« … tout ce dont j'ai besoin, c'est d'avoir accès à la machine et de connaître les vulnérabilités, que ce soit de Windows ou du système électoral. Et à partir de là, vous pouvez exercer une attaque qui est indétectable. » Cela peut expliquer pourquoi des années et des années de « vulnérabilités » documentées restent sans réponse …