quinta-feira, 30 de outubro de 2014

PNDH-3 -Conheça, pesquise - 20 motivos para ser contra o Plano Nacional de Direitos Humanos (PNDH-3)

O que é essa PNDH-3?
Programa Nacional de Direitos Humanos – PNDH é um programa do Governo Federal contendo diagnóstico da situação desses direitos no País e medidas para a sua defesa e promoção, na forma do Anexo deste Decreto. Resumindo, o governo usa a bandeira dos “direitos humanos” para avançar a sua agenda radical. Já existem três versões do PNDH. As versões I e II foram publicadas durante o governo FHC, e a última, ou PNDH III, foi publicada no final de 2009, no governo Lula.
As propostas, ou temas de debate, sugeridos pelos Planos Nacionais de Direitos Humanos não têm valor de Lei; para ser aplicadas suas propostas precisam antes ser discutidas no Congresso Nacional. Se eventualmente forem aprovadas pelo Congresso Nacional, então sim poderão vir a se tornar Leis.

Pontos controversos da PNDH-3

1- Estimular a democracia direta:
Na realidade, isso representa o fim da democracia representativa, substituindo-a por plebiscitos manipulados por minorias organizadas ligadas ao governo, como ocorre na Venezuela;
2- Controle social dos meios de comunicação:
Um claro eufemismo para censura e controle de imprensa, como faziam os conselhos na falida União Soviética, matando de vez a liberdade de expressão e o direito de escolha dos consumidores;
3- Criação da Comissão da Verdade:
No fundo, trata-se de uma tentativa escancarada de reescrever a história brasileira, transformando terroristas que lutavam pela ditadura comunista em heróis que lutavam pela democracia;
4- Expansão do Bolsa-Família:
Mais impostos sobre a classe média para financiar o maior programa de compra de votos já visto neste país, que cria dependência em vez de dar dignidade através do trabalho;
5- Avançar a “reforma agrária”:
Sabemos que os assentamentos do MST viraram verdadeiras favelas rurais, cada vez mais dependentes de verbas públicas para sobreviver;
 6- Atualizar o índice de eficiência na exploração agrária:
Se o agricultor não atingir metas de produtividade arbitrariamente definidas pelo governo, ele poderá perder suas terras, um claro desrespeito ao direito de propriedade privada;
7- Políticas públicas de economia solidária:
Na prática, mais intervenção econômica, com o governo decidindo arbitrariamente quem ganha, em vez dos próprios consumidores fazerem isso por meio de trocas voluntárias;
8- Criar um imposto sobre grandes fortunas:
O efeito prático desta medida populista seria afugentar o capital do país, reduzindo a quantidade de novos empregos criados. Um caso clássico de bitributação. (Eixo orientador 2, diretriz 5)
9- Estimular e aumentar programas de distribuição de renda:
Quando o governo concentra poder para distribuir renda, o resultado concreto é uma maior concentração de renda também, como se pode verificar em Brasília, que tem de longe a maior renda per capita do país, produzindo basicamente leis e corrupção;
10- Fomentar ações afirmativas para negros e índios:
As cotas raciais acabarão segregando o país em “raças”, o que estimula o próprio racismo e desrespeita a Constituição, que claramente prega a igualdade perante as leis.
11- Maioridade Penal
Nesse ponto o PNDH-3 indica a promoção de uma campanha contra a redução da maioridade penal. Um claro absurdo frente a impunidade e a vontade de 90% da população. (Eixo orientador 3, diretriz 8)
12- Legalizar o aborto
Nesse ponto o governo quer legalizar o assassinato de seres humanos, o que violaria a Constituição já que todos temos direito à vida. Por isso eles lutam tanto para tratar os fetos como coisas e não como humanos. O argumento usado por eles é a mentira de que o feto faz parte do corpo da mulher. Isso é tão falso que até o tipo sanguíneo do feto é diferente do materno. Como pode uma pessoa ter dois tipos sanguíneos?(Eixo orientador 3, diretriz 9)
13- Permitir que o aborto seja feito no SUS e seja custeado com dinheiro público
É isso mesmo. Não basta legalizar o genocídio, eles querem ainda usar o dinheiro dos nossos impostos para financiar essa matança. (Eixo orientador 3, diretriz 17)
14- Legalização da prostituição
Se alguém defende os direitos humanos, o correto seria dar alternativas as prostitutas, não regulamentar uma profissão tão degradante. A prostituição degrada a mulher, muitas delas são humilhadas, tem seus corpos agredidos, correm risco de se contaminarem com DST´s. Por isso tantas prostitutas acabam recorrendo as drogas. A PNDH-3 não almeja somente regulamentar essa profissão tão cruel mas também conceder benefícios para as profissionais. (Eixo orientador 3, diretriz 7)
15- Fazer campanhas educativas para desconstruir os esteriótipos contra a prostituição
Hahaha. Agora eles também vão querer doutrinar as crianças dizendo que a prostituição é uma profissão como outra qualquer. É óbvio que isso vai acabar influenciando crianças carentes a recorrer a esse ofício. Não preciso nem falar que isso pode gerar prostituição infantil e pedofilia. (Eixo orientador 3, diretriz 9)
16- Realizar campanha para desconstruir esteriótipos relacionados a indentidade e orientação sexual
Em outras palavras, nossas crianças vão aprender desde criança no ensino público que ser homossexual é tão bom quanto ser hétero. Vejam bem, criança não tem orientação sexual. Promover a sexualização das crianças é um prato cheio para a pedofilia. Se querem combater a homofobia, que façam de forma responsável e com adolescentes que tenha tino para digerir tais informações.(Eixo orientador 3)
17- Reconhecer e incluir nos sistemas do serviço público todas as modalidades familiares constituidas por LGBT´s, com base na DESCONSTRUÇÃO DA HETERONORMATIVIDADE
Confesso que não me surpreenderia se quisessem incluir a homonormatividade. Não que eu acredite que a homossexualidade seja normal (posso até achar que pode ser natural, se fosse normal não haveria perpetuação da espécie), mas isso combinaria mais com o resto da agenda defendida pelo PNDH-3. Não basta dizer que a homossexualidade é normal, eles querem reforçar a noção que a heterossexualidade não pode ser considerada o padrão da sexualidade humana. (Eixo orientador 3)
18- Impedir a ostentação de símbolos religiosos
A intolerância contra a religião é algo novo e só tende a aumentar. Não sou católico, porém reconheço que meu país foi fundado por católicos, e que muitos deles chegaram a morrer para desbravar essa nação. Nenhuma outra instituição construiu mais orfanatos, asilos e hospitais que a igreja católica. Portanto, qualquer pessoa que tem o mínimo de consciência histórica sabe muito bem o porquê que existem símbolos religiosos nos hospitais e tribunais. O valor desses símbolos não é religioso e sim cultural. A perseguição é clara contra o cristianismo. Nas notas de real esses intolerantes sempre reclamam da citação “deus seja louvado”, no entanto, eles ficam caladinhos sobre a imagem da deusa grega Artêmis que estampa as nossas notas.(Eixo orientador 3, diretriz 10)
19- Perda do direito à propriedade: institucionalizar a mediação dos conflitos urbanos e rurais, priorizando a realização de uma audiência coletiva com os envolvidos
HAHAHA! Pelo que o PNDH-3 diz, se alguém invadir a minha propriedade, não poderei ir ao judiciário, mas terei que recorrer primeiro a uma audiência coletiva pela sociedade civil organizada. (Eixo orientador 4, diretriz 17)
20- Não considerar mais as policias militares como forças auxiliares do exército
(Eixo orientador 4)
21- Institucionalizar ações PERMANENTES COM O INTUITO DE DESARMAR A POPULAÇÃO
Imagine um fazendeiro que tem a sua casa invadida por marginais. Logo ele resolve chamar a polícia, que deve chegar dentro de algumas horas, depois que os marginais matarem sua família, roubarem tudo aquilo que ele tem e estuprarem seus filhos. Fica evidente que se o poder público não pode proteger o cidadão, este deve ter o direito de defender a si, a sua propriedade e aos seus familiares. (Eixo orientador 4, diretriz 17)
22- Instituir a censura com o Marco Regulatório da Imprensa, que determinará multas, cassações, advertências e até o fim da concessão para quem não cumprir suas diretrizes
Sem imprensa livre não há democracia. Quem seriam os profissionais que delimitariam as diretrizes desse Marco? Acólitos do governo? (Eixo orientador 5, diretriz 22)
23- Doutrinação política da população usando como escudo os direitos humanos
Professores serão treinados para repassar a seus alunos as ideias deturpadas de direitos humanos que estão contidas na PNDH-3. Mas isso é só o começo. Também está contida na lei a fomentação de parcerias para que os “defensores dos direitos humanos” possam gozar da defesa jurídica das defensorias públicas em caso de qualquer processo contra eles. A lei também institui a divulgação da atuação desses defensores dos defeitos humanos para que seus papéis na sociedade seja mais valorizado. (Eixo orientador 5)
24- Incentivar a criação de vídeos e peças publicitárias para difundir as ideias de direitos humanos do PNDH-3, reconstruindo a história recente de autoritarismo do Brasil
Essa parte é engraçada. Assim como Hitler fez, vão massificar suas ideias com propaganda custeada com dinheiro público. Porém o mais engraçado é quererem reconstruir a história para mostrarem os terroristas do PT como heróis que lutaram contra a ditadura. Por mais que a ditadura tenha sido longa e com excessos imperdoáveis, é inegável que a alternativa era bem pior, posto que os comunistas queriam instalar uma ditadura do proletariado nas nossas terras tupiniquins. (Eixo orientador 5

FONTE: https://acidblacknerd.wordpress.com/2013/09/07/20-motivos-para-ser-contra-o-plano-nacional-de-direitos-humanos-pndh-3/


NOVO BOICOTE A GLOBO!!! PUXA SAQUISMO DA GLOBO AOS COMUNISTAS DO PT -- VÃO EXIBIR NOVAMENTE O FILME DO LULA -O CÂNCER DO BRASIL




AVANÇO COMUNISTA BOLIVARIANO -Grupo enviado por Maduro ao Brasil dá aulas de socialismo ao MST: foram primeiro a SP e PR

Veja o que este blog encontrou num dos sites do governo da Venezuela. É o site do Ministério do Poder Popular Para as Comunas e Movimentos Sociais.
Vamos traduzir: enviaram para o Brasil um grupo socialista-bolivariano, um dos orgulhos do presidente Maduro, que vai firmar acordos com os nossos Sem Terra. Os bolivarianos estão percorrendo o Brasil e em dois dias terão estado em São Paulo e Paraná.
Para Dilma tudo bem que tenha perdido no Congresso da lorota dos conselhos populares. Quem precisa deles oficialmente? Já acontecem diariamente, com passagens pagas por Maduro. Veja o que o site venezuelano diz:
“No âmbito da visita ao Brasil do vice-presidente de Desenvolvimento de Socialismo Territorial, Elias Jaua, foram assinados uma série de acordos na terça-feira, nas áreas de treinamento e desenvolvimento de comunidade, entre a produtividade do governo bolivariano e do Movimento dos Trabalhadores Rurais Sem Terra Terra do Brasil (MST), em Guararema, estado de São Paulo.
O Ministro de Comunidades e Movimentos Sociais disse que os acordos visam aumentar a capacidade de compartilhamento de experiências de formação “para fortalecer o que é essencial para uma revolução socialista, o que é treinamento, conscientização e organização do povo para defender o que foi alcançado e avançar na construção de uma sociedade socialista “.
O MST é uma organização fundada em meados dos anos 80 que surgiu entre os setores rurais do Brasil para lutar pela reforma agrária e promover o desenvolvimento sustentável e coletivo no campo brasileiro.
Espera-se também que nesta quarta-feira (29) visita à cidade de Curitiba seja realizado acordo para uma consultoria com o prefeito, pois, segundo Elias Jaua   a cidade é modelo na gestão local”
CONHEÇA OS ATRIBUTOS DO MINISTÉRIO AQUI.
CONFIRA O VÍDEO:

FONTE: https://br.noticias.yahoo.com/blogs/claudio-tognolli/grupo-enviado-por-maduro-ao-brasil-da-aulas-de-163149226.html?utm_source=facebook.com&utm_medium=social&utm_campaign=Postcron.com

PRA QUEM NÃO ACREDITA QUE NÃO EXISTE UMA REVOLUÇÃO COMUNISTA SOCIALISTA ACONTECENDO NO BRASIL, ELA FOI DECLARADA HOJE VEJAM O VÍDEO É LEIAM O POST TIRADO DA COLUNA DE REINALDO AZEVEDO DA VEJA:

Um dos trogloditas da Venezuela encarregados de descer o sarrafo no povo está no Brasil e firma “acordos” com o MST, com a anuência de Dilma e de Carvalho, o que não gosta da imprensa livre. Ah, sim: o cara é o ministro dos “movimentos sociais” daquele país, como Carvalhinho…

O jornalista Claudio Tognoli, informa em seu blog que decidiu entrar no site do Ministério do Poder Popular para as Comunas da Venezuela, que é um dos aparelhos daquele país que organizam as milícias chavistas, aquelas que andaram matando estudantes e oposicionistas. E descobriu coisas interessantes.

Sabem quem está em visita oficial ao Brasil? Elías Jaua, que é um vice-presidente setorial (um cargo que existe por lá) do Desenvolvimento do Socialismo Territorial da Venezuela e titular do tal Ministério das Comunas. O governo bolivariano informa que, nesta terça, foi firmada uma série de acordos, em Guararema, entre o governo venezuelano e o MST nas áreas de treinamento e desenvolvimento da produtividade comunal. Vejam vídeo.

Segundo Jaua, os “acordos têm o objetivo de incrementar a troca de experiências e formação para fortalecer o que é fundamental numa revolução socialista, que é a formação da consciência e a organização do povo para defender suas conquistas e seguir avançando na construção de uma sociedade socialista.”

Ah, bom!!! Eu nem sabia que havia uma revolução socialista em curso no Brasil. Agora sei.

Deu para entender por que Gilberto Carvalho quer tanto os conselhos populares? Eis aí: depois de o chavismo — agora nas mãos de Nicolás Mauduro — ter conduzido a Venezuela ao caos, chegou a hora de “trocar experiências” com o Brasil. Imaginem vocês se um líder de alguma ditadura de direita andasse por aqui a firmar convênios com grupos organizados da sociedade. Seria uma gritaria danada! Eu mesmo seria o primeiro a protestar. Mas, como se trata de uma ditadura de esquerda, bem, nesse caso, pode.

Quando se aponta a má intenção do decreto 8.243, de Dilma, que será sepultado pelo Congresso, é evidente que não se trata de um delírio paranoico de reacionários, como quer fazer crer o sr. Carvalho. Nada disso! Atenção! A área dos chamados “movimentos sociais”, na qual se insere o MST, é da competência do ministro, e o troglodita venezuelano que veio para cá fazer proselitismo e acordos com o movimento certamente não está no país sem o seu estímulo e a concordância do governo Dilma.

Assim, o MST, um movimento fartamente financiado com dinheiro púbico, firma convênios obscuros — o que a Venezuela tem a lhe ensinar? — com um governo que mata seu próprio povo na rua. Vai ver os gloriosos seguidores de Stedile querem saber como é viver num país em que se racionam a comida e o papel higiênico.

É… faz sentido! Como entra menos, sai menos. Menos rango, menos consumo de papel. É uma piada!

A presença deste senhor no Brasil é a prova da falta de inocência do decreto do senhora Dilma Rousseff. Vai ser enterrado pelo Congresso. E, do modo como ela o quer, será enterrado quantas vezes for apresentado.

A Venezuela não é e não será aqui, represidenta!

Por Reinaldo Azevedo

Deputado Fernando Francischini protocola projeto para fiscalização das CONTAS DO BOLSA FAMÍLIA, vamos apoiar o projeto. Programas sociais são do Brasil e não do PT.







Quem me apóia na fiscalização das CONTAS DO BOLSA FAMÍLIA???
Acabamos de protocolar Projeto de Fiscalização que fará uma devassa no PRINCIPAL PROGRAMA DO PT!


A verdadeira cara da Elite que te engana nas eleições.

"Em 2002, depois do debate da TV Globo, Lula foi para um restaurante do Rio e comemorou seu desempenho tomando de uma garrafa de vinho Romanée-Conti que custava R$ 9.600. [...] Passaram-se doze anos e os repórteres Cleo Guimarães e Marco Grillo mostraram que, na semana passada, Lula esteve em São Gonçalo, onde disse que "a elite brasileira não queria que pobre estudasse". Seguiu da Baixada Fluminense para a avenida Atlântica e hospedou-se no Copacabana Palace, subindo para a suíte 601, de 300 metros quadrados, com direito a mordomo."
Leia a íntegra da coluna de Elio Gaspari http://folha.com/no1538836

Os Militares alertaram e não fizeram nada para Impedir o avanço comunista, e , vc acha que as FFAAs irão fazer alguma coisa? Só depende de nós.

Militares acreditam realmente num GOLPE COMUNISTA em andamento?
General diz que SIM!
“Estamos bem próximo de não conseguir mais reverter esse processo”

   Em palestra recente, relevante e bem dentro do contexto atual, o General Marco Antônio Felício da Silva apresentou suas idéias no Círculo Militar da capital. Para general, Foro de SP, união da esquerda no continente, é preparação para tomada do poder 
A aproximação do novo encontro do Foro de São Paulo, no mês que vem, na capital paulista, fez com que a organização voltasse a ser alvo de ataques de grupos ligados às Forças Armadas e a movimentos da antiga direita. A reunião será entre os dias 31 de julho e 4 de agosto. 
O foro foi criado em 1990 por lideranças de esquerda de diversos países da América Latina e do Caribe para debater consequências da implantação de políticas consideradas neoliberais após a queda do Muro de Berlim (1989). O PT é um dos partidos integrantes e ocupa a Secretaria Executiva da entidade. 
Militares da reserva, contudo, entendem que a organização tem um objetivo golpista. “Todo o movimento comunista do qual faz parte o Foro de São Paulo, o PT e outros, tem como finalidade a obtenção do governo comunista. Tem toda uma técnica, toda uma estratégia. O objetivo final é a instalação de uma ditadura do proletariado”, afirmou o general Marco Antônio Felício da Silva em palestra realizada, na semana passada, em Belo Horizonte. 
   Indagado sobre quando se daria esse golpe, se ocorreria já nos próximos anos, o general respondeu que não saberia precisar. “Eu não posso prever em quanto tempo. O que eu posso te dizer é que eles já estão no processo revolucionário, e, nesse processo, a primeira coisa que ocorre é a conquista do governo”, enfatizou. 
IDÉIAS - As teorias sobre a suposta tomada do poder são muitas. Segundo o general, estão sendo infiltradas idéias revolucionárias e mensagens subliminares sobre o comunismo imperceptíveis para a maioria das pessoas, mas que farão sentido quando o “golpe” for concluído. 
Ainda de acordo com o militar, além de propagandas e programas sociais, como o Bolsa Família – ferramentas para disseminar essas mensagens – formadores de opinião, como professores e jornalistas, também estariam sendo “usados”. “A mídia é quase toda controlada pelos esquerdistas”, apontou. 
Ao longo da palestra, os participantes se manifestaram sobre as teorias. “Mas como podemos reverter esse processo?”, perguntou um dos espectadores. A resposta do general foi enfática: “Estamos bem próximo de não conseguir mais reverter esse processo”. A instalação da Comissão Nacional da Verdade também foi bastante criticada no evento.


‘Defender’ o país do comunismo  

Militares acreditam que programas como o Bolsa Família são bases de um golpe de esquerda no Brasil



H-GLTO6
1964. Centenas de milhares vão para as ruas do Rio marchar contra a “ameaça comunista” que rondava o Brasil, governado, na época, por João Goulart
PUBLICADO EM 30/03/14 - 03h00
Ditadura nunca mais! Essa é a frase mais dita durante os atos que relembram o golpe de 1964. Mas será que o risco de reprise de um golpe e do restabelecimento do regime militar está mesmo afastado?

Para algumas lideranças das Forças Armadas, sempre que o “terror do comunismo” rondar o país, cabe aos militares “proteger a nação”. Parte dos militares acredita que está em curso um movimento para implantar o comunismo no Brasil e em toda a América Latina.
“Eu não posso prever em quanto tempo. O que eu posso te dizer é que eles já estão no processo revolucionário, e, nesse processo, a primeira coisa que ocorre é a conquista do governo”, disse o general da reserva Marco Antônio Felício da Silva em palestra realizada no Círculo Militar, em 2013, falando sobre a possibilidade de um golpe comunista no Brasil.
Dezenas de sites, de autoria de militares ou não, falam de uma tentativa das esquerdas, especialmente o PT, de estabelecer governos ditatoriais baseados no comunismo. Alguns desses sites não passam de brincadeiras de pessoas que têm como objetivo apenas testar a possível adesão à proposta. Já outros, especialmente os ligados aos militares, falam de uma iniciativa, que começou com a criação do Foro de São Paulo, para implantação do comunismo a partir dos governos considerados populares, como o do Brasil e o da Venezuela, além da Cuba castrista.
ASSISTENCIALISMO. Segundo o general Felício, programas sociais como o Bolsa Família têm como objetivo garantir as bases do golpe. Ele ainda afirma que a mídia, que, na opinião dele, é composta por “esquerdistas”, corrobora a intenção de efetivar o golpe.

ENCONTRO COMUNISTA DA AMERICA LATINA CRIADO PELO LULA E FIDEL CASTRO,
USO DE DINHEIRO PUBLICO?  POR QUE NINGUEM INVESTIGA? DE ONDE VEM O DINHEIRO PARA PAGAR ESSES ENCONTROS???
G-G

O POVO CONTRA O COMUNISMO EM SÃO PAULO (30/03/2014)
F-G


quarta-feira, 29 de outubro de 2014

Eleições 2014 -A fraude rolou solta, inúmeras denuncias de fraudes, fica a pergunta a oposição vai ficar calada? o povo vai aceitar calado a roubalheira?

Eleição com contagem de voto secreto não é eleição.É fraude.
(Olavo de Carvalho)



























O TSE e a descoberta do programa de fraude nas urnas eletrônicas

Jornal GGN - Há menos de três meses, um jovem hacker recém formado pela Universidade de Brasília acessou o sistema das urnas eletrônicas no TSE e descobriu, entre 90 mil arquivos, um software que possibilita a instalação de programas fraudados: o “Inserator CPT”. A ação foi planejada pela CMind (Comitê Multidisciplinar Independente), formado por especialistas em tecnologia.
A advogada Maria Aparecida Cortiz, que participa do grupo, articulou a estratégia dentro do Tribunal Superior Eleitoral, representando o PDT, depois que o presidente da Corte Dias Toffolli anunciou que não abriria edital para testes nas urnas das eleições 2014. “Não vai fazer teste? Então vamos por um hacker lá dentro para descobrir o que tem de errado”, disse em entrevista ao GGN.
Cortiz descobriu outra brecha no sistema: além do Inserator, o programa comandado pela empresa Módulo Security S/A – conforme relato do GGN a única proprietária do serviço por 13 anos com contratos irregulares – é transmitido de Brasília para os estados por meio da insegura rede da Internet.
As denúncias de irregularidades foram enviadas ao TSE em uma petição. Entretanto, a petição não virou processo e foi arquivada por um juiz da Secretaria de Informática. Além da omissão do próprio ministro Dias Toffoli, a advogada ainda denuncia o desaparecimento de quatro páginas do documento. “É o crime perfeito. O réu julga suas próprias ações”, conclui.
Leia a entrevista completa:
Procurador-geral Rodrigo Janot, a advogada Maria Cortiz e o ministro Dias Toffoli, durante cerimônia de lacre do software em setembro de 2014
GGN: Como seria fazer uma auditoria preventiva para evitar as fraudes eleitorais?
O problema do TSE é a concentração do poder. Para fazer uma auditoria, temos os limitadores que eles próprios nos impõem.
Uma auditoria no software é inócua, porque é muito cara, muito demorada e existem sempre as cotas do fundo. E a gente não conseguiria ter certeza que tudo o que a gente pediu seria implementado e que estaria sendo usado no dia da votação.
GGN: E o processo de auditoria feito em janeiro de 2013, investigando as licitações da Módulo Security S.A.?
Todas as licitações foram feitas para manter a Módulo. Isso é fato, notório, público, poraquelas consultas que eu fiz nos Diários Oficiais, que são documentos públicos, que todos os procedimentos foram feitos para manter a empresa Módulo lá dentro, no TSE. O que é a empresa Módulo? É responsável pela segurança do sistema. É responsável pelos SIS, um sistema de instalação de segurança, é o primeiro sistema que confirma as assinaturas para validar os programas que são colocados na urna.
O TSE, com a concentração de poderes, não deixa a gente fazer nada e a gente não tinha mais solução para tentar mudar esse sistema. Aí eu propus para o grupo, que é o CMind [Comitê Multidisciplinar Independente], em que o Pedro Rezende e o Diego Aranha também trabalham, e que a gente milita. Propus a eles que a gente colocasse um hacker dentro do TSE. Eu falei: consigam a pessoa, que eu vou ficar com ele lá dentro, dar as dicas, porque, embora a minha formação não seja técnica, estou lá há muitos anos, eu sei como funciona.
O Diego e o Pedro escolheram um menino chamado Gabriel Gaspar, que foi aluno deles na UNB. Em agosto, conseguiu ir. Por orientação, ele foi trilhando o mesmo caminho do Diego no código fonte. Diego Aranha é aquele técnico da UNB, professor que descobriu o desembaralhamento dos votos, que dava para identificar o eleitor. Então, o Diego orientou, disse o caminho, o que era importante.
A gente descobriu, no meio de 90 mil arquivos, um artefato (a gente chamou assim) no sistema de segurança, que é desenvolvido pela Módulo. Achamos que aquilo era importante, e fizemos todo um estudo. Para que ele serve? O ministro [Toffoli] assina um programa, manda para os outros ministros, Ministério Público e OAB assinarem, envia esse programa para os estados, e só poderia funcionar nas urnas esses que vieram de Brasília, concorda? Só que usando o "Inserator" podem ser instalados programas na urna, assinados por esse artefato. Ele está apto a validar programas não oficiais. Foi uma descoberta muito importante. Isso foi agora, dia 4 de setembro.
Em 2013, eu não sabia como que eles faziam, quando eu fiz o estudo da licitação da Módulo, sabia que a empresa estava usando alguma coisa, mas não o que era. Neste ano, nas eleições 2014, eu descobri como o programa foi utilizado, lá em Londrina, em 2012: com o Inserator. A gente descobriu o nome dele e onde ele estava: dentro do sistema de segurança, é um subsistema.
GGN: E o resultado disso?
Cópia da Petição enviada à OABA partir daí, fiz uma petição com o ministro Dias Toffoli, explicando que, além disso, que é gravíssimo, tem outras vulnerabilidades. Descobrimos outra coisa muito, muito ruim: a Justiça Eleitoral não está usando mais aquela rede super segura, que sempre disseram que nada tem conexão com a internet, não é?
Só que eu pedi para fazer um teste lá [no sistema de urnas do TSE] e eles toparam, mas não sabiam a minha intenção com esse teste, não sabiam que eu estava com um hacker. Eu pedi para fazer o teste questionando se um computador que gera mídia – a mídia é aquele pendrive que vai carregar a urna – pode estar conectado à internet. Pedi: quero que façam o teste, um computador conectado e um não conectado. Aí eles falaram: nós vamos fazer, mas não tem sinal nenhum, porque nós usamos a internet.
Então, os programas que estão vindo para os estados, que são assinados, criptografados, vêm via internet. Não tem mais a rede hiper super segura. Eles próprios pagaram uma fortuna para abrir a rede, e abandonaram, porque ela não é segura de jeito nenhum.
Olha a situação: o Inserator existe, está dentro do SIS, o SIS é instalado no computador da Justiça Eleitoral, o computador da Justiça Eleitoral está conectado à internet. A pessoa que conhece o Inserator puxa um programa da Internet, as pessoas não sabem de onde veio aquele programa, assina no teclado e coloca na urna. Que dificuldades tem isso?
O partido político, o fiscal, o juiz que estiver lá não percebe. Não dá para perceber a diferença de colocar um programa original de um fraudado. Porque a justiça eleitoral confessou que precisa da Internet para gerar mídia.
GGN: Qual foi a consequência da petição?
Tudo que entra na Justiça vira processo. A minha petição foi para o juiz auxiliar secretário da presidência, julgada com um parecer da secretaria de informática, e mandada para o arquivo. Ela não tinha capa, não tinha número, só tinha número de protocolo, não virou processo. Eles tinham que, de qualquer maneira, desaparecer com isso, eles não podiam colocar como visível para outras pessoas. Tanto é que, você como jornalista, não encontra porque não fizeram número, não fizeram processo. É só um número de protocolo qualquer. [Anexo o acompanhamento processual no TSE]
Qual seria o trâmite, de acordo com a resolução: apresentada a impugnação, é escolhido um relator, o relator leva para a mesa, para julgar. E esse julgamento iria passar na televisão, ia ser público. Eles não podiam deixar isso acontecer, de jeito nenhum.
Então, foi grampeada a petição, com o parecer da secretaria de informática. O juiz indeferiu, mandou arquivar.
Nós fomos atrás desse processo. O parecer tem nove páginas, mas só tem cinco lá, o resto está faltando. Ninguém sabe onde está esse parecer. A gente está aguardando, para ver se eles acham o resto.
GGN: Não consegui encontrar o contrato da Módulo, ela venceu a licitação para as eleições de 2014?
Venceu. Eles fizeram uma coisa totalmente direcionada. A Módulo participa do projeto base, então só ela ganha [a licitação].
GGN: Por que os outros concorrentes não teriam critérios técnicos?
São eles que criam os critérios técnicos. Para ganhar. Então, não tem chance, não tem como ganhar. A Módulo tem contrato com todos os órgãos do governo. Não é só um, são todos.
GGN: Como mandou para o TSE, você poderia mandar esses documentos ao MPF, à OAB, para articular melhor a sua petição?
Eu mandei para a OAB, porque ela poderia mexer com isso. Mas o presidente do Conselho Federal da OAB [Marcus Vinicius Furtado Coêlho] falou uma coisa que eu quase morri do coração. Falou que as urnas brasileiras são exportadas para o mundo inteiro. Primeiro, que não é "TSE Limitada" e muito menos "S.A.". E outra, nenhum país do mundo aceita essas urnas. Então, eu fiz a petição, com a minha obrigação de ofício como advogada, entreguei para ele com as irregularidades. Mas ele não tomou conhecimento, não.
GGN: As auditorias podem ser feitas por qualquer órgão?
A lei 9.504 só permite que analisem os programas o Ministério Público, a OAB e Partidos Políticos. Então, embora eu faça parte do CMid, eu tenho que fazer parte de um partido político. Tanto que já sou filiada há muitos anos, mas não sou ligada ao PDT, não tenho nenhuma vinculação, a não ser esse trabalho de ir lá e fazer a análise de códigos.
Especialistas discutem como hacker de 19 anos fraudou eleições no RJ, em 2012A Justiça Eleitoral, de quando em quando, publica o edital de que vão existir testes. O Diego participou de um teste nas urnas de 2012, desembaralhou os votos e descobriu quem votava em quem. Também estávamos juntos, porque ele não poderia falar [por não ter a autorização do TSE]. Então eu fiquei do lado dele, escutei [as conclusões] e passei para frente. Teve que ter toda uma estratégia.
Este ano, o ministro Toffoli disse que não ia fazer teste. Não vai fazer teste? Então vamos por um hacker lá dentro para descobrir o que tem de errado.
GGN: Legalmente falando, é possível?
A lei fala que o TSE tem que apresentar os códigos fonte para mim. Eu fui com base na lei. Só que eles não sabiam da capacidade do menino, se eles soubessem teriam bloqueado. Porque é muito, muito restrito. O PDT tem outros técnicos, mas um ficou fora, e eu sou advogada, normalmente eu não sento nas máquinas. Só que este ano a gente mudou de estratégia. Eu fui sozinha e levei o menino, que eles nem sabiam quem era. Eles achavam que ele era do PDT, e não da UNB.
GGN: Essa sua petição não foi a público?
Foi, está dando uma repercussão boa, porque eu falei dela na Universidade Federal da Bahia. O Pedro fez um site, eu fiz o debate na Bahia. Não é a mesma divulgação que Justiça eleitoral dizendo que nada é conectado à internet.
Se não fosse verdade, eu já teria respondido a milhares de processos pela Polícia Federal. Não tem como dizer que não está lá dentro, o programa está lá dentro. 
ELEITORES RECLAMAM QUE VOTARAM EM SEU LUGAR, DENUNCIAS EM VÁRIAS LOCALIDADES DO PAÍS.





'Votaram no meu lugar', denuncia estudante

Alberto Segundo relatou que o problema aconteceu mesmo com o sistema de biometria em vigor. Ele tentou conversar com juiz eleitoral para resolver a questão.





Divulgação
O estudante de design gráfico Alberto Segundo, de 20 anos, foi surpreendido na tarde deste domingo ao ser informado que já haviam votado em seu lugar. O caso ocorreu no Colégio QI, em Cabedelo, município da Região Metropolitana de João Pessoa.

Conforme Segundo, ao chegar no local, o comprovante do 2º turno não se encontrava com a mesária. “Foi por volta das 15h. Eles acharam, inicialmente, que havia acontecido algum problema e que tivessem trocado os meus dados com os de outra pessoa, mas não tinha como, até porque precisam usar a biometria”, comentou.
Ainda de acordo com ele, após o incidente, a responsável pela votação no colégio entrou em contato com o juiz que solicitou que ele fosse ao Fórum Eleitoral, no Centro da capital.
“Quando cheguei, ele já estava a par da situação e disse que infelizmente eu não poderia votar, porque alguém havia feito isso em meu nome. Depois pediu que eu voltasse na terça-feira para prestar um depoimento e abrir um processo”, relatou, acrescentando que se sentiu prejudicado por não poder exercer seu dever de cidadão.
“Estou indignado. Achei desrespeitoso e me sinto lesado. Eu pretendia votar no primeiro turno, mas não pude porque estava em Pernambuco. Agora, quando me proponho a ir, acontece isso”, finalizou o estudante.
A reportagem entrou em contato com a assessoria de comunicação do Tribunal Regional Eleitoral (TRE), mas foi informada que o último balanço do órgão ainda não tinha o registro do fato e, por isso, não poderia dar mais detalhes


Sobre o "Inserator", programa encontrado no sistema de votação do TSE

Entrevista a Fernando Barros *

Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília
25 de setembro de 2014
 


Fernando Barros1. De que forma o Inserator pode manipular dados ou facilitar fraudes?

Pedro Rezende:   O Inserator tem por finalidade explícita a criação de scripts para inserção de pares de chaves criptográficas assimétricas em um banco de chaves nomeado. Das chaves de um tal par, a chave privada -- que faz par com uma chave pública correspondente -- deve necessariamente ser armazenada em sigilo. Porém, conforme descrito na Petição TSE Nº 23.891, comunicada pelo PDT aos presidentes do TSE e da OAB, o Inserator as protege de maneira inócua, tornando consideravelmente simples o acesso às mesmas, principalmente por parte de quem saiba qual o algoritmo criptográfico usado para essa "proteção". Isto compromete o uso desses pares de chaves para qualquer propósito que seja, como por exemplo a autenticação de programas oficiais no sistema de votação, que é a principal função declarada do subsitema onde o Inserator se esconde, o Subsistema de Instalação e Segurança (SIS).

Podemos dizer que o Inserator está escondido no SIS porque a citada Petição relata, na correspondente vulnerabilidade, que nenhum outro programa na base de código do sistema de votação o conhece pelo nome, e portanto, só pessoas que o conhecem poderiam acioná-lo pelo teclado, em computadores onde o SIS estiver instalado. Tal acionamento pode manipular dados no sistema de votação em tres passos: digitando-se no teclado, para execução como comando, o nome do correspondente executável, seguido do caminho para o arquivo contendo um par de chaves assimétricas a ser inserido, renomeando-se temporariamente o repositório que receberá essas chaves, e invocando-se o script gerado no primeiro passo, também pelo teclado.

Tal manipulação pode facilitar fraudes na medida em que a chave privada de um par assim inserido puder ser usada para assinar digitalmente qualquer programa, em qualquer ambiente antes ou depois duma tal inserção. Uma versão clandestina do programa original que registra votos na urna, alterado para desviar uma certa porcentagem de votos de um candidato a outro, por exemplo. Esse programa alterado poderia então ser validado pelo SIS, como programa oficial, se a chave pública correspondente estiver disponível no respectivo banco de chaves, como chave de verificação de assinaturas digitais oriundas do TSE. Nesta caso o SIS permitiria que as urnas eletrônicas sendo preparadas sob seu controle recebam, no lugar do original, essa versão clandestina do programa de votação -- que no dia da eleição desviará aquela porcentagem de votos em todas as urnas onde estiver instalado -- como se fosse um programa legítimo oriundo do TSE. E se a alteração for bem feita, após a preparação das urnas o banco de chaves onde se deu tal inserção poderia ser restaurado ao seu conteúdo original, e, após a gravação dos resultados da votação nas urnas, o programa de votação assim inserido poderia adicionalmente eliminar rastros de sua clandestinidade, apagando as diferenças que tinha com o programa original.

FB: 2. Como é que esta manipulação acontece?

PR: Para entendermos como ela pode acontecer, precisamos antes entender alguns detalhes e fatores do contexto.

O primeiro detalhe é a alegada função do SIS: o SIS precisaria fazer uso adequado de chaves assimétricas, na autenticação dos programas oficiais do sistema de votação, para implementar de forma eficaz sua declarada função, que seria a de manter no âmbito do TSE o controle do que pode e do que não pode ser instalado e executado nas urnas eletrônicas e nos computadores usados em eleições. Se a lógica desse controle estabelece que a origem desses programas oficiais será sempre o TSE, então o SIS deveria separar a autenticação desses programas em duas etapas, e implementar suas correspondentes tarefas em módulos que operem de forma independente. A tarefa de assinar digitalmente os programas oficiais, em módulo que use chave privada gerada exclusivamente para esse fim, o qual deve rodar apenas no TSE e em ocasiões específicas. E a tarefa de verificar essas assinaturas, em módulo que use apenas a chave pública correspondente, o qual deve rodar nos tribunais e entidades sob seu controle, tais como cartórios eleitorais, sempre que necessário.

Tendo em vista que a transmissão desses programas deve ser unidirecional -- do TSE para os TREs apenas --, as chaves privada e pública de um tal par não precisam ser armazenadas no mesmo banco de chaves, no mesmo módulo ou subsistema. E mais: não deveriam, porquanto o uso indevido da chave de assinatura -- a privada --, em ocasião imprópria ou no destino dessa transmissão, poderia subverter o propósito dessa forma de autenticação -- por assinatura digital -- dos programas oficiais. A descoberta do Inserator pela fiscalização do PDT lança inicialmente a dúvida se tal uso impróprio é factível ou não.

O segundo detalhe é um fator complicador na arquitetura desse sistema, que aqui borra a distinção entre má prática em segurança computacional e má fé. Ou, mais geralmente, um fator comum na arquitetura de sistemas de votação de primeira geração: tal arquitetura prevê a instalação de chaves privadas em ambientes de preparação para a votação. Neste caso, nos TREs, que são apenas destino da transmissão dos programas oficiais. Essa arquitetura prevê, por exemplo, a instalação de chave privada no software destinado à urna, para o programa que lá gravará os resultados da votação, já que esse programa precisará de uma tal chave quando for assinar digitalmente os arquivos de dados a serem transmitidos para totalização, onde essas assinaturas devem ser verificadas. Ou, nos TREs, para os programas que instalam as listas de candidatos nesse software, cuja verificação deve ocorrer quando tal software estiver para ser instalado em urnas, nos cartórios eleitorais designados.

Tendo em vista que essa arquitetura não inclui uma adequada gerência de chaves para a autenticação dos dados da votação, essas chaves poderiam vir embutidas no código dos respectivos programas, exatamente como vem no Inserator a chave simétrica que em tese protegeria as chaves privadas que o mesmo programa é capaz de importar, junto com as correspondentes chaves públicas, para tornar o par inserível em bancos de chaves no ambiente de execução do SIS. Então, para que incluir o Inserator?

O terceiro detalhe: inobstante o segundo, há vários aspectos do desenho do Inserator que o fazem parecer assaz estranho aos olhos de um especialista independente. Particularmente, no malabarismo engendrado para inserir tais pares de chaves. Se os pares inseríveis fossem destinados apenas à assinatura e verificação de arquivos de dados da votação -- o que poderia justificar a inclusão do Inserator no SIS, ainda que escondido --, e nunca para assinatura e verificação de programas do sistema -- o que o caraterizaria tecnicamente como possível backdoor --, pelo padrão dessa arquitetura a chave privada necessária poderia, como já dito, vir embutida no programa que assinará arquivos de dados, com a correspondente chave pública no programa que verificará tais assinaturas. Cada qual em seu próprio subsistema, sem necessidade desse par de chaves ser importado de um arquivo na fase de preparação.

Embutir, ao invés, uma chave simétrica em programa capaz de importar tal par de chaves, num ambiente de alto risco (conforme o item II da refeida Petição), e tornar esse par inserível via script num mesmo banco de chaves, com a chave privada inocuamente cifrada pela chave simétrica embutida, nada agrega em termos de proteção à autenticação dos dados da votação. Nem tampouco à preparação para tal autenticação, pois as chaves desse par teriam ainda que ser reinstaladas em distintos subsistemas, para que seu uso seja adequado. Ao contrário, o malabarismo implantado tem efeito apenas de ofuscar, seja para o TSE, seja para especiaistas que analisam esse desenho, quem teria possibilidade de manipular um tal par de chaves em ambientes de preparação, como nos TREs e cartórios, e para qual propósito.

Doutro lado, analisando a hipótese de o real motivo para o Inserator estar no SIS ser a sua utilidade como backdoor, temos a reforçá-la pelo menos tres fatores que a referida Petição revelam. O primeiro fator é a plausível negabilidade dessa hipótese. Ou mesmo, dessa possível utilidade como uma grave vulnerabilidade do sistema. Essa negabilidade tem sido articulada em respostas evasivas ou contraditórias, sustentada no detalhe de que oInserator está num subsistema que vem sendo desenvolvido e mantido por uma empresa privada. Quando questionado sobre esse motivo, a resposta do TSE foi -- de onde quer que tenha vindo, mas basicamente assim traduzida para leigos -- a de que o Inserator não é mais usado; de que era usado só até 2004, devido à rebimboca, mas que continua lá porque ainda é usado, por causa da parafuseta (que diabos são esses "leitores binários"? Algo a ver com "bússolas a vapor"?)

O segundo fator é o contorcionismo de sua lógica. Explicável apenas pela única utilidade de seu único efeito reconhecível, o de ofuscação, útil no caso para despistar o alcance de sua funcionalidade. Por que esse programa não insere chaves diretamente, em destino indicado por parâmetro do respectivo comando, tal como é indicada a origem das chaves que é capaz de inserir? Por que a complicação de se gerar um outro executável, com o nome de destino fixo, o qual é desconhecido dos demais programas do sistema? Sem respostas dedutíveis de um conhecimento mais profundo do SIS e suas interfaces com outros subsistemas, fica ofuscado, tanto para especiaistas externos que analisam a lógica do Inserator, quanto para os do TSE que não desenvolvem o SIS, se pares de chaves inseríveis podem ou não ser manipulados para assinatura e verificação de programas.

E por último o terceiro fator, que é a opção de máximo potencial de facilitação à fraude eleitoral apontada por possíveis manipulações com oInserator. Se o real motivo para ele ter entrado e se mantido no SIS for a assinatura e verificação de programas do sistema, então ele poderia ter sido ou estar sendo usado tanto de forma legítima, em ocasiões apropriadas no TSE -- ainda que de forma inadequada como explicado no primeiro detalhe --, para assinatura e verificação de programas oficiais com as respectivas chaves oficiais, quanto de forma ilegítima, em ocasiões impóprias no TSE ou nos TREs, para facilitar a fraude eleitoral conforme descrito na resposta 1. Porém, no primeiro caso a facilitação à fraude eleitoral também ocorre, não por inserção de um par clandestino de chaves de assinatura e verificação de programas "oficiais", como seria no segundo caso, mas por facilitação ao vazamento da chave privada oficial, para quem alcance entender as respostas, os detalhes e fatores aqui descritos.

Assim, sejam os pares de chaves fraudulentamente manipuláveis pelo Inserator apenas para o tipo de assinatura e verificação em arquivos de dados da votação, sejam eles também manipuláveis para o tipo de assinatura e verificação em programas do sistema, é na opção pelo segundo tipo que ocorre o máximo alcance para facilitação à fraude eleitoral, através de uma única manipulação: efetiva em todo o país, se executada à sorrelfa no TSE após a cerimônia de lacração, ou em todo um estado da federação, se praticada no ambiente de preparação num TRE; enquanto uma manipulação do primeiro tipo via de regra alcançaria apenas uma zona eleitoral, do correspondente ambiente de carga de urnas.

Para quem acha que as tabelas de hash permitiram aos fiscais interessados detectar as manipulações do primeiro tipo, basta lembrar, para perceber que não, que a verificação das assinatura digitais só é permitida no próprio ambiente que está sendo verificado, o que indica, para quem queira modificar programas destinados a passarem-se por oficiais com assinaturas fraudulentas, que dentre os programas a serem alterados deve ser então incluído o que mostra os valores de hash oriundos da verificação das assinaturas: para que este passe a mostrar o valor de hash original dos programas que sofreram alteração fraudulenta, no lugar do valor resultante da verficação fraudulenta que passou-se por oficial.

E para quem acha que esses fatores são insuficientes para classificar a existência do Inserator como grave vulnerabilidade do sistema, explorável para facilitar fraudes eleitorais, há o caso concreto do processo de impuganção da eleição municipal de Londrina em 2012, em que um programa considerado clandestino pelo software de instalação foi aceito como oficial na verificação de sua assinatura digital, e foi integrado ao sistema de votação. Situação absolutamente compatível com a tese da utilidade do Inserator como backdoor, e até agora explicável apenas por ela, conforme explica a signatária da referida Petição, em sua apresentação num debate na Universidade Federal da Bahia ocorrido em 15/09/2014.


FB3. Funções de data e relógio podem ser alteradas facilmente na urna eletrônica?

PR:  As configurações de data e hora do relógio interno da una podem ser alteradas por um programa da própria urna que já esteja preparada e lacrada, isto é, pronta para votação. Para esse programa rodar, entretanto, ele precisa de alguns dados externos que são instalados, durante a etapa de preparação, em mídia própria (pen drives), chamada mídia de ajuste de data e hora, ou abreviadamente ADH. Quando um tal pen drive ADH é colocado numa urna já pronta, e esta urna é ligada, essas funções podem ser alteradas facilmente, antes do verdadeira data programada para a votação.

Assim é possível fazer a urna entrar em modo de votação bem antes da hora certa, propiciando o tipo de fraude chamado de "urna clonada", que, simplificadamente, faz uma votação antes da hora, grava e guarda os resultados, recarrega a urna para ser enviada para a seção eleitoral correspondente com a data e horário corretos, e depois troca os resultados antes da transmissão. Como esse risco é real, o TSE toma alguns cuidados para a geração dessa mídia ADH, tais como só poder ser gravada mediante senha, por programa próprio do TSE, o qual só pode ser rodado por agentes autorizados em cerimônia pública, conforme norma administrativa, e ter prazo de validade, tanto para o inicio quando para o final de sua utilidade.

A vulnerabilidade encontrada este ano no código do programa gerador de midia ADH, relatada na referida Petição, é que a senha que protegeria essa programa contra uso indevido sofre exatamente da mesma falha de segurança encontrada pelo professor Diego Aranha nos testes de segurança da urna de 2012, que o permitiu reverter o embaralhamento dos votos no arquivo ṕúblico de resultados chamado RDV, e assim quebrar a única proteção ao sigilo do voto implementada na arquitetura desse sistema: o gerador de senhas aleatórias faz uso da chamada srand(time(null)), de "baixa entropia", o que significa quantidade perigosamente pequena, e portanto previsível para quem souber disso, de possibilidades. O que permite quebrar a eficácia do controle, imposto por norma administrativa, de quem pode rodar esse gerador de midia ADH, em quais situações.


FB4. Em análises anteriores da Urna Eletrônica Brasileira, o embaralhamento de códigos não era robusto. Qual foi a situação encontrada pelo Gabriel?

PR: Caso esteja se referindo ao embaralhamento dos votos no arquivo público que registra resultados da votação, denominado RDV, a situação previamente encontrada foi mitigada, sendo agora empregada uma metodologia considerada tecnicamente mais robusta. Entretanto, a mesma falha anterior -- uso de chamada srand(time(null)) -- foi agora encontrada no código que deveria proteger a geração de mídias ADH, conforme explicado na resposta anterior.


FB5. Como é a situação atual do embaralhamento das assinaturas RDV? A situação detectada pelo professor Diego foi consertada pelos programadores do TSE? Há hipótese do sequenciamento ser repetido?

PR: Supondo que a pergunta se refere ao embaralhamento dos registros de votos no RDV, a análise deste ano encontrou alteração no código que o produz. A situação anterior, com uma chamada srand(time(null)), que permitia a reversão externa desse embaralhamento, foi trocada por uma chamada ao gerador /dev/urandom, com alternativa de chamada a um gerador de implementação própria, para caso de falha ou inexistência na urna do gerador /dev/urandom. O risco de se utilizar chamada pura ao /dev/urandom é que um teste cuidadoso poderia mostrar que a sequência de embaralhamento é a mesma em todas as urnas, caso a fonte de entropia usada por essa chamada, que dará origem à aleatoriedade da resposta, não tenha sido preenchida completamente até a amostragem, ou seja, durante o acionamento desse gerador, já que o perfil de execuções de programas na urna não apresenta grande variabilidade.

FB6.Que tipo de fraude pode ser facilitada pela vulnerabilidade no driver das partições Linux das Urnas Eletrônicas? 

PR: As possíveis consequências desta vulnerabilidade, relatada no item 2 da referida Petição, foram inicialmente mencionadas pelo prof. Diego Aranha, em palestras sobre as vulnerabilidades que sua equipe encontrou durante os testes de segurança da urna eletrônica realizados no TSE em 2012. Segundo o professor Aranha, nenhum ataque foi montado durante aqueles testes por simples falta de tempo. A permanência dessa vulnerabilidade no software de 2014, segundo ele, indica completo descaso dos responsáveis em corrigir vulnerabilidades conhecidas, pois o fato está documentado desde 2012, tando no relatório estendido quanto em entrevistas publicadas depois de encerrados os testes, uma delas respondida em caráter oficial pelo próprio TSE.
Resume-se no seguinte: depois da demonstração pública de como é possivel atacar urnas do mesmo modelo -- de primeira geração --, feita por pesquisadores da Universidade de Princeton em urnas fabricadas pelo mesmo fornecedor do TSE (Diebold), usando-se pendrive de boot preparado para adulterar a BIOS e os programas carregados nas urnas, e depois de solicitação do PDT, em 2006, para que fosse permitido o mesmo tipo de teste de penetração, que ficou conhecido como "ataque de Princeton", em urnas do TSE, o tribunal firmou um contrato milionário com a Fundação Renato Archer, para estudo e proposta de defesa contra ataques ao sistema, inclusive o "de Princeton". A solução proposta, e implementada apenas parcialmente, foi a de se incluir um chip de criptografia na especificação da placa-mãe da urna, como requisito em novas licitações para compra de urnas, e de se usar esse recurso para criptografar (cifrar e decifrar) o setor de boot das mídias oficiais de inicialização externa dessas urnas, de forma que mídias formatadas por "formatadores de mercado" não conseguissem inicializá-las.

Essa vulnerabilidade, que era conhecida desde 2012 e que permanece no sistema conforme o relato da vulnerabilidade 2 na referida Petição, permite o ataque de Princeton contra urnas do TSE de forma simples: basta o acesso a uma mídia oficial de inicialização externa, como por exemplo qualquer mídia do tipo Flash-de-Carga, para se ler dela a chave criptográfica que pretende proteger o setor de boot de mídias capazes de inicializar externamente essas urnas. Essa chave se encontra às claras no referido driver, implementado como a segunda parte da solução proposta pela Fundação Renato Archer, tal como a encontrou o professor Aranha em 2012. Com essa chave é possivel então se montar mídias de inicialização externa clandestinas, capazes de inicializar qualquer urna do TSE, e nelas reproduzir o ataque de Princeton.

Ou seja, a segunda parte da solução proposta pela Fundação Renato Archer, que justificaria a primeira parte, não foi adequadamente implementada, talvez a pretexto de nem todas as urnas do TSE em uso terem chip critográfico na placa mãe. Em consequência, a medida de proteção erguida para defender essas urnas do Ataque de Princeton coloca apenas um obstáculo adicional, mas facilmente ultrapassável, que não impede o ataque na prática. O que mostra que o dinheiro gasto com aquele contrato, cuja proposta justificou o gasto adicional com a compra de 400 mil novas urnas, foi ou mal empregado ou até aqui inútil, mesmo dois anos depois de exposto esse descaso.


FB7.Que tipo de fraude pode ser facilitada pela vulnerabilidade na Classe MIniCA.cpp?  

7) A classe MiniCA.cpp tem por única finalidade fornecer uma chave simétrica fixa, a qual, embora ofuscada, se encontra completamente determinada e estabelecida no próprio código-fonte. Dessa forma, qualquer um que tenha acesso ao código, como os programadores que trabalham no desenvolvimento do SIS e os próprios fiscais de partido, tem conhecimento de como obter essa chave. Essa chave é precisamente aquela usada pelo programa Inserator para "proteger" chaves privadas, e é exatamente por tal facilidade na sua obtenção que o Inserator provê uma proteção demasiado frágil e completamente inócua às chaves privadas que insere para assinaturas. Inclusive em qualquer uso desse programa que possa ser justificado como legítimo, conforme explicado no final da resposta 2.


FB8. No Maranhão, a gestão das urnas eletrônicas nos 217 municípios do Estado ficará a cargo de uma empresa cujo dono tem ligações com a família Sarney. Claro, que isso não quer dizer nada. Mas, concretamente, existe a oportunidade de manipular resultados?
  
PR: Existem oportunidades que foram bem descritas e explicadas, em linguagem acessível a leigos e inclusive citando caso concreto, na apresentação da própria signatária da referida Petição, em debate realizado na Universidade Federal da Bahia, em 15/09/2014, cujo vídeo está disponível no Youtube.


FB9. Quais são os momentos críticos para manipulação de resultados?

PR: Em sistemas informatizados de votação como o do TSE, classificados como de primeira geração, caracterizada por não permitirem recontagem de votos, e portanto também caracterizada pela integridade do resultado depender completamente da honestidade dos programas utilizados nas urnas e nas demais etapas do processo de votação, qualquer momento em que um tal programa é transmitido, configurado, encapsulado em software, instalado ou inicializado, é momento potencialmente crítico para manipulação dos resultados. Isso deve ter ficado claro no esforço interpretativo que precisei desenvolver para responder às duas primeiras perguntas.

Não deve ser à toa, portanto, que todos os países onde em algum momento se adotou ou se usou sistemas de votação de primeira geração para eleições oficiais, eventualmente os abandonaram, a maioria em favor de sistemas de segunda ou terceira geração. Exceto até aqui o Brasil, onde, talvez não por acaso, talvez mais se gaste com propaganda institucional destinada a "vender" a adoção do sistema em uso. Enquanto a história dessa evolução tecnológica segue sem valor jornalístico para a mídia corporativa, que segue ganhando dinheiro com essa propaganda, conforme ressalto em recenteentrevista ao portal UOL sobre o tema.


FB10. Além de 17 milhões de linhas-código, o que mais o Gabriel achou esquisito durante as análises? 

PR:  Para que pudesse ter acesso ao código fonte do sistema de votação, e analisá-lo em nome do PDT, o Gabriel precisou assinar um termo de confidencialidade, que eu particularmente considero abusivo e de efeito puramente intimidatório, onde o signatário se compromete a comunicar ao TSE sobre a quem informaria a respeito do que achou durante suas análises. Ele então comunicou ao TSE que informaria aos representantes do PDT que o contrataram para esse fim, e essa comunicação foi tacitamente aceita na forma pela qual o TSE depois respondeu às indagações formais que ele havia antes dirigido aos desenvolvedores do código fonte. Seria compreensível, portanto, se o Gabriel se omitir de comentar publicamente além dos temas já cobertos pela referida Petição, ausente uma autorização expressa ou intermediação de quem o contratou pelo PDT.

De minha parte, não entendo o volume de 17 milhões de linhas de código-fonte como algo em si esquisito. O conjunto de código usado pelo sistema de votação do TSE é consideravelmente complexo. Considerando-se ainda que esse sistema agrega códigos de outros componentes "de prateleira", como por exemplo do próprio kernel Linux, adaptado para controlar a plataforma computacional da urna eletrônica, o somatório final apresenta um volume talvez justificável. Entretanto, o que se poderia considerar esquisito, no que se refere ao processo de votação como um todo, é o fato de haver tantas restrições para acesso e auditoria do código-fonte que compõe esse sistema de votação. Em se tratando de 17 milhões de linhas de código, o prazo de seis meses para análise é um tanto proibitivo, ou seja, incapacitante da possível eficácia fiscalizatória externa de uma tal análise. Ademais, o código sofre modificações até o momento de sua compilação, a qual apenas ocorre nos dias finais do prazo para análise externa. Mas o que é pior: essa compilação é feita numa base de código que não é necessariamente a mesma que fica diponível para análise externa.

Essa conjugação de restrições e contrassensos torna o processo de análise externa de código fonte definitavamente inócuo como método fiscalizatório, tornando-o mera espécie de teatro circense. Útil apenas ao efeito psicológico que pode produzir em palcos da propaganda oficial, destinada a "vender" a adoção desse sistema de primeira geração, haja vista o que acontece quando a quase totalidade das instituições que tem direito a participar desse circo nem se dão ao trabalho, como neste ano. Os comentários do presitente do TSE a respeito, divulgados pela Agência Brasileira de Notícias e pela mídia corportativa, falam por si, como destaco em artigo publicado no Observatório da Imprensa.


FB11. Na propaganda que martela há dias pela TV e Rádio, o TSE afirma que os computadores que geram mídias para as eleições não estão conectados à Internet. Isso confere com o que o Gabriel constatou??  

PR: No meu entender, o que essa propaganda diz é que as urnas eletrônicas funcionam sem conexão com a internet, o que literalmente é verdade, visto que as urnas do TSE não apresentam interfaces aparentes dedicadas a conexões em rede. No entanto, o que não é mencionado na propaganda é que os próprios computadores que geram as mídias que serão carregadas nessas urnas, podem, sim, conforme relata o item II da referida Petição, estar conectados à internet, sem qualquer tipo de alerta ou verificação a respeito por parte do subsistema terceirizado de segurança que deveria controlar essa etapa de preparação. Subsistema que por sinal é onde se esconde o famigerado Inserator.


FB12. Que tipo de manipulação pode ocorrer com a falta de bloqueio da conexão e com a inexistência de avisos ou alarmes nas máquinas citadas na pergunta “11”?  

PR: Pode ocorrer o tipo de manipulação descrita na resposta 1 de uma forma ainda mais sorrateira. De uma forma tal que quem estiver no local, tentando "fiscalizar" em tempo real a etapa preparatória conhecida como geração de mídias, sequer conseguirá perceber, indiretamente pelos atos de quem comanda a geração de mídias, de onde estariam vindo os programas que se passam por oficiais na verificação de assinaturas dgitais controlada pelo SIS.
.

FB13. Diante do que foi analisado dá para dizer que as urnas são seguras como afirma a propaganda do TSE?
PR: Há um sentido lógico, correto e verdeiro, na afirmação de que as urnas do TSE são totalmente seguras, como afirma sua propaganda institucional. Há também um outro sentido, também lógico, numa afirmação muito parecida mas de conclusão oposta, de que o sistema de votação do TSE é totalmente inseguro, igualmente correto e verdadeiro. Afirmações parecidas, mas cujos sujeitos são muitas vezes confundidos como sinônimos, o que estão longe de ser. Em recente palestra em Brasíia, levei quase duas horas tentando explicar como, por que, e por que é difícil entender as trágicas consequências de tamanha confusão. Já a signatária da referida Petição, a advogada Maria Aparecida Cortiz, talvez tenha conseguido isso nos primeiros quinze minutos de sua apresentação no citado debate ocorrido na Universidade Federal da Bahia.


FB14. A emissão de recibos de conferência pelo eleitor (que foram barrados pelo TSE) mitigariam as vulnerabilidades?

PR: Em que sentidos eles poderiam mitigar, e em que sentido não, procuro esclarecer ao longo da citada palestra. E qual será o caso, depende essencialmente da atitude de uma massa crítica do eleitorado, em relação à importância do cumprimento da sua função de fiscalização externa. E sobre como tem sido essa atitude, o cenário atual é desalentador. Para a próxima eleição, de outubro de 2014, a primeira em que a existência do Inseratorno sistema, com seu potencial de facilitar fraudes praticáveis pela troca de programas durante a preparação das urnas, é de conhecimento público, colhemos uma amostra de quão longe estamos da eficácia dessa função.

Durante a fase de preparação da votação, um dos membros do CMInd, atuando como fiscal de um Partido na cerimônia de carga das urnas no município de Ribamar MA, relata que encontrou 12 arquivos "sobrantes" na pasta uenux/app/chaves. São arquivos que estão nas urnas mas não estão na lista dos que teriam sido digitalmente assinados no TSE. Mais precisamente, não então entre os arquivos cujos hashes de assinatura foram divulgados na cerimônia de compilação e lacração de programas em 4 de Setembro no TSE. Quando consultados a respeito desses arquivos "sobrantes", os responsáveis pela carga das urnas naquela cerimônia alegaram que eram arquivos de Chaves de Assinatura, que "tem uma tabela à parte". Como esses arquivos são justamente os que podem ser manipulados pelo Inserator, os que podem ser enxertados com chaves de assinatura e verificação clandestinas, que por sua vez permitem a programas modificados se passarem por oficiais na verificação "automática" de integridade, a pergunta óbvia é porque a tabela de hash que permite verificação de integridade desses arquivos de Chaves de Assinatura é "à parte", e é sonegada a fiscais de Partido que as solicitam durante a cerimônia de compilação e lacração no TSE.

Outro problema encontrado foi com o lacre físico das Mídia de Resultado, isto é, do lacre colocado sobre o pendrive instalado na urna para gravação dos dados da votação e posterior transporte para a fase de totalização. Quando esse lacre físico foi retirado na urna escolhida para o teste de votação simulada, ele saiu intacto, sem deixar nenhum vestígio de ter sido removido. Constatou-se nessa cerimônica que é possível colar e descolar diversas vezes o mesmo lacre sem deixar nenhum sinal de ter sido retirado, ao contrário, por exemplo, de uma simples etiqueta de preço em produtos expostos em supermecados. Esse fiscal não conseguiu impugnar a carga dessas urnas, apenas que constassem esses fatos na ata daquela cerimônia de carga das urnas. A julgar por casos anteriores semelhantes (de irrgularidas encontradas durante a fase de preparação para a votação), tal relato em ata não vai dar em absolutamente nada. Sendo apenas umas poucas pessoas que se preocupam com o tema dessa entrevista, o custo político para a autoridade eleitoral se fazer de desentendida tem sido perfeitamente aceitável.

------------------------------
Continuação em 26/09/2014


FB15. Li no "Globo" que um juiz do TSE não acatou as argumentações sobre as vulnerabilidades apontadas na citada Petição. Foi isso mesmo?

PR: Melhor seria que a própria autora da Petição, advogada credenciada pelo PDT junto ao TSE, responda. Por email ela esclarece o que lhe causou espécie na decisão citada na matéria do "Globo".
  • A decisão não apresentou os fundamentos técnicos (parecer da Secretaria de Tecnologia da Informação, a STI) que alega existir, para justificar por que as referidas vulnerabilidades estão no sistema.
  • O juiz não enviou os autos para análise do Ministério Público. Como só caberia à STI nesse processo o papel de ré, não poderia o seu parecer ser tomado como avaliação imparcial, muito menos única e secreta, sobre o mérito da representação.
  • A decisão foi exarada por um juiz auxiliar - em substituição a função que legalmente caberia a um ministro relator, que levaria a representação para julgamento DO PLENARIO. Essa balburdia juridica levou a que o Reu julgador desconsiderasse preceitos legais e normas do proprio TSE. Sem outra alternativa, já que não possuia resposta tecnica convincente, o Reu Julgador alegou a inexistência de procuração do PDT, exigindo que a Advogada signatária fosse também delegada do Partido que estava representando. A procuração, em caráter pleno, já havia sido entregue no TSE, arquivada e reconhecida em juízo em ocasiões anteriores, enquanto os poderes para a mesma autora representar o PDT especificamente na fase de análise de código e na cerimônia de lacração dos programas, haviam sido delegados em formuĺário próprio por duas vezes: em abril, por iniciativa do PDT e nos termos exigidos, e novamente nos mesmos termos em agosto, desta vez por solicitação do próprio TSE.
  • Mesmo que a referida procuração não estivesse nos autos, ou não contivesse especificidade suficiente para ser reconhecida como delegação de tais poderes, que já havia sido reiterada por insistência e na forma exigida pelo próprio TSE, o fato não impede o juiz de julgar a referida representação. Pela ordenação subsidiária do Código de Processo Civil, o juiz deveria, ao invés de mandar arquviar o processo, suspendê-lo temporariamente e mandar a peticionante cuprir, dentro do devido prazo, o que ele julgava estar faltando nos autos para constituir a representação, conforme o Art. 13 do CPC:
"Verificando a incapacidade processual ou a irregularidade da representação das partes, o juiz, suspendendo o processo, marcará prazo razoável para ser sanado o defeito. Não sendo cumprido o despacho dentro do prazo, se a providência couber:
I - ao autor, o juiz decretará a nulidade do processo;
II - ao réu, reputar-se-á revel;
III - ao terceiro, será excluído do processo.
"
  • A decisão desrespeitou norma da própria autoridade que o Juiz representa, criada especificamente para regulamentar julgamentos de impugnação referentes à citada análise de código e cerimônia de compilação e lacração dos programas do sistema de votação. O Art. 13 da Resolução TSE Nº 23.397 determina:
"No prazo de 5 dias, a contar do encerramento da cerimônia, os partidos políticos, as coligações, a Ordem dos Advogados do Brasil e o Ministério Público poderão impugnar os programas apresentados, em petição fundamentada (Lei n° 9.504197, art. 66, § 30).
Parágrafo único. A impugnação será autuada na classe Petição (Pet) e distribuída a relator que, após ouvir a Secretaria de Tecnologia da Informação, o Ministério Público Eleitoral e determinar as diligências que entender necessárias, a apresentará para julgamento pelo Plenário do Tribunal, em sessão administrativa."

Teríamos que ter portanto um relator designado e um julgamento em plenário, mas, ao invés disso, um "juiz auxiliar" -- figura nao especificada na classe judiciária de membros do TSE -- proferiu um julgamento monocratico e indeferitório que extinguiu o processo, permitindo assim à Justiça Eleitoral omitir-se de enfrentar os problemas indicados na representação, encontrados no código-fonte do sistema e analisados em mais detalhes nesta entrevista.
A conduta da Justiça Eleitoral neste caso foi semelhante à que é comum aos reus em ações judiciais, especialmente aos renitentes, quando tentam evitar de toda forma ao seu alcance os efeitos de um julgamento equilbrado. Ou seja, ela se conduziu como quem se vê ao mesmo tempo como réu e juiz do processo, algo que os mais elementares princípios do Direito tentam bloquear na prestação jurisdicional. Seria mais correto dizer, então, que o TSE se omitiu, com artifícios jurídicos ad-hoc, de publicamente acatar ou refutar as argumentações técnicas apontadas na citada petição.

De minha parte, que devo analisar o episódio sob o prisma de um especialista em segurança computacional independente, a conclusão a que posso chegar é de que os artefatos encontrados durante a análise de código do sistema, relatados na Petição TSE Nº 23.891 como vulnerabilidades exploráveis para fraudes, estão lá de propósito.
FB16. Esta decisão é incontestável?

PR: Não entendo qual poderia ser o propósito em contestá-la. Para assistirmos a mais uma demostração de como pode ser nefasta a concentração de poderes na Justisça Eleitoral do Brasil? Seria só mais uma afronta a quem leva o conceito de democracia ao pé da letra e assim a deseja. A estapafúrdia decisão do STF em 6 novembro de 2013 que anulou o Art. 5 da Lei 12.034 de 2009, a qual está sendo objeto de estudo pelo corpo acadêmico-jurídico do CMind, mostra que até na última instância do poder judiciário brasileiro tal concentração servirá antes a seus próprios interesses. E não está previsto, em nenhuma das propostas de reforma política atualmente em discussão no Congresso Nacional, qualquer iniciativa para desconcentrar esses poderes. Então, entendo que uma tal contestação na esfera jurídica -- como entendi sua pergunta -- seria um desperdício; embora talvez não na esfera política.





Pedro Antonio Dourado de Rezende

Professor concursado no Departamento de Ciência da Com­putação da Universidade de Brasília, Bra­sil. Advanced to Candidacy a PhD pela Universidade da Cali­fornia em Berkeley, onde teve sua pretensa tese de doutorado recusada em 1983. Membro do Conselho do Ins­tituto Brasileiro de Política e Direito de In­formática, ex-membro do Conselho da Fundação Softwa­re Li­vre América Latina, e do Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira (ICP-BR), en­tre junho de 2003 e fevereiro de 2006, como representante da Sociedade Civil. http://www.­cic.unb.br/~rezende/sd.php

Nota sobre Direitos de Autoria

Pedro A D Rezende, 2014:
Consoante anuência do entrevistador, este artigo é publicado pelo entrevistado sob a licença disponível emhttp://creativecommons.org/licenses/by-nc/2.5/br/

Nota Adicional, 21-10-2014

-------- Message --------
Assunto:"Sobre o "Inserator", programa encontrado no sistema de votação do TSE"
Data:Mon, 20 Oct 2014 23:30:53 +0000
Para:prezende@unb.br

Sou diretora de redação da revista INFO Exame e não publicamos essa entrevista do professor Rezende, porque não conseguimos autorização para testar uma urna eletrônica, como era a intenção da pauta.
Como esse texto não foi publicado, vários leitores estão nos questionando sobre essa entrevista.
Vocês poderiam, por favor, retirar o nome da revista INFO Exame desse post?
O jornalista Fernando Barros não faz parte da equipe da revista. Ele é um colaborador eventual.
Vocês poderiam colocar apenas entrevista concedida ao jornalista Fernando Barros.
Muito obrigada.
Katia Militello

Foto completa do BU

Os números da minha urna não batem com os do TSE!
O que escrevo aqui não se trata de em quem você vai votar.
Na verdade, nem importa em quem você vai votar segundo o que aconteceu na minha seção eleitoral.
Participei de uma iniciativa chamada Você Fiscal (vocefiscal.org) que tem por objetivo comparar os resultados que cada urna apresenta com o resultado exibido pelo TSE.
Como pediram, tirei foto do BU da minha sessão. Esse BU é um relatório que a urna imprime a partir das 17:00, quando acaba o prazo para as eleições, e por lei esse extrato deve ser exibido publicamente.
(não foi bem o que aconteceu na minha zona eleitoral, mas uma discussão aqui, outra ali, consegui tirar as fotos).
Votei em Vitória, no bairro Jardim da Penha.
Zona Eleitoral: 0056
Local da Votação: 1163
Seção Eleitoral: 0100
Confira você mesmo no site do TSE: http://www.tse.jus.br/eleicoes/eleicoes-2014/boletim-de-urna-na-web

toponumero-sessao
Deputado Estadual está tudo ok, todos os números conferem.
Deputado Federal tem alguns vários números que não conferem.
Se alguém quiser todas as imagens comenta em baixo que eu coloco.
Senador
Resultado no site do TSE
senador-tse
O que a urna imprimiu:
senador-bu
Governador
Resultado no site do TSE
governador-tse
O que a urna imprimiu:
governador-bu
Presidente
Resultado no site do TSE
presidente-tse
O que a urna imprimiu:
presidente
As assinaturas do presidente e primeiro secretário
rodape
Resumindo
recorte-marcado
Tirem suas próprias conclusões.
Se você tem dúvidas, baixe o vocefiscal.org ou tire a foto do seu B.U. amanhã no segundo turno, compare com o resultado do TSE e manda para eles.
O Você Fiscal está juntando milhares de pessoas que como eu detectaram que os números NÃO BATEM.
E vamos às ruas!
– editado
Como algumas pessoas já pediram, segue todas as fotos do BU que tirei.

Embedded image permalink

Copie o link 

Fontes: https://twitter.com/GrazielaRivera/status/526482299488333824/photo/1

http://webcache.googleusercontent.com/search?q=cache%3AzZkDisNXz4QJ%3Amrott.wordpress.com%2Ftag%2Furna-eletronica%2F+&cd=1&hl=pt-BR&ct=clnk&gl=br&client=ubuntu



Estou Censurado !!

Você tem o direito de falar o que pensa
Mas não tem o direito de julgar quem não conheceLiberdade de expressão é um direito de todosMas em vez de falar, então faça algo que preste
A internet é uma nova fronteira na luta pelos direitos humanos.
Se você também apoia essa campanha, curta, compartilhe e ajude a conscientizar todos sobre essa campanha! 



Campanha contra censura na Internet : https://www.facebook.com/pages/Por-Tr%C3%A1s-da-M%C3%ADdia-Internacional/873315646026901?ref=hl

Fontes: http://jornalggn.com.br/noticia/o-tse-e-a-descoberta-do-programa-de-fraude-nas-urnas-eletronicas

http://jornalggn.com.br/sites/default/files/documentos/acompanhamento_processual_e_push_-_tribunal_superior_eleitoral.pdf

http://www.jornaldaparaiba.com.br/noticia/137738_votaram-no-meu-lugar---denuncia-estudante

http://www.cic.unb.br/~rezende/trabs/entrevistaINFO2.html

http://portrazdamidiainternacional.blogspot.com.br/2014/10/arquivo-da-tag-urna-eletronica.html