<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><meta http-equiv=Content-Type content="text/html; charset=utf-8"><meta name=Generator content="Microsoft Word 15 (filtered medium)"><!--[if !mso]><style>v\:* {behavior:url(#default#VML);}
o\:* {behavior:url(#default#VML);}
w\:* {behavior:url(#default#VML);}
.shape {behavior:url(#default#VML);}
</style><![endif]--><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0in;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p.msonormal0, li.msonormal0, div.msonormal0
        {mso-style-name:msonormal;
        mso-margin-top-alt:auto;
        margin-right:0in;
        mso-margin-bottom-alt:auto;
        margin-left:0in;
        font-size:11.0pt;
        font-family:"Calibri",sans-serif;}
span.EmailStyle19
        {mso-style-type:personal;
        font-family:"Calibri",sans-serif;
        color:windowtext;
        font-weight:normal;
        font-style:normal;
        text-decoration:none none;}
span.EmailStyle20
        {mso-style-type:personal-compose;
        font-family:"Calibri",sans-serif;
        color:black;
        font-weight:normal;
        font-style:normal;
        text-decoration:none none;}
.MsoChpDefault
        {mso-style-type:export-only;}
@page WordSection1
        {size:8.5in 11.0in;
        margin:1.0in 1.0in 1.0in 1.0in;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=EN-US link=blue vlink=purple><div class=WordSection1><p class=MsoNormal style='margin-left:.5in'><span style='font-size:12.0pt'>Brent Turner wrote:<o:p></o:p></span></p><p class=MsoNormal style='margin-left:.5in'><span style='font-size:12.0pt'>> </span>As I explained to Ron Rivest - and he agreed--  an audit does not cure an insecure election.  The firs count comes from the software and bad actors can  use the passage of time toward artificial reconciliation.. i.e manicuring the stored ballots into conformity with the tainted software count <o:p></o:p></p><p class=MsoNormal><span style='font-size:12.0pt'><o:p> </o:p></span></p><p class=MsoNormal><span style='font-size:12.0pt;color:black'>I mentioned to Brent yesterday that there are digital protocols (ref: Bitcoin) that can verify transactions without using a trusted agent to do so. Such protocols are open source.<o:p></o:p></span></p><p class=MsoNormal><span style='font-size:12.0pt;color:black'><o:p> </o:p></span></p><p class=MsoNormal><span style='font-size:12.0pt;color:black'>This verifiability doesn't depend on whether the software is proprietary or open source, as long as the voting transactions are secure and verifiable. Nobody cares what I spend my Bitcoins on as long as nobody else can steal them from me and spend them instead, and as long as I can prove it.<o:p></o:p></span></p><p class=MsoNormal><span style='font-size:12.0pt;color:black'><o:p> </o:p></span></p><p class=MsoNormal><span style='font-size:12.0pt;color:black'>/Larry<o:p></o:p></span></p><p class=MsoNormal><span style='font-size:12.0pt;color:black'><o:p> </o:p></span></p><p class=MsoNormal><span style='font-size:12.0pt'><o:p> </o:p></span></p><p class=MsoNormal style='margin-left:.5in'><b>From:</b> CAVO [mailto:cavo-bounces@opensource.org] <b>On Behalf Of </b>Brent Turner<br><b>Sent:</b> Tuesday, August 8, 2017 1:15 PM<br><b>To:</b> CAVO <CAVO@opensource.org><br><b>Subject:</b> [CAVO] Fwd: Election Story<o:p></o:p></p><p class=MsoNormal style='margin-left:.5in'><o:p> </o:p></p><div><p style='margin-left:.5in'><span lang=EN style='font-size:9.5pt'>"If we have those, even with proprietary software, we can protect our election from being hacked," Barbara Simons maintained. "You can't hack paper." <img width=21 height=10 style='width:.2166in;height:.1083in' id="gmail-m_1454591090842525246Picture_x0020_2" src="cid:image002.gif@01D310EC.B7AB27D0" alt="http://www.ectnews.com/images/end-enn.gif"></span><span style='font-size:9.5pt'><o:p></o:p></span></p><div><p class=MsoNormal style='margin-left:.5in'>To be clear-- this is bullshit. <o:p></o:p></p></div><div><p class=MsoNormal style='margin-left:.5in'><o:p> </o:p></p></div><div><p class=MsoNormal style='margin-left:.5in'>As I explained to Ron Rivest - and he agreed--  an audit does not cure an insecure election.  The firs count comes from the software and bad actors can  use the passage of time toward artificial reconciliation.. i.e manicuring the stored ballots into conformity with the tainted software count <o:p></o:p></p></div><div><p class=MsoNormal style='margin-left:.5in'><o:p> </o:p></p></div><div><p class=MsoNormal style='margin-left:.5in'>Be mindful Simons works for Dill <o:p></o:p></p></div><div><p class=MsoNormal style='margin-left:.5in'><o:p> </o:p></p><div><div><p class=MsoNormal style='margin-left:.5in'>Here is the GAO giving direction to Dill <o:p></o:p></p></div><div><p class=MsoNormal style='margin-left:.5in'><o:p> </o:p></p></div><div><div><div><div id="gmail-m_2071226448379612169gmail-:20i"><div id="gmail-m_2071226448379612169gmail-:1l5"><div><p class=MsoNormal style='margin-left:.5in'><span style='font-size:9.5pt'><a href="http://accurate-voting.org/accurate/docs/proposal-feb2005.pdf" target="_blank">http://accurate-voting.org/accurate/docs/proposal-feb2005.pdf</a><br>See 3.3  Technology Transfer<br><br>also see 5. Management Plan <br>"one group that will be represented on the Advisory Board is the Open Voting Consortium"<br>didn't happen<o:p></o:p></span></p></div><div><p class=MsoNormal style='margin-left:.5in'><span style='font-size:9.5pt'><o:p> </o:p></span></p></div><div><p class=MsoNormal style='margin-left:.5in'><span style='font-size:9.5pt'>Dr. Mercuri's complaint <o:p></o:p></span></p></div><div><p class=MsoNormal style='margin-left:.5in'><span style='font-size:9.5pt'><o:p> </o:p></span></p></div><div><p class=MsoNormal style='margin-left:.5in'><span style='font-size:9.5pt'><a href="http://www.notablesoftware.com/ACCURATE/MyIntellectualProperty.eml" target="_blank">http://www.notablesoftware.com/ACCURATE/MyIntellectualProperty.eml</a></span><o:p></o:p></p></div><div><p class=MsoNormal style='margin-left:.5in'><o:p> </o:p></p></div><div><p class=MsoNormal style='margin-left:.5in'><span style='font-size:9.5pt'>Dill's control-  associated groups </span><o:p></o:p></p></div><div><p class=MsoNormal style='margin-left:.5in'><o:p> </o:p></p></div><div><p class=MsoNormal style='margin-left:.5in'><span style='font-size:9.5pt'><a href="http://cavo-us.org/matrix.pdf" target="_blank">http://cavo-us.org/matrix.pdf</a></span><o:p></o:p></p></div><div><p class=MsoNormal style='margin-left:.5in'><o:p> </o:p></p></div><div><p class=MsoNormal style='margin-left:.5in'><o:p> </o:p></p></div><div><p class=MsoNormal style='margin-left:.5in'><span style='font-size:9.5pt'><o:p> </o:p></span></p></div><div><p class=MsoNormal style='margin-left:.5in'><span style='font-size:9.5pt'><o:p> </o:p></span></p></div></div></div></div></div></div></div><div><p class=MsoNormal style='margin-left:.5in'><o:p> </o:p></p><div><p class=MsoNormal style='margin-left:.5in'><o:p> </o:p></p></div></div></div></div></div></body></html>