„… alles, was ich brauche, ist Zugang zur Maschine und das Wissen über die Schwachstellen, entweder von Windows oder des Wahlsystems. Und von dort aus kann man einen Angriff ausführen, der nicht nachweisbar ist." Das könnte erklären, warum jahrelang dokumentierte „Schwachstellen“ unbeachtet bleiben …