E se os “menino(a)s da informática” resolvessem parar?


Com todo o respeito à classe dos caminhoneiros que, durante os últimos 8 dias de paralisação mostraram o quão frágil é nossa estrutura governamental e de logística e o quão forte e importante é a categoria, tenho que confessar que isso me provocou certos devaneios e trouxe à tona uma outra questão:

E se nós, profissionais de TI, ou “menino(a)s da informática”, resolvêssemos parar?

A ideia é simples, mas, como tudo em nossa área, segue um algoritmo lógico. Não faríamos bloqueios em vias públicas, não sairíamos às ruas com cartazes e caras pintadas, entoando palavras de ordem, não bateríamos panelas e nem vandalizaríamos nenhum estabelecimento público ou privado, apenas ficaríamos em casa, no aconchego de nossas camas e, o mais importante, com os telefones e computadores desligados.

Como? Meu algoritmo talvez tenha bugs, por isso, conclamo a todos um crowdsourcing.

1º Dia:
O Suporte Técnico não estaria lá para trocar computador de lugar, substituir um monitor ou mouse com defeito, fazer ou restaurar um backup, atualizar antivírus, instalar um programa “essencial”. Wi-fi lenta? Vai ler um livro! Desatolar papel ou trocar o tonner da impressora, ajudar aquele usuário que, apesar de trabalhar com o Word há 10 anos, não sabe formatar um texto, corrigir o problema do celular daquele cara que acha que manja tudo e baixou um app novo que viu no Facebook e agora tá travando ou que formatou seu computador pessoal e agora quer o “crack” do Windows ou do Office. Essas são situações que só o valente guerreiro que está na linha de frente conhece. Pronto, 40% das estações de trabalho das empresas e particulares absolutamente inutilizadas.

2º Dia:
A “Informática” já toma evidência e começa a fazer parte das rodas de conversa no cafezinho. Agora é a vez dos bravos Analistas de Sistemas e Gestores de Banco de Dados, deixando de lado os roolbacks de documentos ou informação inserida indevidamente no sistema. Sabe aquele botãozinho que o usuário quer tanto que se coloque em uma tela? E daí? E aquele acesso privilegiado que o Diretor insiste que sua estagiária tenha, nem pensar. Sem contar aquela dúvida que vem à tona pela milésima vez sobre em qual campo inserir determinada informação ou aquele prazo vital para entregar determinada parte do projeto, ficou pra depois. Pronto, mais 30% dos postos de trabalho e 70% dos projetos totalmente parados.

3º Dia:
A cereja do bolo, o estabelecimento do Caos e uma provável Guerra Civil, tem como protagonista os Administradores de Redes. Sim, aquele que muita gente nem sabe que existe e para que serve. Esses sim terão que levantar de suas camas, caminhar, ainda de pijamas até o seu notebook, acessar remotamente seus servidores e apenas digitar um comando: Shutdown -s now!

Haverá combustível nas bombas, remédios nos hospitais, comida nas prateleiras dos mercados, merenda nas escolas, mas…..

Deixo a cargo de cada um dos profissionais estabelecerem o tamanho do caos proporcionado que, aliás, nem será noticiado pelas TVs, pois, afinal, sem computadores, redes e internet, como veicularão qualquer tipo de informação? Ah, e não adianta nada mandarem o Exército atrás de nós, pois, afinal, estamos quietos em nossas casas, dormindo com as luzes apagadas por que o setor elétrico não funciona sem computador, apenas isso.

Quanto às reivindicações, além das básicas como melhores condições salariais e de trabalho, reconhecimento da nossa atividade como vital para o funcionamento de um mundo altamente automatizado, etc, poderíamos pedir o que desejarmos:

uma máquina de café só nossa;
o direito de mandar para onde quisermos aqueles que nos chamam de “garotos da informática”,;
folgas no final de semana;
o direito de ir a um churrasco de família sem sermos molestados por perguntas idiotas;
dentre outras várias.
Sim, realmente todas as categorias tem seu valor e sua importância na grande máquina que é a sociedade e que, quando uma engrenagem para, toda a máquina sente. Mas, certamente, no mundo de hoje a chave de on-off para essa engrenagem rodar são os “meninos da informática“.

Como trocar a porta padrão 3389 da Áre de Trabalho Remota / Terminal Services

 Visão Geral

Nesse tutorial veremos como trocar a porta padrão do Terminal services.

1. Click no Menu Iniciar >> Executar

2. Digite Regedit

3. Localize a chave:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber

clip_image002

4. No menu Editar, clique em Modificar >> Decimal e digite o número da nova porta ( no nosso exemplo a nova porta será 3390) em seguida, clique em OK

clip_image004

5. Feche o editor do registro

Mr Claytonet 20666 – O Vereador Digital CiberAtivista e Motociclista

Mr Claytonet 20666

Mr Claytonet 20666 – O Vereador Digital CiberAtivista e Motociclista
http;//mrclaytonet.vereador.site
Pelo progresso de nossa cidade chega de ser ultrapassado por outras cidades mineiras em desenvolvimento, chega de atraso. Sou Barbacenense a vida toda e nunca vejo nossa cidade progredir ta na hora de ter alguem que realmente não tem medo de lutar pelo progresso e o povo na camara municipal de Barbacena essa pessoa sou eu Mr Claytonet 20666 – O Vereador Digital CiberAtivista e Motociclista.
http://mrclaytonet.vereador.site
Assista este video:https://www.facebook.com/mrclaytonet/videos/1400996586582682/?hc_location=ufi

Porque escolhi o numero 20666?
Por causa do Route 66 MC 🙂

Delphi: Como criar um gerenciador para sua rede

Para criarmos um programa que “gerencie” a nossa rede, seja tanto em caso como no trabalho, temos que criar dois programas: um programa servidor, que ficará nas máquinas que queremos controlar; e um programa cliente, que irá rodar na máquina que queremos usar para controlar os outros computadores.

Primeiramente, devemos criar o programa servidor. Nele colocaremos os componentes ClientSocket (Internet) e NMMsgServ (FastNet). Logo após iremos clicar no menu Project/View Source. Nos será mostrado o código base da aplicação. Devemos colocar o seguinte comando após o begin:

Application.ShowMainForm:=False;

Isso serve para que quando a aplicação seja iniciada, ela não mostre o form principal, ficando invisível ao usuário que estará utilizando o computador. Depois, devemos mudar a propriedade Port do componente NMMsgServ para a porta que você quiser, ou deixar com está (6711). Você deve mudar se existir outro programa usando esta porta ou um firewall bloqueando-a. No meu caso, deixei como 6711.

Agora, no evento OnMSG, devemos colocar o que o programa deve fazer quando receber determinada mensagem. Nesse exemplo, ao receber a mensagem “desligar”, ele irá desligar o computador. Colocarei o comando que é usado para desligar o Windows 98, mas você pode perfeitamente colocar aquela procedure que server para desligar qualquer Windows, só não coloco aqui porque ela é muito grande.

if sMsg = “desligar” then
begin
WinExec(“C:\Windows\rundll32.exe user.exe,exitwindows”,sw_hide);
end;

Ou seja, quando a mensagem “desligar” for enviada para o programa ele irá desligar o Windows 98. Você pode fazer isso e colocar um else depois e fazer com que o programa aceite outros comandos, como por exemplo:

if sMsg = “desligar” then
begin
WinExec(“C:\Windows\rundll32.exe user.exe,exitwindows”,sw_hide);
end
else
if sMsg = “monitor” then
begin
DesligaMonitor(True);
end;

Então ele irá desligar o monitor quando receber a mensagem “monitor”. Claro que do jeito que está neste exemplo, a procedure DesligaMonitor deve estar declarada antes.

Depois de colocar todas as suas funções e procedures, você pode colocar no evento OnCreate do form, um procedure que coloque seu programa no registro para iniciar junto com o Windows ou pode colocar ele como uma tarefa agendada do Windows, para que ele inicie com o Windows.

Agora, temos que criar o programa cliente, para que possamos gerenciar nossos computadores. Crie uma nova aplicação, com os componentes ClientSocket (Internet) e NMMsg (FastNet). Não esqueça de mudar a porta para a que você configurou no servidor. Se você não mudou no servidor, também não precisa mudar no cliente, pois já vai estar com 6711. Agora, coloque um Edit, um Label e um Button. No Caption do Label, coloque “Host” e no Caption do Button coloque “Conectar”. No botão Conectar, coloque o seguinte código:

procedure TForm1.Button1Click(Sender: TObject);
var
comp:string;
begin
comp:=Edit1.Text;
NMMsg1.Host:=comp;
try
NMMsg1.Connect;
ShowMessage(“Conectado.”);
except
ShowMessage(“Erro ao Conectar.”);
end;
end;

Para funcionar, você deve colocar o IP ou o nome de Host do computador que quer controlar e depois clicar em “Conectar”. Se a conexão for possível, irá aparecer uma mensagem dizendo “Conectado”, caso contrário irá dar erro. Agora estou conectado e daí? Agora, vamos colocar um outro botão e alterar o seu Caption para “Desligar”. No código do botão, coloque:

if NMMsg1.Connected=True then
NMMsg1.Disconnect;
NMMsg1.PostIt(“desligar”);
NMMsg1.Connect;

Ou seja, quando você conectar e clicar em “desligar”, o computador a que você está conectado irá desligar. Podemos colocar outro botão com o código e trocar o “desligar” por “monitor”, então o monitor do computador seria desligado.

Outra coisa interessante é que podemos fazer um cliente mais aperfeiçoado, por exemplo, que mande estes comandos para uma faixa de IPs e assim, desligar vários computadores ou desligar os monitores de todos eles. Isso é interessante em empresas ou até mesmo em casa quando se quer enconomizar um pouco de energia e configurar o programa para que mande o comando de desligar o monitor para todos os computadores na rede ao meio-dia, para economizar na energia gasta por eles e configurar para que no fim no expediente (as 7:00 por exemplo), ele mande o comando de desligar o computador para os PCs da rede, evitando que algum fique ligado e que alguém tenha que ver se todos estão desligados, poupando energia e esforços.

Logo SDCX

Anonymous divulga dados de estupradores de menina no Rio de Janeiro

Anonymous

Além das milhares de mensagens em apoio à jovem vítima de estupro coletivo na Zona Oeste do Rio de Janeiro no penúltimo sábado (21), agora o grupo de hackers Anonymous mobilizou uma campanha para buscar e expor os nomes dos 33 homens que participaram do crime. Em uma mensagem no Pastebin, serviço que permite publicar fragmentos de textos por um período ou por tempo indeterminado, o AnonOpsBrazil anunciou que vai divulgar dados de todos os envolvidos na barbárie que chocou o país nesta semana. Segundo os hackers, as informações serão postadas conforme o grupo identificar os criminosos e somente depois que o Ministério Público receber uma denúncia formal pelos policiais que estão investigando o caso. Um dos nomes divulgados pelo grupo é o de Raphael Asssis Duarte Belo, de 41 anos. Ele é o rapaz que apareceu fazendo uma selfie ao lado do corpo da adolescente de 16 anos e que foi amplamente compartilhado nas redes sociais na última terça-feira (24). Entre os dados publicados estão o nome, a idade e o estado civil dos acusados. “Estamos com mais dados em relação a ele, mas, esses dados serão entregue para as autoridades na ajuda pra localizar o estuprador. Sim, tomamos toda cautela para confirmar a identidade dele”, comentaram os hackers no comunicado, reforçando a afirmação de que tomaram cuidado para não expor nenhuma pessoa inocente. Além de Raphael, a polícia já identificou outros três homens e decretou a prisão preventiva dos quatro.

São eles Lucas Perdomo Duarte Santos, de 20 anos, com quem a menina tinha um relacionamento há três anos; Marcelo Miranda da Cruz Correa, de 18 anos; e Michel Brazil da Silva, de 20.

Veja abaixo a carta divulgada pelos hackers do Anonymous Brasil: “‘Estupradores não são doentes: são filhos saudáveis do patriarcado.’ A sociedade e o machismo impregnado nela agem muitas vezes de maneira silenciosa. Pessoas banalizam o tempo inteiro e acabam por aceitar sua naturalizacão, costumeiramente atribuindo a culpa às vítimas das opressões. Uma sociedade doente, gera pessoas doentes, assim como o caso do Rafael, que divulgou e achou graça da desgraça e covardia extrema a qual cometeu com uma jovem, ainda por cima menor de idade, junto com mais cerca de 30 homens. A exposição desta figura é muito importante para que se possa facilitar a sua localização junto às autoridades competentes, para que possam dessa maneira localizar ainda os demais envolvidos nessa barbárie.Não há, infelizmente, justiça que repare a dor e o trauma sofridos, porém, há a urgente necessidade de que indivíduos como estes não continuem soltos junto à sociedade. Pedimos que compartilhem para que possamos dessa maneira localizar e, quem sabe dessa maneira, possamos assistir ao mínimo de justiça possível dentro de uma sociedade que se despreocupa com a criação de monstros como estes. Estamos com mais dados em relação a ele, mas, esses dados serão entregue para as autoridades na ajuda pra localizar o estuprador. Sim, tomamos toda cautela para confirmar a identidade dele.”

Fontes: Anonymous Brasil (Facebook), Pastebin via Catraca Livre

 

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Quebrando criptografia através das Paredes

Este artigo demonstra ao público em geral que existem formas de ataque que podem ser feitas aos algoritmos criptográficos que fogem do aspecto matemático, puro e simples.

O artigo, escrito originalmente por WILLIAM BUCHANAN da Napier University, demonstra de forma inequívoca que, algoritmos supostamente seguros podem, de fato, serem atacado por métodos não convencionais – mas científicos porcerto – numa linguagem simples e acessível a todos.

Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!

Abaixo, segue uma tradução livre feita por mim deste artigo (respeitando ao máximo o conteúdo original), preservando também as imagens que Prof.Buchanan pôs

Ao final, todos os links que embasam o artigo.


Agora a Criptografia pode ser Quebrada através das Paredes

A quebra de chaves de criptografia tem envolvido frequentemente métodos de força bruta, ou falhas de segmentação em sua implementação. Há, porém, o interesse crescente em ataques físicos indiretos  (nota: no original, Physical Side-Channel Attacks), onde há um vazamento não-intencional de informações da criptografia, tais como de radiação eletromagnética, consumo de energia, flutuações de tensão elétrica e variações do mesmo som e térmicas.

Poucas empresas atualmente protegem seus dispositivos contra ataques indiretos, especialmente se se provassem dispendiosos, e exigem extensos testes com equipamentos complexos.

Dispositivos também estão se tornando mais rápidos, e, naturalmente deles, são propensos a emitir uma quantidade crescente de emissões de rádio e eletromagnética (EM). Um processador de 2GHz, por exemplo, está rodando por volta da mesma frequência que nossos sinais de Wi-Fi (2.4 GHz), e muitas vezes os chips não são protegidos contra emissões de ondas de rádio que são um subproduto natural da operação rápida do dispositivo. Nessas altas freqüências, é geralmente difícil impedir emissões de EM para fios nas proximidades e em outros circuitos.

Ataques por Canais Laterais

Tem havido trabalhos sobre a quebra do algoritmo RSA com métodos acústicos, juntamente com variações eletromagnéticas e de tensão. Agora, os pesquisadores tomaram um significativo passo à frente, conforme documento “ECDH Key-Extraction via Low-Bandwidth Electromagnetic Attacks on PCs” (Ataques de Extração de chaves ECDH via Eletromagnetismo de Baixa-Frequência em PC’s).

Dentro deste documento, os autores descrevem a quebra do ECDH (Curva Elíptica Diffie-Hellman), que é um dos mais populares métodos de troca de chaves e é muitas vezes usado ao se conectar a sites como Microsoft Live, Google e Facebook.

No trabalho eles atacam o algoritmo de criptografia de chave pública ECDH e medem as mudanças eletromagnéticas. Este ataque usa um método “texto codificado escolhido” (nota: Choosen Ciphertext Attack, um método bastante conhecido há décadas), e uma técnica de análise de tempo-freqüência de sinal, de forma a quebrar a chave. Isso revela a chave de descriptografia em poucos segundos, vinda de uma antena em outra sala.

ECDH é agora um método popular, e é basicamente o método de troca de chaves Diffie-Hellman com o uso de métodos de Curva Elíptica:

(Nota: veja aqui uma explicação sobre Curva Elíptica)

Análise de Tensão

O trabalho de modulação em trilhas dos chips é bem documentado, para descobrimento das chaves de criptografia, onde a segurança e a proteção da chave é reduzida. Também houve trabalho sobre um “cold boot” onde os chips de memória são “congelados”, mantendo seus estados de informação/bit:

Análise Diferencial de Alimentação em cartões SIM

Até agora, todos pensamos que cartões SIM estavam seguros da maioria dos tipos de ataque.

Mas Prof. Yu-Yu, da Shanghai Jiao Tong University, tem mostrado agora que os cartões SIM 3G/4G, usando AES de 128 bits, podem ser quebrados – portanto, o pesadelo de clonagem de cartão SIM poderia se tornar realidade (vide este link).

 O acesso às chaves de criptografia SIM é um foco importante para a aplicação da Lei, e destacou-se no início do ano quando os agentes de certa Autoridade foram suspeitos de roubar bilhões de chaves de criptografia do fabricante holandês de cartões Gemalto.

Essas chaves permitiriam o acesso a mensagens de voz e dados nos telefones.

Em sua apresentação de Black Hat USA 2015 nesta semana, Prof. Yu-Yu descreveu como um método de análise diferencial de alimentação/tensão que recupera chaves de criptografia de cartões SIM, o que permite serem então clonados. No geral, demora de 10 a 40 minutos para recuperar a chave e seu método foi bem-sucedido em oito dos fabricantes mais populares de cartão SIM.

Ele usa, basicamente, um osciloscópio para capturar as mudanças de energia e um analisador de protocolo MP300-SC2, juntamente com um PC para analisar a criptografia. O trabalho usa Análise Diferencial de Alimentação (DPA – Differential Power Analysis). Com Análise de Alimentação Simples (SPA – Simple Power Analysis) monitoramos a tensão consumida pelo processador e isto pode dar dicas sobre o conteúdo dos seus registradores e BUSes.

Como transferir as informações do WhatsApp se o seu celular for roubado?

Conheça algumas maneiras de resgatar e proteger seus dados pessoais em caso de perda ou roubo do seu telefone celular.

Veja como transferir dados do WhatsApp se o seu celular foi roubado

Veja como transferir dados do WhatsApp após ter celular roubado

Com o WhatsApp diretamente vinculado ao seu número de celular, o risco de outra pessoa usar seus dados ou de você perder contatos e conversas importantes é uma fonte de preocupação quando você perde o aparelho ou tem o telefone roubado.

A boa notícia é que o aplicativo proporciona algumas maneiras de resgatar e proteger seus dados pessoais. A má notícia é que, embora seja possível desabilitar sua conta usando o número do telefone cadastrado no WhatsApp, nem todos os modelos de celular permitem restaurar o seu histórico de conversas. Em alguns casos, é possível restaurar as conversas somente se você já tem um backup prévio.

Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!

Uma forma simples de apagar a sua conta com o número antigo e migrar seus dados do WhatsApp para um novo número, caso você não consiga recuperar o chip do aparelho roubado, é usar a ferramenta Mudar o Número de Telefone. Caso você esteja mudando o modelo de aparelho, porém preservando o mesmo número de telefone, você poderá migrar os dados da sua conta no WhatsApp, tais como informações sobre os serviços e participação em grupos, mas não poderá migrar suas mensagens.

Se o aparelho for igual ao telefone roubado, é possível migrar também as mensagens, dependendo do modelo e da marca. Não é possível migrar dados do telefone de uma marca para o aparelho de outra.

Como migrar o WhatsApp no Android

No caso de telefones Android, é possível resgatar as conversas desde que você tenha feito backup. Portanto, se você pretende continuar acessando o histórico das suas mensagens no WhatsApp, caso tenha o celular roubado, é indicado fazer backups periodicamente. Você pode fazer isso acessando o botão de menu do Whatsapp, indo em configurações – configurações de conversa – salvar conversas.

Se você salvou os dados do WhatsApp na memória interna do aparelho e ainda tiver o mesmo número de telefone cadastrado no WhatsApp que você usou para fazer o backup das mensagens, é possível usar o botão “restaurar” quando o WhatsApp solicitar a restauração do histórico de mensagens. Mas se os dados ficam armazenados num cartão de memória, só será possível restaurar as conversas se você tiver o cartão de memória em mãos, mais difícil em caso de roubo do aparelho.

Como migrar o WhatsApp no Windows Phone

Se você usa o WhatsApp em um Windows Phone, a chance restauração do seu histórico é mais limitada, pois você precisa ter o cartão de memória externo em mãos, e ter feito o backup de suas conversas nesse cartão. Assim, bastaria inserir o cartão de memória no telefone novo, desde que com o mesmo número.

Uma alternativa é enviar seu histórico de conversas para o seu e-mail, usando a ferramenta Histórico de Conversas por Email. Assim, você poderá manter um arquivo de suas conversas, que ficará disponível para você acessar, caso tenha o telefone roubado.

Como migrar o WhatsApp no BlackBerry

Somente os telefones BlackBerry 10 têm a possibilidade de restaurar o histórico de conversas do WhatsApp. Você pode fazer o download do BlackBerry Link no seu computador para fazer o backup do seu aparelho antigo e depois restaurar no seu novo aparelho. Isso deve ser feito preventivamente, para que você tenha o backup armazenado para recuperação em caso de perda ou roubo do aparelho.

Também é possível fazer a restauração manualmente, desde que mantenha backups periódicos em um cartão de memória ou em outro disco, podendo até ser um dispositivo de armazenamento na nuvem. Basta acessar o WhatsApp, ir em menu do aplicativo – configurações – configurações de mídia – fazer o backup das conversas.

Você precisará de um gerenciador de arquivos no seu telefone, e então copiar a pasta de backup do seu disco de armazenamento para o seu telefone novo. Depois de transferir a pasta, instale o WhatsApp no BlackBerry novo e clique em “Restaurar” quando solicitado.

iPhone – Se você tem um iPhone, você deve usar o iTunes para fazer backup do dispositivo. Conecte o dispositivo iOS ao computador usando o cabo que o acompanha, selecione o iPhone quando ele aparecer no iTunes. No painel “Resumo”, clique em “Restaurar”. Você pode configurar o dispositivo como novo ou usar um backup anterior.

10600361_10205731353308435_9117512588978077601_n

Fonte: http://vivoseudinheiro.com.br/saiba-como-transferir-os-dados-do-seu-whatsapp-caso-tenha-o-celular-roubado/

A urna eletrônica Brasileira

A urna eletrônica é um microcomputador de uso específico para eleições.

Ela apresenta as seguintes características: resistência, pequenas dimensões, baixo peso, autonomia de energia e recursos de segurança.

Sistema Operacional da urna eletrônica

Até 2006, a urna eletrônica utilizava o sistema operacional VirtuOS e Windows CE que possibilitavam o compartilhamento do processador por diferentes processos que são realizados simultaneamente. Os modelos de urna 1996 a 2000 rodavam o sistema operacional VirtuOS.Os demais modelos de urna: 2002, 2004 e 2006 rodavam o sistema operacional Windows CE.

 

MODELO

 

SISTEMA OPERACIONAL                     PROCESSADOR

UE 96 Virtuos 386- 25MHZ
UE 98 Virtuos Cyrix GX 133
UE 2000 Virtuos Cyrix GX 166
UE 2002 Windows CE Cyrix GX 166
UE 2004 Windows CE Cyrix GX 200
UE 2006 Windows CE Processador 433 Mhz – 128MB DDR

 

A partir das Eleições de 2008, o TSE adotou uma única plataforma, baseada no software livre Linux, que é usado até os dias atuais. Essa troca trouxe três grandes vantagens. A primeira delas é a economia, já que o governo não terá mais que adquirir as licenças dos antigos sistemas proprietários. A segunda vantagem diz respeito à transparência do processo, pois é um mecanismo aberto em que todo código-fonte está disponível ao público e pode ser auditado livremente. E em terceiro lugar, vem a segurança, já que o Linux é um sistema reconhecidamente mais seguro.

Além disso, pode-se destacar que a padronização do uso do software livre Linux, em todos os modelos de urna, traz a vantagem de se gerenciar melhor as contingências durante as Eleições.

 

 Sistema de Segurança e Sistemas Eleitorais

Existem dois importantes sistemas relacionados à urna eletrônica, que são utilizados nos computadores da  justiça  Eleitoral.  São  eles:  o  Subsistema de  Instalação  –  SIS  e  o  Segurança Gerenciador de Dados e Aplicativos da Urna Eletrônica – GEDAI. O SIS tem por sua vez a grande função de  controlar  o  acesso.  Este  sistema  permite a  criação  de  um  trabalho  homogêneo e  seguro possibilitando o controle do processo de inseminação de informações nas urnas e, também, garante que sistemas eleitorais, como o GEDAI, somente sejam instalados nos equipamentos da Justiça Eleitoral.

Já o GEDAI é o sistema responsável por transferir dados, das seções eleitorais como a tabela de eleitores de cada seção, fotos dos candidatos, bem como o Sistema Operacional UE-nux (Linux da urna) entre outros, que são transferidos para um flash card (Memória Flash – figura abaixo) de carga e futuramente inseridos nas urnas eletrônicas. É ainda o GEDAI o programa responsável pela gravação das  memórias de  resultados  que  introduzem na Urna todos os programas utilizados durante as eleições.

O sistema como um todo tem início com a compilação   do   código-fonte.   Uma   equipe   de técnicos do TSE insere as chaves e as rotinas criptográficas. Encerrada a compilação dos programas tem início a  preparação dos  pacotes, que contém todos os programas utilizados na urna eletrônica. Estes pacotes são cifrados e enviados aos Tribunais Regionais Eleitorais juntamente com o cadastro nacional de todos os eleitores.

A última etapa percorrida pelo software para chegar à urna eletrônica é feita por meio do flash card. No processo de inseminação de informações o flash card de carga é inserido no slot de flash externo e a urna é ligada. A inicialização da urna é feita a partir do flash card externo e é seguida da execução de programas que formatam o flash card interno e copiam os arquivos de aplicação, os arquivos do sistema operacional e os arquivos de controle. A urna é então desligada e o flash card de carga é substituído pelo flash card de votação e juntamente a esse flash é inserida uma memória de resultado de votação e a urna é ligada novamente.

São realizados então, vários procedimentos de verificação de integridade do hardware e do software.

Não sendo encontrados problemas, a urna é desligada, lacrada e está pronta para ser utilizada no dia da votação!

Segundo turno

Para o segundo turno de uma eleição não é dada nova carga na urna. O programa aplicativo é o mesmo utilizado no primeiro turno da eleição, sendo necessário apenas informar a nova lista de candidatos. A preparação da urna é feita apenas através de uma nova memória de resultado específica que contém as informações dos candidatos que concorrem ao segundo turno.

Todas as urnas eletrônicas utilizam o mesmo programa de votação. O que difere uma urna da outra são os dados nelas inseridos, tais como:

  • designação do município, zona e seção eleitoral;
  • tabelas de partidos e candidatos que disputam a eleição em tal seção eleitoral;
  • tabelas de eleitores da seção;
  • fotos dos candidatos.

 O terminal do mesário e o terminal do eleitor

Dois terminais compõem a urna: o terminal do mesário, no qual o eleitor é identificado e autorizado a votar. Observando-se que nos modelos de urna a partir de 2009, a identidade pode ser verificada por meio da biometria. E o terminal do eleitor, onde o voto é registrado numericamente.

O terminal do mesário é posicionado próximo ao presidente da mesa, sendo constituído por um teclado numérico que vai do 0 ao 9, as teclas “confirma”  e  “corrige”,  um  visor  de  cristal líquido e as teclas de sinalização que indicam quando a urna está sendo alimentada por energia externa ou interna, além de indicar ainda se a urna está sendo utilizada por algum eleitor ou se ela já está liberada para o próximo. É   ainda   no   terminal   do   mesário   que   o presidente da seção eleitoral digita o número do título de eleitor e, confirmada a sua identidade, o autoriza a votar. Nas seções onde há identificação biométrica, antes da habilitação, o eleitor tem sua identidade validada pela urna, dessa forma, um eleitor não pode votar por outro.

O presidente da mesa também digita a senha de encerramento da votação no terminal do mesário.

Quando a senha de encerramento é confirmada, o terminal do eleitor imprime, automaticamente, a 1ª via do Boletim de Urna (B.U.) Se a impressão estiver correta, o presidente da mesa aperta a tecla “confirma” no terminal do eleitor e, enquanto são emitidas as outras quatro vias obrigatórias do B.U., os dados da votação são gravados na memória de resultado que servirá para a exportação dos dados daquela seção.

No terminal do eleitor encontra-se a tela de cristal líquido, onde são visualizadas as instruções para o eleitor, bem como durante a votação, o nome, número, partido e foto do candidato escolhido. Também encontramos no terminal do eleitor um teclado numérico com teclas de 0 a 9, além das teclas “branco”, “corrige” e “confirma”.

Três pequenos sinais visuais (Ieds) auxiliam o mesário, informando-o se o terminal está disponível para o eleitor, se já completou seu voto e se a urna eletrônica está funcionando ligada à corrente elétrica ou à bateria interna.

Já o terminal do eleitor possui teclado numérico, onde é registrado o voto, e uma tela de cristal líquido, onde são registradas as mensagens que orientam o eleitor para o registro de seu voto.

 

A urna funciona ligada à rede de energia elétrica, seja ela 110V ou 220V. Se faltar energia no dia da eleição, cada urna possui uma bateria interna com capacidade para funcionamento de 12 horas.

E se ainda não for suficiente, a urna poderá ser ligada a uma bateria de carro!

Outros dispositivos da urna eletrônica

Além do teclado e do monitor de vídeo, a urna também possui:

  • uma impressora, utilizada para imprimir os boletins de urna;
  • um drive para Memória de Resultado;
  • dois slots para inserção de cartão de memória do tipo flash, que são denominadas de flash interna e flash externa;
  • um conector para teclado;
  • dois conectores USB;
  • um conector para fone de ouvido, usado por eleitores com deficiência visual;
  • um conector para conexão com outros terminais de eleitor e um conector para impressora (estes dois estão instalados no microcomputador utilizado pelos mesários).

Biometria

A palavra biometria vem do grego: bios (vida) e metron (medida). Designa um método automático de reconhecimento individual baseado em medidas biológicas (anatômicas e fisiológicas) e características comportamentais.

As biometrias mais implementadas, ou estudadas, incluem as impressões digitais, reconhecimento de face, íris, assinatura e até a geometria das mãos. Porém, muitas outras modalidades estão em diferentes estágios de desenvolvimento e estudos. As impressões digitais, por exemplo, vêm sendo usadas por mais de um século, enquanto a íris é objeto de estudo há pouco mais de uma década. Não existe ainda uma modalidade biométrica que se aplique em todas as situações.

Muitos fatores devem ser levados em conta para se  implantar um sistema biométrico, tais como localização, riscos de segurança e número de usuários, entre outros.

Todo sistema biométrico é preparado para reconhecer,  verificar ou  identificar uma pessoa que foi previamente cadastrada.

Na biometria, o procedimento de verificação ocorre quando o sistema confirma uma possível identidade comparando apenas parte da informação com o todo disponível. Já o processo de  identificação  confirma a  identidade  de  um indivíduo, comparando o dado fornecido com todo o banco de dados registrado.

A biometria é usada em inúmeros lugares para melhorar a segurança ou conveniência dos cidadãos. No Brasil, a emissão de passaporte, de carteiras de identidade e o cadastro das Polícias Civil e Federal contam com sistemas biométricos.

Além disso, muitas empresas adotam tais sistemas para acesso às suas instalações ou utilização de seus serviços. É o caso de algumas academias de ginástica que usam a leitura da impressão digital para controlar o acesso dos seus frequentadores.

Para o reconhecimento individual são coletados dados biométricos por meio de sensores que os colocam em formato digital. Quanto melhor a qualidade do sensor, melhor será o reconhecimento alcançado. No  caso do cadastramento que será efetuado pela Justiça Eleitoral, os  dados serão coletados por um scanner de alta definição.

Votação em urna com leitor biométrico

Com a adoção da nova tecnologia de identificação por meio dos dados biométricos os eleitores mal notaram as mudanças na hora de votar.  Isso  porque  a  urna  com leitor biométrico informatizou um procedimento operacional: a liberação das urnas não mais é feita pelos  mesários, mas sim pela leitura das  impressões digitais do próprio eleitor. É a tecnologia a serviço da segurança do voto e da lisura do processo eleitoral.

Produtos gerados pela urna

A urna eletrônica somente grava a indicação de que o eleitor já votou. Pelo embaralhamento interno e outros mecanismos de segurança, não há nenhuma possibilidade de se verificar em quais candidatos um eleitor votou, em respeito à Constituição Federal brasileira, que determina o sigilo do voto.

Após o encerramento da votação, são gravados na Memória de Resultado da urna eletrônica os seguintes arquivos:

  1. a) Boletim de urna;
  1. b) Registro digital do voto;
  1. c) Eleitores faltosos;
  1. d) Justificativas eleitorais;
  1. e) Registro de eventos (Log).

 

Todos os arquivos são assinados digitalmente. O Boletim de urna e o registro digital do voto, além de assinados, são criptografados.

Contingências

Caso ocorra algum problema com a urna eletrônica durante a votação, serão adotados procedimentos de contingência para saná-lo.

Procedimentos de contingência: a Justiça Eleitoral prevê a adoção de procedimentos que visam sanar problemas apresentados na urna eletrônica durante a votação, apuração ou ainda falhas operacionais cometidas pelos mesários. Esses procedimentos são conhecidos como contingências de Votação e Apuração e nem sempre são capazes de resolver todas as situações. Por isso, existe a possibilidade de se ter votação totalmente manual (com a utilização de cédulas e urna convencional) ou votação mista (parte eletrônica e parte manual).

Contingências de votação: esses procedimentos utilizam urnas e flash cards previamente preparados para esse fim e, em último caso cédulas de votação em papel.

Urna de Contingência: na fase de preparação das urnas, na audiência de carga e lacre, algumas são preparadas para essa finalidade, são as “urnas de contingência”. Essas urnas são utilizadas para substituir aquelas que apresentarem defeitos durante a votação. No ato da substituição o flash card e a memória de resultado de votação são transferidos da urna com defeito para esta urna, havendo dessa forma uma migração dos votos já registrados para a urna de contingência que é lacrada e passa a ser a urna da seção.

Flash de Contingência: este procedimento é utilizado quando o procedimento de urna de contingência foi utilizado, mas não resolveu o problema. Consiste na utilização de um flash previamente preparado para essa função, no processo de geração de mídias, em substituição do flash de votação da urna que apresentou problemas. Após a troca, a urna é novamente lacrada.

Votação manual: na  situação  em  que  tanto a  adoção  da  urna  de  contingência e  do  flash  de contingência não consigam sanar o problema não resta alternativa a não ser a utilização da votação manual (por cédulas).

Encerrar Votação na Junta Eleitoral: este procedimento é utilizado para encerrar a votação quando por falha operacional, o mesário desligou a urna sem executar a rotina de encerramento da votação.

Recuperar Dados Para a Totalização: Este procedimento de contingência é utilizado quando não foi possível a leitura da mídia gerada na urna eletrônica para o totalizador ou quando o dado lido foi rejeitado na fase de processamento de boletim de urna no totalizador. Nessa situação o sistema recuperador de dados (RED) gera uma nova memória de resultado a partir da urna originária.

Recuperar Dados Para o Sistema de Apuração (SA): Este procedimento é utilizado para recuperar dados parciais (votos lançados na urna eletrônica) em caso de votação mista, para posterior computação desses votos com aqueles registrados em cédulas, no Sistema de Apuração.

Vantagens do uso da urna eletrônica

A urna eletrônica detém uma série de vantagens. A principal delas, sem dúvida, é impedir fraudes. Além disso, pode-se citar:

  • Os partidos concorrentes ao pleito recebem, previamente, os programas de computador que serão utilizados, podendo, inclusive, constituir sistema próprio de fiscalização, apuração e totalização dos resultados. Alem disso, fiscais e delegados de partidos podem acompanhar o procedimento de geração do flash card de carga e do flash card de votação.
  • Às 7h30min do dia da eleição, o presidente da mesa receptora de votos emite a “zerézima” na presença dos fiscais de partidos políticos, que é um documento impresso pela urna contendo a relação de todos os concorrentes ao pleito e com zero votos para cada um, provando que não há qualquer voto registrado naquela urna.

destaque para o teclado em Braile

  • O sistema eletrônico impede que o eleitor vote mais de uma vez, pois o número do título é bloqueado após a primeira votação.
  • Com o voto  eletrônico  acaba  a  subjetividade  para  identificar a vontade do eleitor. No processo manual são as juntas apuradoras que interpretam votos que não estão claros.
  • Em cada tecla da urna, o eleitor encontrará a gravação do respectivo número em código internacional Braile. O deficiente visual que não lê em Braile poderá votar guiando-se pelo número 5, central, ressaltado no teclado através de uma pequena barra, logo abaixo do número, na própria tecla.
  • Ao encerrar-se a votação, cada urna expede o seu boletim de urna

(BU) com todos os votos já apurados, ou seja, o resultado da eleição naquela urna é imediato.

  • O eleitor pode conferir, também pela foto, o candidato em que vota.
  • O flash card é uma mídia altamente confiável e duradoura, com gravação e leitura de dados eletrônica.
  • Para quem está fora do seu domicílio eleitoral no dia da eleição, basta apresentar o Requerimento de Justificativa Eleitoral em qualquer local de votação (no mesmo horário da votação) e a ausência é justificada, na própria urna eletrônica, pelo mesário.

Segurança da Urna Eletrônica

O processo eletrônico de votação possui mecanismos imprescindíveis para assegurar sua segurança: a assinatura digital e o resumo digital.

A assinatura digital é uma técnica criptográfica para garantir que um conteúdo, no caso um arquivo digital, possa ser verificado principalmente no que se refere à sua integridade, isto é, busca garantir que  o  programa de  computador não  foi  modificado de  forma intencional ou  não  perdeu  suas características originais por falha na gravação ou leitura. Isso significa que se a assinatura digital for válida, o arquivo não foi modificado.

A assinatura  digital também é  utilizada para  assegurar  a  autenticidade do  programa, ou  seja, confirmar que o programa tem origem oficial e foi gerado pelo Tribunal Superior Eleitoral. Neste caso, somente quem assinou digitalmente pode ter gerado aquela assinatura digital.

Já o resumo digital, também chamado de resumo criptográfico ou hash, é uma técnica criptográfica que se assemelha a um dígito verificador. Dado um arquivo digital, pode-se calcular o resumo digital desse arquivo com um algoritmo público (método matemático conhecido por todos). No caso dos sistemas de urna, são calculados os hashs de todos os arquivos e esses resumos são publicados no Portal do TSE.

Assinatura digital e lacração

Onde: TSE.

Quando: Até 20 dias antes da eleição.

Quem: Partidos políticos, Ordem dos Advogados do

Brasil (OAB) e Ministério Público (MP).

O que é apresentado: A versão final dos sistemas eleitorais; Códigos-fonte e executáveis; Manuais; Documentação.

Processos:   É   efetuada   a   compilação   dos   programas   computacionais   na   presença   dos representantes, bem como a geração de resumos digitais (hashes) dos programas. É dada permissão, aos representantes, para assinar digitalmente os sistemas eleitorais, com programa próprio, para posterior verificação (resolução-TSE). Além disso, os sistemas (fontes e executáveis) são assinados digitalmente pelo  TSE,  gravados  em  mídia  não  regravável,  lacrados  e  armazenados  no  cofre. Os representantes poderão apresentar impugnação fundamentada ao TSE.

Entregas:

São entregues aos representantes dos partidos políticos, OAB e MP:

– Resumos digitais (hashes) de todos os sistemas, também publicados na Internet;

– Memória de resultado de verificação de assinatura digital para microcomputador, urna e servidor. Após a lacração, ocorrem os seguintes eventos:

– Os sistemas são distribuídos pela rede privativa da Justiça Eleitoral aos TREs;

– Os sistemas eleitorais só funcionam nos computadores da Justiça Eleitoral;

– Os sistemas são ativados por meio de senhas geradas pelo TSE.

Por uma questão de segurança, os sistemas eleitorais só funcionam nos computadores da Justiça Eleitoral.  Desta  forma, mesmo que  os  sistemas  sejam  interceptados,  não  há  possibilidade  de instalação dos arquivos em computadores externos.

Os sistemas são ativados por meio de senhas geradas pelo TSE, ou seja, além de só funcionarem em computadores da Justiça Eleitoral, é necessário ainda o uso de senha para ativação do sistema. As senhas são geradas somente pelo Tribunal Superior Eleitoral, de forma personalizada e controlada, e distribuídas para todo o Brasil.

Criptografia

A criptografia digital é um mecanismo de segurança para o funcionamento dos programas computacionais. Como os dados tornam-se “embaralhados”, eles ficam inacessíveis a pessoas não autorizadas.

O  Tribunal Superior Eleitoral usa  algoritmos de cifração simétrica e assimétrica proprietários, de conhecimento exclusivo do TSE.

O boletim de urna é criptografado de forma segmentada, assinado digitalmente e transmitido.

Além da criptografia, existe a decriptografia que é o processo pelo qual são recuperados os dados previamente criptografados, isto é, eles são “desembaralhados”. É um mecanismo de segurança para o funcionamento dos programas computacionais.

No recebimento do boletim de urna ocorrem:

– Validação da compatibilidade da chave pública de assinatura digital do boletim de urna com a chave privada do Totalizador;

– Decriptografia do boletim de urna de forma segmentada;

– Leitura do boletim de urna decriptografado;

– Armazenamento do boletim de urna criptografado e decriptografado.

Segurança em camadas

A segurança do sistema eletrônico de votação é feita em camadas. Por meio de dispositivos de segurança de tipos e com finalidades diferentes, são criadas diversas barreiras que, em conjunto, não permitem que alguém ataque o sistema como um todo. Em resumo, qualquer ataque ao sistema causa um efeito dominó e a urna eletrônica trava, não sendo possível gerar resultados válidos.

Segurança do processo

O processo eletrônico de votação possui vários mecanismos de segurança: assinatura digital, criptografia, resumo digital (hash) e a tabela de correspondência de todas as urnas utilizadas.

Auditoria

É possível realizar auditoria do processo eleitoral sob diversos aspectos, a saber:

A partir da identificação dos locais a serem auditados e da apresentação de pedido fundamentado, os seguintes procedimentos são de possível execução:

– Verificação do resumo digital (hash);

– Reimpressão do boletim de urna;

– Comparação entre o boletim impresso e o boletim recebido pelo sistema de totalização;

– Verificação de assinatura digital;

– Comparação dos relatórios e atas das seções eleitorais com os arquivos digitais da urna;

– Auditoria do código-fonte lacrado e armazenado no cofre do TSE;

– Recontagem dos votos por meio do Registro Digital do Voto (RDV);

– Comparação da recontagem do RDV com o boletim de urna.

Auditorias

Ao longo dos 12 anos de utilização do sistema informatizado de voto, várias auditorias e perícias já foram realizadas. Em 2002, a Unicamp concluiu que “o sistema eletrônico de votação atende às exigências     fundamentais     do     processo eleitoral, ou seja, o respeito à expressão do voto do eleitor e a garantia do seu sigilo”.

Em 2008, a Polícia Federal, no laudo técnico sobre  as  eleições municipais de  2008  em Caxias (MA), descartou todas as suspeitas de fraude nas urnas eletrônicas.

No mesmo ano, o TSE contratou a Fundação de  Apoio à  Capacitação em Tecnologia da Informação (FACT), com aprovação do Centro de Tecnologia da Informação Renato Archer, para a prestação de serviços especializados de suporte na especificação de programas a serem aplicados no sistema eletrônico de votação brasileiro, com foco na melhoria da segurança e na redução dos custos.

O objetivo do TSE com a contratação de especialistas é garantir à urna características ergonômicas, de interferência eletromagnética, de estabilidade e confiabilidade do hardware e de economia na compra de plataformas cada vez mais adequadas.

Testes de segurança

Com  o  objetivo  de  contribuir  para  o  aperfeiçoamento do  software e/ou  do  hardware  da  urna eletrônica, demonstrando a transparência do sistema, o TSE já realizou duas edições dos Testes Públicos de Segurança do Sistema Eletrônico de Votação, em que investigadores inscritos apresentaram e executaram planos de “ataque” aos componentes externos e internos da urna.

Em ambas oportunidades foram selecionadas, por comissão avaliadora composta por acadêmicos e cientistas, as  melhores propostas de  ataque que  puderam contribuir para  o  aprimoramento da segurança e da confiabilidade do sistema eletrônico de votação.

A primeira edição foi realizada entre 10 e 13 de novembro de 2009. Nenhum dos testes conseguiu violar a urna e os programas colocados à prova. No entanto, as ideias apresentadas pelos especialistas contribuíram para o aperfeiçoamento tecnológico da votação.

Nos testes de 2009, foram premiados os seguintes especialistas: 1º lugar – Sérgio Freitas da Silva, 2º lugar – Fernando Andrade Martins de Araújo e equipe da Controladoria-Geral da União e 3º lugar – Antonio Gil Borges de Barros e equipe da Cáritas Informática.

Sérgio, que foi premiado com R$ 5 mil, tentou violar o sigilo do voto por meio da captação de ondas eletromagnéticas emitidas pelas teclas da urna durante a digitação.

Em segundo lugar, foi premiado com R$ 3 mil o grupo de técnicos da CGU (Controladoria Geral da União), que analisou procedimentos relativos à preparação do pleito e apresentou diversas sugestões ao TSE.

Em terceiro lugar, com prêmio de R$ 2 mil, ficou a equipe da empresa Cáritas Informática, que testou tanto procedimentos de preparação do pleito quanto a urna e os softwares de votação.

Já a segunda edição dos testes foi realizada de 20 a 22 de março de 2012, sendo que os investigadores puderam participar de uma fase de preparação, na qual tiveram acesso ao código-fonte da urna eletrônica e puderam se inteirar ainda mais sobre as peculiaridades do sistema.

Os três grupos de investigadores que apresentaram as três melhores contribuições na segunda edição dos testes receberam certificados.

O  segundo  e  terceiro  colocados  não  obtiveram sucesso  nos  testes  propostos,  mas  apontaram contribuições de aprimoramento do sistema. Em segundo lugar ficou o grupo da Universidade Federal de Uberlândia, que tentou inicializar a urna com um sistema operacional diferente do desenvolvido pela Justiça Eleitoral e recuperar dados da memória da urna eletrônica por meio do uso de spray congelante.

O terceiro colocado foi o grupo do Instituto Sapientia. O desafio deste grupo era clonar um cartão de memória com os dados de votação da urna eletrônica.

Votação Paralela

A votação paralela é uma auditoria que ocorre no dia das eleições e para a qual são convidados fiscais de partidos políticos e coligações, representantes da Ordem dos Advogados do Brasil, bem como entidades representativas da sociedade. É realizada em local designado pelos tribunais regionais eleitorais, após  o  sorteio de  duas  a  quatro urnas  eletrônicas na  véspera  da  eleição. Simultaneamente à votação oficial é apresentada auditoria de verificação do funcionamento das urnas eletrônicas.

Antes da eleição, no mínimo 500 cédulas de votação são entregues aos representantes dos partidos políticos que participarão do evento e preenchidas por eles. Em seguida, as cédulas são colocadas em urnas de lona lacradas. A Comissão de Votação Paralela, instituída previamente, deve se preparar para a possibilidade de os partidos não entregarem a quantidade necessária de cédulas para o procedimento, acertando com alguma escola ou entidade o preenchimento das mesmas, já que, em hipótese alguma, as cédulas devem ser preenchidas por servidores da Justiça Eleitoral.

Simultaneamente à eleição oficial ocorre o processo de votação paralela, que funciona da seguinte forma: os participantes recolhem uma cédula da urna de lona lacrada, revelam aos fiscais e demais presentes os candidatos escolhidos e, em seguida, digitam os números correspondentes no Sistema de Apoio à Votação Paralela e na urna eletrônica. Todo o processo é fiscalizado e filmado.

A fiscalização da votação paralela ocorre por meio de:

Voto em Trânsito

Em 2010 o voto em trânsito foi implementado, possibilitando ao eleitor exercitar seu direito de voto,  mesmo não  estando  em  seu  domicílio eleitoral. Embora fique esse direito limitado às Eleições Gerais e apenas nas capitais dos Estados. Segue abaixo as resoluções de 2010 sobre o tema em questão:

Resolução TRE nº 23.215, de 02.03.2010. Dispõe sobre o voto em trânsito na eleição presidencial de 2010. Alterada pela Resolução TSE nº 23.322, de 19.8.2010.

Art. 4º Os eleitores habilitados para votar em trânsito terão seus  nomes excluídos da  urna eletrônica, passando a constar, exclusivamente, da urna das seções especialmente instaladas para este fim.

Parágrafo único. Os nomes dos eleitores habilitados em trânsito serão identificados no caderno de votação da seção de origem, com a indicação de que se habilitaram para votar em uma capital.

Art. 5º O eleitor que não comparecer à seção para votar em trânsito deverá justificar a sua ausência em qualquer Mesa  Receptora de  Justificativas, inclusive no  seu  domicílio eleitoral de  origem, à exceção da capital do Estado por ele indicada no requerimento de habilitação.

Parágrafo único. O eleitor habilitado para votar em trânsito que comparecer, no dia da votação, à sua seção eleitoral de origem será informado pelo Presidente da Mesa sobre a impossibilidade de votar e a necessidade de realizar a justificação na forma prevista no caput.

Art. 6º Caberá aos Tribunais Regionais Eleitorais cadastrar, em aplicativo desenvolvido pelo Tribunal Superior Eleitoral, as seções especiais e os locais, nas respectivas capitais dos Estados, onde serão instaladas urnas para a recepção dos votos dos eleitores em trânsito, denominadas “Mesas Receptoras de Voto em Trânsito”.

  • 1º As Mesas Receptoras de Voto em Trânsito funcionarão nos lugares designados pelos Tribunais Regionais Eleitorais, os quais deverão ser publicados até 5 de setembro de 2010, no Diário de Justiça Eletrônico.

Art. 12.  Os Tribunais Regionais Eleitorais que constituírem seções especiais para o voto em trânsito deverão  incluir  as  urnas  eletrônicas  destinadas  a  esse  fim no  quantitativo de  urnas  a  serem submetidas a sorteio para a verificação por meio de votação paralela.

Resolução TRE nº 844, de 29.7.2010. Designa a Zona Eleitoral e o local onde será instalada seção especial destinada à recepção do voto em trânsito, nas eleições de 2010 (Resolução nº 23.215/2010 do TSE).

“CONSIDERANDO que, nas eleições de 2010, os eleitores em trânsito no território nacional poderão votar, no primeiro e/ou segundo turnos, para Presidente e Vice-Presidente da República, em urnas especialmente instaladas nas  capitais dos  Estados  (Código Eleitoral, art. 233-A, e  Resolução nº

23.215/2010, art. 1º);”

“Art. 3º Caberá ao Tribunal Superior Eleitoral totalizar os votos recebidos das Mesas Receptoras de

Voto em Trânsito de todas as capitais (Resolução nº 23.215/2010, art. 11).”

Fonte: http://www.justicaeleitoral.jus.br/arquivos/tre-mg-funcionamento-urna

Cartões de Crédito: Como acontecem as clonagens de cartão e como evitá-las

Cartões de Crédito: Como acontecem as clonagens de cartão e como evitá-las

Golpes populares e como não ser enganado com seu cartão de crédito

Com o advento da tecnologia, suas facilidades e economia de tempo, ter um cartão de crédito, que muito facilita nossas vidas, também abre outro precedente desagradável: a clonagem dos cartões.

Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!

Os fraudadores possuem diversas táticas para fazer com que o dono do cartão caia em um golpe. Para se ter ideia de como eles atuam, os bandidos colocam um aparelho chamado “chupa-cabra” que copia as trilhas magnéticas do cartão em um caixa eletrônico de uma agência bancária, ou ainda instalam uma câmera e filmam o cliente digitando a senha no leitor de cartões.

Estes aparelhos que roubam a identificação magnética dos cartões nada mais são do que leitoras comuns alteradas para que passem a gravar estes códigos e reproduzi-los em cartões quaisquer. No entanto, este método é um tanto grosseiro para os padrões tecnológicos que temos hoje. Infelizmente, a genialidade existe para o bem e para o mal.

Como acontecem as clonagens de cartão e como evitá-las

Com a chegada dos sites bancários e das funções home-banking, o bandido só precisa encontrar um arquivo espião para fazer com que a senha e o número de cartão de crédito sejam roubados do computador do cliente. Para isso acontecer, basta um e-mail fraudulento, cujo layout é idêntico aos das instituições bancárias. Ao abri-lo ou preencher algum campo solicitado é o suficiente para que um malware (arquivo malicioso) seja instalado no seu computador e que retransmitirá seus dados para essas quadrilhas.

O processo de clonagem é mais simples do que muita gente pode imaginar. Porém, exige um arsenal de equipamentos que chegam a custar mais de 10 mil dólares. Nestes casos, o falsário não trabalha com materiais quaisquer e sim com réplicas quase idênticas aos cartões originais das operadoras mais variadas. Para fazer essa falsificação as quadrilhas utilizam impressoras de cartões, máquinas para criação de hologramas, impressão das letras em alto relevo e uma série de outros equipamentos.

As compras pela internet têm aumentado sensivelmente os números de fraudes envolvendo cartões de crédito em todo o Brasil. Os mesmos arquivos maliciosos escondidos em emails falsos roubam informações como número do cartão, data de validade e o código de segurança de três dígitos. Com esses dados, qualquer pessoa pode fazer compras no nome de quem quer que seja o dono daqueles dados. Por isso, se você costuma abrir todos os emails que chegam à sua caixa de entrada, comece a ser um pouco mais seletivo e desconfie de remetentes desconhecidos.

Abaixo relatamos alguns dos golpes mais usados e como evitá-los:

Cartões de Crédito: Como acontecem as clonagens de cartão e como evitá-las

• Alguém liga para a sua casa se identificando como um funcionário da operadora do seu cartão de crédito e informa que foi feita uma compra de um objeto bastante incomum no seu nome com um valor bastante alto.

Ao responder que não fez a compra, você dará brecha para que o bandido diga que o seu cartão talvez tenha sido clonado e que é preciso fazer uma verificação. Ele pedirá que você informe o seu endereço, número do cartão e o número do PIN. Com esses dados o fraudador poderá fazer compras no seu nome a qualquer hora do dia. Ao final da ligação o suposto atendente pede que você telefone para a central de segurança da operadora do cartão informando o ocorrido, pois, certamente, já existirá uma compra no seu cartão e dessa vez ela é verdadeira e aconteceu por você ter cedido os números de segurança do seu cartão de crédito. Por isso, nunca diga a ninguém informações referentes à sua conta bancária ou cartões de débito ou crédito. Além de ser perigoso, você, sem saber, acaba colaborando com o seu prejuízo.

• Outro golpe bastante difundido é o “chupa-cabras”, ao qual nos referimos no início.

Como não podemos saber se aquela máquina de pagamentos está ou não adulterada, procure nunca permitir que o atendente leve o cartão para longe da sua vista. Toda precaução é pouca quando, o que está em jogo, é manter o seu nome limpo na praça. Por isso, sempre que for realizar pagamentos com o seu cartão, fique atento para qualquer movimentação estranha. Caso o seu cartão fique preso na máquina da loja ou no caixa eletrônico, procure anular ou cancelar a compra e comunique imediatamente o seu banco. Se utilizar o telefone da cabine do caixa, verifique se o telefone funciona. Em caso negativo, o golpe é quase certo e não aceite ajuda de nenhum estranho.

É importante que você se certifique que ninguém está observando enquanto estiver digitando a sua senha. É um direito seu exigir que as outras pessoas aguardem a vez respeitando as faixas marcadas no chão do banco. Dessa maneira você evita dores de cabeça envolvendo a segurança dos cartões e da conta bancária.

Cartões com chip: aumento na segurança?

Cartões de Crédito: Como acontecem as clonagens de cartão e como evitá-lasOs cartões com chip aumentaram de certa forma, a segurança dos usuários. Essa tecnologia unificou dois cartões em um só e evita que o cliente ande com um cartão para débito e outro para crédito como acontecia com os cartões magnéticos. Os chips possuem mais memória e fazem com que um único cartão possua as duas opções de pagamento: débito e crédito.

Um dos motivos pelos quais os cartões de chip são tão mais seguros que aqueles com tarja magnética está no fato de que essa nova tecnologia trabalha com autenticação offline, ou seja, não exige que o terminal (caixa eletrônico) esteja conectado com qualquer tipo de sistema além do que já está instalado. Esse tipo de cartão também é mais seguro no que se refere às transações feitas pela internet e dispensa a assinatura do portador, uma vez que o PIN do cartão é capaz de substituir essa necessidade.

A segurança dos chips também está no fato de que todos os dados contidos neste sistema estão criptografados. Entretanto, de nada adianta avançar cada vez mais a tecnologia para garantir a segurança dos usuários se o próprio cliente não toma os devidos cuidados com os seus cartões e documentos. Até mesmo os cartões de ônibus e metrô já passam por situação semelhante. Porém, a técnica para isso é diferente, afinal o sistema de funcionamento desses cartões é baseado em um sistema de Identificação por Frequência de Rádio – a mesma utilizada em etiquetas inteligentes em lojas.

Mas, como comentamos acima, a mesma genialidade que trabalha para a segurança, também trabalha para a criminalidade. Mesmo os cartões com chip sendo mais seguros que os que possuem tarja magnética devemos estar atentos na hora de realizar transações bancárias.

Cartões RFID usam frequências de rádio para transmitir dados. É possível usar esses cartões em lojas e restaurantes para realizar pagamentos, sem a necessidade de passar o cartão em um leitor. A tecnologia RFID também permite que ladrões obtenham informações sem precisar ver o cartão. Esse artigo lhe dirá como manter seus cartões de crédito seguros.

Fontes:

netpatrol.org
cardcom.com.br

Pwn plug – O maior pesadelo das redes corporativas e da governança em TI

Este é a antiga versão do Pwn plug.  Para alguém desavisado poderia parecer tratar-se de um perfumador de ambientes ou algo do gênero, mas o cabo Ethernet dá a dica de que trata-se de um dispositivo bem mais complexo do que aparenta.

Baseado no SheevaPlug, um kit de desenvolvimento compacto, baseado em um SoC ARM de 1.2 GHz que é capaz de rodar múltiplas distribuições Linux, o Pwn Plug oferece uma forma simples de obter acesso a redes corporativas: basta plugá-lo em qualquer tomada e conseguir um cabo de rede e ele passará a operar como um backdoor; não apenas oferecendo acesso remoto, mas oferecendo inúmeras ferramentas de detecção de vulnerabilidades e scripts pré-carregados para executar ataques furtivos. Em outras palavras, ele é a última coisa que você gostaria de encontrar na sua rede.

Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!

Com esta pequena caixinha um invasor consegue acesso a um sistema diretamente conectado à rede interna rede interna a uma rede corporativa encontrando vulnerabilidades em servidores web ou outro recurso externo com conexão com a rede interna, e ai as coisas se tornam muito simples, já que dentro do perímetro interno a segurança é muito mais relaxada, especialmente a partir da rede cabeada.

Geralmente a preocupação do pessoal da segurança de redes corporativas são a ataques externos como (não revelar credenciais de acesso à rede wireless, bloqueio de redes sociais e demais sites,  não executar programas recebidos via e-mail, etc.) mas podem ser muito ingênuos em relação a ataques de engenharia social. Alguém vestido como um técnico da empresa de luz ou de telefone, dizendo estar realizando algum tipo de checagem na instalação, ou mesmo alguém se fazendo passar por cliente que tivesse a chance de ficar alguns momentos sozinho teria boas chances de conseguir plugar um Pwn plug na rede, abrindo completamente as portas para acesso remoto.

Pwn plug - O maior pesadelo das redes corporativas e da governança em TIPwn plug – O maior pesadelo das redes corporativas e da governança em TI

No modelo básico, o Pwn Plug pode ser acessado via web ou wireless (o que torna necessário instalá-lo próximo a uma janela e estacionar em algum local próximo para captar o sinal) mas na versão Elite ele oferece também um adaptador 3G, que permite acesso diretamente a partir da rede celular.

O kit antigo incluía até mesmo outros cabos e adesivos, que permitem disfarçá-lo de outras formas, como por exemplo uma fonte de impressora:

Pwn plug - O maior pesadelo das redes corporativas e da governança em TI

Entre os scripts disponíveis remotamente está até mesmo um script de limpeza, que remove todos os logs e históricos de comandos, para que, quando eventualmente descoberto, o Pwn Plug não revele nada sobre como foi usado.

 

 

Por enquanto a única real segurança contra o terror que esses dispositivos podem causar é o preço: o modelo Pwn Plug R3 custa USD$995.00

O Hardware do novo modelo do Pwn Plug R3

Pwn plug - O maior pesadelo das redes corporativas e da governança em TI

  • Processor: 1.1GHz dual-core Intel Celeron (2 threads, 64-bit)
  • Memory: 2GB 1600MHz DDR3
  • Disk Storage:32GB mSATA SSD
  • Onboard I/O: 1x Gigabit Ethernet, 3x USB ports, HDMI
  • USB-Ethernet adapter for second Ethernet interface
  • Dimensions: 4.6″ x 4.4″ x 1.5″
  • Weight: 5 lbs
  • Onboard high-gaindual-band 802.11a/b/g/n/ac wireless supporting packet injection & monitor mode(internal antenna)
  • Onboard Bluetooth supporting device scanning & monitor mode (internal antenna)

Recursos do Pwn Plug R3

  • Sleek, portable, quiet, compact, rugged, shippable form factor
  • Intel-based hardware delivers professional-grade performance & reliability
  • Onboard high-gain802.11a/b/g/n/ac wireless supporting packet injection & monitor mode
  • Onboard Bluetooth supporting device scanning & monitor mode
  • Runs Pwnix, a custom Debian distro based on Kali Linux
  • Over 100 OSS-based pentesting tools including Metasploit, SET, Kismet, Aircrack-NG, SSLstrip, Nmap, Hydra, W3af, Scapy, Ettercap, Bluetooth/VoIP/IPv6tools, and more
  • Simple web-based administration and in-product updates with “Pwnie UI“
  • One-click Evil AP & Passive Recon services
  • Persistent reverse-SSH access to your target network
  • 6 unique covert channels for remote access through application-aware firewalls and IPS
  • Supports HTTP proxies, SSH-VPN, & OpenVPN
  • Out-of-band SSH access over 4G/GSM cell networks (with optional GSM adapter accessory)
  • Wired NAC/802.1x/RADIUS bypass capability
  • Unpingable and no listening ports in stealth mode
  • Local console access via HDMI

Fonte: pwnieexpress.com