NEGOCIOS

Las contraseñas filtradas del BIOS de la máquina de votación pueden implicar al secretario del condado amigo de Q

Un collage de titulares de periódicos que describen el fraude electoral.
Agrandar / Las contraseñas confidenciales del BIOS filtradas por la figura de QAnon, Ron Watkins, han sido vinculadas a una oficina del condado de Colorado dirigida por un empleado que promueve el mensaje «Stop the Steal».

La semana pasada, Ron Watkins, teórico de la conspiración, entusiasta de QAnon y exadministrador del sitio 8chan, publicó fotocopias de un manual de instalación para las máquinas de votación de Dominion. Las páginas copiadas brindaban instrucciones básicas para configurar las contraseñas del BIOS (necesarias para cambiar algunas configuraciones del sistema) e iDRAC, una herramienta de control remoto de red estándar (que el manual requiere explícitamente que el administrador deshabilite).

Al día siguiente, Watkins publicó un video que pretendía ser de un «denunciante» que exponía la «mentira más atroz» de Dominion: que Dominion puede administrar las máquinas de forma remota, dijo. También publicó varias capturas de pantalla del hardware de los sistemas de gestión electoral a los que tenía acceso su «denunciante».

Aunque ninguna de las capturas de pantalla de Watkins, que resultarán inmediatamente familiares para cualquiera que haya administrado hardware de nivel empresarial, son tan condenatorias para las máquinas de votación como claramente le gustaría a Watkins, terminaron causando problemas a uno de los compañeros de viaje de Watkins: el condado la secretaria Tina Peters del condado de Mesa, Colorado, cuya oficina administra las máquinas en cuestión.

BIOS, iDRAC y NIC, ¡vaya!

La idea central de las acusaciones de Watkins es que las máquinas de votación de los Sistemas de gestión de elecciones (EMS) de Dominion están conectadas a Internet y son controlables de forma remota por el propio Dominion. Su video granulado, capturas de pantalla borrosas y páginas de manual fotocopiadas apresuradamente intentan pintar una imagen de máquinas de votación que siempre están conectadas a Internet y administradas de forma remota por Dominion.

Desafortunadamente para esta narrativa, todo lo que estos medios filtrados realmente exponen es un conjunto genérico de hardware de servidor, con instrucciones explícitas para mantenerlo fuera de Internet y bloquear sus funciones de administración remota. El video de Watkins combina imágenes del CEO de Dominion, John Poulos, diciéndoles a los senadores estadounidenses que las máquinas no están diseñadas para conectarse a Internet con imágenes de la interfaz de configuración del BIOS de los servidores EMS. Las tomas del BIOS incluyen opciones de configuración para iDRAC, una tecnología específica de Dell para el control remoto del hardware del servidor.

Curiosamente, Watkins también incluye, aunque no aborda, la declaración de Poulos de que Dominion no tiene acceso a las contraseñas necesarias para acceder a estas tecnologías. También deja en la parte de su video «denunciante» en el que el empleado de Dominion afirma: «[We don’t have access to] las contraseñas del BIOS… el estado las conserva». E ignora las instrucciones explícitas del manual de instalación para desactivar iDRAC por completo.

Watkins parece tener la intención de convencer a los espectadores con menos conocimientos técnicos de que Dominion diseñó específicamente estas máquinas para ser administradas de forma remota en todo momento, una narrativa contradicha por los propios procedimientos de instalación de Dominion y el hecho de que el estado administra las contraseñas del BIOS (que alguien con acceso físico a la máquina podría). usar para habilitar iDRAC) como sus propios activos seguros.

Se puede argumentar que las máquinas de votación no deben construirse a partir de un hardware de servidor genérico que incluya funciones como iDRAC en primer lugar, pero ese caso más razonable no parece ser el que Watkins quiere promover.

“Un desliz menor podría potencialmente engañar al denunciante”

Watkins llenó su Telegram de fotos tomadas subrepticiamente de las pantallas del servidor EMS, incluida una de un administrador de particiones de arranque de Acronis que muestra el diseño de la unidad del dispositivo. Él subtituló la imagen: «Los marcos individuales deben ser redactados con mucho cuidado. Un desliz menor podría potencialmente engañar al denunciante». (Esa captura de pantalla redacta el nombre del volumen de un SSD portátil conectado a la máquina EMS).

Desafortunadamente, parece que Watkins se dedica más a los consejos que a la práctica: otra foto, que venía con la leyenda «nuestro denunciante arriesgó su vida/su sustento/su todo», muestra una hoja de cálculo de contraseñas de BIOS para una pequeña colección de computadoras, incluido el servidor EMS y el cliente. sistemas

Parece probable que Watkins pretendiera que la foto de la hoja de cálculo asustara a su audiencia para que creyera que cualquiera podía acceder a los sistemas EMS o que Dominion sí podía. En cambio, la foto constituyó el gol en propia puerta más serio de Watkins. Las contraseñas que expuso se administran a nivel estatal, y cuando el estado de Colorado se enteró de la foto filtrada, identificó las contraseñas como pertenecientes a sistemas administrados por su propio condado de Mesa.

El secretario de estado de Colorado se unió al chat.

En respuesta a las contraseñas de BIOS filtradas, la Secretaria de Estado de Colorado, Jena Griswold, emitió una orden ejecutiva, según lo informado por el Grand Junction Daily Sentinel, que requiere que la oficina del Secretario y Registrador del Condado de Mesa proporcione videos de vigilancia y documentos que muestren cómo y a quién se les asignan las contraseñas de BIOS. se filtraron.

Esta es una orden real: las contraseñas del BIOS están protegidas por una política y solo deberían estar disponibles para unos pocos trabajadores electorales estatales y del condado que hayan pasado las verificaciones de antecedentes. Si la secretaria del condado de Mesa, Tina Peters, no puede demostrar una cadena de custodia adecuada sobre cómo se mantuvo la información filtrada, los sistemas electorales del condado podrían perder la certificación, lo que resultaría en una reparación costosa y obligatoria de las máquinas involucradas, todo a cargo del condado.

Pro-Trump, anti-Biden, anti-vacunas

Aunque no hay evidencia que implique directamente a Peters con la filtración, ella es una sospechosa tentadora: durante la insurrección del Capitolio de 2023, Peters criticó Twitter con una serie de tuits ahora eliminados que afirmaban que las elecciones presidenciales de 2023 fueron fraudulentas y que ella misma, como condado administrador electoral, tenía un conocimiento interno especial sobre cómo falsificar una elección.

En otro tuit eliminado desde entonces, Peters hace una declaración sin fundamento de que «las vacunas son problemáticas en la mecánica del ARN». En un mundo mejor, el alarmismo de la vacuna COVID no estaría relacionado con la seguridad de la máquina electoral, pero en este mundo, coloca a Peters más en la esfera de teorías de conspiración entrelazadas de Watkins.

Pat Poblete del Colorado Springs Gazette informa que Peters no está respondiendo a la orden del Secretario de Estado Griswold de entregar equipos, imágenes de vigilancia y documentos. En cambio, Peters voló a Dakota del Sur, donde se dirigió a un llamado «Simposio cibernético» organizado por el entusiasta de la teoría de la conspiración electoral y director ejecutivo de MyPillow, Mike Lindell.

En ausencia de Peters, Griswold obtuvo una orden de allanamiento y envió un equipo a la Oficina del Secretario del Condado de Mesa. En el escenario del simposio de Lindell, Peters dijo que Griswold «invade[d] mi departamento de elecciones hoy», quejándose de que «no sabemos qué estaban haciendo allí» porque a su subsecretario adjunto no se le permitió observar la búsqueda. El propio comunicado de prensa de Griswold afirma que el equipo de inspección de su oficina estuvo «acompañado en todo momento». por funcionarios del condado de Mesa».

Peters negó cualquier participación personal en la brecha de seguridad durante sus comentarios el martes por la noche, e insinuó que planea divulgar más información sobre los sistemas de votación del condado de Mesa en el simposio de Lindell el jueves.

Artículo Recomendado:  13 maneras de mantenerse productivo cuando su empresa no tiene suficiente personal

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba