Há vários anos sou amante da tecnologia, talvez por ter tido acesso em meados de 1984 ao micro computador (CP-500) e achá-lo uma máquina impressionante. De lá pra cá muita coisa mudou (nesse tempo não existiam os Hard Disks, os monitores tinham 16 linhas de resolução), nós temos agora poderosos computadores de bolso que são os nossos Smarthphones, indispensáveis para muitos (65% da população mundial), até mais importante que própria roupa que vestem. (1).

Gladston Reis
Gladston Reis

As mudanças ocorreram rápidas em várias áreas com o advento da Internet. Mas, o que quero mesmo falar é sobre nossa “inviolável” urna eletrônica. Um pouco de história para entendermos melhor. Ela foi usada pela primeira vez em 1996 em municípios acima de 200 mil eleitores, causando um grande alvoroço midiático porque a totalização do voto era apenas questão de horas, em comparação do voto de papel que eram incansáveis dias.

O tipo de urna usado no Brasil (unicamente em nosso país) é chamada de DRE do Inglês Direct Recording Electronic ou Gravação Eletrônica Direta, é um tipo de computador que registra o voto em cartões tipo FC ( flash card) semelhante aos das máquinas fotográficas digitais.

O que pouca gente sabe é que as nossas urnas são de primeira geração. Este tipo de urna eletrônica já não é usado em nenhum lugar do mundo, pois viola o Princípio da Independência do Software em Sistemas Eleitorais que diz: “Um sistema eleitoral é independente do software se uma modificação ou erro não-detectado no seu software não pode causar uma modificação ou erro indetectável no resultado da apuração.” Isto foi cunhado em 2006, pelo Ph.D. do MIT Ronald Rivest e pelo pesquisador do NIST Jonh Wack (2).

Isso quer dizer que no sistema atual, você vota, mas não tem garantia de que o voto realmente foi para o seu candidato, porque não existe nenhum tipo de comprovante físico que possa ser comparado com o voto computado pela máquina, ou seja, você deve confiar 100% nos programadores, ministros, juízes do TSE/TRE e no computador. Além do mais o cidadão que tem direito ao voto não pode “fiscalizar” sem conhecimento moderado em tecnologia.

Até o nosso país vizinho a Venezuela, já usa urnas eletrônicas de segunda geração desde de 2004 (3). São urnas que imprimem o voto para posterior fiscalização dos eleitores, dos partidos e promotores. Isso não quer dizer que o eleitor sairá da sessão eleitoral com o voto na mão como comprovante de voto para vendê-lo. Esse voto é depositado em uma urna de lona, mas a totalização continua sendo eletrônica.

Recentemente em Codó começou o cadastramento biométrico feito no cartório eleitoral. Biometria é um tipo de identificação digital que analisa e cruza as informações das nossas impressões digitais que são únicas em cada ser humano. Para os leigos na área de tecnologia, para ser o “santo gral” da segurança.

Todavia, ao contrário do que muitos pensam, este tipo de tecnologia não agrega nenhuma segurança a mais ao sistema de votação eletrônica em urnas de primeira geração como as nossas. Além do mais, recentemente um grupo de hackers quebrou o sistema biométrico de identificação do Iphone que é tecnologicamente mais seguro que os das nossas urnas (4), entretanto, o que é mesmo de arrepiar a espinha é que (pasmem) o sistema biométrico que está sendo implantado hoje no Brasil, não atende ao disposto no § 5º do Art. 5º da Lei 12.034/2009, porque  têm mecanismos acoplados para a identificação da impressão digital do eleitor ligado a urna (5), incrível?

Eles criam as leis e não cumprem. Além disso, existe o falso negativo, que é quando o sistema não consegue identificar o eleitor pelo processo de leitura da impressão digital, onde é permitido o mesário digitar uma senha que anula a identificação biométrica (6). Essa possibilidade do mesário cancelar a identificação biométrica vai contra o objetivo inicial que era impedir que outros eleitores votem no lugar dos outros e  mantém aberta a possibilidade da fraude do mesário que consiste na inserção de votos em nome de eleitores ausentes.

Também elimina o único meio de fiscalização que é a votação paralela (7), um dos poucos meios que os fiscais têm, que agora é jogado por terra, em outras palavras, é dinheiro público jogado no lixo. O processo biométrico do modo que estão fazendo é muito caro e não resolve o problema, é extensamente mais caro (50 vezes mais que o estipulado pelo TSE (8) segundo o Engenheiro Brunazzo que implantar a impressão do voto (a urna já é uma impressora!). Bastaria apenas uma pequena modificação.

Por fim, o sistema eleitoral brasileiro é falho porque ainda usam urnas de primeira geração o que impossibilita uma fiscalização do que é totalizado pela máquina, contradizendo vários órgãos internacionais de segurança do voto eletrônico. Países vizinhos e mais pobres economicamente utilizam urnas de segunda geração (ex.: Venezula) e de terceira geração (ex.: Argentina).

O sistema biométrico não é seguro e não resolve a fraude de um eleitor votar por outro e nem a fraude do mesário, pelo contrário, ele tira um direito de fiscalização que é a votação paralela assegurada por lei, o voto biométrico saiu 50 vezes mais caro que projeto inicial, o identificador biométrico é conectado a urna eletrônica contradizendo a própria legislação brasileira e estudos desenvolvidos no MIT. É uma pena ver que o maior direito dado ao povo brasileiro não passa de apenas linhas escritas nos tribunais Brasil a fora.

37 Responses

  1. isso só pode acontecer,se por um acaso, a mesa toda estiver a favor de um determinado candidato, ai sim a como violar, mais ainda sim, não tem como o mesário ir ate a urna votar por um eleitor, se os fiscais não ver. isso ai é só uma suposição do gladston

    1. Caro , na minha área as suposições devem ser levadas a sério, pois em ciências exatas 1+1 é igual 2 em qualquer lugar do universo, nós estamos falando de um processo democrático, que pode ser manipulado, porque o TSE/TRE não seguiu a lei que diz que o identificador biométrico não deve ser ligado a urna?

      Preciso esclarecer dois pontos: Primeiro, esse fato foi corriqueiro em Brejo (2008) em quase 40% das urnas, tenho todos os relatórios que apontam o voto do mesário sendo realizado, porque os número de votantes não bate com os recibos do cardo de votação.

      Segundo, o voto do mesário não precisa necessariamente ser feito na seção eleitoral, basta apenas um funcionário do TRE dá cargas em urnas extras, e depois ajustar a data hora como se a eleição ocorresse no mesmo dia, e depois com os dados dos eleitores ele digita a senha de liberação de biometria e simula uma votação pra quem ele quiser.

      No dia da totalização ele substitui a mídia de resultado que ele simulou pela que o presidente entrega no cartório. Pronto a fraude está feita de forma simples e eficaz.

      1. Como comentei abaixo, a tentativa de gerar uma urna extra, alterar a data e enviar o boletim fraudado não funciona devido à tabela de correspondência. Como o número da urna seria diferente da urna carregada oficialmente o boletim não seria processado e seria gerado uma pendência.
        Somente o juiz, após justificar caso a caso, pode solicitar o processamento.
        Como os partidos recebem o relatório com todas as pendências geradas e o tratamento efetuado, se eles receberem uma cidade ou região com várias pendências o fato seria facilmente notado.

        1. Você não pensa mesmo né? Se for feito na mesma Urna Antes da eleição? Ora bolas o número será o mesmo e será aceito pelo “infalível” totalizador sistema do TSE, basta que esse seja trocado. Além do mais existem casos em todo o Brasil que os número seriais do Flash Card não são iguais ao gerador de mídia. E ainda assim aceitos pelo TSE. É cada um! Tá ganhando quanto pra defender esse sistema ridículo?

          1. Carlos Zudoski:

            Caramba, de novo o tom agressivo!

            Tá bom, eu não penso mas você também não pergunta. Na tabela de correspondência não consta somente o número da urna que foi dado carga, pois aí seria igual. Conta a data e hora da carga, número do flash de carga e um monte de outra informação.

            Seria rejeitado do mesmo jeito.

            Porque tanta agressividade? Tá brigado com a namorada?

            Pergunte educadamente e eu respondo.

          2. Tudo isso que você falou pode ser alterado e colocado como se fosse no dia e hora oficiais e o sisteminha do TSE vai aceitar normalmente, problema de vocês é defender o indefensável. Uma urna baseada BIOS que é gravavel, e uma serie de outros erros que não vou nem enumerar aqui, porque não quero sentir náuseas desse avançado sistema tecnológico. Só você me conseguir uma urna que mostro tudo pra você. Vai querer ser o que? Presidente ou Governador?

            Abraços!

          3. Ok, Carlos Zudoski.
            Vou responder mais esta: a urna não permite alteração de data e hora via bios. Obviamente por questão de segurança isto foi bloqueado.

            Já tive acesso placa mãe da urna e posso te dizer que ela foi BASTANTE mexida. As primeiras urnas (96) eram placas mães de pc normais. Não se notava nenhuma grande alteração. Mas as atuais não. A coisa ficou bem modificado e deve ser sinistro mexer por ali. Mas isto é uma opinião minha.

            Para alterar data e hora somente via programa disponibilizado pelo TSE, o ADH (Ajuste de data e hora), que é disponibilizado, juntamente com sua senha, aos juízes eleitorais. Não vou nem entrar na questão de que voce precisaria da conivencia do juiz eleitoral E do chefe de cartório. Cuidado, insinuar algo neste terreno pode ser perigoso, pois estamos falando da honra de servidores públicos e normalmente as pessoas não reagem bem a insinuações a respeito de sua honra. Melhor considerar tudo ok nesta área.

            Ah, outro problema. Este programa só é disponibilizado bem próximo a eleição, o que limita muito o tempo para estes ajustes. As urnas são em número limitado e ficam armazenadas em lugar seguro.

            Mais um problema. Para gerar as mídias voce precisa dos programas. Existe um controle extremo sobre a data e hora de oficialização de cada programa em cada zona. Consta na ata da cerimonia de geração de mídias.

            A coisa não vai bem: e os logs? Sim, os famosos logs? Se voce gerar mídias a mais ficará registrado nos logs. Consta na ata final fornecida aos partidos a quantidade de cada mídia gerada. E por exigencia deles, somente as midias necessárias podem ser geradas. Não é permitido excessos.

            No início da cerimonia de geração de mídias é gerado e distribuído aos partidos a zerézima dos sistemas. Brunazzo recebeu uma cópia destas zerézimas, que obviamente não podem ser impressas se mídias já tiverem sido geradas. Portanto nem pensar em gerar mídias antes.

            Caso voce imagine (voce é um cara esperto) em instalar os programas em computadores diferentes para não passar pelo monte de problemas acima: os programas são criptografados e assinados digitalmente. Somente podem ser instalados em computadores da justiça eleitoral.

            E o maior desafio voce mesmo citou e repasso para voce com suas próprias palavras: “Só você me conseguir uma urna que mostro tudo pra você.” Isto resume tudo. Consiga uma urna, não sei daonde e me mostre! Cade as urnas? Voce já viu uma por aí, fora da eleição?

            Até agora eu ouvi muito “eu faço”, “é possível”, “matematicamente” e não vi nada feito. O papel aceita tudo, mas a realidade não. Primeiro voce prova, não em links, mas na real e aí a gente conversa noutro nível.

            Mas digamos que de uma maneira (que eu consideraria milagrosa) voce conseguiu o boletim alterado. Tudo resolvido? Não. Para enviar voce precisa dos programas instalados em computadores do TRE. Somente computadores da rede interna podem se conectar.

            E quando chegarem os boletins das seções? Como voce vai fazer para sumir com eles? E como fazer para enviar os alterados? E os fiscais? E o ministério público, ninguém vai ver? Voce tem de ser mágico para sumir com dezenas de mídias na frente dos fiscais, juiz e ministério público e enviar os alterados. E não me fale em armar uma confusão e aproveitar o momento. Não rola. Quem já viu os trabalhos de recebimento e envio de mídas sabe que isso não acontece. Já vi muitas. Confusão não rola. Dizer algo nestes termos é simplório demais.

            Mais um detalhe: se enviar os dois boletins, cai em pendencia. E aí o juiz vai ter de explicar e os fiscais receberão o relatório das pendencias tratadas. E como justificar dois boletins com valores diferentes? Nem imagino.

            Ah, um elogio. Seu tom na conversa melhorou bastante, mas continua utilizando palavras pouco úteis como “sentir nauseas”, “sisteminha do TSE” e outras.

            Sinceramente, se esta conversa te faz tão mal, ignore. Libere espaço para quem quiser. De minha parte estou achando ótimo. Acho que quer ler esta conversa vai ter bastante material para pensar.

          4. Cara sua limitação e confiança se baseia unicamente no software? No caso da BIOS, entenda amigo limitação por software não garantia de segurança, a BIOS da urna é atualizável em memoria gravavel, portanto amigo é passível de ser alterada mesmo que software em primeira instância software não permita, Uma técnica comumente usada INJDATA, olha só essa pilha – que é comum em qualquer sistema:

            ddress OpCode/Params Decoded instruction
            ————————————————–
            :00401000 55 push ebp ; entry point of
            ; NewProc
            :00401001 8BEC mov ebp, esp
            :00401003 51 push ecx
            :00401004 E800000000 call 00401009 ; *a* call dummy
            :00401009 59 pop ecx ; *b*
            :0040100A 83E909 sub ecx, 00000009 ; *c*
            :0040100D 894DFC mov [ebp-04], ecx ; mov pData, ECX
            :00401010 8B45FC mov eax, [ebp-04]
            :00401013 83E814 sub eax, 00000014 ; pData–;
            …..
            …..
            :0040102D 8BE5 mov esp, ebp
            :0040102F 5D pop ebp
            :00401030 C21000 ret 0010

            Note-se que a “distância” entre o ponto de entrada do processo e a instrução “pop ECX” são de 9 bytes; assim, para calcular o endereço de processo é claramente subtrair 9 de CEX, isto quer dizer que existem espaços na pilha de execução seja qual for o código seguro, principalmente em Linux, ora nesses espaços posso facilmente fazer meu INJDATA e alterar o que eu quiser inclusive o fluxo de execução seja lá o que for. Sabe por que? Amigo problema de vocês é básico e acham os super-caras, em um computador tudo é possível tudo pode ser manipulado e alterado, nunca esqueça disso! E seu for entrar nos detalhes das bibliotecas que o sistema de vocês usam, como disse antes vai dá merda.

            Sobre a geração de mídias tem vários absurdos se você quiser posso de enviar várias situações oficiais onde os cartórios geram midias de “emprenhar” a urna em excesso, existem casos onde era necessário apenas dois flash de cargas, foram gerados 8. Quer o log do gerador de mídia? Me passa o e-mail! Seria um sonho se o pessoal do TRE’s fizessem como diz a lei mas não fazem. Viu como essa sua tese que tudo é controlado caiu por terra?

            Sobre não citar links, citei um montão e se quiser cito muito mais, o problema que isso não vai convencer você mesmo com a força dos argumentos que possuo. Agora você não colocou nenhum! Independente disso ou daquilo o que importa amigo são as evidências.

            Sinto muito em desapontá-lo seu sisteminha, se o TSE prima pela transparência do processo eleitoral e não quer imprimir o voto, então amigo que os códigos fontes, tanto do kernel como do sisteminha sejam públicos o tempo todo, assim pelo menos todos podem ver o que acontece e sugerir melhorias, mas hoje isso é uma caixa fechada, onde somente os “doutores” tem acesso, como somente uma limitado grupo seleto. Isso não existe mais é sábido que softwares com fonte aberto são mais seguros dos não são. Quer exemplos: Apache, OpenSSL etc.

            Um abraço e viva no seu conto de fadas chamado TSE e companhia!

          5. Carlos, desde que a urna é carregada com dados oficiais SEMPRE fica lacrada. Aliás, estão até agora. Como falei antes, somente em janeiro serão deslacradas.

            Como posso alterar algo lacrado? Ah, e os lacres precisam das assinaturas do juiz e ministério público. No mínimo. Se na seção de carga e lacre estiverem também os fiscais, precisaria das assinaturas deles. Como você vai convence-los a assinar os lacres eu não faço ideia.

            Depois vem o caso do hash. Você teria de alterar os executáveis MANTENDO O MESMO HASH. Tudo bem que ele não é o mais moderno, mas ainda assim seria uma tarefa incrível.

            E com relação a publicar os fontes da urna, acho bem pouco provável. Questão de segurança. Do mesmo jeito que pessoas do bem analizariam procurando erros, para pessoas mal intencionadas teriam um prato cheio para procurar brechas de segurança. De aos hackers pelo menos a dificuldade de obter os fontes. Não vamos facilitar para eles. 😉

            Caso realmente queira ver os fontes, filie-se a um partido e peça para fazer parte da equipe que analisa os fontes no TSE. Ou passe num concurso para o TSE.

            Ah, lembrando, ao contrário dos 3 dias que você achou. Você teria seis meses para analisar os fontes.

            Com relação a geração de mídias: por força de resolução, nesta eleição não foram geradas mídias oficiais a mais. Foi feito um grande controle a este respeito. Veja bem: mídias oficiais. De treinamento não vale.

            Se você tiver provas que no cartório da sua cidade foram geradas mídias oficiais a mais, mostre-as. Ou não faça ilações. Como falei, o pessoal do cartório é muito sensível a este tipo de inferências e costumam não gostar muito disto.

            Tá lançado o desafio. Mando um executável calculado com o hash antigo. Digamos que ele coloque na tela algo do tipo “A eleição de 2016 já começou” e você altere para “Este executável foi hackeado”. Mas deve manter o mesmo valor de hash do original.

            Voce pode utilizar o método que quiser para alterar o executável. Mas o valor do hash deve continuar o mesmo. Se o hash for tão frágil como você diz, não deve ser nenhum desafio maior para você.

            Quer tentar?

          6. Me dê seu e-mail e te envio o log do gerador para você, mas tem que publicar aqui amigo, e não ficar se esquivando, agora cuidado você pode ser exonerado! Só Lembrando que não foi nesta eleição atual, mas a anterior de prefeito. Topa? se Topa posta o e-mail

          7. Sei muito bem que as urnas são lacradas, mas o juízes assinam vários lacres e ficam até por cima de mesas sem nenhum controle. Mas método que é possível fraudar não por este caminho amigo e não vou comentar aqui, primeiro porque não seria ético eu postar informações mostrando como se faz! Não é só você que acompanha este debate os motores do google estão aí e eu amigo não quero ser responsabilizado por alguém que usou as informações que poderia passar aqui para fazer o crime!

            Sobre o hash, você não precisa passar pra mim, existem vários grupos de hackers que fazem isso, procure no google e você vai encontrar, aliás não vou produzir um prova publica a minha pessoa de jeito nenhum!

          8. Primeiro: provavelmente voce nunca viu pessoalmente uma sessão de carga e lacre. Dizer que os lacres são deixados atirados em cima da mesa é no mínimo mostrar desconhecimento. Eles não ficam perdidos em cima da mesa. Nem sonhe. Não fale o que voce não sabe.

            Nesta eleição o controle foi muito grande. O número de lacres fornecidos é reduzido e todos os lacres utilizados deveriam constar em ata. Por favor, mas ilações não. Agora é minha vez de defender os cartórios. Se conseguir provar o que diz, prove. OU NÃO FALE. Sério. E uma ATITUDE IMATURA dizer que existe e não provar.

            Vamos manter o nível.

            Vá no cartório da sua cidade e pergunte como é. Se informe. Mas não fale o que não sabe. Ou prove. A resolução cita que OBRIGATORIAMENTE todos os lacres assinados e não utilizados DEVEM SER DESTRUÍDOS. Se você conviver com um juiz você verá como eles prezam resoluções.

            E quanto a falar alguma coisa mas não querer provar, a mesma coisa do mencionado acima. Prove. Ou não cite. PORQUE FALAR E NÃO PROVAR É FÁCIL. Mas não é ético. Não podemos passar certos limites e ética é importante.

            E quanto ao desafio, ele continua! Quer tentar?

            Esta sua sugestão já demonstrou o que pensa. Fiquei satisfeito. Mesmo que seja nas entrelinhas, já está admitindo a dificuldade.

            Quando você colocou “Sobre o hash, você não precisa passar pra mim, existem vários grupos de hackers que fazem isso” demonstrou apenas que não é básico e que você não consegue.

            Falou, falou, falou e reconheceu que não consegue. Que falha de segurança é esta então?

            Estou feliz.

          9. Godoy baixe o programa de no site https://code.google.com/p/hashclash/ e tente você mesmo amigo. Para fazer é necessário uma boa máquina amigo, usando uma GPU. Se acha não acha que não é possível, vai lá e discute com o Dr. Marc Stevens um dos maiores autoridades do mundo em colisões com sha1, sha0 e md5.

            O que não vou fazer é ensinar leigos a aprender o assunto. Então se duvida vai e discute com ele. Não sei ainda porque ainda respondo a você.

          10. Godoy baixe o programa de no site https://code.google.com/p/hashclash/ e tente você mesmo amigo. Para fazer é necessário uma boa máquina amigo, usando uma GPU. Se acha não acha que não é possível, vai lá e discute com o Dr. Marc Stevens um dos maiores autoridades do mundo em colisões com sha1, sha0 e md5.

            O que não vou fazer é ensinar leigos a aprender o assunto. Então se duvida vai e discute com ele. Não sei ainda porque ainda respondo a você.

          11. Godoy baixe o programa de no site https://code.google.com/p/hashclash/ e tente você mesmo amigo. Para fazer é necessário uma boa máquina amigo, usando uma GPU. Se acha não acha que não é possível, vai lá e discute com o Dr. Marc Stevens um dos maiores autoridades do mundo em colisões com sha1, sha0 e md5.

            O que não vou fazer é ensinar leigos a aprender o assunto. Então se duvida vai e discute com ele. Não sei ainda porque ainda respondo a você.

            __

            Acho que seu tom deveria mais calmo!

          12. Godoy baixe o programa de no site http://code.google.com/p/hashclash/ e tente você mesmo amigo. Para fazer é necessário uma boa máquina amigo, usando uma GPU. Se acha não acha que não é possível vai lá e discute com o Dr. Marc Stevens um dos maiores autoridades do mundo em colisões com sha1, sha0 e md5.

            O que não vou fazer é ensinar leigos a aprender o assunto. Então se duvida vai e discute com ele. Não sei ainda porque ainda respondo a você.

            __

            Acho que seu tom deveria mais calmo!

  2. Show de bola, o povo tem mesmo que saber os riscos que corremos com este sistema eletrônico e ficar alerta para as fraudes eleitorais.

  3. Olá. Assim como o Gladston Reis também sou antigo na informática. Sou do tempo do TK-85, Apple II e outras antiguidades…
    Porém, nesta área, antiguidade não é posto. É preciso se informar constantemente para se manter atualizado.
    E, principalmente na questão das urnas, MUITO se tem dito e debatido, mas POUQUÍSSIMOS realmente se preocupam em se aprofundar no tema. A maioria apenas repete o que ouvem, porém não se preocupam em verificar se está correto.
    Tentarei ser breve e não entrarei em detalhes técnicos. No site do TSE pode ser encontrados documentos sobre o tema.
    Primeiro: não sei o motivo, mas os partidos não costumam divulgar que tem acesso aos fontes dos programas da urna. Seis meses antes da eleição eles já podem enviar analistas e técnicos ao TSE para estudar os programas que estão sendo desenvolvidos (e não só os da urna, mas também os da totalização). Podem verificar se o sistema está somando corretamente e não é tendencioso para ninguém.
    Isto elimina o primeiro ponto: o sistema coleta adequadamente os votos? Deveria, pois os técnicos do TSE e dos partidos verificaram isto. O sistema foi auditado pelos maiores interessados, os partidos.
    Então alguém pode se perguntar: e quem garante que os programas verificados pelos partidos em Brasília são os mesmos que estão nas urnas ou no TRE/TSE para totalização?
    Para evitar esta dúvida, antes da eleição é feita a lacração digital dos programas. Neste ano ela ocorreu entre 15 e 17 de setembro. Não vou entrar em detalhes, pois envolve itens técnicos como chaves privadas e públicas, criptografia e outros assuntos mais aprofundados.
    Mas num resumo MUITO, mas MUITO grande, pode dizer que durante esta cerimônia é calculado o hash (ou resumo digital) de todos os arquivos envolvidos na eleição.
    O interessante do hash é que o valor dele é único para cada arquivo. Então, se o arquivo sofrer modificação, por menor que seja, o hash fica completamente diferente.
    E qual a utilidade disto? Simples, os hashes de todos os arquivos são fornecidos a todos os partidos e tornados públicos no site do TSE.
    Então, a qualquer momento é possível verificar se os arquivos auditados pelos partidos em Brasília são os mesmos que estão na urna. Os hashes devem ser exatamente iguais.
    Caso o TSE tenha de alterar algum arquivo, a lei manda que os partidos devem ser novamente chamados e feita uma nova cerimônia de lacração.
    Já que foi mencionado o nome, o Brunazzo esteve, em pessoa, em São Luís durante a cerimônia de geração das mídias da capital. Ele recebeu os hashes de todos os arquivos para verificação.
    Com relação à possibilidade do mesário cancelar a identificação biométrica também existem muitos mitos que devem ser esclarecidos. O TSE já sabia de antemão que haveria eleitores que não poderiam ser identificados pela digital. Isto é normal. Pessoas que mexem com cimento, água sanitária e outros produtos abrasivos costumam não ter uma digital passível de reconhecimento. A digital costuma também ficar mais gasta com a idade.
    O que ninguém se lembra é que, neste caso, o eleitor deve OBRIGATORIAMENTE, apresentar um documento oficial com foto. A lei é clara, se não reconheceu a digital precisa apresentar documento e o fiscal pode questionar isso.
    Ah, mas os mesários podem não solicitar… Este é mais um mito que precisa ser desfeito. Os mesários são escolhidos pelo cartório eleitoral mas os partidos PODEM SIM, caso apresentem fundamentação, solicitar a substituição de qualquer um. Caso ele seja parente de candidato, filiado a um partidos ou qualquer outro motivo, o partido pode solicitar a troca. E se não verificou antes e solicitou a substituição, vai reclamar no dia da eleição?
    Outra coisa, a responsabilidade da fiscalização É DOS PARTIDOS. O partido é que deve providenciar fiscais para os locais de votação.
    Então, caso os mesários sejam imparciais e os partidos possuam fiscais no local, você acha mesmo que alguém pode fazer isso? Ah, mas os fiscais eram parciais (todos? e o partido, porque não verificou?) e não tinha fiscal (culpa de quem?, adivinha…).
    Além disso, a urna possui log. Para os leigos, a urna registra tudo (mas TUDO MESMO…) em log. Basta auditar os logs da urna para ver se existem liberações seguidas ou depois das 5 horas da tarde. Qualquer dúvida, consulte o log. Ele fica disponível aos partidos.
    Aliás, convém informar. As urnas ainda estão disponíveis para auditoria e ficarão lacradas até o dia 16 de janeiro. Ninguém mexe nelas até lá. Elas estão lacradas do mesmo jeito de quando terminou a eleição.
    Com relação ao voto impresso. O TSE testou em 2002 o voto impresso. No Maranhão foi testado em Timon e São José de Ribamar. Uma impressora acoplada à urna gerava uma cópia impressa do voto e solicitava ao eleitor confirmar que estava igual ao que ele havia digitado. Caso ok ela era colocada em uma urna, caso negativo o voto era marcado como inválido e solicitado que o eleitor votasse novamente. Na terceira negativa, era solicitado o voto diretamente em uma urna manual. O eleitor em nenhum momento tocava diretamente no papel. O processo ficou extremamente lento e com um índice alto de votos manuais. No TSE estão disponíveis documentos sobre o tema e os motivos do processo não ter continuado.
    Coloque no Google as palavras urna voto impresso. Vai aparecer a danada.
    Com relação à possibilidade do pessoal do cartório gerar várias urnas a mais, alterar a data da urna e enviar este boletim ao invés do resultado verdadeiro. Para evitar isto, cada urna tem um número interno único que a identifica. Ao final da carga das urnas a informação de qual urna recebeu cada seção é enviada ao TRE e divulgada aos partidos. Estes números fazem parte da chamada tabela de correspondência. Este número vai contido nos boletim de urna.
    Caso o sistema de totalização receba um boletim gerado por uma urna diferente daquela original o boletim não é processado e fica uma pendência para o juiz justificar. O juiz deve explicar o que houve. Pendência por pendência.
    Estas informações de pendências também estão disponíveis aos partidos. Muitas situações podem gerar pendência e um boletim de urna enviado por uma urna diferente é uma delas.
    Tem surgido ultimamente pessoas alardeando que podem colocar boletins falsos para serem totalizados. Somente pessoas mal informadas podem acreditar nisso. Você acha realmente que o boletim está ali prontinho para ser alterado, num editor de texto? Negativo. Ele está criptografado. Você teria que quebrar a criptografia dele para poder gerar um boletim alterado. Isto demora MESES ou ANOS. Será que um boletim recebido seis meses depois seria processado?
    Não vou nem mencionar conexões seguras, permissões de acesso e outros detalhes. Afirmar que pode enviar um boletim para totalizar é fácil. Difícil é fazer.
    Outro tema recorrente é a foto dos candidatos. Sempre aparece gente dizendo que não viu a foto de seu candidato. Para evitar reclamações deste tipo o TRE convida os partidos para verificarem as fotos de seus candidatos. Além disso, durante a cerimônia de carga das urnas é possível, a qualquer um presente, que até 3% das urnas sejam auditadas, o que incluir verificar o hash e forçar o início da votação, onde os candidatos podem (se comparecerem ao evento) ver se sua foto aparece quando digitado o número. Quantos aparecem nesta cerimônia? Bem poucos, é mais fácil reclamar…
    Ah, detalhe. As urnas auditadas são de livre escolha dos candidatos ou pessoas presentes. Quem escolhe são eles e não o juiz.
    Também é bem pouco conhecida o evento da votação paralela. Três urnas (uma de São Luís e duas do interior) são sorteadas na véspera da eleição. Isso mesmo, na véspera. A urna já está lá, no local de votação, esperando o início da eleição. O TRE providencia a substituição destas urnas (de helicóptero, avião, carro, o que for) e elas são levadas para São Luís. No dia da eleição, nos horários normais é efetuada a votação.
    Todo o processo é filmado e o resultado do boletim de urna é comparado com o esperado. Como urna não tem olho, isto mostra que se ela estivesse no local original o resultado seria o correto.
    Sem querer me alongar mais, é importante que as pessoas saibam de mais detalhes sobre a urna eletrônica, para que os mitos sejam esclarecidos e a verdadeira discussão, com sugestões de melhorias e opiniões fundamentadas floresça.

    1. Godoy, vamos conversar pessoalmente? ou talvez numa arena pública! O Acélio não colocou as referencias, primeiro tente refutar os estudos feitos por doutores do MIT. Primeiro, o artigo foi direcionado a leigos e requer uma linguagem simples e objeta e de texto curto! Segundo os argumentos apresentados pelo senhor já foram provados serem frágeis e passíveis de manipulação, logs para o TSE/TRE não servem como prova (quantos processos o senhor precisa para verificar essa afirmação do TRE?). SHA-1 foi fragilizado desde de 2002! Terceiro, Professor Diego Aranha provou e identificou a sequencia de votantes no RDV. Quarto, O que prima num sistema de votacão é não é rapidez de totalização do resultado mas a confiança e possiblidade de contra prova ao sistema. Você não respondeu a questão do próprio TSE ir de encontro as leis dos país! Se você quiser lhe apresento inúmeras provas que o sistema eleitoral brasileiro é falho.

      1. Gladston:

        Antes de mais nada, desculpe pelo termo antiguidades. Mas, cá entre nós, já estamos ficando meio antigos, não é mesmo?

        Bom, com relação a conversar privadamente. Não vai rolar. Você faz críticas públicas mas quer debater privadamente?

        Temos aí aquele problema que eu tanto comentei. Muitos reclamam publicamente, mas poucos procuram se aprofundar no assunto. Discutir privadamente é privar aos outros a informação tão necessária. Tanto a favor como contra a urna.

        Em seguida, “Segundo os argumentos apresentados pelo senhor já foram provados serem frágeis e passíveis de manipulação”, jura? Sinceramente, eu não vi em lugar algum esta demonstração. Vi alguns Ctrl-C e Ctrl-V de artigos que nem tinham a ver com a urna. Mas provar, provar mesmo eu acho que não vi. Vou revisar.

        Quanto aos logs, quem é programador (e eu sou) costuma a dar muito valor aos logs. E os partidos dão sim, muito valor aos logs. Já vi vários processos dos partidos embasados puramente nos logs.

        Pergunte ao Brunazzo. Ele questionou, baseado nos logs, urnas de Caxias que foram ligadas (veja bem, somente ligadas) antes da eleição. Se você não dá valor aos logs, ele dá.

        Quanto aos Sha1, expliquei num comentário abaixo. Frágil não quer dizer inútil. Antigo não quer dizer ineficiente. A urna é anterior a 2002. Pode ser atualizada neste ponto? Claro. Se não atualizar tem que botar tudo no lixo? Ah, tá bom.

        Quanto ao senhor que conseguiu identificar a sequência dos votos. Ótimo. Finalmente alguém que pensou e não somente repetiu o que os outros falam. Problema resolvido e sigamos em frente.

        Ah, mas ele conseguiu identificar a sequência dos votos… Ok. Não foi resolvido? Sendo direto: qual o problema? Se descobrir uma falha de segurança no linux vamos botar fogo em tudo ou achar a solução e seguir em frente?

        E, veja bem, ele não alterou o resultado da votação. Repetindo: ele não alterou o resultado do boletim de urna! Apenas conseguiu, em condições controladas, identificar os votos. Aliás aqui cabe uma historinha. Nas outras eleições a regra era a seguinte: se quando o último a votar a urna apresentasse defeito, este recebia o comprovante de votação e não votava. Isto era para que, como só haveria ele na urna manual, seu voto fosse identificado.

        Detalhe: imagine se o último a votar fosse um candidato? Imagine a confusão? Devido a isto os mesários eram orientados a que o último a votar fosse um mesário.

        Nesta eleição, por iniciativa do ministro Marco Aurélio, caso, quando o último a votar, a urna desse problema, ele vota normalmente. Mesmo só tendo o voto dele na urna e todos saberiam em quem ele votou.

        O argumento é: o direito dele ao voto sobrepuja o direito ao anonimato.

        Viu? O direito ao voto (e neste caso a não alteração de meu voto) é mais importante que o sigilo. Só para constar, eu nunca ouvi falar que isto tivesse acontecido. Vou utilizar novamente uma palavra que odeio: matematicamente (aaaaagggghh), caso a urna quebre quando somente tem um eleitor para votar e nenhuma tentativa de recuperação é possível…. e por aí vai. Mas cá entre nós: a urna funcionou o dia todo, iria quebrar quando só tinha um para votar???

        Quanto à frase: “Você não respondeu a questão do próprio TSE ir de encontro as leis dos país! “. Não, não respondi. Porque eu nunca vi isto. Em relação a qual lei específica? Você acha sinceramente que caso tivesse alguma inconstitucionalidade na urna isto já não teria sido questionado no congresso, STF e tudo mais?

        Você acha que alguém que tivesse perdido a eleição já não teria recorrido usando estas leis como argumento?

        Sinceramente, tentei mostrar aspectos que a maioria das pessoas não conhece. Falando sério, você sabia da tabela de correspondência, das pendências justificadas pelos juízes e pela votação paralela????? Seja sincero. Não foi uma informação nova?

        Minha ideia era colaborar com a discussão. Trazer informações que normalmente as pessoas não tem acesso.

  4. Existem comentários aqui que me fazem rir a toa. Alexandre Godoy desconhece no mínimo e no máximo vários aspectos da segurança da informação, vamos alguns pequenos detalhes:

    Auditoria do dos fontes, é impossível fazer auditoria dos fontes de em 3 dias, primeiro porque só o fonte do kernel do linux- sim o kernel deve ser incluído, pois é o núcleo central do OS – possui mais de 13 milhões de linhas de código ( http://info.abril.com.br/noticias/tecnologia-pessoal/kernel-do-linux-soma-13-mi-de-linhas-de-codigo-02122010-32.shl), se formos ainda inserir o sistema criado pelo o TSE, teremos mais algumas milhares de milhares porque além de usarem bibliotecas privadas entre outras coisas, então é impossível ou melhor pura enrolação essa questão de analise dos códigos, conversa pra boi dormir. Basta olhar também que a nossa urna ainda usa a biblioteca libc.o onde pode ser explorado ataque de buffer overflow, o correto com é um sistema crítico seria usar a lib safe, que é um wrapper para libc, comumente usada no linux e variantes ( http://developerblog.redhat.com/2014/09/10/multi-thread-async-signal-and-async-cancel-safety-docs-in-gnu-libc/)

    O hash ou resumo criptográficos dos arquivos da urna brasileira ainda é sha1. Bruce Schneier um dos maiores criptologistas atualmente, exemplifica claramente em seu site ( https://www.schneier.com/blog/archives/2012/10/when_will_we_se.html) a possibilidade de ter dois arquivos diferentes mas com a mesmo resumo criptográfico. Então de nada adianta essa bobagem usada pelo o TSE. Viu Godoy!

    Sobre o log da urna realmente ele registra tudo, mas se o sistema for comprometido isso pode ser facilmente burlado, o log não é garantia de segurança principalmente se intruder possuir root access. Mas falando em Log, uma coisa que eles TSE não sabem explicar é porque os logs com o registro “O eleitor votou para.. ” que é quando um eleitor voltou em determinado pleito – Vereador, prefeito, governador etc – não batem com o totalizador quando somados. Será porque? Se você quiser posso lhe passar vários casos por email. E sabe qual resposta do TSE? dizem que é erro. Se é um erro? como posso confiar e fazer uma auditoria em uma urna? Piada né?

    O senhor fala de conexão seguras…é de rir mesmo! Já ouviu falar do Heartbleed? Uma falha ssl usando Openssl? Que é usado pelo nossa “segura” urna? ( http://www.zdnet.com/article/heartbleed-serious-openssl-zero-day-vulnerability-revealed/) não vou nem alongar ou comentar, não existe nada seguro nada, nada mesmo.

    A impressão do voto é a única garantia que o eleitor possui ou candidato a ter certeza que uma urna não foi burlada, sem isso é impossível garantir ou saber se o voto foi realmente para candidato.

    Então amigo pare de fazer propaganda enganosa do TSE, e pare de ser ridículo, pois pelo que vi seus argumentos são no mínimo descabido de conhecimento mais profundo na segurança do informação. E olha que estou sendo bem superficial. Se formos entrar profundamente na urna, vai sair muita merda desse mato. Se quiser discutir o assunto me manda um e-mail carloszudoski@gmail.com . Um abraço! E saia da caixa!

    1. Caramba, pensei muito, mas muito mesmo se iria responder ao seu comentário. Em nenhum momento (eu acho) utilizei palavras ofensivas ou termos inadequados.
      Comentei até, a respeito do artigo do Gladston que a gente mexia com antiguidades. Bom, parece que ele não se importou. Caso contráro, desculpe aí Gladston.
      Agora acho que a gente pode ter idéias diferentes. É normal. Estamos numa democracia. O que é difícil de aceitar é a agressão. Termos do tipo: me fazem rir, ridículo, pare de ser ridículo e sai da caixa são exemplos de termos que devem ser evitados.
      As opiniões podem ser diferentes, mas não nos fazem inimigos. Inimigos devem ser destruídos. Opiniões devem ser debatidas. Pense nisto.
      Sinceramente, teve termos do tipo “desconhece no mínimo e no máximo” e “saia da caixa!” que eu nem entendi.
      Mas acho que notei no escopo do texto uma agressividade desnecessária. E, sinceramente, quando a gente precisa usar de agressões no nosso argumento, com certeza, ou a gente ou nossos argumentos possuem problemas.
      Sinceramente, conversei pessoalmente com o Brunazzo e posso te dizer: ele é um gentleman. Educadíssimo e sempre disposto a responder nossas dúvidas. Nunca usou de ironia e sempre foi solícito a tirar minhas dúvidas. É isso. Quem sabe não precisa xingar. Seu maior argumento é sua inteligência (do Brunazzo).
      Para quem acha que eu não gosto dele, pelo contrário. Ele e muitos (e eu me incluo nestes muitos) possuímos em comum a vontade de melhorar o processo eleitoral. Queremos a mesma coisa.
      Com relação aos seus argumentos, devo dizer, primeiro: não, os técnicos dos partidos não possuem somente três dias para auditar os fontes. Note que eu escrevi: “Seis meses antes da eleição eles já podem enviar analistas e técnicos ao TSE para estudar os programas que estão sendo desenvolvidos”. Lembra? Confere lá em cima.
      O que dura três dias é a cerimônia. Posso não ter sido claro, mas vou salientar: meio ano antes eles já podem auditar os programas.
      Além disso ninguém audita o sistema operacional. Ninguém precisa dos fontes do Windows para auditar um programa que roda em Windows. Isto é básico. E sim, eles tem acesso aos fontes de qualquer biblioteca especialmente desenvolvida.
      As reclamações dos auditores não é quanto ao tempo (seis meses é mais que suficiente), mas à forma de disponibilização. Eles possuem restrições a impressão dos fontes e execução de testes.
      A situação pode ser melhorada? Claro, eles estão conversando e tenho certeza que uma hora chegam a um acordo que agrade a todos (espero).
      Quanto ao hash. Pode melhorar? Claro. Pode ser que na próxima eleição já se utilize uma versão mais nova. A pergunta é: devido a isso deve ser jogado tudo no lixo? Sem comentários.
      Aliás, cabe aqui um comentário. Já ficou provado que um hash pode servir para dois arquivos. A idéia é simples: você tem um hash de tamanho finito e infinitos arquivos.
      A questão é: você acha, realmente, do fundo do seu coração, que se eu mexer num executável (os hashes são calculados a partir dos executáveis) é possível de eu obter o mesmo hash do arquivo original? Veja bem, o executável deve fazer o que eu quero e ainda por cima ter o mesmo hash. Se eu escrivEr augo irrAd0 você pode entender. Verifique a frase anterior. Mas num executável isto gera problemas.
      Matematicamente (eu odeio esta palavra) é possível. Mas é realizável?
      Só para exemplificar, matematicamente (de novo a palavra) falando, a possibilidade da próxima mega sena ser 01 02 03 04 05 06 é igual a qualquer outra combinação. Mas vamos combinar, se sair isto vai ser uma enorme confusão, não é mesmo?
      Com relação à impressão do voto. Cara, eu vi a urna antes da eleição em 2002 e fiquei animado. Tinha tudo para funcionar. Mas, segundo quem estava lá dando suporte, a coisa foi difícil. Um tempo enorme para o voto e muitos votos manuais. Sinceramente, daquele jeito a coisa não funcionou. Falta alguém parar de reclamar e dar uma sugestão que funcione. Alguém que diga: façam assim, assim e assim e a coisa funcione. Reclamar por reclamar é fácil.
      Talvez, veja bem, isto é um chute, o negócio passe por melhorar a captação do voto. É triste ver o quanto se gasta na preparação da eleição, no trabalho, no dinheiro, na propaganda e ver um voto ser perdido porque o eleitor não consegue traduzir para a urna em quais candidatos ele quer votar. Talvez venha daí o numero grande de reclamações de eleitores que não veem a foto do candidato.
      E quanto à conexões seguras, alvo de veemente contestação. Como eu disse em “Isto demora MESES ou ANOS”. Qualquer criptografia ou segurança pode ser quebrada. E não só da urna. Dos bancos, da CIA ou de quem você quiser. A ideia é que esta criptografia não possa ser quebrada enquanto esteja sendo utilizada.
      Vou utilizar a famigerada palavra de novo: matematicamente a criptografia da urna pode ser quebrada em minutos. O normal é demorar meses ou anos. Mas matematicamente pode acontecer do programa achar a solução em minutos. É possível, mas é tão improvável que nem é levado em conta (que os digam os bancos).
      Com relação ao seu root access, o cara tem que ser bom mesmo, para programar a urna somente com o teclado numérico (não esqueça que o alfanumérico está lacrado)… Ah, e como ele vai conseguir o root access com todas as aberturas lacradas também pode ser interessante.
      Conexão ssl da urna? Mais difícil ainda, a urna não está ligada à rede (somente à rede elétrica, mas esta não conta…). Tá aí mais um dos mitos que o pessoal ouve e não se preocupa em verificar. Foi colocada a frase: “O senhor fala de conexão seguras…é de rir mesmo! Já ouviu falar do Heartbleed? Uma falha ssl usando Openssl? Que é usado pelo nossa “segura” urna?”. Repetindo: a urna não utiliza nenhuma conexão segura. Mais uma vez: a urna não utiliza nenhuma conexão segura. E para terminar: a urna não utiliza nenhuma conexão segura.
      Pelo menos eu te fiz rir!!! Estou melhorando!!! Viu, conversando a gente se entende.
      Ao final de tudo, o que eu quero passar aqui é uma mensagem de paz. Muita gente critica porque outro criticou. Alguns se alteram e ofendem quem tem opinião diferente. O ideal seria canalizar esta vontade toda em sugestões úteis. Com certeza aí a coisa iria melhorar.
      Fiz questão de colocar nos primeiros parágrafos o termo: processo eleitoral. A urna faz parte de um processo maior. E todo este processo vai estar em constante aprimoramento. A eleição de 2016 já começou.

    2. Amigo você acha o núcleo do OS não é importante? Pergunte a CIA, Pentágono se os sistemas de segurança rodam em kernel normais, tudo é modificado e adequado. Computadores do exercito americano possuem OS próprio feito especificamente pra isso. Porque será Obama disse que seu sonho de consumo era um iPhone? Porque o celular que ele usa é exclusivo feito especialmente para ele, como OS modificado, e tu ainda vem me dizer que o OS não é importante? Desculpe mas isso é um erro básico.

      Vou de dá uma aulinha. Todo processo de memoria, armazenamento é controlado pelo o sistema operacional, se existir um código malicioso no Kernel, não importa quão seguro seja sisteminha de vocês, o OS controla tudo, desde a entrada do teclado, memoria, todas as informações processadas. Portanto amigo em sistemas críticos o núcleo é importatíssimo ser auditado,é até mais importante que o sistema eleitoral em sí.

      Sobre o Hash, a falha é desde 2002, não estamos falando de uma falha de 2013, ora bolas em sistema críticos e nesse caso o da eleição é super critico todos os fatores devem ser considerados. Outro detalhe o resumo criptografico não é calculado de um arquivo executado como você disse, qualquer arquivo computacional pode ser calculado desde que ele possua bits e bytes, isso é pra provar – como você deve saber – que o arquivo é idêntico ao original do autor.

      O SHA1 é deplorável. Todas as funções SHA são vulneráveis ao comprimento -extensão e ataques de colisão parcial por mensagem. Estes ataques permitem que um invasor forjar uma mensagem assinada apenas por um hash com chave – SHA (mensagem || key) ou SHA (|| mensagem-chave) – estendendo a mensagem e recalcular o hash sem conhecer a chave. A melhoria mais simples para evitar esses ataques é botar duas vezes: SHA_d (mensagem) = SHA (SHA (0 ^ b || mensagem)) (o comprimento de 0 ^ b, bloco zero, é igual ao tamanho do bloco de função hash). Basta vê essa implementação do código:

      while(length– && !context->Corrupted)
      {
      context->Message_Block[context->Message_Block_Index++] =
      (*message_array & 0xFF);

      context->Length_Low += 8;
      /* Force it to 32 bits */
      context->Length_Low &= 0xFFFFFFFF;
      if (context->Length_Low == 0)
      {
      context->Length_High++;
      /* Force it to 32 bits */
      context->Length_High &= 0xFFFFFFFF;
      if (context->Length_High == 0)
      {
      /* Message is too long */
      context->Corrupted = 1;
      }
      }
      }

      Seu método da Mega Sena é perfeitamente válido no lado emocional da pisique, mas inválido em ciências exatas, matemática a probabilidade existe, se vai ou não dá confusão aí amigo é um lado psicológico e não tem nada haver com isso e sim com a psicologia. Possibilidades de idênticas na computação são válidas, são instruções e computadores trabalham com repetições, até quando se usa AI usa-se repetições, não é impossível matematicamente independe de questões ideológicas e não confunda as coisas. Já estudou a teoria dos números? Se já vamos fazer um debatezinho vai ser bom pra você refrescar a memória.

      Sobre a criptografia ser quebrada? É claro que pode, mas muitas vezes não é necessário quebrá-la para conseguir êxito. Por isso a necessidade do voto impresso amigo, computação/matemática não é uma ciência que garanta todas as soluções, existem vários fatores para isso.

      Sobre o Root Access, você é limitado como essa sua ideia mesmo, acho que de segurança da informação é limitado também! Desculpe! Pergunte a Geohot que deu acesso ao root do Android por um simples APK, sem que o OS perceba que isso ocorreu. Ora o cara não precisa ser bom ele precisa dos meios certos para isso funcionar. Já ouviu falar memory injection? deixa pra lá…

      Em sua dedução você diz que o teclado numérico está bloqueada? Meu amigo pode até está no sisteminha do TSE, mas se o kernel tiver essas instrução e é ele é quem gerencia as entradas de dispositivos e passa a aplicação, então já era. Aqui mais uma vez desconhece como funciona os call do OS do Linux. Por isso amigo a auditoria do Kernel é necessária, o sistema pode conter inúmeras limitações nele próprio, mas quem controla isso de primazia é o OS. Por isso o kernel do OS é importantíssimo.

      Sobre o SSL, me referi quando o é feita transmissão dos votos pelo totalizador e não na urna. Só um detalhe SSL é que o termo ambíguo para segurança, e infelizmente a maioria dos TI confundem o termo a acreditam o termo é usado somente em camadas na na WEB em substituição ao HTTP.

      Você não explicou o problema da lib.c e vários outras bibliotecas do Kernel do linux que são essenciais para funcionamento de qualquer aplicação no linux, mesmo com uma seria de problemas de segurança, e que em sistema críticos não podem passar a limpo. Mas fazer o que né se a sua presunção técnica acha que kernel não é importante em uma análise de segurança, fazer o que né? Abraços!

      PS: Se quiser discutir criptografia, memory injection, code injection etc, meu email está acima, talvez assim abra essa sua cabeça e entender o Kevin Mitnick disse: “Computador seguro é aquele que está desligado”.

      1. Com todo respeito, carlos, mas você está exagerando.

        Para auditar um programa basta auditar os fontes do programa. Como eu falei na resposta acima, ISTO É BÁSICO. E vou demonstrar.

        Você tem os fontes dos windows??? Provavelmente não, nem eu. Quer dizer que qualquer programa windows não pode ser auditável????

        Pois é isso que você está dizendo. Se não tiver os fontes do S.O. não posso auditar o programa?

        E, antes que você me de uma aulina eu te dou uma aulona: caso alguém tenha alguma dúvida de linux, basta baixar os fonte no site do linux. Não precisa ir no TSE.

        Não force a barra.

        Como você falou “Amigo você acha o núcleo do O.S. não é importante?”. O núcleo do linux está disponível para qualquer um. Não precisa ir ao TSE.

        Caramba, pergunte a qualquer programador, para auditar um programa, basta o programa ou é necessário também os fontes do sistema operacional??? Já te falei. Qualquer alteração do linux original é informado aos fiscais dos partidos. Não delire.

        Quanto ao hash. Você pode falar o que quiser, mas é calculado em cima dos executáveis. Vou dizer o quê? Qualquer arquivo pode ter seu hash calculado, mas o que estamos falando são dos executáveis.

        Vou fazer o que? Na urna vão os executáveis. EU NÃO PRECISO e nem quero colocar os fontes na urna. PRECISO COLOCAR os executáveis.

        Quem executa programas? Os fontes ou os executáveis?. Aceito críticas construtivas, mas as básicas (e bota básica nisso) eu passo. Tá ficando difícil. Na urna estão os executáveis. Não os fontes.

        Pergunte a algum programador.

        E quanto a megasena é isto mesmo. Infelizmente, a probabilidade de sair 01 02 03 04 04 05 e 06 é a mesma de sair qualquer outra combinação. Não tem emocional ou psique. É matemática. É probabilidade. Ou o que você quiser. Ou em outras palavras, realidade. Reclame, xingue, faça o que quiser. Mas esta é a realidade.

        Com relação ao ssl, foi bobagem sua mesmo. A urna não tem conexão com nada. Fazer o que… Falou, tá falado, peça desculpas e vamos adiante. O que eu posso dizer? Tentei ser educado. Não mencionei mais, fui discreto, pois achei que era fugir do assunto. MAS JÁ QUE VOCÊ COMENTOU, foi uma baita bola fora.

        Urna não tem conexão com nada, logo, não tem falha de segurança OpenSll.

        Você ouviu de outras pessoas e não se preocupou em conferir. Erro básico. O melhor é assumir a falha e seguir adiante. Minimize os danos.

        Esse é o problema de usar palavras agressivas. Você ficou rindo da falha segurança da OpenSll. Rindo do que?

        Chato, mas como você usou palavras agressivas, isto pode virar meme. Minha dica é ser mais educado e certamente estes problemas serão minimizados. Ah, e sempre conferir as fontes da informação é uma boa prática…

        E quanto ao seu email, repito ao que falei ao Gladston Reis. Criticar publicamente é fácil. Discutir privadamente não rola.

        Com todo o respeito, mas o Gladiston mostrou muitas mais sugetões criativas que voce. Ctrl-C e Ctrl-v não vale. Você é inteligente. Consegue sugerir mais.

        1. Cara cada vez que você posta aqui só me faz ri, e muito! É claro que o kernel do Linux está disponível para todos, agora amigo quem me garante que o kernel usado pelo TSE na urna não pode estar alterado? Santa paciência! É muito ingenuidade essa sua! Em termos de segurança tudo deve ser considerado no contexto que se é usado.

          Você fala do Windows, acorda amigo! Me diz um sistema que exige segurança que é baseado no Windows? Não existe sabe por que? Porque sistemas críticos toda análise possível e envolve não só o aplicativo em questão mas tudo. Quer exemplos: A Sony usa uma variante Unix Like em seus sistemas do PlaySatation e outros dispositivos, Google, Apple etc. Não vou nem discutir mais disso, se você não acha importante discuta então com NASA, NSA, Sony, Apple, Google etc. É melhor coisa que você é estudar mais o assunto porque você está se tornando ridículo. Se conseguir temos um candidatado ao Nobel.

          Programador não é especialista em segurança! Entenda isso, especialistas em segurança fazem fazem mais que programar, daí da pra ver que você é muito leigo no assunto!

          O Ônus de prova é de quem afirma! Amigo SHA1 é ultrapassado não adianta nem tentar defender isso.

          Mais um vez quero pedir a você que reproduza onde eu citei o SSL estava me referindo a conexão externa da urna! Você é muito genérico e chego da risadas desse seu conhecimento. Olha o que eu escrevi:

          “O senhor fala de conexão seguras…é de rir mesmo! Já ouviu falar do Heartbleed? Uma falha ssl usando Openssl? Que é usado pelo nossa “segura” urna? (http://www.zdnet.com/article/heartbleed-serious-openssl-zero-day-vulnerability-revealed/) não vou nem alongar ou comentar, não existe nada seguro nada, nada mesmo.”

          Existem várias chamadas Open-SSL, sem necessariamente usar o https – SSL, porque os ignorantes resumem que a OpenSSL é só isso – como demonstrei em outro post. OpenSSL é uma conjunto de bibliotecas para gerar SHA, certificados digitais e outras coisas sem a necessidade de transporte de rede. Aprende!

          “O OpenSSL é uma implementação de código aberto dos protocolos SSL e TLS. A biblioteca (escrita na linguagem C) implementa as funções básicas de criptografia e disponibiliza várias funções utilitárias.” http://pt.wikipedia.org/wiki/OpenSSL

          Funções básicas de criptografia, você leu agora? Se não está correto amigo vai discutir então com o pessoal da OpenSSL.

          Quer mais? Vou deixar você com esse pífio conhecimento bem esclarecido agora, no resumo criptotográfico das eleições de 2014 vocês usam libcrypto.so (http://www.justicaeleitoral.jus.br/arquivos/tse-hashes-eleicoes-2014-991ue04-urna-eletronica-modelo-2004-eleicoes-2014-turno-1-e-2) que é uma biblioteca da OpenSSL ( https://www.openssl.org/docs/crypto/crypto.html), viu? Vou colocar aqui para não restar mais dúvidas:

          “libcrypto consists of a number of sub-libraries that implement the individual algorithms.

          The functionality includes symmetric encryption, public key cryptography and key agreement, certificate handling, cryptographic hash functions and a cryptographic pseudo-random number generator.”

          libcryto consiste em sub-bibliotecas que implementação de algoritmos individuais…” logo abaixo lista:

          AUTHENTICATION CODES, HASH FUNCTIONS
          hmac, md2, md4, md5, mdc2, ripemd, sha

          Amigo você precisa estudar antes de falar baboseiras.

          O restante nem vou comentar. Sobre seu Crtl+c e Crtl+v, é pura falta de argumento de sua parte. O melhor que você deve fazer é sentar na sua cadeirinha de técnico do TRE e ganhar seu salário, por que não irá mais que isso. Quer discutir? Vamos ao fórum público e não só eu estarei lá mas uma dezenas de profissionais – e amigos – em segurança que estão doidos pra pegar um carinha assim, e assim você vai tirar todas as dúvidas do pessoal do TRE/TSE.

          “Quando um verdadeiro gênio se mostra ao mundo reconhece-se logo da seguinte maneira: todos os idiotas se juntam e conspiram contra ele.”
          Jonathan Swift

    3. Deixa ver se eu entendi a coisa direito… O “GÊNIO” do carlos descobriu uma quebra de segurança do Openssl de um equipamento cuja única rede ligada é a… rede elétrica????? Jura?
      kkkk

      E me ensina aí esperto, em qual versão da Openssl você descobriu esta brecha? Na versão 110 ou na 220???????????????
      Se a única coisa que aquele troço tá conectado é na rede elétrica nosso esperto descobriu uma falha de segurança e tanto.
      E ainda diz bem sério que é de rir mesmo???? kkkkkkkkkkkk

      Eu também estou rindo malandro, mas é do seu mico!!!!!!!

      O cara recebe uma m. qualquer na web e fica por aí divulgando sem nem se preocupar em ver se era verdade????? kkkkkkkkkkkk E ainda fica brabinho? kkkkkkkkkkkk

      Ô esperto, uma dica: fiquei sabendo que o wi-fi da urna também está utilizando uma autenticação antiga. Quem sabe você não vai lá procurar a senha? Vai ficar famoso! O cara que quebrou a segurança do wi-fi da urna!!!

      Essa foi boa. Manda ele pro Zorra Total!!!!!!!!!!
      Por mim deixa eles ….. São tudo ….. mesmo..

      1. Pra começar vejo que você não entende de nada nem o que eu escrevi! OpenSSL é uma gama de camadas – bibliotecas – de segurança e não um protocolo! Vai estudar antes de falar merda. Quer um exemplo? Vamos lá: Quando se faz um chamada por exemplo sha256, usa-se a biblioteca OpenSSL e não precisa está conectado a uma rede se quer saber! Porque disso? Não vou te dizer primeiro porque você merece minha resposta, vai ler sobre criptografia primeiro antes de falar um monte merda.

        Agora amigo se você quer transportar dados em uma rede de maneira segura usa-se também OpenSSL de maneira estática com no Caso sistemas com iOS e dinâmica como Android e variantes do Linux. E nenhum lugar eu falei sobre transporte da dados da Urna e sim do Totalizador do TSE.

        Agora amiguinho medíocre primeiro aprenda a ler antes de falar merda!

        1. Como dizia Bezerra da Silva:

          Malandro é malandro e mané é mané.

          Simples assim.

          Esperto, vou resumir: OpenSSL pode ter camada, biblioteca o que você quiser. Mas se não tem comunicação não pode ter falha de OpenSSL.

          Tu é muito mané mesmo. E ainda fica brabinho. Fala m. e depois fica tentando se explicar.

          Quem nasceu para ser mané nunca vai ser malandro.

          E ainda coloca (vou citar as suas próprias palavras, mané): “O senhor fala de conexão seguras…é de rir mesmo! Já ouviu falar do Heartbleed? Uma falha ssl usando Openssl? Que é usado pelo nossa “segura” urna?”

          Vou repetir tuas sábias palavras: Que é usado pela nossa “Segura” urna.

          Tu falou ou não falou? Agora vai negar o que está escrito? Além de mané é mentiroso?

          Pronto. Esfreguei na tua cara tuas próprias palavras. Negue que você escreveu. Mané.

          E aí, já achou a falha na segurança do Wi-fi da urna? Vamos mané. Se esforce. Pelo menos vai ser um mané famoso.

          Se quiser, aqui tem um link com umas dicas boas, não estas porcarias que tu tem colocado:

          https://www.youtube.com/watch?v=J758GW3Bl58&noredirect=1

          Adianta estudar se não aprende nada? Melhor ficar quieto do que escrever droga.

          Repito: negue que você escreveu: Uma falha ssl usando Openssl? Que é usado pelo nossa “segura” urna?”

          Ou fui eu que alterei o que está escrito???? Negue. Quero ver.

          Mané.

          1. Malandro é malandro e mané é mané…

            Arrotou prepotência e engoliu as próprias palavras….

            Qual era a resposta que estava acima? A minha!!!!!!!!!!!! kkkkkkkkkkkkkkkkkk

            Que dizia que tinha falado m. kkkkkkkkkkkkkkkkk

            Por isso ficou quietinho.

            mané, tú é muito otário! Antes de ficar bravo com qualquer coisa, usa o tio Google…

            Pelo menos para não passar vergonha… kkkkkkkkkkkkkkkkkkkkkkk

            Tenta de se fazer de esperto para convencer as meninas e continua sendo mané.

            Até mais, mané.

            P.S. E a senha do wi-fi da urna, mané? Tá fraquejando é?

          2. Carlos. Vou ser sincero. Perdi a paciencia, não com você (que apesar de ainda estar agressivo, parece esforçado), mas estou bravo com o tal do José Roberto.

            Mas tenho de reconhecer: não force. Neste link da Unicamp:

            https://www.security.unicamp.br/artigos/28-heartbleed.html

            deixa bem claro e citando o link, que considero de reputação ilibada (adorei este termo! Muito chique): “Atacando um serviço que utilize uma versão vulnerável do OpenSSL, um atacante remoto não autenticado pode obter informações sensíveis,”.

            E isso. Um atacante remoto. Se não houver comunicação não pode haver atacante remoto. Fazer o que?

            Fazer o que? Ignora este infeliz (queria dizer imbecil, mas não posso) e toca adiante. Vou repetir: IGNORA ESTE CARA! A conversa tava interessante. Por que partir para um caminho improdutivo?

            Você fica aí tentando justificar o injustificável e a conversa desanda para um lado que não leva a nada.

            Neste link:

            http://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=720951&SearchOrder=4

            que estava no artigo da Unicamp mostra as empresas com a vulnerabilidade.

            Era mais fácil escrever quem NÃO ESTAVA. Tava meio mundo! E se disser que Debian GNU/Linux (!), Cisto (!), Fedora Project (!) e outros não primam pela segurança, ai além do José Roberto, ficarei bravo com você também. ;-))

            E não porque a urna é diferente. Apenas não estava conectada em rede. Se estivesse, provavelmente estaria com problemas e nesta lista. Mas um dos requisitos de segurança é não estar em rede.

            Torno a aconselhar: confira sempre as suas fontes.

            Resumindo:
            1) urna não tem falha openSSL
            2) ignora o José Roberto
            3) ignora o José Roberto
            4 .. 99 ) ignora o José Roberto

            100) sigamos adiante.

          3. Godoy, lembre-se que o fundamental de tudo isso amigo é dizer apenas que somente segurança digital não é o suficiente, entendeu? Vamos supor que eu tenha errado – que não errei na minha colocação – mesmo assim o sistema do totalizador usa a OpenSSL. Então amigo fica devidamente esclarecido que a proteção somente por software e pessoas aliadas esse processo não é garantia de segurança. Todo software tem falha daí amigo a necessidade irrevogável da impressão do voto.

            Eu trabalho a mais de 15 anos com desenvolvimento de software usando C++ e há 6 anos tenho me dedicado a segurança da informação usando assembly com o IDA Pro. E tenho e realizado vários crackers para quebrar sistemas que se dizem seguros.

            Então mais uma vez somente segurança baseada em software não resolve o problema, mesmo que existam pessoas envolvidas no processo, é confiar demais em algo que utópico. Como disse Bruce Schneier: “Se você acredita que a tecnologia pode resolver seus problemas de segurança, então você não conhece os problemas e nem a tecnologia.”

          4. Carlos: Noto melhora na conversa. Seu tom já está ótimo. Obrigado.

            Para encerrar esta discussão que já está longa.

            Em nenhum momento eu disse que somente uma tecnologia iria garantir a segurança dos votos. Note que quando eu expliquei da falha na biometria, que já era esperada em alguns casos, o que mudava? Nada. O eleitor continuava a ter de mostrar um documento com foto. Volta o modelo antigo. A biometria é uma segurança A MAIS. Não definitiva, como o texto original tentava passar.

            O comentário do Gladston sobre a possibilidade de todos os fiscais estarem de má fé para liberar votos não procede. Porque todos os votos dos fiscais teriam de ser liberados, pois obviamente não possuem a digital dos eleitores. E apareceria no log.

            E, veja bem, pior seria numa urna de lona, pois a fraude seria a mesma e não haveria logs…

            Note que eu falei que a criptografia pode ser quebrada. Até disse que em um caso muito ruim (bota azar nisso) em minutos. O normal era demorar meses ou anos e aí a totalização já estaria pronta.

            E se o hacker conseguisse burlar a segurança da conexão e colocar um boletim alterado haveria o problema da pendencia. O boletim não seria processado.

            E aí aparecem teorias malucas do tipo sumir com os boletins originais quando chegassem a zona. Somente quem pensa isto é quem nunca viu pessoalmente o trabalho de recebimento dos malotes.

            Outra coisa que me deixa doido é esta mania de acharem que juízes, promotores e chefes de cartórios teriam interesse em fraudar o processo. E como dizer que, só porque você trabalha em segurança digital você é bandido. Uma inferência totalmente descabida.

            A questão do hash (que você novamente só falou mas não topou o desafio, mas que a esta altura nem interessa mais). Adianta eu ter estes programas alterados se a urna está lacrada? E estes lacres estão cada vez mais raros pois, seguindo sugestões da segurança, todo lacre assinado é destruído, os em brancos ficam em envelopes lacrados e são poucos.

            Com relação a impressão do voto, já dei minha opinião. Fiquei entusiasmado quando vi (e mexi) na urna com impressora. Para minha surpresa, colegas que trabalharam nas cidades em que elas atuaram falaram horrores. Um grande número de pessoas não reconhecia o voto impresso que era apresentado e marcava três vezes no cancela. Conclusão: voto manual (este sim, muito sujeito a fraudes).

            O que fazer? Antes de dizer simplesmente “implementem o voto impresso!” mostre-nos o como! De sugestões para melhoria daquele modelo ou crie um totalmente novo. Mas precisamos de idéias que funcionem. Não é má fé. E falta de ideia mesmo.

            como falei antes, acho (veja bem, acho) que o problema passa pela capacidades das pessoas, principalmente as mais humildes, em mexer em equipamentos eletrônicos. Exemplo: os bancos gastam muita grana para facilitar a accessibilidade (em termos de facilidade de uso) dos caixas eletrônicos. Claro, eles tem intere$$e nisso.

            E quantas vezes você entrou no banco e tinha caixas eletrônicos sobrando e uma fila enorme nos caixas com uma pessoa para ajudar? Se o cara não consegue nem imprimir um extrato, coisa que ele faz todos os meses, o que dirá de digitar cinco números na ordem correta?

            E aí dá-lhe: “não apareceu a foto do meu candidato”. Claro, provavelmente ele digitou na ordem errada. Mas como fazer para melhorar isso? Aceito sugestões.

            A segurança é baseada em uma MENTALIDADE. São conjuntos de medidas que são tomadas. E o bom é que, como vem em resolução, não tem desculpa. Tem de seguir e pronto (as vezes um pouco de “manda quem pode obedece quem tem juízo” é bom…) 😉

            E esta MENTALIDADE vem melhorando a cada eleição. Muito devido a pessoas como o Brunazzo. Que ao invés de somente falar, se preocupam em estudar e dar sugestões úteis. Eles mantém o TSE em alerta. Você não imagina o número de controles que surgiram devido a sugestões deles. E isso é muito bom.

            Estes procedimentos e formulários melhoraram a segurança do processo. Pois segurança não é somente tecnologia, é MENTALIDADE.

            Para encerrar esta discussão que já está longa demais. Canalize sua indignação para a criação de idéias na parte da impressão do voto. De sugestão. Seja proativo.

            Com certeza ela será analisada. Vai por mim.

  5. Acho que isso virou um fórum de discussões o que não cabível aqui em um blog, acho que se os debatedores quiserem continuar o assunto deveriam procurar um lugar para tal.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

PUBLICIDADES