Las contraseñas de BIOS de la máquina de votación filtradas pueden implicar al secretario del condado compatible con Q

Un collage de titulares de periódicos que describen el fraude electoral.
Agrandar / Las contraseñas confidenciales de BIOS filtradas por la figura de QAnon, Ron Watkins, han sido vinculadas a una oficina del condado de Colorado dirigida por un empleado que promueve el mensaje “Stop the Steal”.

La semana pasada, Ron Watkins—Teórico de la conspiración, entusiasta de QAnon y ex administrador del sitio de 8chan— publicó fotocopias de un manual de instalación para las máquinas de votación Dominion. Las páginas copiadas dieron instrucciones básicas para configurar las contraseñas de BIOS (necesarias para cambiar algunas configuraciones del sistema) e iDRAC, una herramienta de control remoto de red estándar (que el manual requiere explícitamente que el administrador desactive).

Al día siguiente, Watkins publicó un video que pretendía ser de un “denunciante” que exponía la “mentira más atroz” de Dominion: que Dominion puede administrar las máquinas de forma remota, dijo. También publicó varias capturas de pantalla del hardware de Election Management Systems al que tenía acceso su “denunciante”.

Aunque ninguna de las capturas de pantalla de Watkins, que resultarán familiares de inmediato para cualquiera que haya administrado hardware de nivel empresarial, es tan perjudicial para las máquinas de votación como claramente le gustaría a Watkins, terminaron causando problemas a uno de los compañeros de viaje de Watkins: el condado secretaria Tina Peters del condado de Mesa, Colorado, cuya oficina administra las máquinas en cuestión.

BIOS, iDRAC y NIC, ¡Dios mío!

La idea central de las acusaciones de Watkins es que las máquinas de votación de Election Management Systems (EMS) de Dominion están conectadas a Internet y Dominion puede controlarlas de forma remota. Su video granulado, capturas de pantalla borrosas y páginas de manual fotocopiadas apresuradamente intentan pintar una imagen de las máquinas de votación que siempre están conectadas a Internet y controladas de forma remota por Dominion.

Desafortunadamente para esta narrativa, todo lo que realmente expone este medio filtrado es un conjunto genérico de hardware de servidor, con instrucciones explícitas para mantenerlo fuera de Internet y bloquear sus funciones de administración remota. El video de Watkins recorta imágenes del director ejecutivo de Dominion, John Poulos, diciéndoles a los senadores estadounidenses que las máquinas no están diseñadas para la conectividad a Internet con imágenes de la interfaz de configuración del BIOS de los servidores EMS. Las tomas de BIOS incluyen opciones de configuración para iDRAC, una tecnología específica de Dell para el control remoto del hardware del servidor.

Curiosamente, Watkins también incluye, aunque no aborda, la declaración de Poulos de que Dominion no tiene acceso a las contraseñas necesarias para acceder a estas tecnologías. También deja en la parte de su video de “denunciante” en el que el empleado de Dominion afirma: “[We don’t have access to] las contraseñas del BIOS … el estado las mantiene “. E ignora las instrucciones explícitas del manual de instalación para desactivar iDRAC por completo.

Watkins parece tener la intención de convencer a los espectadores con menos conocimientos técnicos de que Dominion diseñó específicamente estas máquinas para ser administradas de forma remota en todo momento, una narrativa que contradice los propios procedimientos de instalación de Dominion y el hecho de que el estado administra las contraseñas de BIOS (que alguien con acceso físico a la máquina podría utilizar para habilitar iDRAC) como sus propios activos seguros.

Se puede argumentar que las máquinas de votación no deben construirse a partir de hardware de servidor genérico que incluya funcionalidades como iDRAC en primer lugar, pero ese caso más razonable no parece ser el que Watkins quiere promover.

“Un pequeño desliz podría potencialmente engañar al denunciante”

Watkins llenó su Telegram con fotos tomadas subrepticiamente de las pantallas del servidor EMS, incluida una de un dispositivo de arranque. Acronis administrador de particiones que muestra el diseño de la unidad del dispositivo. Subtituló la imagen: “Los fotogramas individuales deben ser redactados con mucho cuidado. Un pequeño desliz podría potencialmente engañar al denunciante”. (Esa captura de pantalla redacta el nombre del volumen de un SSD portátil conectado a la máquina EMS).

Desafortunadamente, Watkins parece más en consejos que en práctica: otra foto, que venía con la leyenda “Nuestro denunciante arriesgó su vida / su sustento / todo”, muestra una hoja de cálculo de contraseñas de BIOS para una pequeña colección de computadoras, incluido el servidor EMS y el cliente. sistemas.

Parece probable que Watkins pretendiera que la foto de la hoja de cálculo asustara a su audiencia haciéndoles creer que cualquiera podía acceder a los sistemas EMS o que el propio Dominion podía hacerlo. En cambio, la foto constituyó la más seria de Watkins. gol en propia puerta. Las contraseñas que expuso se administran a nivel estatal, y cuando el estado de Colorado se enteró de la foto filtrada, identificó las contraseñas como pertenecientes a sistemas administrados por su propio condado de Mesa.

El secretario de estado de Colorado se ha unido al chat

En respuesta a las contraseñas de BIOS filtradas, la Secretaria de Estado de Colorado, Jena Griswold, emitió una orden ejecutiva, como informó por el Grand Junction Daily Sentinel — requiriendo que la oficina del Secretario y Registrador del Condado de Mesa proporcione videos y documentos de vigilancia que muestren cómo y a quién se filtraron las contraseñas de BIOS.

Esta es una orden con fuerza real: las contraseñas de BIOS están protegidas por la política y solo deben estar disponibles para unos pocos trabajadores electorales estatales y del condado que hayan pasado verificaciones de antecedentes. Si la secretaria del condado de Mesa, Tina Peters, no puede demostrar una cadena de custodia adecuada sobre cómo se mantuvo la información filtrada, los sistemas electorales del condado podrían ser descertificados, lo que resultaría en un reacondicionamiento costoso y obligatorio de las máquinas involucradas, todo con el dinero del condado.

Pro-Trump, anti-Biden, anti-vax

Aunque no hay evidencia que implique directamente a Peters con la filtración, ella es un sospechoso tentador: durante la insurrección del Capitolio de 2021, Peters atacó Twitter con una serie de mensajes ahora eliminados. tweets alegando que las elecciones presidenciales de 2020 fueron fraudulentas y que ella misma, como administradora electoral del condado, tenía un conocimiento interno especial sobre cómo falsificar una elección.

En otro tweet eliminado desde entonces, Peters hace una declaración sin fundamento de que “las vacunas son preocupantes en la mecánica del ARN”. En un mundo mejor, el miedo a la vacuna COVID no estaría relacionado con la seguridad de la máquina electoral, pero en este mundo, coloca a Peters más en la esfera de Watkins de teorías conspirativas entrelazadas.

Pat Poblete de la Gaceta de Colorado Springs informes que Peters no está respondiendo a la orden del Secretario de Estado Griswold de entregar equipos, imágenes de vigilancia y documentos. En cambio, Peters voló a Dakota del Sur, donde se dirigió a un llamado “Cyber ​​Symposium” organizado por el entusiasta de la teoría de la conspiración electoral y director ejecutivo de MyPillow, Mike Lindell.

En ausencia de Peters, Griswold obtuvo una orden de registro y envió un equipo a la Oficina del Secretario del Condado de Mesa. En el escenario del simposio de Lindell, Peters dijo que Griswold “invade[d] mi departamento de elecciones hoy “, quejándose de que” no sabemos lo que estaban haciendo allí “porque a su secretaria adjunta no se le permitió observar la búsqueda. El propio comunicado de prensa de Griswold afirma que el equipo de inspección de su oficina estaba” acompañado en todo momento por funcionarios del condado de Mesa “.

Peters negó cualquier participación personal en la brecha de seguridad durante sus comentarios el martes por la noche, e insinuó que planea divulgar más información sobre los sistemas de votación del condado de Mesa en el simposio de Lindell el jueves.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.