GRAVEH TO!Mga matitibay na Ebedensiya sa nangyaring Dayaan ng LP at Smartmatic sa nakaraang election, Ibinulgar ang pagmamanipula sa Vice presidential poll!

“May resulta na 24 oras bago magbukas ang mga presinto:”

Ito ang isang malaking pasabog ni Atty. Glenn Chong at kampo ni dating Senador Ferdinand "Bongbong" Marcos Jr. sa kanilang patuloy na pagsusuri sa si umanoy nangyaring dayaan noong nakaraang halalan.

Inilahad nila na May 8, 2016 pa lamang isang araw bago ang eleksyon May 9, 2016 ay sunod sunod ang pagpapadala o pagtatransmit ng vote counting machine (VCM) ng resulta sa consolidation and canvassing system (CCS).

“Nagpatuloy ang pagpapadala ng mga resulta mula sa iba’t-ibang mga presinto para sa iba’t-ibang mga CCS sa buong araw ng May 8 gayong May 9 pa ang halalan”

“Tuloy-tuloy ang pagpapadala o transmission ng resulta mula sa mga araw at oras na hindi pa bukas ang mga presinto hanggang sa mga oras na nagbotohan pa lamang ay may mga resulta na.”

Ibinulgar din nila na kasabwat sa di umanoy dayaan ang Smartmatic “Pinapaniwala tayo na hindi ma-hack ang kanilang election system. Yun pala, sila ang mismong hacker!"

Basahin ang buong post ni Atty. Glenn Chong:

EBIDENSIYA HANAP NYO? ITO YUN!

Sa privileged speech ni Senate Majority Leader Vicente Sotto III, dalawang mortal na kasalanan ng Smartmatic at Comelec ang tinukoy niya – ang transmission ng resulta isang araw bago magsimula ang halalan at ang pakikialam sa election servers ng dalawang users mula sa ibang bansa. 

May ilan pang mortal na kasalanan ang sindikatong ito na hindi pa alam ng publiko. Pero lalabas din ito kung magkaroon na ng pagdinig ang Kongreso tungkol dito.

May resulta na 24 oras bago magbukas ang mga presinto:

Ang ebidensiya sa isyung ito ay ang log file mismo ng DNS server na ginamit sa halalan. Kapag nagpadala o nagtransmit ang vote counting machine (VCM) ng resulta sa consolidation and canvassing system (CCS), hindi nito alam kung saang CCS ang resulta ipapadala. Ang alam lang ng VCM ay ang code ng munisipyo, siyudad at probinsiya kung saan ito ipapadala. Kaya hihiling ang VCM sa Domain Name System (DNS) server ng location kung saan ang resulta ipapadala. Samakatuwid, ang DNS server ay parang directory upang mahanap ng VCM kung saang CCS ipapadala ang resulta. Ang bawat isa at lahat ng mga kaganapan sa DNS server ay nakarecord sa log file nito.

Kaya makikita sa log file ng DNS server na ginamit sa halalan na ang pinakaunang pagpadala o transmission ng resulta ay naganap noong May 8, 6:46 ng umaga kung saan ang VCM na may IP address na 172.30.10.70 ay nagpapahanap sa DNS server sa CCS na ang code ay 9701 upang maipadala ang kanyang resulta sa tamang CCS. 

Ito ay nangyari 24 oras bago magbukas ang mga presinto. At nagpatuloy ang pagpapadala ng mga resulta mula sa iba’t-ibang mga presinto para sa iba’t-ibang mga CCS sa buong araw ng May 8 gayong May 9 pa ang halalan.
Advertisement
Mga halimbawa:

May 8, 9:26AM, nagpadala si VCM 10.11.5.5 ng request for directory lookup para kay CCS 0507.

May 8, 10:38AM, nagpadala si VCM 10.11.5.4 ng request for directory lookup para kay CCS 6604.

May 8, 11:39AM, nagpadala si VCM 10.11.5.8 ng request for directory lookup para kay CCS 3617. 

May 8, 12:16PM, nagpadala si VCM 10.11.5.6 ng request for directory lookup para kay CCS 2230.

May 8, 12:23PM, nagpadala si VCM 10.12.0.27 ng request for directory lookup para kay CCS 9702.

May 8, 2:43PM, nagpadala si VCM 10.11.5.8 ng request for directory lookup para kay CCS 9702.

May 8, 2:55PM, nagpadala si VCM 10.11.5.11 ng request for directory lookup para kay CCS 9702.

May 8, 3:42PM, nagpadala si VCM 10.12.0.61 ng request for directory lookup para kay CCS 7604.

May 8, 6:59PM, nagpadala si VCM 10.11.5.3 ng request for directory lookup para kay CCS 9702.

May 8, 7:00PM, nagpadala si VCM 10.11.5.3 ng request for directory lookup para kay CCS 9701.

May 8, 7:05PM, nagpadala si VCM 10.11.5.3 ng request for directory lookup para kay CCS 7404.

May 8, 9:02PM, nagpadala si VCM 172.30.10.70 ng request for directory lookup para kay CCS 9702.

May 9, 6:23AM, nagpadala si VCM 10.12.5.46 ng request for directory lookup para kay CCS 5801. 

Ito ay sample lamang. Marami yan. Tuloy-tuloy ang pagpapadala o transmission ng resulta mula sa mga araw at oras na hindi pa bukas ang mga presinto hanggang sa mga oras na nagbotohan pa lamang ay may mga resulta na. 

Kailangan talaga ng masusing imbestigasyon ito dahil noong May 8, 8:40 ng umaga nagpadala si VCM 10.12.0.1 ng request for directory lookup para kay CCS 1730 sa DNS server. Ang CCS 1730 ay naka-assign sa bayan ng Ragay, Camarines Sur. 

At ang resulta ng halalan ay: Cayetano 1,353; Escudero: 3,008; Honasan: 358; Marcos: 2,012; 

Robredo: 16,923; at, Trillanes: 420. Ibig sabihin, sa bawat 3 boto mula sa Ragay, 2 ang nakukuha ni Robredo habang ang 1 boto na natitira ay pinaghahatian ng 5 magkaribal na kandidato. Dahil sa resultang pumasok noong May 8, napakasuspek na ng resultang ito.

Tama si Sen. Sotto, hindi maaring testing ang palusot ng Smartmatic at Comelec sa isyung ito dahil ang pinakahuling testing ay ang Final Testing and Sealing (FTS) ng mga VCMs na naganap noong May 2-6. Wala ng testing pagkatapos nito. Besides, ang FTS ay walang transmission testing. Kahit halughugin pa natin ang lahat ng audit logs ng 92,509 VCMs, wala tayong makikitang transmission testing sa mga araw ng May 2-6. Mas lalong walang transmission testing sa May 8 kung saan nagsimulang pumasok ang mga resultang makikita natin ngayon sa log file ng DNS server. 

May nakialam sa ating halalan mula sa ibang bansa:

Noong May 8, 8:41 hanggang 9:09 ng gabi ay pinasok ng user na si INFRASEC ang DNS server gamit ang root powers. Katumbas ito ng cheat code ng computer o mobile games kung saan ang user ay maaring kalikutin o pakialaman ang lahat ng bagay sa DNS server na gusto niyang gawin.


 Kahit resulta ng halalan ay pwedeng baguhin. Pinakialaman ni INFRASEC ang IP tables ng server na katumbas ng firewall o proteksyon nito laban sa hackers.

Mula May 8 hanggang May 14, 6 na beses niyang pinasok at pinakialaman ang DNS server. Pero sa huling access niya, nagbabad siya sa loob ng server mula 8:29 ng gabi ng May 9 at naglog-out lamang siya noong 11:11 ng umaga ng May 14. Nayari na kasi ang halalan kaya naglog-out na ang tampalasan!

Ang pangalawang pakialamero ay si E360SYNC na tulad ni INFRASEC ay gumamit din ng root powers sa pakikialam ng DNS server. Ang fully qualified domain ni E360SYNC ay AMAZONAWS. Ito ay isang cloud computing service na nakabase sa Seattle, USA. Layunin ng pakikialam na ito sa DNS server ay ang paggawa ng “tunnel” o pagkopya ng impormasyon mula dito at ipasa ito sa AMAZOMAWS cloud network. Kaya makikita natin na in-access ang DNS server kada 1 minuto at 1 segundo. Ibig sabihin, script o machine ang gumagawa nito.

Sino si E360SYNC:

Si E360SYNC ay walang iba kundi ang Smartmatic. Sila ang hacker ng sarili nilang election system. 

May platform/software product kasi ang Smartmatic na ang tawag ay Election-360. Ito raw ang “eyes and brains everywhere” sa halalan. E-360 ang short name nito. Kaya walang ibang suspek kung sino si E360SYNC. Si Smartmatic yun!

Manloloko talaga ang mga banyagang ito. Pinapaniwala tayo na hindi ma-hack ang kanilang election system. Yun pala, sila ang mismong hacker!

Sponsor
So what can you say about this one? Let us know your thoughts in the comment section below, and don't forget to share this post to your family and friends online. And also, visit our website more often for more updates.

[SOURCE]- Glenn Chong


Disclaimer: Contributed articles does not reflect the view of FRESHNEWSTODAY. This website cannot guarantee the legitimacy of some of the information contributed to us. You may do additional research if you find some information doubtful. No part of this article maybe reproduced without permission from this website.

Loading...

No comments

Powered by Blogger.