quarta-feira, 29 de outubro de 2014

Eleições 2014 -A fraude rolou solta, inúmeras denuncias de fraudes, fica a pergunta a oposição vai ficar calada? o povo vai aceitar calado a roubalheira?

Eleição com contagem de voto secreto não é eleição.É fraude.
(Olavo de Carvalho)



























O TSE e a descoberta do programa de fraude nas urnas eletrônicas

Jornal GGN - Há menos de três meses, um jovem hacker recém formado pela Universidade de Brasília acessou o sistema das urnas eletrônicas no TSE e descobriu, entre 90 mil arquivos, um software que possibilita a instalação de programas fraudados: o “Inserator CPT”. A ação foi planejada pela CMind (Comitê Multidisciplinar Independente), formado por especialistas em tecnologia.
A advogada Maria Aparecida Cortiz, que participa do grupo, articulou a estratégia dentro do Tribunal Superior Eleitoral, representando o PDT, depois que o presidente da Corte Dias Toffolli anunciou que não abriria edital para testes nas urnas das eleições 2014. “Não vai fazer teste? Então vamos por um hacker lá dentro para descobrir o que tem de errado”, disse em entrevista ao GGN.
Cortiz descobriu outra brecha no sistema: além do Inserator, o programa comandado pela empresa Módulo Security S/A – conforme relato do GGN a única proprietária do serviço por 13 anos com contratos irregulares – é transmitido de Brasília para os estados por meio da insegura rede da Internet.
As denúncias de irregularidades foram enviadas ao TSE em uma petição. Entretanto, a petição não virou processo e foi arquivada por um juiz da Secretaria de Informática. Além da omissão do próprio ministro Dias Toffoli, a advogada ainda denuncia o desaparecimento de quatro páginas do documento. “É o crime perfeito. O réu julga suas próprias ações”, conclui.
Leia a entrevista completa:
Procurador-geral Rodrigo Janot, a advogada Maria Cortiz e o ministro Dias Toffoli, durante cerimônia de lacre do software em setembro de 2014
GGN: Como seria fazer uma auditoria preventiva para evitar as fraudes eleitorais?
O problema do TSE é a concentração do poder. Para fazer uma auditoria, temos os limitadores que eles próprios nos impõem.
Uma auditoria no software é inócua, porque é muito cara, muito demorada e existem sempre as cotas do fundo. E a gente não conseguiria ter certeza que tudo o que a gente pediu seria implementado e que estaria sendo usado no dia da votação.
GGN: E o processo de auditoria feito em janeiro de 2013, investigando as licitações da Módulo Security S.A.?
Todas as licitações foram feitas para manter a Módulo. Isso é fato, notório, público, poraquelas consultas que eu fiz nos Diários Oficiais, que são documentos públicos, que todos os procedimentos foram feitos para manter a empresa Módulo lá dentro, no TSE. O que é a empresa Módulo? É responsável pela segurança do sistema. É responsável pelos SIS, um sistema de instalação de segurança, é o primeiro sistema que confirma as assinaturas para validar os programas que são colocados na urna.
O TSE, com a concentração de poderes, não deixa a gente fazer nada e a gente não tinha mais solução para tentar mudar esse sistema. Aí eu propus para o grupo, que é o CMind [Comitê Multidisciplinar Independente], em que o Pedro Rezende e o Diego Aranha também trabalham, e que a gente milita. Propus a eles que a gente colocasse um hacker dentro do TSE. Eu falei: consigam a pessoa, que eu vou ficar com ele lá dentro, dar as dicas, porque, embora a minha formação não seja técnica, estou lá há muitos anos, eu sei como funciona.
O Diego e o Pedro escolheram um menino chamado Gabriel Gaspar, que foi aluno deles na UNB. Em agosto, conseguiu ir. Por orientação, ele foi trilhando o mesmo caminho do Diego no código fonte. Diego Aranha é aquele técnico da UNB, professor que descobriu o desembaralhamento dos votos, que dava para identificar o eleitor. Então, o Diego orientou, disse o caminho, o que era importante.
A gente descobriu, no meio de 90 mil arquivos, um artefato (a gente chamou assim) no sistema de segurança, que é desenvolvido pela Módulo. Achamos que aquilo era importante, e fizemos todo um estudo. Para que ele serve? O ministro [Toffoli] assina um programa, manda para os outros ministros, Ministério Público e OAB assinarem, envia esse programa para os estados, e só poderia funcionar nas urnas esses que vieram de Brasília, concorda? Só que usando o "Inserator" podem ser instalados programas na urna, assinados por esse artefato. Ele está apto a validar programas não oficiais. Foi uma descoberta muito importante. Isso foi agora, dia 4 de setembro.
Em 2013, eu não sabia como que eles faziam, quando eu fiz o estudo da licitação da Módulo, sabia que a empresa estava usando alguma coisa, mas não o que era. Neste ano, nas eleições 2014, eu descobri como o programa foi utilizado, lá em Londrina, em 2012: com o Inserator. A gente descobriu o nome dele e onde ele estava: dentro do sistema de segurança, é um subsistema.
GGN: E o resultado disso?
Cópia da Petição enviada à OABA partir daí, fiz uma petição com o ministro Dias Toffoli, explicando que, além disso, que é gravíssimo, tem outras vulnerabilidades. Descobrimos outra coisa muito, muito ruim: a Justiça Eleitoral não está usando mais aquela rede super segura, que sempre disseram que nada tem conexão com a internet, não é?
Só que eu pedi para fazer um teste lá [no sistema de urnas do TSE] e eles toparam, mas não sabiam a minha intenção com esse teste, não sabiam que eu estava com um hacker. Eu pedi para fazer o teste questionando se um computador que gera mídia – a mídia é aquele pendrive que vai carregar a urna – pode estar conectado à internet. Pedi: quero que façam o teste, um computador conectado e um não conectado. Aí eles falaram: nós vamos fazer, mas não tem sinal nenhum, porque nós usamos a internet.
Então, os programas que estão vindo para os estados, que são assinados, criptografados, vêm via internet. Não tem mais a rede hiper super segura. Eles próprios pagaram uma fortuna para abrir a rede, e abandonaram, porque ela não é segura de jeito nenhum.
Olha a situação: o Inserator existe, está dentro do SIS, o SIS é instalado no computador da Justiça Eleitoral, o computador da Justiça Eleitoral está conectado à internet. A pessoa que conhece o Inserator puxa um programa da Internet, as pessoas não sabem de onde veio aquele programa, assina no teclado e coloca na urna. Que dificuldades tem isso?
O partido político, o fiscal, o juiz que estiver lá não percebe. Não dá para perceber a diferença de colocar um programa original de um fraudado. Porque a justiça eleitoral confessou que precisa da Internet para gerar mídia.
GGN: Qual foi a consequência da petição?
Tudo que entra na Justiça vira processo. A minha petição foi para o juiz auxiliar secretário da presidência, julgada com um parecer da secretaria de informática, e mandada para o arquivo. Ela não tinha capa, não tinha número, só tinha número de protocolo, não virou processo. Eles tinham que, de qualquer maneira, desaparecer com isso, eles não podiam colocar como visível para outras pessoas. Tanto é que, você como jornalista, não encontra porque não fizeram número, não fizeram processo. É só um número de protocolo qualquer. [Anexo o acompanhamento processual no TSE]
Qual seria o trâmite, de acordo com a resolução: apresentada a impugnação, é escolhido um relator, o relator leva para a mesa, para julgar. E esse julgamento iria passar na televisão, ia ser público. Eles não podiam deixar isso acontecer, de jeito nenhum.
Então, foi grampeada a petição, com o parecer da secretaria de informática. O juiz indeferiu, mandou arquivar.
Nós fomos atrás desse processo. O parecer tem nove páginas, mas só tem cinco lá, o resto está faltando. Ninguém sabe onde está esse parecer. A gente está aguardando, para ver se eles acham o resto.
GGN: Não consegui encontrar o contrato da Módulo, ela venceu a licitação para as eleições de 2014?
Venceu. Eles fizeram uma coisa totalmente direcionada. A Módulo participa do projeto base, então só ela ganha [a licitação].
GGN: Por que os outros concorrentes não teriam critérios técnicos?
São eles que criam os critérios técnicos. Para ganhar. Então, não tem chance, não tem como ganhar. A Módulo tem contrato com todos os órgãos do governo. Não é só um, são todos.
GGN: Como mandou para o TSE, você poderia mandar esses documentos ao MPF, à OAB, para articular melhor a sua petição?
Eu mandei para a OAB, porque ela poderia mexer com isso. Mas o presidente do Conselho Federal da OAB [Marcus Vinicius Furtado Coêlho] falou uma coisa que eu quase morri do coração. Falou que as urnas brasileiras são exportadas para o mundo inteiro. Primeiro, que não é "TSE Limitada" e muito menos "S.A.". E outra, nenhum país do mundo aceita essas urnas. Então, eu fiz a petição, com a minha obrigação de ofício como advogada, entreguei para ele com as irregularidades. Mas ele não tomou conhecimento, não.
GGN: As auditorias podem ser feitas por qualquer órgão?
A lei 9.504 só permite que analisem os programas o Ministério Público, a OAB e Partidos Políticos. Então, embora eu faça parte do CMid, eu tenho que fazer parte de um partido político. Tanto que já sou filiada há muitos anos, mas não sou ligada ao PDT, não tenho nenhuma vinculação, a não ser esse trabalho de ir lá e fazer a análise de códigos.
Especialistas discutem como hacker de 19 anos fraudou eleições no RJ, em 2012A Justiça Eleitoral, de quando em quando, publica o edital de que vão existir testes. O Diego participou de um teste nas urnas de 2012, desembaralhou os votos e descobriu quem votava em quem. Também estávamos juntos, porque ele não poderia falar [por não ter a autorização do TSE]. Então eu fiquei do lado dele, escutei [as conclusões] e passei para frente. Teve que ter toda uma estratégia.
Este ano, o ministro Toffoli disse que não ia fazer teste. Não vai fazer teste? Então vamos por um hacker lá dentro para descobrir o que tem de errado.
GGN: Legalmente falando, é possível?
A lei fala que o TSE tem que apresentar os códigos fonte para mim. Eu fui com base na lei. Só que eles não sabiam da capacidade do menino, se eles soubessem teriam bloqueado. Porque é muito, muito restrito. O PDT tem outros técnicos, mas um ficou fora, e eu sou advogada, normalmente eu não sento nas máquinas. Só que este ano a gente mudou de estratégia. Eu fui sozinha e levei o menino, que eles nem sabiam quem era. Eles achavam que ele era do PDT, e não da UNB.
GGN: Essa sua petição não foi a público?
Foi, está dando uma repercussão boa, porque eu falei dela na Universidade Federal da Bahia. O Pedro fez um site, eu fiz o debate na Bahia. Não é a mesma divulgação que Justiça eleitoral dizendo que nada é conectado à internet.
Se não fosse verdade, eu já teria respondido a milhares de processos pela Polícia Federal. Não tem como dizer que não está lá dentro, o programa está lá dentro. 
ELEITORES RECLAMAM QUE VOTARAM EM SEU LUGAR, DENUNCIAS EM VÁRIAS LOCALIDADES DO PAÍS.





'Votaram no meu lugar', denuncia estudante

Alberto Segundo relatou que o problema aconteceu mesmo com o sistema de biometria em vigor. Ele tentou conversar com juiz eleitoral para resolver a questão.





Divulgação
O estudante de design gráfico Alberto Segundo, de 20 anos, foi surpreendido na tarde deste domingo ao ser informado que já haviam votado em seu lugar. O caso ocorreu no Colégio QI, em Cabedelo, município da Região Metropolitana de João Pessoa.

Conforme Segundo, ao chegar no local, o comprovante do 2º turno não se encontrava com a mesária. “Foi por volta das 15h. Eles acharam, inicialmente, que havia acontecido algum problema e que tivessem trocado os meus dados com os de outra pessoa, mas não tinha como, até porque precisam usar a biometria”, comentou.
Ainda de acordo com ele, após o incidente, a responsável pela votação no colégio entrou em contato com o juiz que solicitou que ele fosse ao Fórum Eleitoral, no Centro da capital.
“Quando cheguei, ele já estava a par da situação e disse que infelizmente eu não poderia votar, porque alguém havia feito isso em meu nome. Depois pediu que eu voltasse na terça-feira para prestar um depoimento e abrir um processo”, relatou, acrescentando que se sentiu prejudicado por não poder exercer seu dever de cidadão.
“Estou indignado. Achei desrespeitoso e me sinto lesado. Eu pretendia votar no primeiro turno, mas não pude porque estava em Pernambuco. Agora, quando me proponho a ir, acontece isso”, finalizou o estudante.
A reportagem entrou em contato com a assessoria de comunicação do Tribunal Regional Eleitoral (TRE), mas foi informada que o último balanço do órgão ainda não tinha o registro do fato e, por isso, não poderia dar mais detalhes


Sobre o "Inserator", programa encontrado no sistema de votação do TSE

Entrevista a Fernando Barros *

Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília
25 de setembro de 2014
 


Fernando Barros1. De que forma o Inserator pode manipular dados ou facilitar fraudes?

Pedro Rezende:   O Inserator tem por finalidade explícita a criação de scripts para inserção de pares de chaves criptográficas assimétricas em um banco de chaves nomeado. Das chaves de um tal par, a chave privada -- que faz par com uma chave pública correspondente -- deve necessariamente ser armazenada em sigilo. Porém, conforme descrito na Petição TSE Nº 23.891, comunicada pelo PDT aos presidentes do TSE e da OAB, o Inserator as protege de maneira inócua, tornando consideravelmente simples o acesso às mesmas, principalmente por parte de quem saiba qual o algoritmo criptográfico usado para essa "proteção". Isto compromete o uso desses pares de chaves para qualquer propósito que seja, como por exemplo a autenticação de programas oficiais no sistema de votação, que é a principal função declarada do subsitema onde o Inserator se esconde, o Subsistema de Instalação e Segurança (SIS).

Podemos dizer que o Inserator está escondido no SIS porque a citada Petição relata, na correspondente vulnerabilidade, que nenhum outro programa na base de código do sistema de votação o conhece pelo nome, e portanto, só pessoas que o conhecem poderiam acioná-lo pelo teclado, em computadores onde o SIS estiver instalado. Tal acionamento pode manipular dados no sistema de votação em tres passos: digitando-se no teclado, para execução como comando, o nome do correspondente executável, seguido do caminho para o arquivo contendo um par de chaves assimétricas a ser inserido, renomeando-se temporariamente o repositório que receberá essas chaves, e invocando-se o script gerado no primeiro passo, também pelo teclado.

Tal manipulação pode facilitar fraudes na medida em que a chave privada de um par assim inserido puder ser usada para assinar digitalmente qualquer programa, em qualquer ambiente antes ou depois duma tal inserção. Uma versão clandestina do programa original que registra votos na urna, alterado para desviar uma certa porcentagem de votos de um candidato a outro, por exemplo. Esse programa alterado poderia então ser validado pelo SIS, como programa oficial, se a chave pública correspondente estiver disponível no respectivo banco de chaves, como chave de verificação de assinaturas digitais oriundas do TSE. Nesta caso o SIS permitiria que as urnas eletrônicas sendo preparadas sob seu controle recebam, no lugar do original, essa versão clandestina do programa de votação -- que no dia da eleição desviará aquela porcentagem de votos em todas as urnas onde estiver instalado -- como se fosse um programa legítimo oriundo do TSE. E se a alteração for bem feita, após a preparação das urnas o banco de chaves onde se deu tal inserção poderia ser restaurado ao seu conteúdo original, e, após a gravação dos resultados da votação nas urnas, o programa de votação assim inserido poderia adicionalmente eliminar rastros de sua clandestinidade, apagando as diferenças que tinha com o programa original.

FB: 2. Como é que esta manipulação acontece?

PR: Para entendermos como ela pode acontecer, precisamos antes entender alguns detalhes e fatores do contexto.

O primeiro detalhe é a alegada função do SIS: o SIS precisaria fazer uso adequado de chaves assimétricas, na autenticação dos programas oficiais do sistema de votação, para implementar de forma eficaz sua declarada função, que seria a de manter no âmbito do TSE o controle do que pode e do que não pode ser instalado e executado nas urnas eletrônicas e nos computadores usados em eleições. Se a lógica desse controle estabelece que a origem desses programas oficiais será sempre o TSE, então o SIS deveria separar a autenticação desses programas em duas etapas, e implementar suas correspondentes tarefas em módulos que operem de forma independente. A tarefa de assinar digitalmente os programas oficiais, em módulo que use chave privada gerada exclusivamente para esse fim, o qual deve rodar apenas no TSE e em ocasiões específicas. E a tarefa de verificar essas assinaturas, em módulo que use apenas a chave pública correspondente, o qual deve rodar nos tribunais e entidades sob seu controle, tais como cartórios eleitorais, sempre que necessário.

Tendo em vista que a transmissão desses programas deve ser unidirecional -- do TSE para os TREs apenas --, as chaves privada e pública de um tal par não precisam ser armazenadas no mesmo banco de chaves, no mesmo módulo ou subsistema. E mais: não deveriam, porquanto o uso indevido da chave de assinatura -- a privada --, em ocasião imprópria ou no destino dessa transmissão, poderia subverter o propósito dessa forma de autenticação -- por assinatura digital -- dos programas oficiais. A descoberta do Inserator pela fiscalização do PDT lança inicialmente a dúvida se tal uso impróprio é factível ou não.

O segundo detalhe é um fator complicador na arquitetura desse sistema, que aqui borra a distinção entre má prática em segurança computacional e má fé. Ou, mais geralmente, um fator comum na arquitetura de sistemas de votação de primeira geração: tal arquitetura prevê a instalação de chaves privadas em ambientes de preparação para a votação. Neste caso, nos TREs, que são apenas destino da transmissão dos programas oficiais. Essa arquitetura prevê, por exemplo, a instalação de chave privada no software destinado à urna, para o programa que lá gravará os resultados da votação, já que esse programa precisará de uma tal chave quando for assinar digitalmente os arquivos de dados a serem transmitidos para totalização, onde essas assinaturas devem ser verificadas. Ou, nos TREs, para os programas que instalam as listas de candidatos nesse software, cuja verificação deve ocorrer quando tal software estiver para ser instalado em urnas, nos cartórios eleitorais designados.

Tendo em vista que essa arquitetura não inclui uma adequada gerência de chaves para a autenticação dos dados da votação, essas chaves poderiam vir embutidas no código dos respectivos programas, exatamente como vem no Inserator a chave simétrica que em tese protegeria as chaves privadas que o mesmo programa é capaz de importar, junto com as correspondentes chaves públicas, para tornar o par inserível em bancos de chaves no ambiente de execução do SIS. Então, para que incluir o Inserator?

O terceiro detalhe: inobstante o segundo, há vários aspectos do desenho do Inserator que o fazem parecer assaz estranho aos olhos de um especialista independente. Particularmente, no malabarismo engendrado para inserir tais pares de chaves. Se os pares inseríveis fossem destinados apenas à assinatura e verificação de arquivos de dados da votação -- o que poderia justificar a inclusão do Inserator no SIS, ainda que escondido --, e nunca para assinatura e verificação de programas do sistema -- o que o caraterizaria tecnicamente como possível backdoor --, pelo padrão dessa arquitetura a chave privada necessária poderia, como já dito, vir embutida no programa que assinará arquivos de dados, com a correspondente chave pública no programa que verificará tais assinaturas. Cada qual em seu próprio subsistema, sem necessidade desse par de chaves ser importado de um arquivo na fase de preparação.

Embutir, ao invés, uma chave simétrica em programa capaz de importar tal par de chaves, num ambiente de alto risco (conforme o item II da refeida Petição), e tornar esse par inserível via script num mesmo banco de chaves, com a chave privada inocuamente cifrada pela chave simétrica embutida, nada agrega em termos de proteção à autenticação dos dados da votação. Nem tampouco à preparação para tal autenticação, pois as chaves desse par teriam ainda que ser reinstaladas em distintos subsistemas, para que seu uso seja adequado. Ao contrário, o malabarismo implantado tem efeito apenas de ofuscar, seja para o TSE, seja para especiaistas que analisam esse desenho, quem teria possibilidade de manipular um tal par de chaves em ambientes de preparação, como nos TREs e cartórios, e para qual propósito.

Doutro lado, analisando a hipótese de o real motivo para o Inserator estar no SIS ser a sua utilidade como backdoor, temos a reforçá-la pelo menos tres fatores que a referida Petição revelam. O primeiro fator é a plausível negabilidade dessa hipótese. Ou mesmo, dessa possível utilidade como uma grave vulnerabilidade do sistema. Essa negabilidade tem sido articulada em respostas evasivas ou contraditórias, sustentada no detalhe de que oInserator está num subsistema que vem sendo desenvolvido e mantido por uma empresa privada. Quando questionado sobre esse motivo, a resposta do TSE foi -- de onde quer que tenha vindo, mas basicamente assim traduzida para leigos -- a de que o Inserator não é mais usado; de que era usado só até 2004, devido à rebimboca, mas que continua lá porque ainda é usado, por causa da parafuseta (que diabos são esses "leitores binários"? Algo a ver com "bússolas a vapor"?)

O segundo fator é o contorcionismo de sua lógica. Explicável apenas pela única utilidade de seu único efeito reconhecível, o de ofuscação, útil no caso para despistar o alcance de sua funcionalidade. Por que esse programa não insere chaves diretamente, em destino indicado por parâmetro do respectivo comando, tal como é indicada a origem das chaves que é capaz de inserir? Por que a complicação de se gerar um outro executável, com o nome de destino fixo, o qual é desconhecido dos demais programas do sistema? Sem respostas dedutíveis de um conhecimento mais profundo do SIS e suas interfaces com outros subsistemas, fica ofuscado, tanto para especiaistas externos que analisam a lógica do Inserator, quanto para os do TSE que não desenvolvem o SIS, se pares de chaves inseríveis podem ou não ser manipulados para assinatura e verificação de programas.

E por último o terceiro fator, que é a opção de máximo potencial de facilitação à fraude eleitoral apontada por possíveis manipulações com oInserator. Se o real motivo para ele ter entrado e se mantido no SIS for a assinatura e verificação de programas do sistema, então ele poderia ter sido ou estar sendo usado tanto de forma legítima, em ocasiões apropriadas no TSE -- ainda que de forma inadequada como explicado no primeiro detalhe --, para assinatura e verificação de programas oficiais com as respectivas chaves oficiais, quanto de forma ilegítima, em ocasiões impóprias no TSE ou nos TREs, para facilitar a fraude eleitoral conforme descrito na resposta 1. Porém, no primeiro caso a facilitação à fraude eleitoral também ocorre, não por inserção de um par clandestino de chaves de assinatura e verificação de programas "oficiais", como seria no segundo caso, mas por facilitação ao vazamento da chave privada oficial, para quem alcance entender as respostas, os detalhes e fatores aqui descritos.

Assim, sejam os pares de chaves fraudulentamente manipuláveis pelo Inserator apenas para o tipo de assinatura e verificação em arquivos de dados da votação, sejam eles também manipuláveis para o tipo de assinatura e verificação em programas do sistema, é na opção pelo segundo tipo que ocorre o máximo alcance para facilitação à fraude eleitoral, através de uma única manipulação: efetiva em todo o país, se executada à sorrelfa no TSE após a cerimônia de lacração, ou em todo um estado da federação, se praticada no ambiente de preparação num TRE; enquanto uma manipulação do primeiro tipo via de regra alcançaria apenas uma zona eleitoral, do correspondente ambiente de carga de urnas.

Para quem acha que as tabelas de hash permitiram aos fiscais interessados detectar as manipulações do primeiro tipo, basta lembrar, para perceber que não, que a verificação das assinatura digitais só é permitida no próprio ambiente que está sendo verificado, o que indica, para quem queira modificar programas destinados a passarem-se por oficiais com assinaturas fraudulentas, que dentre os programas a serem alterados deve ser então incluído o que mostra os valores de hash oriundos da verificação das assinaturas: para que este passe a mostrar o valor de hash original dos programas que sofreram alteração fraudulenta, no lugar do valor resultante da verficação fraudulenta que passou-se por oficial.

E para quem acha que esses fatores são insuficientes para classificar a existência do Inserator como grave vulnerabilidade do sistema, explorável para facilitar fraudes eleitorais, há o caso concreto do processo de impuganção da eleição municipal de Londrina em 2012, em que um programa considerado clandestino pelo software de instalação foi aceito como oficial na verificação de sua assinatura digital, e foi integrado ao sistema de votação. Situação absolutamente compatível com a tese da utilidade do Inserator como backdoor, e até agora explicável apenas por ela, conforme explica a signatária da referida Petição, em sua apresentação num debate na Universidade Federal da Bahia ocorrido em 15/09/2014.


FB3. Funções de data e relógio podem ser alteradas facilmente na urna eletrônica?

PR:  As configurações de data e hora do relógio interno da una podem ser alteradas por um programa da própria urna que já esteja preparada e lacrada, isto é, pronta para votação. Para esse programa rodar, entretanto, ele precisa de alguns dados externos que são instalados, durante a etapa de preparação, em mídia própria (pen drives), chamada mídia de ajuste de data e hora, ou abreviadamente ADH. Quando um tal pen drive ADH é colocado numa urna já pronta, e esta urna é ligada, essas funções podem ser alteradas facilmente, antes do verdadeira data programada para a votação.

Assim é possível fazer a urna entrar em modo de votação bem antes da hora certa, propiciando o tipo de fraude chamado de "urna clonada", que, simplificadamente, faz uma votação antes da hora, grava e guarda os resultados, recarrega a urna para ser enviada para a seção eleitoral correspondente com a data e horário corretos, e depois troca os resultados antes da transmissão. Como esse risco é real, o TSE toma alguns cuidados para a geração dessa mídia ADH, tais como só poder ser gravada mediante senha, por programa próprio do TSE, o qual só pode ser rodado por agentes autorizados em cerimônia pública, conforme norma administrativa, e ter prazo de validade, tanto para o inicio quando para o final de sua utilidade.

A vulnerabilidade encontrada este ano no código do programa gerador de midia ADH, relatada na referida Petição, é que a senha que protegeria essa programa contra uso indevido sofre exatamente da mesma falha de segurança encontrada pelo professor Diego Aranha nos testes de segurança da urna de 2012, que o permitiu reverter o embaralhamento dos votos no arquivo ṕúblico de resultados chamado RDV, e assim quebrar a única proteção ao sigilo do voto implementada na arquitetura desse sistema: o gerador de senhas aleatórias faz uso da chamada srand(time(null)), de "baixa entropia", o que significa quantidade perigosamente pequena, e portanto previsível para quem souber disso, de possibilidades. O que permite quebrar a eficácia do controle, imposto por norma administrativa, de quem pode rodar esse gerador de midia ADH, em quais situações.


FB4. Em análises anteriores da Urna Eletrônica Brasileira, o embaralhamento de códigos não era robusto. Qual foi a situação encontrada pelo Gabriel?

PR: Caso esteja se referindo ao embaralhamento dos votos no arquivo público que registra resultados da votação, denominado RDV, a situação previamente encontrada foi mitigada, sendo agora empregada uma metodologia considerada tecnicamente mais robusta. Entretanto, a mesma falha anterior -- uso de chamada srand(time(null)) -- foi agora encontrada no código que deveria proteger a geração de mídias ADH, conforme explicado na resposta anterior.


FB5. Como é a situação atual do embaralhamento das assinaturas RDV? A situação detectada pelo professor Diego foi consertada pelos programadores do TSE? Há hipótese do sequenciamento ser repetido?

PR: Supondo que a pergunta se refere ao embaralhamento dos registros de votos no RDV, a análise deste ano encontrou alteração no código que o produz. A situação anterior, com uma chamada srand(time(null)), que permitia a reversão externa desse embaralhamento, foi trocada por uma chamada ao gerador /dev/urandom, com alternativa de chamada a um gerador de implementação própria, para caso de falha ou inexistência na urna do gerador /dev/urandom. O risco de se utilizar chamada pura ao /dev/urandom é que um teste cuidadoso poderia mostrar que a sequência de embaralhamento é a mesma em todas as urnas, caso a fonte de entropia usada por essa chamada, que dará origem à aleatoriedade da resposta, não tenha sido preenchida completamente até a amostragem, ou seja, durante o acionamento desse gerador, já que o perfil de execuções de programas na urna não apresenta grande variabilidade.

FB6.Que tipo de fraude pode ser facilitada pela vulnerabilidade no driver das partições Linux das Urnas Eletrônicas? 

PR: As possíveis consequências desta vulnerabilidade, relatada no item 2 da referida Petição, foram inicialmente mencionadas pelo prof. Diego Aranha, em palestras sobre as vulnerabilidades que sua equipe encontrou durante os testes de segurança da urna eletrônica realizados no TSE em 2012. Segundo o professor Aranha, nenhum ataque foi montado durante aqueles testes por simples falta de tempo. A permanência dessa vulnerabilidade no software de 2014, segundo ele, indica completo descaso dos responsáveis em corrigir vulnerabilidades conhecidas, pois o fato está documentado desde 2012, tando no relatório estendido quanto em entrevistas publicadas depois de encerrados os testes, uma delas respondida em caráter oficial pelo próprio TSE.
Resume-se no seguinte: depois da demonstração pública de como é possivel atacar urnas do mesmo modelo -- de primeira geração --, feita por pesquisadores da Universidade de Princeton em urnas fabricadas pelo mesmo fornecedor do TSE (Diebold), usando-se pendrive de boot preparado para adulterar a BIOS e os programas carregados nas urnas, e depois de solicitação do PDT, em 2006, para que fosse permitido o mesmo tipo de teste de penetração, que ficou conhecido como "ataque de Princeton", em urnas do TSE, o tribunal firmou um contrato milionário com a Fundação Renato Archer, para estudo e proposta de defesa contra ataques ao sistema, inclusive o "de Princeton". A solução proposta, e implementada apenas parcialmente, foi a de se incluir um chip de criptografia na especificação da placa-mãe da urna, como requisito em novas licitações para compra de urnas, e de se usar esse recurso para criptografar (cifrar e decifrar) o setor de boot das mídias oficiais de inicialização externa dessas urnas, de forma que mídias formatadas por "formatadores de mercado" não conseguissem inicializá-las.

Essa vulnerabilidade, que era conhecida desde 2012 e que permanece no sistema conforme o relato da vulnerabilidade 2 na referida Petição, permite o ataque de Princeton contra urnas do TSE de forma simples: basta o acesso a uma mídia oficial de inicialização externa, como por exemplo qualquer mídia do tipo Flash-de-Carga, para se ler dela a chave criptográfica que pretende proteger o setor de boot de mídias capazes de inicializar externamente essas urnas. Essa chave se encontra às claras no referido driver, implementado como a segunda parte da solução proposta pela Fundação Renato Archer, tal como a encontrou o professor Aranha em 2012. Com essa chave é possivel então se montar mídias de inicialização externa clandestinas, capazes de inicializar qualquer urna do TSE, e nelas reproduzir o ataque de Princeton.

Ou seja, a segunda parte da solução proposta pela Fundação Renato Archer, que justificaria a primeira parte, não foi adequadamente implementada, talvez a pretexto de nem todas as urnas do TSE em uso terem chip critográfico na placa mãe. Em consequência, a medida de proteção erguida para defender essas urnas do Ataque de Princeton coloca apenas um obstáculo adicional, mas facilmente ultrapassável, que não impede o ataque na prática. O que mostra que o dinheiro gasto com aquele contrato, cuja proposta justificou o gasto adicional com a compra de 400 mil novas urnas, foi ou mal empregado ou até aqui inútil, mesmo dois anos depois de exposto esse descaso.


FB7.Que tipo de fraude pode ser facilitada pela vulnerabilidade na Classe MIniCA.cpp?  

7) A classe MiniCA.cpp tem por única finalidade fornecer uma chave simétrica fixa, a qual, embora ofuscada, se encontra completamente determinada e estabelecida no próprio código-fonte. Dessa forma, qualquer um que tenha acesso ao código, como os programadores que trabalham no desenvolvimento do SIS e os próprios fiscais de partido, tem conhecimento de como obter essa chave. Essa chave é precisamente aquela usada pelo programa Inserator para "proteger" chaves privadas, e é exatamente por tal facilidade na sua obtenção que o Inserator provê uma proteção demasiado frágil e completamente inócua às chaves privadas que insere para assinaturas. Inclusive em qualquer uso desse programa que possa ser justificado como legítimo, conforme explicado no final da resposta 2.


FB8. No Maranhão, a gestão das urnas eletrônicas nos 217 municípios do Estado ficará a cargo de uma empresa cujo dono tem ligações com a família Sarney. Claro, que isso não quer dizer nada. Mas, concretamente, existe a oportunidade de manipular resultados?
  
PR: Existem oportunidades que foram bem descritas e explicadas, em linguagem acessível a leigos e inclusive citando caso concreto, na apresentação da própria signatária da referida Petição, em debate realizado na Universidade Federal da Bahia, em 15/09/2014, cujo vídeo está disponível no Youtube.


FB9. Quais são os momentos críticos para manipulação de resultados?

PR: Em sistemas informatizados de votação como o do TSE, classificados como de primeira geração, caracterizada por não permitirem recontagem de votos, e portanto também caracterizada pela integridade do resultado depender completamente da honestidade dos programas utilizados nas urnas e nas demais etapas do processo de votação, qualquer momento em que um tal programa é transmitido, configurado, encapsulado em software, instalado ou inicializado, é momento potencialmente crítico para manipulação dos resultados. Isso deve ter ficado claro no esforço interpretativo que precisei desenvolver para responder às duas primeiras perguntas.

Não deve ser à toa, portanto, que todos os países onde em algum momento se adotou ou se usou sistemas de votação de primeira geração para eleições oficiais, eventualmente os abandonaram, a maioria em favor de sistemas de segunda ou terceira geração. Exceto até aqui o Brasil, onde, talvez não por acaso, talvez mais se gaste com propaganda institucional destinada a "vender" a adoção do sistema em uso. Enquanto a história dessa evolução tecnológica segue sem valor jornalístico para a mídia corporativa, que segue ganhando dinheiro com essa propaganda, conforme ressalto em recenteentrevista ao portal UOL sobre o tema.


FB10. Além de 17 milhões de linhas-código, o que mais o Gabriel achou esquisito durante as análises? 

PR:  Para que pudesse ter acesso ao código fonte do sistema de votação, e analisá-lo em nome do PDT, o Gabriel precisou assinar um termo de confidencialidade, que eu particularmente considero abusivo e de efeito puramente intimidatório, onde o signatário se compromete a comunicar ao TSE sobre a quem informaria a respeito do que achou durante suas análises. Ele então comunicou ao TSE que informaria aos representantes do PDT que o contrataram para esse fim, e essa comunicação foi tacitamente aceita na forma pela qual o TSE depois respondeu às indagações formais que ele havia antes dirigido aos desenvolvedores do código fonte. Seria compreensível, portanto, se o Gabriel se omitir de comentar publicamente além dos temas já cobertos pela referida Petição, ausente uma autorização expressa ou intermediação de quem o contratou pelo PDT.

De minha parte, não entendo o volume de 17 milhões de linhas de código-fonte como algo em si esquisito. O conjunto de código usado pelo sistema de votação do TSE é consideravelmente complexo. Considerando-se ainda que esse sistema agrega códigos de outros componentes "de prateleira", como por exemplo do próprio kernel Linux, adaptado para controlar a plataforma computacional da urna eletrônica, o somatório final apresenta um volume talvez justificável. Entretanto, o que se poderia considerar esquisito, no que se refere ao processo de votação como um todo, é o fato de haver tantas restrições para acesso e auditoria do código-fonte que compõe esse sistema de votação. Em se tratando de 17 milhões de linhas de código, o prazo de seis meses para análise é um tanto proibitivo, ou seja, incapacitante da possível eficácia fiscalizatória externa de uma tal análise. Ademais, o código sofre modificações até o momento de sua compilação, a qual apenas ocorre nos dias finais do prazo para análise externa. Mas o que é pior: essa compilação é feita numa base de código que não é necessariamente a mesma que fica diponível para análise externa.

Essa conjugação de restrições e contrassensos torna o processo de análise externa de código fonte definitavamente inócuo como método fiscalizatório, tornando-o mera espécie de teatro circense. Útil apenas ao efeito psicológico que pode produzir em palcos da propaganda oficial, destinada a "vender" a adoção desse sistema de primeira geração, haja vista o que acontece quando a quase totalidade das instituições que tem direito a participar desse circo nem se dão ao trabalho, como neste ano. Os comentários do presitente do TSE a respeito, divulgados pela Agência Brasileira de Notícias e pela mídia corportativa, falam por si, como destaco em artigo publicado no Observatório da Imprensa.


FB11. Na propaganda que martela há dias pela TV e Rádio, o TSE afirma que os computadores que geram mídias para as eleições não estão conectados à Internet. Isso confere com o que o Gabriel constatou??  

PR: No meu entender, o que essa propaganda diz é que as urnas eletrônicas funcionam sem conexão com a internet, o que literalmente é verdade, visto que as urnas do TSE não apresentam interfaces aparentes dedicadas a conexões em rede. No entanto, o que não é mencionado na propaganda é que os próprios computadores que geram as mídias que serão carregadas nessas urnas, podem, sim, conforme relata o item II da referida Petição, estar conectados à internet, sem qualquer tipo de alerta ou verificação a respeito por parte do subsistema terceirizado de segurança que deveria controlar essa etapa de preparação. Subsistema que por sinal é onde se esconde o famigerado Inserator.


FB12. Que tipo de manipulação pode ocorrer com a falta de bloqueio da conexão e com a inexistência de avisos ou alarmes nas máquinas citadas na pergunta “11”?  

PR: Pode ocorrer o tipo de manipulação descrita na resposta 1 de uma forma ainda mais sorrateira. De uma forma tal que quem estiver no local, tentando "fiscalizar" em tempo real a etapa preparatória conhecida como geração de mídias, sequer conseguirá perceber, indiretamente pelos atos de quem comanda a geração de mídias, de onde estariam vindo os programas que se passam por oficiais na verificação de assinaturas dgitais controlada pelo SIS.
.

FB13. Diante do que foi analisado dá para dizer que as urnas são seguras como afirma a propaganda do TSE?
PR: Há um sentido lógico, correto e verdeiro, na afirmação de que as urnas do TSE são totalmente seguras, como afirma sua propaganda institucional. Há também um outro sentido, também lógico, numa afirmação muito parecida mas de conclusão oposta, de que o sistema de votação do TSE é totalmente inseguro, igualmente correto e verdadeiro. Afirmações parecidas, mas cujos sujeitos são muitas vezes confundidos como sinônimos, o que estão longe de ser. Em recente palestra em Brasíia, levei quase duas horas tentando explicar como, por que, e por que é difícil entender as trágicas consequências de tamanha confusão. Já a signatária da referida Petição, a advogada Maria Aparecida Cortiz, talvez tenha conseguido isso nos primeiros quinze minutos de sua apresentação no citado debate ocorrido na Universidade Federal da Bahia.


FB14. A emissão de recibos de conferência pelo eleitor (que foram barrados pelo TSE) mitigariam as vulnerabilidades?

PR: Em que sentidos eles poderiam mitigar, e em que sentido não, procuro esclarecer ao longo da citada palestra. E qual será o caso, depende essencialmente da atitude de uma massa crítica do eleitorado, em relação à importância do cumprimento da sua função de fiscalização externa. E sobre como tem sido essa atitude, o cenário atual é desalentador. Para a próxima eleição, de outubro de 2014, a primeira em que a existência do Inseratorno sistema, com seu potencial de facilitar fraudes praticáveis pela troca de programas durante a preparação das urnas, é de conhecimento público, colhemos uma amostra de quão longe estamos da eficácia dessa função.

Durante a fase de preparação da votação, um dos membros do CMInd, atuando como fiscal de um Partido na cerimônia de carga das urnas no município de Ribamar MA, relata que encontrou 12 arquivos "sobrantes" na pasta uenux/app/chaves. São arquivos que estão nas urnas mas não estão na lista dos que teriam sido digitalmente assinados no TSE. Mais precisamente, não então entre os arquivos cujos hashes de assinatura foram divulgados na cerimônia de compilação e lacração de programas em 4 de Setembro no TSE. Quando consultados a respeito desses arquivos "sobrantes", os responsáveis pela carga das urnas naquela cerimônia alegaram que eram arquivos de Chaves de Assinatura, que "tem uma tabela à parte". Como esses arquivos são justamente os que podem ser manipulados pelo Inserator, os que podem ser enxertados com chaves de assinatura e verificação clandestinas, que por sua vez permitem a programas modificados se passarem por oficiais na verificação "automática" de integridade, a pergunta óbvia é porque a tabela de hash que permite verificação de integridade desses arquivos de Chaves de Assinatura é "à parte", e é sonegada a fiscais de Partido que as solicitam durante a cerimônia de compilação e lacração no TSE.

Outro problema encontrado foi com o lacre físico das Mídia de Resultado, isto é, do lacre colocado sobre o pendrive instalado na urna para gravação dos dados da votação e posterior transporte para a fase de totalização. Quando esse lacre físico foi retirado na urna escolhida para o teste de votação simulada, ele saiu intacto, sem deixar nenhum vestígio de ter sido removido. Constatou-se nessa cerimônica que é possível colar e descolar diversas vezes o mesmo lacre sem deixar nenhum sinal de ter sido retirado, ao contrário, por exemplo, de uma simples etiqueta de preço em produtos expostos em supermecados. Esse fiscal não conseguiu impugnar a carga dessas urnas, apenas que constassem esses fatos na ata daquela cerimônia de carga das urnas. A julgar por casos anteriores semelhantes (de irrgularidas encontradas durante a fase de preparação para a votação), tal relato em ata não vai dar em absolutamente nada. Sendo apenas umas poucas pessoas que se preocupam com o tema dessa entrevista, o custo político para a autoridade eleitoral se fazer de desentendida tem sido perfeitamente aceitável.

------------------------------
Continuação em 26/09/2014


FB15. Li no "Globo" que um juiz do TSE não acatou as argumentações sobre as vulnerabilidades apontadas na citada Petição. Foi isso mesmo?

PR: Melhor seria que a própria autora da Petição, advogada credenciada pelo PDT junto ao TSE, responda. Por email ela esclarece o que lhe causou espécie na decisão citada na matéria do "Globo".
  • A decisão não apresentou os fundamentos técnicos (parecer da Secretaria de Tecnologia da Informação, a STI) que alega existir, para justificar por que as referidas vulnerabilidades estão no sistema.
  • O juiz não enviou os autos para análise do Ministério Público. Como só caberia à STI nesse processo o papel de ré, não poderia o seu parecer ser tomado como avaliação imparcial, muito menos única e secreta, sobre o mérito da representação.
  • A decisão foi exarada por um juiz auxiliar - em substituição a função que legalmente caberia a um ministro relator, que levaria a representação para julgamento DO PLENARIO. Essa balburdia juridica levou a que o Reu julgador desconsiderasse preceitos legais e normas do proprio TSE. Sem outra alternativa, já que não possuia resposta tecnica convincente, o Reu Julgador alegou a inexistência de procuração do PDT, exigindo que a Advogada signatária fosse também delegada do Partido que estava representando. A procuração, em caráter pleno, já havia sido entregue no TSE, arquivada e reconhecida em juízo em ocasiões anteriores, enquanto os poderes para a mesma autora representar o PDT especificamente na fase de análise de código e na cerimônia de lacração dos programas, haviam sido delegados em formuĺário próprio por duas vezes: em abril, por iniciativa do PDT e nos termos exigidos, e novamente nos mesmos termos em agosto, desta vez por solicitação do próprio TSE.
  • Mesmo que a referida procuração não estivesse nos autos, ou não contivesse especificidade suficiente para ser reconhecida como delegação de tais poderes, que já havia sido reiterada por insistência e na forma exigida pelo próprio TSE, o fato não impede o juiz de julgar a referida representação. Pela ordenação subsidiária do Código de Processo Civil, o juiz deveria, ao invés de mandar arquviar o processo, suspendê-lo temporariamente e mandar a peticionante cuprir, dentro do devido prazo, o que ele julgava estar faltando nos autos para constituir a representação, conforme o Art. 13 do CPC:
"Verificando a incapacidade processual ou a irregularidade da representação das partes, o juiz, suspendendo o processo, marcará prazo razoável para ser sanado o defeito. Não sendo cumprido o despacho dentro do prazo, se a providência couber:
I - ao autor, o juiz decretará a nulidade do processo;
II - ao réu, reputar-se-á revel;
III - ao terceiro, será excluído do processo.
"
  • A decisão desrespeitou norma da própria autoridade que o Juiz representa, criada especificamente para regulamentar julgamentos de impugnação referentes à citada análise de código e cerimônia de compilação e lacração dos programas do sistema de votação. O Art. 13 da Resolução TSE Nº 23.397 determina:
"No prazo de 5 dias, a contar do encerramento da cerimônia, os partidos políticos, as coligações, a Ordem dos Advogados do Brasil e o Ministério Público poderão impugnar os programas apresentados, em petição fundamentada (Lei n° 9.504197, art. 66, § 30).
Parágrafo único. A impugnação será autuada na classe Petição (Pet) e distribuída a relator que, após ouvir a Secretaria de Tecnologia da Informação, o Ministério Público Eleitoral e determinar as diligências que entender necessárias, a apresentará para julgamento pelo Plenário do Tribunal, em sessão administrativa."

Teríamos que ter portanto um relator designado e um julgamento em plenário, mas, ao invés disso, um "juiz auxiliar" -- figura nao especificada na classe judiciária de membros do TSE -- proferiu um julgamento monocratico e indeferitório que extinguiu o processo, permitindo assim à Justiça Eleitoral omitir-se de enfrentar os problemas indicados na representação, encontrados no código-fonte do sistema e analisados em mais detalhes nesta entrevista.
A conduta da Justiça Eleitoral neste caso foi semelhante à que é comum aos reus em ações judiciais, especialmente aos renitentes, quando tentam evitar de toda forma ao seu alcance os efeitos de um julgamento equilbrado. Ou seja, ela se conduziu como quem se vê ao mesmo tempo como réu e juiz do processo, algo que os mais elementares princípios do Direito tentam bloquear na prestação jurisdicional. Seria mais correto dizer, então, que o TSE se omitiu, com artifícios jurídicos ad-hoc, de publicamente acatar ou refutar as argumentações técnicas apontadas na citada petição.

De minha parte, que devo analisar o episódio sob o prisma de um especialista em segurança computacional independente, a conclusão a que posso chegar é de que os artefatos encontrados durante a análise de código do sistema, relatados na Petição TSE Nº 23.891 como vulnerabilidades exploráveis para fraudes, estão lá de propósito.
FB16. Esta decisão é incontestável?

PR: Não entendo qual poderia ser o propósito em contestá-la. Para assistirmos a mais uma demostração de como pode ser nefasta a concentração de poderes na Justisça Eleitoral do Brasil? Seria só mais uma afronta a quem leva o conceito de democracia ao pé da letra e assim a deseja. A estapafúrdia decisão do STF em 6 novembro de 2013 que anulou o Art. 5 da Lei 12.034 de 2009, a qual está sendo objeto de estudo pelo corpo acadêmico-jurídico do CMind, mostra que até na última instância do poder judiciário brasileiro tal concentração servirá antes a seus próprios interesses. E não está previsto, em nenhuma das propostas de reforma política atualmente em discussão no Congresso Nacional, qualquer iniciativa para desconcentrar esses poderes. Então, entendo que uma tal contestação na esfera jurídica -- como entendi sua pergunta -- seria um desperdício; embora talvez não na esfera política.





Pedro Antonio Dourado de Rezende

Professor concursado no Departamento de Ciência da Com­putação da Universidade de Brasília, Bra­sil. Advanced to Candidacy a PhD pela Universidade da Cali­fornia em Berkeley, onde teve sua pretensa tese de doutorado recusada em 1983. Membro do Conselho do Ins­tituto Brasileiro de Política e Direito de In­formática, ex-membro do Conselho da Fundação Softwa­re Li­vre América Latina, e do Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira (ICP-BR), en­tre junho de 2003 e fevereiro de 2006, como representante da Sociedade Civil. http://www.­cic.unb.br/~rezende/sd.php

Nota sobre Direitos de Autoria

Pedro A D Rezende, 2014:
Consoante anuência do entrevistador, este artigo é publicado pelo entrevistado sob a licença disponível emhttp://creativecommons.org/licenses/by-nc/2.5/br/

Nota Adicional, 21-10-2014

-------- Message --------
Assunto:"Sobre o "Inserator", programa encontrado no sistema de votação do TSE"
Data:Mon, 20 Oct 2014 23:30:53 +0000
Para:prezende@unb.br

Sou diretora de redação da revista INFO Exame e não publicamos essa entrevista do professor Rezende, porque não conseguimos autorização para testar uma urna eletrônica, como era a intenção da pauta.
Como esse texto não foi publicado, vários leitores estão nos questionando sobre essa entrevista.
Vocês poderiam, por favor, retirar o nome da revista INFO Exame desse post?
O jornalista Fernando Barros não faz parte da equipe da revista. Ele é um colaborador eventual.
Vocês poderiam colocar apenas entrevista concedida ao jornalista Fernando Barros.
Muito obrigada.
Katia Militello

Foto completa do BU

Os números da minha urna não batem com os do TSE!
O que escrevo aqui não se trata de em quem você vai votar.
Na verdade, nem importa em quem você vai votar segundo o que aconteceu na minha seção eleitoral.
Participei de uma iniciativa chamada Você Fiscal (vocefiscal.org) que tem por objetivo comparar os resultados que cada urna apresenta com o resultado exibido pelo TSE.
Como pediram, tirei foto do BU da minha sessão. Esse BU é um relatório que a urna imprime a partir das 17:00, quando acaba o prazo para as eleições, e por lei esse extrato deve ser exibido publicamente.
(não foi bem o que aconteceu na minha zona eleitoral, mas uma discussão aqui, outra ali, consegui tirar as fotos).
Votei em Vitória, no bairro Jardim da Penha.
Zona Eleitoral: 0056
Local da Votação: 1163
Seção Eleitoral: 0100
Confira você mesmo no site do TSE: http://www.tse.jus.br/eleicoes/eleicoes-2014/boletim-de-urna-na-web

toponumero-sessao
Deputado Estadual está tudo ok, todos os números conferem.
Deputado Federal tem alguns vários números que não conferem.
Se alguém quiser todas as imagens comenta em baixo que eu coloco.
Senador
Resultado no site do TSE
senador-tse
O que a urna imprimiu:
senador-bu
Governador
Resultado no site do TSE
governador-tse
O que a urna imprimiu:
governador-bu
Presidente
Resultado no site do TSE
presidente-tse
O que a urna imprimiu:
presidente
As assinaturas do presidente e primeiro secretário
rodape
Resumindo
recorte-marcado
Tirem suas próprias conclusões.
Se você tem dúvidas, baixe o vocefiscal.org ou tire a foto do seu B.U. amanhã no segundo turno, compare com o resultado do TSE e manda para eles.
O Você Fiscal está juntando milhares de pessoas que como eu detectaram que os números NÃO BATEM.
E vamos às ruas!
– editado
Como algumas pessoas já pediram, segue todas as fotos do BU que tirei.

Embedded image permalink

Copie o link 

Fontes: https://twitter.com/GrazielaRivera/status/526482299488333824/photo/1

http://webcache.googleusercontent.com/search?q=cache%3AzZkDisNXz4QJ%3Amrott.wordpress.com%2Ftag%2Furna-eletronica%2F+&cd=1&hl=pt-BR&ct=clnk&gl=br&client=ubuntu



Estou Censurado !!

Você tem o direito de falar o que pensa
Mas não tem o direito de julgar quem não conheceLiberdade de expressão é um direito de todosMas em vez de falar, então faça algo que preste
A internet é uma nova fronteira na luta pelos direitos humanos.
Se você também apoia essa campanha, curta, compartilhe e ajude a conscientizar todos sobre essa campanha! 



Campanha contra censura na Internet : https://www.facebook.com/pages/Por-Tr%C3%A1s-da-M%C3%ADdia-Internacional/873315646026901?ref=hl

Fontes: http://jornalggn.com.br/noticia/o-tse-e-a-descoberta-do-programa-de-fraude-nas-urnas-eletronicas

http://jornalggn.com.br/sites/default/files/documentos/acompanhamento_processual_e_push_-_tribunal_superior_eleitoral.pdf

http://www.jornaldaparaiba.com.br/noticia/137738_votaram-no-meu-lugar---denuncia-estudante

http://www.cic.unb.br/~rezende/trabs/entrevistaINFO2.html

http://portrazdamidiainternacional.blogspot.com.br/2014/10/arquivo-da-tag-urna-eletronica.html





DA SÉRIE É FÁCIL SER COMUNISTA COM O DINHEIRO DO OUTROS. -O QUE O VAGABUNDO,SAFADO E ESCROQUE MOLUSCO MOR" DEIXOU NO BRASIL P

Nunca na história deste país houve um vídeo tão revelador da corrupção petista.

Poucos vídeos que surgiram na política brasileira são tão reveladores quanto o apresentado pelo Fantástico, que mostra o prefeito petista Raul Filho, de Palmas, em conluio amigável com o bandido Carlinhos Cachoeira. Assista aqui. O vídeo do Arruda do DEM, recebendo um pacote de dinheiro, gerou o seu impeachment e a sua expulsão do partido. O vídeo do Waldomiro Diniz, chefe de gabinete e companheiro de apartamento do Zé Dirceu, também pegando propina diante de uma câmera escondida, gerou uma CPI que escancarou a podridão petista. No entanto, o vídeo do prefeito de Palmas é muito mais grave, pelos seguintes motivos:

1. O prefeito do PT é quem vai ao encontro do bandido Carlinhos Cachoeira;

2. O prefeito do PT informa a Carlinhos Cachoeira, a quem procura para trocar futuras oportunidades por dinheiro sujo, que o partido tem um projeto de poder para o Tocantins;

3. O prefeito do PT é quem conduz a conversa e as negociações, citando quais os nacos do dinheiro público da cidade ele poderá entregar para o contraventor.

Menos grave seria se houvesse, ali naquele vídeo, a entrega de alguns milhares de reais e não a entrega de uma capital de estado para uma quadrilha. O PT, se tivesse um pingo de decência como partido político e não fosse especializado em proteger corruptos de toda a espécie, expulsaria sumariamente o prefeito de Palmas. Jamais fará isso. Ao contrário, ainda vai aparecer um Lula Vagabundo e Safado da vida, para dizer que o pobrezinho do PT só fez o que todo mundo faz. E que aquela nojeira que assistimos em rede nacional foi só um crimezinho de caixa dois....PARTIDO DE IMUNDOS,CAMBADA DE BANDIDOS,QUADRILHA 


A Delta do Cachoeira, depois que financiou a eleição do petista em Palmas, recebeu R$ 119 milhões em obras, a maioria sem licitação. O vídeo do prefeito petista de Palmas, senhores e senhoras, é muito, mas muito mais grave do que outros que já foram exibidos neste país. Ele exibe, como o próprio petista diz, um projeto de poder que inclui a corrupção e o desvio de dinheiro público como a forma de chegar lá....


Nunca o PT mostrou tão bem a sua cara...Aliás,a cara de um partido que reflete bem a cara de seu quadrilheiro e bandido maior,o "ex pobre,agora milionário misteriosamente,"MOLUSCO" ...Misteriosamente???não...explicavelmente.....,ou voces acham que um conchavo desses, igual do prefeito de Palmas,,existente aos milhares no País,não tem um "pequeno dízimo de gratidão", a um ex-presidente ladrão e vendido como o "DA ÇILVA" em questão??




E OS BABACAS BENEFICIARIOS DOS 90,00 RECEBIDOS POR MES PARA SE TORNREM TAMBEM VAGABUNDOS E VOTAREM EM ANIMAIS DESSE TIPO QUE O "CHEFE"MANDAR??....esses vagabundos o acham um "IDALO DE PANO"....são "pagos"pra isso...

Brasil se tornou "a vergonha mundial" em todo o sentido...lamentavelmente...

..ACORDA BRASIL


 “Lula não tem caráter”, diz o sociólogo Chico Oliveira

Em entrevista ao programa Roda Viva, da TV Cultura, o professor emérito da USP e um dos fundadores do PT fala sobre o ex-presidente Luiz Inácio Lula da Silva e sua união com o deputado federal Pau
lo Maluf nas eleições municipais de São Paulo. “Lula é muito mais esperto do que vocês pensam. O Lula não tem caráter, ele é um oportunista”. O sociólogo diz que Lula não liderou greves dos metalúrgicos. “Se ele quiser, que me processe. ”










terça-feira, 28 de outubro de 2014

Brasil na contramão da história, enquanto o mundo avança no sentido contrário menos estado e menos marx, Brasil decide por mais estado e mais marx, censura e ditadura.


A grande ironia da campanha eleitoral é que, enquanto Dilma e Lula reivindicavam todo o crédito pelo crescimento econômico que o Brasil vivenciou na década de 2000, ambos se opuseram às reformas estruturais ocorridas na década de 1990.
A privatização de empresas estatais, a abertura (ainda que limitada) da economia brasileira à concorrência estrangeira, e a reforma monetária de 1994, que criou o real e acabou com a hiperinflação -- todas essas medidas estimularam o desenvolvimento e, devido a essa geração de riqueza, possibilitaram a criação de programas assistencialistas mais generosos, os quais são a marca registrada do PT.
Não fossem essas reformas da década de 1990 -- às quais o PT se opôs --, não haveria chances de sucesso para os subsequentes governos do PT na década de 2000.
O problema é que o PT não quis aprofundar essas reformas, e a consequência é que o “milagre brasileiro” morreu no berço. Na mais generosa das avaliações, o país é visto hoje como apenas mais um entre vários países em desenvolvimento; já na maioria das vezes, ele é visto lá no fim da fila.
A inflação de preços está hoje em quase 7% ao ano para aqueles bens e serviços cujos preços não são controlados pelo governo. E quando se considera apenas o setor de serviços, a inflação de preços está em 8,6% ao ano. Para piorar, as expectativas quanto à inflação futura estão se deteriorando.
O PT se gaba de ajudar os pobres com políticas assistencialistas, mas a mesma mão que dá é aquela que tira -- e a mão que tira é a mais pesada. O aumento do protecionismo, os pesados encargos sociais e trabalhistas que oneram a folha de pagamento das empresas, os altos impostos sobre o consumo, uma infraestrutura em frangalhos, e as inflexíveis leis trabalhistas representam geram custos que impedem o aumento dos salários e que fazem com que o padrão de vida dos brasileiros esteja muito aquém do seu potencial.
Ainda mais preocupante é o estrago que o PT pode fazer com as instituições e com o estado de direito ao longo dos próximos 48 meses. Um exemplo é o decreto de maio, assinado por Dilma, que cria os “conselhos populares”, os quais criariam um modelo semelhante ao que já existe na Venezuela. Até o momento, o Congresso se recusou a aprovar a medida. Porém, se o tradicional esquema de compra de votos ocorrer, ela pode ser aprovada.
Trata-se de uma perspectiva pavorosa para qualquer pessoa que conheça um pouco de história. Como já havia observado no século XVIII o filósofo David Hume: “A liberdade não é abolida de uma só vez; o processo ocorre em etapas.”
No futuro, os brasileiros irão aprender que o governo de um partido só e regras indefinidas são os verdadeiros projetos de longo prazo do PT.



O Brasil optou por mais estatismo - a visão dos estrangeiros

Recessão econômica, inflação de preços acumulada em 6,7% nos últimos 12 meses, e um audacioso esquema de corrupção na estatal Petrobras não foram suficientes para negar à presidente Dilma Rousseff, do PT, a reeleição para um segundo mandato.  Ela derrotou seu desafiante Aécio Neves, do Partido da Social Democracia Brasileira, por 51,63% a 48,36%.

A campanha de Dilma baseou-se em uma plataforma anti-mercado e pró-assistencialismo, o que ajuda a explicar por que ela se saiu muito melhor nas regiões mais pobres e dependentes de auxílios do governo do que nas regiões prósperas voltadas para o agronegócio, como o sul e o centro-oeste, e na maior cidade brasileira, onde a economia se baseia majoritariamente no setor de serviços e em indústrias de alto valor agregado.
Assim como nos EUA, o Brasil também possui uma classe alta formada por eleitores urbanos de esquerda, que se sentem virtuosos em defender a intervenção estatal na vida de outras pessoas e em ajudar a ditadura cubana.  Porém, existe também um Brasil mais ambicioso, o qual é formado por empreendedores que se arriscam, por agropecuaristas competitivos globalmente e por uma ascendente classe média que anseia enormemente por uma maior integração com o resto do mundo.  Esses brasileiros queriam desesperadamente uma mudança para mais mercado e mais capitalismo, e viram no candidato Aécio Neves um representante mais próximo dessa mudança.  Foram esses brasileiros que fizeram com que as eleições presidenciais do último domingo fossem a mais apertada da história do Brasil.
Com esse resultado apertado, Dilma tem agora de descobrir o que fará com seus próximos quatro anos.  De um lado, ela pode imaginar ser possível consolidar o poder do PT — seu objetivo supremo — dando continuidade às políticas que utilizou até agora, não importa os custos para a economia.  Alternativamente, ela pode optar por fazer ajustes econômicos pragmáticos com o objetivo de restaurar a confiança e o crescimento.
Essa última opção é até possível, mas é bem improvável, pois os militantes do seu partido, que ganharam poderes e engordaram suas contas bancárias durante os governos do PT, querem ainda mais poder, e não menos.  Dilma pode até fazer algumas declarações aparentemente conciliatórias e, no curto prazo, implantar algumas medidas em prol de um pouco mais de liberdade econômica, como fez seu mentor Lula nos primeiros anos de seu governo, quando ele tinha o objetivo de acalmar os mercados que estavam em queda por temor de seu novo governo.  Uma vez alcançado esse objetivo, no entanto, Lula voltou para a esquerda.
As chances são de que Dilma fará o mesmo, assegurando por mais quatro anos a já tradicional reputação do Brasil para a mediocridade.  Somente se uma investigação criminal comprovar que Dilma e Lula sabiam sobre o esquema de corrupção na Petrobras é que as coisas podem se alterar substantivamente.
A grande ironia da campanha eleitoral é que, enquanto Dilma e Lula reivindicavam todo o crédito pelo crescimento econômico que o Brasil vivenciou na década de 2000, ambos se opuseram às reformas estruturais ocorridas na década de 1990.  A privatização de empresas estatais, a abertura (ainda que limitada) da economia brasileira à concorrência estrangeira, e a reforma monetária de 1994, que criou o real e acabou com a hiperinflação — todas essas medidas estimularam o desenvolvimento e, devido a essa geração de riqueza, possibilitaram a criação de programas assistencialistas mais generosos, os quais são a marca registrada do PT. 
Não fossem essas reformas da década de 1990 — às quais o PT se opôs —, não haveria chances de sucesso para os subsequentes governos do PT na década de 2000.
O problema é que o PT não quis aprofundar essas reformas, e a consequência é que o "milagre brasileiro" morreu no berço.  Na mais generosa das avaliações, o país é visto hoje como apenas mais um entre vários países em desenvolvimento; já na maioria das vezes, ele é visto lá no fim da fila.
Nem Lula e nem Dilma parecem se preocupar com desenvolvimento econômico.  De acordo com um relatório do Goldman Sachs, de 2004 a 2013, os gastos do governo cresceram a um ritmo de 8% ao ano, em termos reais, o que representou um crescimento mais de duas vezes maior do que o crescimento do PIB.  A inflação de preços está hoje em quase 7% ao ano para aqueles bens e serviços cujos preços não são controlados pelo governo.  E quando se considera apenas o setor de serviços, a inflação de preços está em 8,6% ao ano.  Para piorar, as expectativas quanto à inflação futura estão se deteriorando.
Dilma imaginou que poderia conter a carestia congelando o preço da gasolina, a qual é ofertada pela Petrobras, e o preço do etanol, o qual é ofertado por usineiros locais e utilizado por carros flexíveis em combustível.  No entanto, dado que os custos de produção continuaram aumentando (por causa da inflação crescente), a Petrobras e o setor sucroalcooleiro estão incorrendo em severos prejuízos.  Várias usinas de álcool já faliram e várias outras estão por falir.  Elas não sobreviverão caso essa política de congelamento de preços continue.
O PT se gaba de ajudar os pobres com políticas assistencialistas, mas a mesma mão que dá é aquela que tira — e a mão que tira é a mais pesada.  O aumento do protecionismo, os pesados encargos sociais e trabalhistas que oneram a folha de pagamento das empresas, os altos impostos sobre o consumo, uma infraestrutura em frangalhos, e as inflexíveis leis trabalhistas representam geram custos que impedem o aumento dos salários e que fazem com que o padrão de vida dos brasileiros esteja muito aquém do seu potencial.
Ainda mais preocupante é o estrago que o PT pode fazer com as instituições e com o estado de direito ao longo dos próximos 48 meses.  A sociedade civil brasileiro é uma forte defensora das liberdades civis e do pluralismo.  No entanto, como um sagaz empresário me confidenciou, "Estamos vivenciando, passo a passo, uma tendência rumo à Argentina, à Bolívia e ao Equador".  Um exemplo é o decreto de maio, assinado por Dilma, que cria os"conselhos populares", os quais criariam um modelo semelhante ao que já existe na Venezuela.  Até o momento, o Congresso se recusou a aprovar a medida.  Porém, se o tradicional esquema de compra de votos ocorrer, ela pode ser aprovada.
Trata-se de uma perspectiva pavorosa para qualquer pessoa que conheça um pouco de história.  Como já havia observado no século XVIII o filósofo David Hume: "A liberdade não é abolida de uma só vez; o processo ocorre em etapas." 
Hoje, Dilma é apenas uma política que ganhou uma eleição.  No futuro, os brasileiros podem aprender que o governo de um partido só e regras indefinidas são os verdadeiros projetos de longo prazo do PT. 

Mary Anastasia O’Grady é editora do The Wall Street Journal e faz a cobertura de eventos da América Latina.
militontos.jpg




Foro de São Paulo diz que 'regulação da mídia' deve ser ponto número 1 no Brasil

O Brasil não é mais controlado por um governo do povo. Fomos tomados de assalto por um grupo chamado Foro de São Paulo que inclui até as FARC. Dilma e Lula são os representantes destes interesses no país. Jamais houve uma ilegalidade tão torpe em nossa nação. Fomos 'vendidos' aos interesses deste grupo e o Congresso silencioso e conivente, assiste a destruição de nosso país sem nada fazer. A situação é muito, muito mais séria que pensam e vai muito além de uma disputa fictícia como vimos dia 26. Está na hora de todo brasileiro que queira sobreviver começar a entender o que é o Foro de São Paulo e denunciar que fomos traídos da forma mais vil por pessoas sem escrúpulos e sórdidas. Dilma é apenas um fantoche destas pessoas que pretendem criar a UNASUL, nos moldes da antiga URSS. Artistas, intelectuais, formadores de opinião e brasileiros: ACORDEM PARA O PROBLEMA VERDADEIRO!


Acham que mandam alguma coisa>>>
***São várias as táticas do Foro de São Paulo para submeter toda a América Latina aos
 caprichos de uma elite política comunista afeita ao terrorismo, ao narcotráfico, 
ao criminoso revisionismo histórico e jurídico, e a farsas como o indigenismo, 
a 'teologia da libertação', o ambientalismo e as teses racistas do 'movimento negro' 
e a 'regulação imediata da mídia', principalmente no Brasil, caso Dilma vença as eleições.
Eu não tenho nenhuma dúvida. O que acontece na Venezuela hoje, e 
o que está acontecendo na Colômbia, tem um selo inconfundível: Foro de
 São Paulo. Muitos ouviram falar desta organização, mas poucos sabem 
acerca de sua real periculosidade.
O Foro de São Paulo foi criado em 1990 por Fidel Castro, com o propósito de
 ser um aparato unificador do comunismo em toda a América Latina. Sua intenção 
foi dar um novo alento ao regime comunista de Cuba após a queda do muro de Berlim
 e a descida em picada da União Soviética. A idéia, em 1990, era tomar inicialmente o 
controle de dois países poderosos da América Latina: Brasil e Venezuela, para desde
 lá financiar a rendição do resto da América Latina aos pés do castro-comunismo.
Sendo o Foro de São Paulo uma organização decisiva, necessita dentro de cada
 país do apoio resoluto de organizações não-governamentais que são as que oferecem
 o músculo político e que, por sua vez, são apoiadas por organizações internacionais
 com aparência de legalidade. São milhares e milhares destas organizações com os mais
 variados fins em sua superfície: feministas, ambientalistas, coletivos de advogados, 
defensores de Direitos Humanos, homossexuais, indigenistas, ativistas de todo tipo.
 Junto a estas ONG’s, estão os meios de comunicação que se mobilizam em massa para
 defender os interesses destas organizações e, portanto, do Foro de São Paulo.
Tudo isto consegue importante apoio popular, uma vez que o castro-comunismo tem
 um controle muito mais importante que todos os mencionados, um controle cuja
 existência poucos reconhecem: a ideologia. O castro-comunismo encontra-se 
por toda nossa América Latina, infiltrado em universidades, colégios, grêmios
 de artistas e intelectuais, academias. Dali controlaram a ideologia que guia 
todos os seus fins perversos, implantam as premissas filosóficas do indigenismo, 
da etnicidade, com a idéia torcida de que o homem é definido por sua raça, por sua linha 
sangüínea, em vez de sê-lo pela capacidade de raciocinar. A etnicidade e o
 indigenismo foram utilizados para fragmentar as nações onde quer que tenham 
a má sorte de ter membros do Foro de São Paulo, quer dizer, toda a América Latina.
A Colômbia, por exemplo, baseou sua Constituição de 1991 (idealizada e realizada pelo
 terrorismo do M-19 dirigida pela mão de Castro) nestas premissas excludentes, com 
o fim de criar zonas, regiões onde o comunismo possa atuar livremente, burlando a 
soberania das nações. Dali saem as Zonas de Reserva Camponesas e os territórios
 autônomos das negritudes [1]. A ideologia castrista é a confluência da esquerda 
e dos grupos terroristas de toda Ibero-América. Essa ideologia é uma mistura 
de indigenismo, teologia da libertação e ambientalismo. Porém, todos têm em comum 
a defesa da Cuba castrista.
Os membros do Foro de São Paulo recebem ordem de realizar manifestações, marchas patrióticas [2], exercer pressão política internacional e enviar ajuda financeira ao regime 
dos Castro. Os que chegam a aceder a órgãos de poder em seus respectivos
 países, também cumprem com esta religiosa obrigação. O financiamento do 
Foro de São Paulo,para o caso da Colômbia, vem do narcotráfico. 
Aí temos o cartel das FARC. Vejamos como começou a suceder isto.
Quando desmoronou-se a União Soviética e acabou-se o financiamento da
 Internacional Socialista, os funcionários cubanos de Castro advertiram aos membros 
do Foro de São Paulo que deviam adotar “o modelo do M-19”. Quer dizer, assegurar
 sua auto-gestão por meio do narcotráfico. Daí o afã de legalizar as drogas, daí o
 afã de legalizar os narcotraficantes das FARC, daí o afã em destruir o Exército e 
beneficiar as zonas de reserva camponesa, corredores de mobilidade e narcotráfico destes
 bandidos. Sabendo que o Partido Comunista Cubano impulsionou a fundação do Foro 
de São Paulo, depois que o comunismo soviético se desintegrou, os grupelhos e ONG 
comunistas viram perigar sua sobrevivência financeira. Em 1990 o Partido dos 
Trabalhadores (PT) do Brasil faz a Primeira Conferência, e ali participaram 40 organizações
 e partidos de 13 países da Ibero-América e do Caribe. Seu fim: discutir como revisar a
 estratégica comunista revolucionária em meio à crise do socialismo em todo o mundo.
 Hoje também utilizam a mineração ilegal, com lucros astronômicos, para financiar 
o terrorismo e a ideologia nos países da Ibero-América.
A princípio o Foro de São Paulo era algo assim como uma Frente Patriótica encarregada
 de propor ações. Porém, em pouco tempo Castro consolidou o Foro como uma
 estrutura de comando bem centralizada, encabeçada pelos mais perigosos grupos
 terroristas da América Latina, com o propósito de reconstruir a caduca Internacional
 Socialista neste hemisfério, sob a direção de Cuba. E isto não digo eu, foi 
estabelecido no Congresso Intercontinental em janeiro de 1996. Antes, em 1991,
 se elaboraram os estatutos e elegeram-se os diretores. Vejam bem: Partido Comunista
 de Cuba, Partidos dos Trabalhadores (Brasil), Frente Farabundo Martí de Libertação
Nacional (El Salvador), Movimento Bolívia Livre, Partido da Revolução Democrática 
do México, os Tupamaros do Uruguai. Em 1992 entraram nas direções a União
 Revolucionária Nacional Guatemalteca, um grupo de terroristas que seguem as idéias 
do Sendero Luminoso.
Já em 1995 somaram-se à direção do Foro os grupos narcoterroristas da Colômbia: 
FARC, ELN e M-19, (aparentemente desmobilizado), o Partido Laborista de Dominica, 
o Partido Revolucionário Democrático do Panamá e outros [3].
A agenda comum do terrorista Foro de São Paulo
O Foro de São Paulo tem uma agenda comum para a tomada do poder. Uma agenda
 que Luiz Inácio Lula da Silva, tão admirado por Henrique Capriles, ajudou a desenhar. 
A agenda consiste em: trabalhar pela Soberania Limitada. Em dezembro de 1992, 
Human Rights Watch revelou um projeto que vinham trabalhando. Chamava-se 
“Redefinindo a soberania”, que diz que a soberania “não deve ser um escudo atrás 
do qual os governos ou grupos armados possam se esconder”. Esse projeto 
argumenta que a soberania deve tomar o assento de trás na
 “ação hemisférica coletiva, no monitoramento das eleições, na resolução de conflito
 na supervisão de diálogos 
e acordos de paz, e na defesa dos direitos humanos”, mediante a supervisão e controle 
da OEA, da ONU, da Cruz Vermelha, Human Rights Watch, ou qualquer outra 
organização supra-nacional.
O projeto de 1992, que já está em curso, diz que “as nações do hemisfério 
devem promover ativamente a solução negociada dos conflitos guerrilheiros que 
ainda existem na América Latina”. Quer dizer, promove-se diálogos e acordos 
para suscitar a impunidade dos terroristas e os mecanismos para permitir o acesso 
ao poder com os terroristas, aliados e membros do Foro de São Paulo.
O modelo para conseguir isto, disseram em 1993, é o impulso de “Diálogos de paz” 
mediante o qual conseguem-se enormes vitórias políticas, não conseguidas no 
campo da batalha armada, e o desmantelamento oculto do Exército. Assim fizeram
 nas “negociações de paz” de El Salvador, onde as Nações Unidas serviram de
 intermediárias para a tomada do poder por parte dos narcoterroristas da Frente
 Farabundo Martí de Libertação Nacional (FMLN).
Isto vai acompanhado, obviamente, de outras táticas: o exercício de uma
 “Comissão da Verdade” que publique mentiras como se fossem verdades oficiais. 
Aqui (na Colômbia) o M-19 pediu uma Comissão da Verdade que teve muito êxito, 
tanto que os terroristas andam soltos, impunes, exercendo cargos públicos e
 fazendo política, enquanto os militares que nos salvaram desta atrocidade
 estão presos, condenados pelo resto da vida às masmorras. E já vimos na Colômbia 
o informe da Comissão da Memória Histórica [4], dirigida por Gonzalo Sánchez.
Desmilitarização
O FSP diz que as nações da Ibero-América devem “redefinir a missão” de suas 
Forças Armadas e reduzir violentamente os orçamentos militares. Isto, ao tempo
 em que deve-se re-educar os militares, introduzindo-os à ideologia marxista. 
Por isto é que vemos personagens como Alejo Vargas, Gonzalo Sánchez, León 
Valencia e outros da mesma espécie, dando aulas aos oficiais de nossas
 Forças Militares. Carlos Gaviria, Venus Albeiro Silva e Jorge Robledo, 
do Polo Democrático, são membros do Foro de São Paulo, como Piedad Córdoba,
 do Partido Liberal e Marcha Patriótica, grupo político das FARC, também do FSP. 
O Foro de São Paulo disse em 1993, na declaração final de seu IV Encontro 
em Havana: “As Forças Armadas constituem uma das ameaças mais sérias 
à construção da democracia política na América Latina”. Tomas Borge, sandinista 
e membro do FSP disse que “os exércitos servem para dar golpes de Estado 
e para reprimir o povo (…) São um câncer em nossos países (…) não 
há razão para que continuem existindo”. Lula da Silva, admirado profundamente
 por Capriles, disse em 1994: “Creio que já temos forças armadas suficientes 
no mundo (…) Temos que diminuir o aparato militar”.
Legalização das drogas
O FSP diz que a guerra contra as drogas é um fracasso absoluto e que “devido 
a que os narcóticos são um problema tão formidável, deve-se examinar
 um grau amplo de alternativas, inclusive a legalização seletiva”. Já desde 1995
 Evo Morales, nessa ocasião chefe da CAPHC, disse que aqueles que lutam contra
 o narco-tráfico têm uma “mentalidade hitleriana”, e que “defender a coca é defender 
a dignidade da soberania nacional”. Rigoberta Menchú, a estrela reluzente do comunismo
 indigenista, pediu então a Evo que lhe preparasse um documento que ela apresentaria 
ante a ONU para demonstrar que a coca é “um recurso natural e cultural dos
 povos andinos”, e para exigir “uma ação urgente da ONU para defender seu cultivo 
e consumo”. Façam-me o favor!
Política econômica
O FSP defende os acordos de livre comércio, os TLC, sem restrições de nenhuma ordem.
 Por que? Porque eles restringem a soberania nacional. A intenção oculta destes TLC 
indiscriminados é limitar a eleição soberana das nações contratantes a fim de alcançar
 benefícios estabelecidos de comum acordo. Quer dizer, o comunismo castrista ataca no
 papel o livre comércio do neo-liberalismo, porém compartilha totalmente seu enfoque. 
Apóiam o Fundo Monetário Internacional (FMI) e a entrega da soberania a organizações 
internacionais de política econômica. Lula da Silva, admirado por Capriles, disse que
 “deve-se apoiar isto porque é socialismo prático, para se adaptar à realidade mundial”.
 Navarro Wolf, do M-19, diz que “louvo o Fundo Monetário Internacional por ter posto
 disciplina no manejo monetário, e isso ajuda na integração”. “Eu diria – disse Navarro – 
que essa é a parte positiva do neoliberalismo que forçou os empresários a ser mais 
responsáveis”.
Apoio ao regime de Castro
Embora pareça estranho a vocês, há funcionários norte-americanos afeitos aos Castro. 
Fazem lobby para adiantar negociações nos bastidores com o regime dos Castro 
com a finalidade de normalizar as relações com os Estados Unidos. O argumento com 
o qual baseiam tais pretensões, é que“o regime de Castro já não é uma ameaça 
de segurança convencional e ideológica para nenhum país vizinho, e certamente não
 para os Estados Unidos”.“Além disso – diz o informe de 1995 – Cuba reduziu sua 
interferência nos assuntos de outras nações”. Isso disseram em 1995. Perguntem
 hoje à Venezuela, perguntem à Colômbia!
Dizem os propagandistas do FSP que os candidatos de esquerda “não procuram
 usar a democracia como uma via para o socialismo”. Perguntem à Venezuela… 
Perguntem à Colômbia! Dizem também que – e isto Jorge Dominguez, membro do 
Grupo Especial de assuntos com Cuba, disse em 1993: “Qualquer dúvida que
 alguém possa ter sobre qualquer dos candidatos (da esquerda do FSP) é pueril, 
eles não estão fazendo agora o que faziam antes. Navarro Wolf não está disparando
 em mais ninguém, não está colocando bombas por aí. O mesmo se aplica a uma
 variedade de outros grupos que deixaram a violência…”. Isso Dominguez disse em 1993… 
e isso mesmo dizem hoje os terroristas disfarçados com terno e gravata.
Os guerrilheiros de hoje são camponeses, políticos e intelectuais de dia, enquanto que
 na escuridão seguem ameaçando a democracia da Colômbia, planejando atentados, 
traficando com coltán ou com coca, ordenando assassinatos seletivos, planejando 
emboscadas, atentando contra opositores ao regime de seus afetos. E fazem tudo
 cobertos com o guarda-chuva da legalidade.
Então, queridos amigos, a ameaça que se encerra sobre as nações da América 
Latina, já majoritariamente conquistados pela supranacional narcoterrorista chamada
 Foro de São Paulo, é algo palpável e espantoso. Já nos tiraram o mar territorial,
 vão pelo arquipélago de San Andrés, pelo Urabá, pela Guajira e pelo Catatumbo, todas
 regiões vitais para seu projeto expansionista e criminal.
Já caiu a Venezuela. A Colômbia se mantém de pé, apesar do camarada Santos, cognome
 “Santiago”. Porém, não por muito tempo. Outras novas anistias e indultos já estão 
às portas do forno para os piores criminosos da Colômbia, para os mais apátridas e
 sanguinários. Já deram aos do M-19 e hoje temos os resultados: perseguição judicial
 infame contra os melhores combatentes de nossas Forças Militares, solapamento de
 nossos valores, controle sobre o sistema educacional e judiciário, controle de 
universidades e colégios, prefeituras, governadores de estado e institutos descentralizados
 para usar os recursos públicos como caixa menor do terrorismo. Também se 
converteram em referências morais e ideológicas, e isto aceitamos como se fosse 
assunto de pouca monta. Já caiu a Venezuela. E o golpe final para a Colômbia
 culminará em Juan Manuel Santos e seu sinédrio de traidores, com cúpula e tudo, 
ao entregar nosso amado país nas fauces dos criminosos das FARC que, do mesmo
 modo que os do M-19, se converterão em nossos congressistas, nossos 
prefeitos, nossos professores, nossos líderes espirituais, nossos exemplos de 
virtude, decência e honestidade. Que tragédia…


Notas da tradutora:
[1] Equivalente às nossas “Comunidades Quilombolas”
[2] Aqui temos o “Grito dos Excluídos”
[3] Ver meu artigo: “Os Santos e sua militância castro-comunista” (nota do autor).
[4] Ver “As Forças Militares devem escrever a Memória Histórica do Conflito”
Tradução: Graça Salgueiro