“ … todo lo que necesito es tener acceso a la máquina y conocer las vulnerabilidades, ya sea de Windows o del sistema electoral. Y a partir de ahí, puedes ejercer un ataque que es indetectable". Esto puede explicar por qué años y años de "vulnerabilidades" documentadas siguen sin abordarse ...