
El Gateway Pundit informó exclusivamente que el segundo programa de gestión de bases de datos no aprobado, Microsoft SQL Server Management Studio (SSMS), descubierto previamente en Michigan y Pensilvania, probablemente se encontraría en Arizona y Georgia.
El informe mostró que la aplicación no es parte de la configuración del software certificada por la Comisión de Asistencia Electoral (EAC).
Este es el mismo software que el equipo del abogado de Michigan Matthew DePerno descubrió en un servidor EMS del Dominio del Condado de Antrim y demostró que es capaz de manipular la base de datos electoral almacenada y administrada en el mismo servidor.
Ahora hay más razones para creer que el mismo software de gestión de bases de datos «en la sombra» se encontrará en los servidores EMS en Arizona.
Debido a que hay tantas partes móviles similares en tantos estados, es fácil confundirse y abrumarse. Por esta razón, establecemos y aclaramos los hechos relevantes hasta este punto.
Antes de que el Senado de Arizona comenzara la auditoría actualmente en curso, la Junta de Supervisores del Condado de Maricopa (BoS) y el Senado de Arizona estaban en desacuerdo sobre quién iba a hacer la auditoría. El BoS de Maricopa exigió que los auditores tuvieran que ser un Laboratorio de Pruebas del Sistema de Votación (VSTL) acreditado por la EAC, de los cuales afirmaron que solo eran dos:
Cumplimiento de Pro V & V y SLI.
Aunque el Senado no estuvo de acuerdo, el BoS de Maricopa siguió adelante de todos modos y contrató unilateralmente a ambas empresas para auditar los sistemas y equipos de votación del Dominio.
Es importante saber que Dominion había contratado previamente a estas dos empresas que probaron varias versiones del sistema de votación Democracy Suite 5.5 para la certificación EAC. El mismo sistema que el BoS de Maricopa los contrató para auditar.
TGP informó a principios de este año que ninguna de las dos empresas anteriores estaba realmente certificada en el momento en que el condado de Maricopa afirmó que lo estaba. Cuando TGP informó esto, en un plazo de cuatro horas la EAC emitió sus certificaciones:
Los dos laboratorios realizaron cada uno una auditoría independiente de una sección transversal seleccionada al azar de equipos y sistemas de votación.
No es sorprendente que ninguna auditoría encontrara nada nefasto.
Lo interesante, sin embargo, es lo que ambas auditorías no incluyeron en su análisis del servidor EMS. Extrañamente, ni el informe de auditoría evalúa la configuración de software del servidor auditado tal como se encontró, ni lo compararon con la configuración de software certificada aprobada por el EAC.
Casualmente, la configuración de software del servidor EMS, omitida por los auditores, ciertamente habría revelado la existencia de cualquier software no aprobado. Por ejemplo, una aplicación de gestión de bases de datos «sombra» como Microsoft SQL Server Management Studio que se encuentra en Michigan y Pensilvania podría estar allí.
También es sospechoso el método por el cual ambos auditores aislaron y verificaron solo el software Dominion.
Del informe de Pro V & V:
«…al equipo de pruebas de Pro V&V se le concedió acceso a las estaciones de trabajo / servidores de empleados calificados de la Junta Electoral. Una vez que se logró el acceso, un miembro del equipo navegó a la carpeta que contiene el software DVS y copió el software en una nueva unidad USB».
Informe de cumplimiento de SLI que muestra lo mismo:
«Los archivos del sistema de votación de dominio se extrajeron de los dos servidores EMS para validarlos contra los códigos hash generados por EAC, que se utilizan para validar que el contenido de cada archivo no ha sido modificado».
El procedimiento utilizado por ambos auditores para copiar y comparar solo los archivos específicos de la aplicación Dominion de un directorio en vivo mientras se utiliza la misma máquina que se audita es una práctica forense inaceptable e inexplicable.
Los procedimientos de auditoría forense adecuados consistentes con las mejores prácticas dictan la clonación o la creación de una imagen espejo del disco o discos duros y el trabajo a partir de la imagen para preservar los datos en su estado original.