans la partie de sa vidéo de « dénonciateur » dans laquelle l’employé de Dominion déclare, « [We don’t have access to] les mots de passe du BIOS… l’état les garde. » Et il ignore les instructions explicites du manuel d’installation pour désactiver complètement l’iDRAC.
Watkins semble avoir l’intention de convaincre les téléspectateurs moins avertis sur le plan technique que Dominion a spécifiquement conçu ces machines pour qu’elles soient gérées à distance à tout moment – un récit contredit par les propres procédures d’installation de Dominion et le fait que l’État gère les mots de passe du BIOS (qu’une personne ayant un accès physique à la machine pourrait utiliser pour activer iDRAC) comme ses propres actifs sécurisés.
Il y a lieu de faire valoir que les machines à voter ne devraient pas être construites à partir de matériel de serveur générique qui inclut des fonctionnalités telles que l’iDRAC en premier lieu, mais ce cas plus raisonnable ne semble pas être celui que Watkins veut promouvoir.
« Une erreur mineure pourrait potentiellement doxer le dénonciateur »
-
« Une erreur mineure pourrait potentiellement doxer le dénonciateur », déclare Watkins à propos de cette capture d’écran aléatoire d’un outil de partitionnement.
-
Watkins a jonché son télégramme de photos prises subrepticement d’écrans de serveur EMS, dont une d’un amorçable Acronis gestionnaire de partition montrant la disposition du lecteur de l’appareil. Il a légendé l’image: « Les images individuelles doivent être rédigées très soigneusement. Une erreur mineure pourrait potentiellement doxer le dénonciateur. » (Cette capture d’écran masque le nom de volume d’un SSD portable connecté à la machine EMS.)
Malheureusement, Watkins semble plus long sur les conseils que sur la pratique – une autre photo, accompagnée de la légende « notre dénonciateur a risqué sa vie / son gagne-pain / son tout », montre une feuille de calcul des mots de passe BIOS pour une petite collection d’ordinateurs, y compris le serveur et le client EMS. systèmes.
Il semble probable que Watkins ait voulu que la photo de la feuille de calcul fasse peur à son public en lui faisant croire que n’importe qui pouvait accéder aux systèmes EMS ou que Dominion lui-même le pouvait. Au lieu de cela, la photo constituait la plus sérieuse de Watkins propre but. Les mots de passe qu’il a exposés sont gérés au niveau de l’État, et lorsque l’État du Colorado a eu vent de la fuite de la photo, il a identifié les mots de passe comme appartenant à des systèmes gérés par son propre comté de Mesa.
Le secrétaire d’État du Colorado a rejoint le chat
En réponse aux fuites de mots de passe du BIOS, la secrétaire d’État du Colorado, Jena Griswold, a publié un décret — comme signalé par le Grand Junction Daily Sentinel, exigeant que le bureau du greffier et enregistreur du comté de Mesa fournisse des vidéos de surveillance et des documents montrant comment et à qui les mots de passe du BIOS ont été divulgués.
Il s’agit d’une commande avec de vraies dents – les mots de passe du BIOS sont protégés par une politique et ne devraient être disponibles que pour quelques agents électoraux des États et des comtés qui ont passé des vérifications d’antécédents. Si la greffière du comté de Mesa, Tina Peters, ne peut pas démontrer une chaîne de contrôle appropriée sur la façon dont les informations divulguées ont été conservées, les systèmes électoraux du comté pourraient être décertifiés, ce qui entraînerait une remise en état coûteuse et obligatoire des machines impliquées, le tout à la charge du comté.
Pro-Trump, anti-biden, anti-vax
Bien qu’il n’y ait aucune preuve impliquant directement Peters dans la fuite, elle fait un suspect tentant – lors de l’insurrection du Capitole de 2021, Peters a fustigé Twitter avec une série de messages maintenant supprimés. tweets affirmant que l’élection présidentielle de 2020 était frauduleuse et qu’elle-même, en tant qu’administratrice électorale du comté, avait des connaissances privilégiées sur la façon de falsifier une élection.
Dans un autre tweet supprimé depuis, Peters fait une déclaration sans fondement selon laquelle « les vaccins perturbent la mécanique de l’ARN ». Dans un monde meilleur, la peur du vaccin COVID ne serait pas liée à la sécurité de la machine électorale, mais dans ce monde, elle place Peters plus loin dans la sphère des théories du complot entrelacées de Watkins.
Pat Poblete de la Colorado Springs Gazette rapports que Peters ne répond pas à l’ordre du secrétaire d’État Griswold de remettre l’équipement, les images de surveillance et les documents. Au lieu de cela, Peters s’est envolé pour le Dakota du Sud, où elle s’est adressée à un soi-disant « Cyber Symposium » organisé par Mike Lindell, passionné de théorie du complot électoral et PDG de MyPillow.
En l’absence de Peters, Griswold a obtenu un mandat de perquisition et a envoyé une équipe au bureau du greffier du comté de Mesa. Sur scène au symposium de Lindell, Peters a déclaré que Griswold « envahit[d] mon service électoral aujourd’hui », se plaignant que « nous ne savons pas ce qu’ils faisaient là-bas » parce que son sous-greffier n’a pas été autorisé à observer la perquisition. Le propre communiqué de presse de Griswold indique que l’équipe d’inspection de son bureau était « accompagnée en tout temps par des fonctionnaires du comté de Mesa. »
Peters a nié toute implication personnelle dans la violation de la sécurité lors de ses remarques mardi soir, et elle a laissé entendre qu’elle prévoyait de publier plus d’informations sur les systèmes de vote du comté de Mesa lors du symposium de Lindell jeudi.
[ad_2]
Source link