La semana pasada destacamos cómo la empresa de relaciones públicas de la comunidad de inteligencia de los Estados Unidos, The Washington Post, se estaba adelantando a un informe de seguridad electoral. {GO DEEP} Hubo un bombardeo de informes de los medios con un tiempo transparente antes de que el Departamento de Seguridad Nacional (DHS), la Agencia de Ciberseguridad y Seguridad de la Infraestructura (CISA), publicaron sus hallazgos de los sistemas de votación Dominio.
A última hora del viernes se publicó el informe y el aviso del DHS [VER AQUÍ]. Dentro del asesor CISA admitió que hay grandes vulnerabilidades dentro del sistema de votación electrónica Dominion. Sin embargo, también afirman que «no hay evidencia de que estas vulnerabilidades hayan sido explotadas en ninguna elección«, y lo basan en una defensa muy delgada.

La afirmación del DHS-CISA sobre la seguridad del sistema de dominio se basa en la afirmación de que, para modificar los resultados de la votación, los funcionarios electorales locales tendrían que participar en la manipulación electoral, por lo tanto, los sistemas son seguros. En serio, esa es la afirmación.
Piensa en lo que ya se sabe sobre los funcionarios electorales locales en Pensilvania, Georgia, Arizona, Nevada, Michigan y Wisconsin. Toda la manipulación de la votación se realizó a nivel de condado y local. El condado de Maricopa, Arizona, fue un punto de enfoque clave para estas cuestiones exactas de votación durante su auditoría. Ahora considere cuándo el DHS-CISA dice:
La explotación de estas vulnerabilidades [Dominion Voting System] requeriría:
• acceso físico a dispositivos individuales ImageCast X,
• acceso al Sistema de Gestión Electoral (EMS), o
• la capacidad de modificar archivos antes de que se carguen en dispositivos ImageCast X.
Podemos comparar cada uno de estos tres puntos afirmativamente con lo que se sabe sobre la manipulación del voto. Sí, los funcionarios electorales locales tenían «acceso físico» a los dispositivos. Sí, los funcionarios electorales locales tenían «acceso al EMS», y sí, los funcionarios electorales locales tienen «la capacidad de modificar archivos».
Cuando se reconocen los esfuerzos ya alarmantes de los funcionarios electorales locales para manipular el resultado, lo que el asesor del DHS-CISA está afirmando objetivamente es que el sistema ha incorporado vulnerabilidades que permiten a los funcionarios electorales locales modificar el resultado de la votación en las máquinas electrónicas. Esta es exactamente la afirmación que han hecho todos los grupos de integridad electoral que han estado dando la alarma.
La Agencia de Ciberseguridad y Seguridad de la Infraestructura del DHS no está refutando la probabilidad de que los sistemas de votación del Dominio sean manipulados por funcionarios locales, la notificación de la Agencia de Ciberseguridad y Seguridad de la Infraestructura del DHS afirma que los funcionarios electorales locales pueden manipular los resultados de la máquina de votación electrónica. Esto es exactamente lo contrario de la reclamación en su sección «Control de rumores» {VER AQUÍ}.
La conclusión es esta… Si los funcionarios electorales locales quieren manipular el resultado de las elecciones, pueden hacerlo.
El sistema de votación electrónica Dominion ofrece a los funcionarios locales la capacidad de manipular el resultado de la votación.
DHS-CISA diciendo que la vulnerabilidad del Dominio no es un problema porque los funcionarios locales tendrían que participar en la manipulación electrónica no está ni cerca de afirmar que no ha habido manipulación de votos. Exactamente lo contrario es cierto.
Considere esta declaración veraz:
«Si los funcionarios electorales locales quisieran manipular el resultado del voto electrónico, el sistema de votación Dominion es el sistema específico que les da la capacidad de hacerlo».
Lee atentamente el aviso de CISA y verás exactamente lo que quiero decir [FUENTE]
RESUMEN – Este aviso identifica las vulnerabilidades que afectan a las versiones de Dominion Voting Systems Democracy Suite ImageCast X, que es un sistema de votación en persona utilizado para permitir a los votantes marcar su voto. El ImageCast X se puede configurar para permitir a un votante producir un registro en papel o registrar votos electrónicamente. Si bien estas vulnerabilidades presentan riesgos que deben mitigarse lo antes posible, CISA no tiene pruebas de que estas vulnerabilidades se hayan explotado en ninguna elección.
La explotación de estas vulnerabilidades requeriría acceso físico a dispositivos individuales ImageCast X [√], acceso al Sistema de Gestión Electoral (EMS) [√] o la capacidad de modificar archivos antes de que se carguen en dispositivos ImageCast X [√].
Las jurisdicciones pueden prevenir y/o detectar la explotación de estas vulnerabilidades aplicando diligentemente las mitigaciones recomendadas en este aviso, incluidos los controles técnicos, físicos y operativos que limitan el acceso no autorizado o la manipulación de los sistemas de votación. Muchas de estas mitigaciones ya suelen ser prácticas estándar en jurisdicciones donde estos dispositivos están en uso y se pueden mejorar para protegerse aún más contra la explotación de estas vulnerabilidades. {ENLACE}
Es casi cómico que los medios de comunicación nacionales no puedan ver lo que es claramente evidente en este boletín de CISA, es exactamente lo que los grupos de integridad electoral han estado gritando durante años. CISA simplemente dice «sí, se puede hacer», pero «no tenemos pruebas de que se haya hecho». Bueno, DUH… CISA nunca ha mirado para ver si se hizo, esa es una auditoría a nivel estatal y local.
