ELECCIONES

img_agarcia_20160224-145110_imagenes_lv_propias_agarcia_moni_6-k3we-u423511847091hoc-992x558lavanguardia-web

“Open Society entra en el Psoe a través de la Plataforma Civica CIVICITI para controlar la política española desde los pequeños ayuntamientos”.

Parece que CIVICITI y el algoritmo 666 van de la mano para lograr las irregularidades encontradas en los colegios electorales.

Scytl se divide en tres. La compañía separa su división de hardware, participada por una multinacional vía Dubái”. “Por un lado se mantiene Scytl Secure Electronic Voting SA, que es el negocio original de software. El negocio de venta de hardware electoral (los dispositivos, tipo cajero automático, que se instalan en los colegios electorales) se separa en una sociedad independiente, Scytl Voting Hardware SL, que está participada por Scytl y por una multinacional del hardware que ha optado por permanecer en el anonimato “de cara al mercado y a la competencia” y que vehicula su inversión a través de una sociedad con sede en Dubái, según explica Pere Vallès, consejero delegado de Scytl Electronic Voting”.

 Eric Elbhar en ´Procesamiento y transmisión de resultados electorales´. En ningún país repiten el estilo de sistema electrónico funcionando con varios programas diferentes. En España utilizan el PRIViLEDGE y se desarrolla con el algoritmo 666 que repite sumas de 3 y 6 como en Venezuela. La diferencia de que no se use el mismo procedimiento electrónico en cada país estriba en que cada país tiene diferente número de partidos y votantes censados, y los cálculos para el fraude han de ser modificados a la carta, al detalle. Por ejemplo de los 13 partidos políticos en Venezuela, ha habido más de 40 escisiones de partido desde 1960 habiendo20.527.571 censados en el padrón electoral. Y en España  más de 100 partidospolíticos con 36.800.000 censados.

Pablo Sarrias lidera OpenSeneca y Eric Elbhar la división de hardware”.

Screenshot_1.png

Que casualidad –ARAMCO– está radicada en Dubai (Emiratos Arabes), y su principal accionista es JP Morgan cuyo banco a su vez el mayor accionista es George Soros.

Sarrias y Vallès, en la presentación de Open Seneca en el 2016 (Àlex Garcia). Y a su vez propietarios de cartón de Scytl, transferida desde Paul Allen de Microsoft y la Fundación Rockefeller para la manipulación y amaño de votaciones también llegó aAustria en 2008 y ayer para la manipulación del nuevo presidente. Paul Allen hizo la compra de Scytl Barcelona desde Vulcan Capital, con sede en Silicon Valley.

Vulcan_Inc._Logo

Intel Capital es una unidad de Intel Corporation y Vulcan Capital controlada por Microsoft de Paul Allen y Bill Gates y cuentan además con capital de Joint Ventures como Commonwealth Capital Ventures, Flybridge Capital Partners, General Catalyst Partners, Khosla Ventures and CSR. La división de microchips más compleja para misiles y algoritmos fue llevada de Silicon Valley a Israel, y está situada en Haifa, Jerusalén, Petach Tikva, Qiryat Gat, y Yakum. Sólo este año Intel ha recibido una inversión de 5 mil millones de dólares. “Intel obtendrá una subvención estatal de $ 1 mil millones para la expansión de la planta de chips de Israel por $ 11 mil millones“. Dicen tener un nuevo y sofisticado sistema heurístico refinado basado en MCE. 

MCEs basados en DDBSs: “Este documento presenta un nuevo modelo eficiente de reasignación de datos para DDBS restringidos replicados y no replicados al traer un cambio en el patrón de acceso a los datos en los sitios. Este enfoque supone que la distribución de fragmentos en los sitios de la red se realizó inicialmente de acuerdo con un conjunto correctamente pronosticado de valores de frecuencia de consulta que podrían emplearse en los sitios. Nuestro modelo propone un plan para reasignar fragmentos de datos en función de los costos de comunicación entre sitios y actualizar los valores de costos para cada fragmento. El proceso de reasignación se realizará basándose en la selección del valor de costo de actualización máximo para cada fragmento y la decisión sobre la reasignación en consecuencia. Los resultados empíricos mostraron que la técnica propuesta contribuirá de manera efectiva a resolver el problema de la reasignación de fragmentos dinámicos en el contexto de sistemas de bases de datos relacionales distribuidas”.

Ahora, 11 años más tarde acaba con una demanda en Austria por el nuevo pucherazo en sus elecciones.  “El pucherazo fue en Austria: el Constitucional ordena repetir la segunda vuelta“. Demanda interpuesta por el Partido de la Libertad (FPÖ), cuyo candidato, Norbert Hofer, quedó en segunda posición en los comicios tras el recuento del voto por correo. Es precisamente aquí donde el Tribunal considera que ha habido irregularidades.

Norbert-Hofer-APA-HERBERT-NEUBAUER-4-3-217028592144-2859x2144.jpg

Norbert Hofer ha logrado repetir las elecciones fraudulentas en Austria.

Vector ITC la gran novedad de última hora incorporada al recuento de votos que convierte el voto manual en voto electrónico y aplica el ahora ya famoso algoritmo del fraude electoral.

Elconfidencial daba noticia de su existencia el 29 de mayo 2019.

“ADNdisruptivo para elmundo digital”. Anuncian en su página web.

¿Por qué tan solo cuatro empresas pueden manejar este software?: SU ELEVADO COSTE que incluso puede alcanzar cifras de decena de mil millones de dólares en el mercado de los algoritmos. Algunos algoritmos mantiene su precio exhorbitante si son restringidos a su propagación de venta a empresas digitales. En el caso del algoritmo que suma por tres los coeficientes inferiores para igualarlos al coeficiente superior, se reparte únicamente y que se sepa entre estas cuatro empresas de recuento de votos.

Podría decirse que este algoritmo es un bypass de los algoritmos utilizados por el software de AMADEUS dedicado a expender y arbitrar reservas de viajes aéreos, y que inventaron dos coroneles franceses del ejército del aire allá por la fecha de aparición de Windows 95 en 1995 y que a su vez han manejado los cajeros automáticos de los bancos en muchos casos hasta el año pasado 2018 que ha sidosustituído por el  Windows XP que a su vez ya está tiendo fallos para la piratería.

Lo que hay que explicar, es que estos fallos de seguridad no lo son en realidad porque son puertas abiertas back doors, dejadas para la entrada de algoritmos como este de las elecciones y que alguien ya ha bautizado como algoritmo 666 (el algoritmo de Satanás).

Hay Presidentes muy osados cuando se ha visto la cantidad de las irregularidades y falseo de escrutinios detectados en ambas elecciones:

Carlos Delgado, CEO de Vector ITC: «Es imposible en España manipular los resultados electorales».

«En un sistema informático no se producen errores», comenta Carlos Delgado, gerente de la UTE (Unión Temporal de Empresas) Scytl-Vector ITC , adjudicataria del recuento de votos para las elecciones del 26 de mayo. Lo que no descarta es que «sí» se puedan producir errores «humanos». Pero lo que es «imposible en España» es «manipular los resultados electorales» con el actual sistema de escrutinio, asegura Delgado.

Lo que no relata este CEO son las reglas matemáticas de sumas perfectas, y no quiere aceptar lo que o es muy ingenuo, o no quiere saber: que las back door usadas en la práctica más común de todos los servicios de Inteligencia y hackers avanzados son una práctica habitual y real. ¿Por qué si no el gobierno tuvo la osadía y el DELITO CONSUMADO GRAVÍSIMO de aceptar uan modificación de la reglamentación del sistema electoral desde el:

Constituido el Subcomité de Seguridad de la Información para la Difusión de Resultados Provisionales en Procesos Electorales.

Ministerio del Interior

Madrid, 26/04/2019

Si como dice el Presidente de VECTOR ITC  «Es imposible en España manipular los resultados electorales» -que no solo no lo es, sino que la propia actuación del gobierno demuestra que es del todo insegura y crea un Subcomité para precisamente la permisividad de una back door dónde pueda entrar el algoritmo 666.

UN GOLPE DE ESTADO DETRÁS DE OTRO DE LA IZQUIERDA GLOBALISTA PODRIDA que se sumerge en un crímen de estado a la libertad de expresión y elección del voto, y la violación del SUFRAGIO UNIVERSAL contemplado en todas las instituciones que ahora manipulan los mismos que las crearon porque únicamente ellos cuentan con ese poder, control e intromisión, y sobre todo CON LA TECNOLOGÍA DIGITAL.

¿Por qué el organismo estatal se entromete a regular la gestión electrónica?. Esto supone además el reconocimiento tácito de que anteriores elecciones han sido manipuladas, porque ¿Por qué si no se regula según su propio texto enunciado? : Desde el año 2013, se ha asistido a la modificación del marco normativo básico de aplicación en el ámbito de la administración electrónica. Por un lado, la Ley 39/2015, de 1 de octubre, del procedimiento administrativo común de las Administraciones Públicas recoge en su artículo 13 entre los derechos de las personas en sus relaciones con las Administraciones Públicas, el relativo a la protección de datos de carácter personal, y en particular a la seguridad y confidencialidad de los datos que figuren en los ficheros, sistemas y aplicaciones de las Administraciones Públicas”.

Cuando es público que había miles de personas sin censar, o que desaparecieron del censo de repente en estas elecciones generales, municipales y europeas.

El objetivo de la Ley de Protección de Datos no es la protección de datos, sino la ocultación de datos de IDENTIDADES FALSAS y aumento o disminución del CENSO, según les convenga en cada municipio escrutado. ¿Desde cuando los ciudadanos tiene curiosidad y permiso para investigar los datos?. Los hoteles los recogen y los leen, los grandes centros comerciales, ASEGURADORAS, BANCOS, y hasta gasolineras están en un mercado ilegal de metadatos, y no hay gobierno que se atreva a toserles.El malware, denominado BluBorne, se propaga a otros móviles con el Bluetooth activado sin necesidad de autorización“. Y lo usan particulares pero sobre todo grandes centros comerciales. Bastan 10 segundos.

Con la Ley de Protección de Datos impedirán y recurrirán que se pueda investigar el fraude electrónico, pero sin embargo, bastan las irregularidades en los CENSOS municipales y las irregularidades detectadas como el escrutinio conocido antes de cerrar las mesas el recuento o ni siquiera comenzarlo para conocer el resultado, para poder reclamar la REPETICION de elecciones con el clásico recuento manual de papeletas. Como si llevan tres días, pero que garanticen la transparencia.

Tres tipos de ataques:
BlueBugging: Es el más grave. Aprovechan ‘bugs’ o errores en la identificación del dispositivo para tomar por completo su control. En esta categoría entran los ataques BlueBorne.
BlueSnarfing: Implica el robo de información. Los hackers suelen robar contactos e interceptan comunicaciones, imágenes y mensajes privados. Pero para ello el aparato debe estar al menos a 10 metros del atacante.
BlueJacking: Consiste en enviar spam de forma masiva entre dispositivos conectados por Bluetooth. Se emplea el nombre del dispositivo como spam para que resulte más efectivo. Aunque es el ataque más inofensivo, los hackers ya han logrado desarrollar técnicas para acceder a los datos del móvil mediante este sistema.

Es decir que el algoritmo 66 utiliza bugs BluBugging, robo grave de información y protegido con el nuevo marco de protección de datos para impedir una investigación que siempre precisa de una identificación de IDENTIDAD INDIVIDUAL en que consiste un sufragio universal, único e individual: SI NO PUEDES CONOCER LA IDENTIDAD POR LA PROTECCIÓN DE DATOS ES IMPOSIBLE INVESTIGAR EL FRAUDE ELECTORAL A PARTIR DE LAS IDENTIDADES Y EL NUMERO DE VOTANTES CENSADOS, NO CENSADOS, Y LOS QUE HABIENDO VOTADO NO CONSTAN, O CONSTAN DE MENOS O DE MAS.

La Protección de Datos es la herramienta perfecta del hacker institucional, o privado contratado por el propio gobierno.

Artículo 9. El Grupo de Trabajo de los Delegados de Protección de Datos.
1. Se constituye el Grupo de Trabajo de los Delegados de Protección de Datos (GTDPD, en adelante), compuesto por los Delegados de Protección de Datos (DPD en adelante) nombrados en el Ministerio del Interior.

Existen errores en la distribución de algunos votos, que en algunos casos como el de Corçà (en Girona) le otorgaban la victoria a una formación que no la había obtenido -a una coalición participada por ERC en vez de a la ganadora Fem Poble-. Pero no solo fallos de este tipo, sino que en muchos casos, el número de votos de una mesa electoral superaba con creces al censo de dicha mesa”.

“Ejemplo de ello es la localidad granadina de Gobernador. En ella, en la única mesa registrada y con un censo de 242 personas, los datos ofrecidos por la delegación del gobierno señalan que el PSOE obtuvo 462 votos, mientras que el PP logró 340. Ambas formaciones reflejan resultados cuatro veces superiores a los teóricamente obtenidos. Esta situación de más votos que censo se repite en hasta 75 municipios sólo en Andalucía y Aragón”.

En definitiva ¿por qué el gobierno insiste en regular algo del todo ilegal y que el propio gobierno utiliza como sistema para dar un golpe de estado?. Y ¿por qué los cuatro principales partidos políticos  y a excepción de VOX y ADÑ han puesto quejas en este sentido?.

ELECCIONES GENERALES, AYUNTAMIENTOS Y EUROPEAS: El algoritmo 666 fue creado por Paul Allen de Microsoft y la Fundación Rockefeller comprando Scytl por 4 millones de euros. Años después, lo comparten Indra, Smartmatic, y Vector ITC. Y siguen como inversores en la sombra Intel Corporation, y Vulcan Capital de Microsoft.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.