Qualquer um que trabalha com desenvolvimento ou já trabalhou sabe que dá pra fazer a lógica que for. Mas isso é conversa pra enganar os leigos.
Se vc vai desenvolver em grupo e precisa que seja 100% seguro, algumas medidas precisam ser tomadas: Isolamento de internet; Sistema operacional diferente de windows; Controle de versionamento; backup; proibição de gravação de mídias diferentes das autorizadas (pendrive, cd-r, envio por e-mail, rede, impressora, etc); acesso restrito ao local de desenvolvimento; hierarquias de controle no merge; validação de alterações; teste das alterações; testes pré-definidos; testes aleatórios; testes por terceiros; hash da codificação final; hash para etapas distintas (código fonte; contagem de votos; identificação do candidato; (dá pra inventar várias etapas de segurança)); tem a impressão inicial da zerézima e o boletim de votos (isso serve pra quando tudo for computado no TSE, os fiscais dos partidos façam a comparação com a seção, são documentos oficiais gerados para auditoria). Na geração dessas contagem há uma criptografia, depois isso tem que ser fidedigna na contagem. Tbm acho que o fonte deveria ser no mínimo público sob a GPL. Quem tiver dúvida e trabalhar com TI, com desenvolvimento, é incabível, basta iniciar estudo em segurança de informação e criptografia, desenvolvimento distribuído, quem é da área de TI não pode cair em conversa fiada de senso comum de gente que não entende nada e não tem capacidade de entender um helloworld. As pessoas que vêm falar sobre isso, não entendem o conceito de variável, a maioria nunca viu um código fonte, mas não confiam. A quantidade de ignorantes está tão grande que pra não ser morto por bruxaria, vai ter que fingir demência.
Pra burlar sempre dá, estando lá dentro principalmente.
Penso que a forma de acabar com possíveis corrupções de votos é a implementação da tecnologia do BlockChain.
Onde qualquer um pode pegar esse BlockChain e verificar, assim se mudar um unico voto o BlockChain não baterá mais.
Olha só que legal, depois de terminar seus votos um Hash seria gerado, em seguida publicado na BlockChain. (E atraves de um programa externo da pra conferir se aquele seu Hash esta mesmo de acordo com seus votos).
(Ai povo do TSE, se quiser me contratar Eu implemento isso pra voces, mas já vou avisando , nada de Windows nem linguagem C/C++)
E essa neura do presidente boca de caverna nem se justifica porque afinal Ele venceu a eleição, se alguem tivesse que reclamar deveria ser o perdedor não Ele.
Na verdade seria um erro. A questão central seria. O código fonte auditado realmente é aquele que é executado?
Veja, estamos falando de um software de alto nível técnico, com vários rotinas para garantir a segurança, confidencialidade, entre outro fatores importantes. Observe que é altamente recomendável que o sigilo do voto seja preservado, e só para isso teríamos várias linhas de programação com diversas condicionantes, então só para a observância desse fator os fiscais ficariam loucos, antes é claro de termo a possiblidade de interrompermos; por isso essa não é a competência dos fiscais.
Mas pode ter certeza que é altamente possível a existência de fraude, já que faltam mais 3 camadas de segurança, que o TSE não quer implementar. O voto impresso é mais uma camada de segurança, mas dependendo que como seja feita não resolve. Como disse faltam 3 camadas, as outras duas são mais fáceis de implementar e praticamente zeraria a possibilidade de fraude, não precisaria gastar nada além do que já tem.
Segundo informaçoea de um funcionario do TRE que trabalha com urnas de votação, a linguagem de programação usada é assemply e linguagem c
Segundo informações de um funcionario, qualquer pessoa é livre para ir até o TSE e abrir a urna e testar sua teoria… Se alguem decidir ir comunica ai como foi a experiencia de tentar…rsrs
Isso é uma questao sobre programação ou sobre política? O país é corrupto, se for voto por telepatia alguém pode dar um jeito de fraudar. Tá cheio de corrupto senior no Brasil
Se conseguiram brincar no ambiente do TSE por meses sem ninguém perceber, é presumido que falta segurança no ambiente.
Se os logs do evento da invasão foram deletados, houve o infringimento de políticas de segurança.
O relatório da PF informa a falta de senha no Jenkins… isso pode ser grave porque o Jenkins faz o deploy que normalmente acessa vários endereços, baixa pacotes de terceiros, ou outros sistemas integrados… tudo bate no log do Jenkins revelando até senhas se não houver um plugin habilitado pra isso.
Uma falha recente no website do TSE que até apareceu na live do monark mostrou a tecnologia Oracle e o stackTrace do erro… a exibição deste trace já degrada a segurança. Um hacker executa um bot que vai crawleando o ambiente todo em busca de ferramentas pra poder explorar vulnerabilidades conhecidas nestas ferramentas instaladas. Portanto sabe-se que o TSE deveria ter a Oracle como fornecedor e eles possuem uma solução anti-invasão que monitora comportamentos… mas parece que isso não funcionou no ambiente invadido.
Se não me engano são 17 milhões de linhas para o sistema das urnas… parece até que contaram o node_modules kkkk.
As forças armadas só puderam utilizar papel e caneta, e olhar a execução do processo, do tipo, avalie o meu restaurante mas não entre na cozinha. Isso só contribui para a geração de suspeitas.
Há uns 10 anos o STUXNET ficou escondido e depois destruiu uma usina de enriquecimento de urânico que utilizava sistemas SCADA, como é possível garantir que algum sistema seja inviolável?
Acho que as urnas utilizem linguagens de alto nível porque há uma demora estranha na urna após a digitação do número do candidato… e assembly ou c exigem profissionais mais capacitados que implementam já pensando em performance.
As forças armadas informaram que durante a compilação de algumas coisas, houve acesso à rede, provavelmente algo do tipo package.json invocando e baixando libs de terceiros em determinadas versões.
A urna deveria ter arquitetura totalmente RISC e ainda assim eu ficaria com um pé atrás porque já é possível interferir em hardware à distância.
Interferir em hardware a distancia?, como?, se não tem acesso a internet.
Isso tudo que você escreveu mais tá parecendo teoria da conspiração.
A urna tem uma tonelada de assinaturas para praticamente tudo.
Olha, Eu tambem estava desconfiado, mas depois de ver melhor como tudo funciona tá bem dificil falar em falhas naquilo, não é somente a questão dos softwares, mas todo o entorno, desde lacre inviolável, auditoria pós votação, acompanhamento ao vivo da apuração por fiscais partidários e outros, as assinaturas, estar tudo off-line, ou seja não existe ninguem que tenha alguma senha especial pra acessar a urna, tudo é feito com protocolo e acompanhamento e verificação dos boletins que são impressos em cada seção eleitoral.
O exercito não econtrou absolutamente nada em termos de fraudes, o que existe são pessoas golpistas que não aceitam o resultado democrático da maioria e ficam resmungando, mas engraçado que não resmungam com os candidatos deles que ganharam através da urna eletronica.
Aff Maria, esse Monak não sabe nem onde o galo cantou. O cara fala pelos cotovelos, alias esse mesmo quem já defendeu uso da liberdade das pessoas achando que elas deveriam ter o direito de criar um partido “nazista (Cruz Credo)” e que confunde liberdade com libertinagem.