View Single Post
  #1  
Old  Default Tulsi Gabbard thả bom vào máy bỏ phiếu — Nói rằng có bằng chứng cho thấy máy bỏ phiếu có thể bị can thiệp để đánh cắp kết quả bầu cử
Tulsi Gabbard thả bom vào máy bỏ phiếu — Nói rằng có bằng chứng cho thấy máy bỏ phiếu có thể bị can thiệp để đánh cắp kết quả bầu cử




Trong một khoảnh khắc gây sửng sốt tại cuộc họp Nội các cấp cao vào thứ Tư, Giám đốc Tình báo Quốc gia Hoa Kỳ Tulsi Gabbard đã tiết lộ một thông tin chấn động: hiện có bằng chứng cho thấy các máy bỏ phiếu điện tử đã bị can thiệp để thao túng kết quả bầu cử tại Hoa Kỳ.

Gabbard đã cung cấp thông tin cập nhật chi tiết về cuộc điều tra toàn diện của bà về tình trạng chính trị hóa hoạt động tình báo và can thiệp bầu cử.

Tuyên bố của bà đã xác nhận điều mà nhiều người bảo thủ vẫn nghi ngờ từ lâu - rằng nền tảng của hệ thống bầu cử Hoa Kỳ đã bị xâm phạm.

Gabbard cho biết: "Tôi có một danh sách dài những điều chúng tôi đang điều tra. Chúng tôi có những điều tốt nhất sau này, tính toàn vẹn của cuộc bầu cử là một trong số đó".

“Chúng tôi có bằng chứng cho thấy các hệ thống bỏ phiếu điện tử này dễ bị tin tặc tấn công trong một thời gian rất dài và dễ bị khai thác để thao túng kết quả bỏ phiếu, điều này càng thúc đẩy nhiệm vụ của ngài là đưa lá phiếu giấy vào sử dụng trên khắp cả nước để cử tri có thể tin tưởng vào tính toàn vẹn của cuộc bầu cử của chúng ta.”




Điều này không có gì đáng ngạc nhiên đối với độc giả của The Gateway Pundit, những người đã theo dõi báo cáo của chúng tôi.

Ngay cả những tin tặc hàng đầu thế giới cũng đồng tình với đánh giá này.

Năm ngoái, một số tin tặc hàng đầu thế giới đã tụ họp tại Las Vegas để tham dự hội nghị DEF CON thường niên, cụ thể là tại sự kiện Voting Village, nhằm thăm dò và phát hiện các lỗ hổng trong máy bỏ phiếu sẽ được sử dụng trong cuộc bầu cử sắp tới vào tháng 11.

Từ thứ sáu đến chủ nhật, tin tặc tại Voting Village đã thử nghiệm nhiều máy bỏ phiếu và thiết bị liên quan, nhằm mục đích vượt qua các biện pháp an ninh.

Harri Hursti, đồng sáng lập Voting Village, lưu ý rằng danh sách các lỗ hổng được tìm thấy rất dài nhưng vẫn phù hợp với những năm trước.

Hursti chia sẻ với Politico: "Có rất nhiều vấn đề cơ bản đáng lẽ phải được giải quyết nhưng lại không được giải quyết, do đó, đúng là tôi lo lắng về việc mọi thứ sẽ không được giải quyết, nhưng tình hình đã kéo dài quá lâu rồi và tôi cũng tức giận về điều đó".

Scott Algeier, giám đốc điều hành Trung tâm phân tích và chia sẻ thông tin công nghệ thông tin (IT-ISAC), nhấn mạnh rằng việc khắc phục các lỗ hổng không phải là một quá trình nhanh chóng: “Ngay cả khi bạn tìm thấy lỗ hổng vào tuần tới trong một thiết bị hiện đại được triển khai tại hiện trường, thì vẫn có một thách thức trong việc đưa bản vá và bản sửa lỗi đến các quan chức bầu cử cấp tiểu bang và địa phương và đưa vào thiết bị trước cuộc bầu cử vào tháng 11”.

“Đây không phải là bản sửa lỗi trong 90 ngày, không phải là bản vá lỗi của Microsoft vào mỗi thứ Ba, phát hành bản vá lỗi và mọi thứ sẽ hoạt động tốt. Đây là một quá trình khá phức tạp”, ông nói thêm.

Đây không phải là lần đầu tiên tin tặc Def Con có thể xâm nhập vào các máy bỏ phiếu dễ bị tấn công được sử dụng ở Hoa Kỳ hiện nay.

Vào tháng 7 năm 2017, tin tặc DEF CON đã nhanh chóng tấn công các máy bỏ phiếu. Tin tặc đã có cơ hội hiếm hoi để đột nhập vào các máy bỏ phiếu của Hoa Kỳ. Chỉ mất 90 phút để một người hack và bỏ phiếu từ xa trên một trong những máy này.




Dưới đây là một video chi tiết khác từ năm 2017:



Năm 2019, tại hội nghị DEF CON ở Las Vegas, phóng viên công nghệ Jacob Ward của NBC News đã cung cấp cái nhìn sâu sắc về cách tin tặc có thể dễ dàng khai thác lỗ hổng trong hệ thống bỏ phiếu.



Đây không phải là lần đầu tiên chúng ta nghe về lỗ hổng của máy bầu cử.

Năm 2023, Giáo sư khoa học máy tính và kỹ thuật tại Đại học Michigan J. Halderman đã tiết lộ tại một tòa án ở Georgia rằng Dominion Voting Systems dễ bị tấn công.

Báo cáo của ông xác nhận rằng phiếu bầu có thể bị thay đổi trong máy bỏ phiếu Dominion. Trên thực tế, báo cáo tiết lộ rằng phần mềm Dominion dễ bị tấn công và có thể bị hack.

Giáo sư Halderman đã viết trong báo cáo của mình:

Chúng tôi đã phát hiện ra lỗ hổng ở hầu hết mọi phần của hệ thống có thể bị kẻ tấn công tiềm ẩn. Vấn đề quan trọng nhất mà chúng tôi tìm thấy là lỗ hổng thực thi mã tùy ý có thể bị khai thác để phát tán phần mềm độc hại từ hệ thống quản lý bầu cử trung tâm (EMS) của một quận đến mọi BMD trong khu vực pháp lý. Điều này giúp có thể tấn công BMD ở quy mô lớn, trên diện rộng, mà không cần phải truy cập vật lý vào bất kỳ BMD nào.

Báo cáo của chúng tôi giải thích cách kẻ tấn công có thể khai thác những lỗ hổng mà chúng tôi tìm thấy để thay đổi phiếu bầu hoặc thậm chí có khả năng ảnh hưởng đến kết quả bầu cử ở Georgia.

Bộ trưởng Ngoại giao Georgia, Brad Raffensperger, đã tuyên bố vào năm 2023 rằng ông sẽ không khắc phục các lỗ hổng trước cuộc bầu cử năm 2024.




Tiến sĩ Halderman tiết lộ rằng các máy Dominion dễ bị tấn công đến mức ông có thể hack vào một trong những máy trong phòng xử án bằng một cây bút!

Gateway Pundit đã công bố hàng chục báo cáo như thế này trong thập kỷ qua. Thật không may, không có gì thay đổi. Đảng Cộng hòa quay lưng và bỏ đi. Và người Mỹ tiếp tục sử dụng các máy bỏ phiếu dễ bị tổn thương trong cuộc bầu cử này đến cuộc bầu cử khác.
Dịch trang: EnglishEnglish DeutschDeutsch FrançaisFrançais EspañolEspañol ItalianoItaliano PortuguêsPortuguês
NorskNorsk NederlandsNederlands DanskDansk SuomiSuomi PolskiPolski ČeštinaČeština РусскийРусский
日本語日本語 한국어한국어 中文(简体)中文(简体) 中文(繁體)中文(繁體) MagyarMagyar TürkçeTürkçe
العربيةالعربية ไทยไทย LatinaLatina हिन्दीहिन्दी Bahasa IndonesiaBahasa Indonesia Bahasa MelayuBahasa Melayu
VIETBF Diễn Đàn Hay Nhất Của Người Việt Nam

HOT NEWS 24h

HOT 3 Days

NEWS 3 Days

HOT 7 Days

NEWS 7 Days

HOME

Breaking News

VietOversea

World News

Business News

Car News

Computer News

Game News

USA News

Mobile News

Music News

Movies News

History

Thơ Ca

Sport News

Stranger Stories

Comedy Stories

Cooking Chat

Nice Pictures

Fashion

School

Travelling

Funny Videos

Canada Tin Hay

USA Tin Hay

VietBF Homepage Autoscroll

VietBF Video Autoscroll Portal

Home Classic

Home Classic Master Page

VietBF iPad Music Portal

Tin nóng nhất 50h qua

Phim Bộ Online

Phim Bộ
Dịch trang: English | Deutsch |
Français | Español | Italiano |
Português | Norsk | Nederlands |
Dansk | Suomi | Polski |
Čeština | Русский | 日本語 |
한국어 | 中文(简体) | 中文(繁體) |
Magyar | Türkçe | العربية |



kentto
R7 Tuyệt Đỉnh Cao Thủ
Release: 04-11-2025
Reputation: 229295


Profile:
Join Date: Apr 2012
Posts: 8,867
Last Update: None Rating: None
Attached Thumbnails
Click image for larger version

Name:	screenshot-2025-04-10-at-1.13.14pm-scaled.jpg
Views:	0
Size:	178.1 KB
ID:	2512857  
kentto_is_offline
Thanks: 4,318
Thanked 15,823 Times in 5,370 Posts
Mentioned: 13 Post(s)
Tagged: 0 Thread(s)
Quoted: 110 Post(s)
Rep Power: 33
kentto Reputation Uy Tín Level 10kentto Reputation Uy Tín Level 10kentto Reputation Uy Tín Level 10kentto Reputation Uy Tín Level 10kentto Reputation Uy Tín Level 10kentto Reputation Uy Tín Level 10
kentto Reputation Uy Tín Level 10kentto Reputation Uy Tín Level 10kentto Reputation Uy Tín Level 10kentto Reputation Uy Tín Level 10kentto Reputation Uy Tín Level 10kentto Reputation Uy Tín Level 10kentto Reputation Uy Tín Level 10kentto Reputation Uy Tín Level 10kentto Reputation Uy Tín Level 10kentto Reputation Uy Tín Level 10kentto Reputation Uy Tín Level 10kentto Reputation Uy Tín Level 10kentto Reputation Uy Tín Level 10kentto Reputation Uy Tín Level 10kentto Reputation Uy Tín Level 10kentto Reputation Uy Tín Level 10kentto Reputation Uy Tín Level 10kentto Reputation Uy Tín Level 10kentto Reputation Uy Tín Level 10kentto Reputation Uy Tín Level 10kentto Reputation Uy Tín Level 10kentto Reputation Uy Tín Level 10kentto Reputation Uy Tín Level 10kentto Reputation Uy Tín Level 10
The Following 6 Users Say Thank You to kentto For This Useful Post:
anhhaila (04-11-2025), luyenchuong3000 (04-11-2025), N&N (04-12-2025), phokhuya (04-12-2025), thothut (04-11-2025), yenco88 (04-19-2025)
Quay về trang chủ Lên đầu Xuống dưới Lên 3000px Xuống 3000px
Dịch trang: EnglishEnglish DeutschDeutsch FrançaisFrançais EspañolEspañol ItalianoItaliano PortuguêsPortuguês
NorskNorsk NederlandsNederlands DanskDansk SuomiSuomi PolskiPolski ČeštinaČeština РусскийРусский
日本語日本語 한국어한국어 中文(简体)中文(简体) 中文(繁體)中文(繁體) MagyarMagyar TürkçeTürkçe
العربيةالعربية ไทยไทย LatinaLatina हिन्दीहिन्दी Bahasa IndonesiaBahasa Indonesia Bahasa MelayuBahasa Melayu
 
Page generated in 0.10459 seconds with 11 queries