“ … todo lo que necesito es tener acceso a la máquina y conocer las vulnerabilidades, ya sea de Windows o del sistema electoral. Y a partir de ahí, puedes llevar a cabo un ataque que es indetectable." Esto puede explicar por qué años y años de "vulnerabilidades" documentadas permanecen sin abordar …