quarta-feira, 9 de novembro de 2022

Resumo do relatório oficial das forças Armadas 09/11/2022

No que concerne ao processo de compilação, observou-se que os sistemas desenvolvidos pelo TSE na forma de códigos-fonte foram transformados em códigos compilados, isto é, sequências de bits que o hardware da uma consegue processar.


Durante a realização dos procedimentos técnicos, foi observado que os computadores utilizados no processo de compilação acessaram infraestrutura de rede, para obtenção dos códigos-fonte ou bibliotecas de software de terceiros. Na ocasião, não foram informadas as estruturas acessadas ou suas localizações, impossibilitando aferir a correspondência entre o código-fonte inspecionado e o efetivamente compilado. 

A ocorrência de acesso à redé durante a compilação pode configurar relevante risco de segurança ao processo. Diante da constatação descrita, foi protocolado um pedido de esclarecimento ao TSE com um prazo de 10 (dez) dias úteis (Anexo G), sobre o qual não foi obtida resposta.

do Pedido: 1-Durante o processo de fincalização do código-fonte, foi apresentado um ambiente de programação restrito, sem qualquer acesso a rede. Porém, durante o processo de compilação do código, foi observado que o mesmo faz acessos a repositórios remotos (ex: Git e Nexus Cloud) que não fizeram parte do ambiente de inspeção do código-fonte. Diante disso. questiona-se 1.1-Quais foram todos os repositórios necessários para fazer a compilação do código-fonte? 12-Existe a possibilidade de realizar a inspeção desses repositónios, cujos códigos também farão parte do código executável a ser instalado na uma eletrônica? 1.3-Sobre a rede onde se encontram esses repositórios, quais são os controles de segurança? 1.4-Essa rede possui algum acesso a Internet, entrada ou saida, mesmo que via Proxy ou outro dispositivo de segurança? 1.5-Como são transportadas, para os repositórios, as bibliotecas públicas de Internet? 2-Durante o processo de fiscalização do código-fonte, foi observada a execução de scripts e rotinas de compilação que estendiam o previsto do Makefile, tal como atualização de repositórios e compilação de funções que previamente não estavam disponiveis no código-fonte (ex: funções de criptografia do CEPESC). Diante disso, questiona-se: 2.1-Quais são as sequências de comandos minimas necessárias para a compilação do código, geração dos binários e cálculo de resumos (hash)? 2.2-Quais foram todos os programas usados para a compilação dos códigos, incluindo compiladores, suas versões e locais de obtenção?


A análise, realizada no período de 2 a 19 de agosto de 2022, teve como objetivo principal verificar o código-fonte dos Sistemas de Apuração (SA), de Votação (VOTA), de Logs de Aplicações SA e VOTA e de Totalização (Sis Tot), conforme solicitado por meio do Oficio nº 19936/GM-MD, de 1º de agosto de 2022, do Ministro de Estado da Defesa (Anexo F). É importante registrar que o TSE definiu limites de acesso ao sistema, o que dificultou a análise dos códigos-fonte, conforme abaixo listado: a) foram autorizadas somente análises estáticas, ou seja, foi impossibilitada a execução dos códigos-fonte, fato que teve por consequência a não compreensão da sequência de execução de cada parte do sistema, bem como do funcionamento do sistema como um todo. O acesso ao código se deu pelos computadores do TSE. Cada equipamento tinha uma cópia do código-fonte. O TSE autorizou que os técnicos acessassem a Sala de Inspeção portando somente papel e caneta; b) não foi autorizado o acesso ao sistema de controle de versões do SEV, o que inviabilizou a comparação da versão compilada com a versão fiscalizada e, também, impossibilitou a aferição da correspondência entre os códigos-fonte. Isto quer dizer que não há certeza de que o código presente nas urnas é exatamente o que foi verificado; c) não foi concedido acesso às bibliotecas de software desenvolvidas por terceiros e referenciadas no codigo-fonte, limitando o entendimento do sistema inspecionado: e d) as restrições à fiscalização no ambiente de análise dificultaram a inspeção de um sistema complexo que possui mais de 17 milhões de linhas de código-fonte. Desta forma, tomando-se em conta as limitações supracitadas e em face da complexidade do sistema, a análise da equipe técnica ficou limitada à inspeção visual. restringindo muito a capacidade da EFASEV em identificar inconformidades de segurança.


Não é instantâneo!!! Existem protocolos a cumprir. 

Primeira etapa: apresentar inconsistências, vulnerabilidades, falhas e cobrar explicações!

Segunda etapa: partir pra cima com acusações e provas. 

Terceira etapa: Prisão e julgamento dos responsáveis pelo STM. Só aguardar. 

Inconsistência=Fraude
Se dentro de um processo há inseguranca eleitoral,há inconsistência , então presupoem que possa ocorrer Fraude, as forças armadas estão ganhando tempo para agir, não tô preocupada tô confiante, calma e respira

Vocês acham que depois de tudo que o nosso Presidente passou, com toda logística dos militares o Brasil vai ser entregue??? 
Acordem pelo amor de Deus!

Eles fizeram a parte deles muito bem. Alegaram as inconsistências e alterações. O RELATORIO É A CEREJA DO BOLO, pra corroborar com o que estamos alegando.

Ninguém pode chamar a gente de doido por alegar fraude. O documento atesta isso com outras palavras.

Caro leitores do blog MarlosArapiraca

*Notícia vinda de Brasília agora

Estamos nas mãos do Aras! 

15 Senadores protocolaram um pedido de investigação das eleições, sem falar em fraude, junto à PGR e o Aras aceitou, por conta da falta da entrega dos códigos fonte!!

PS.: Não podemos Recuar, devemos manter a pressão!!!
Vamos aguarda uma posição do Nosso presidente Bolsonaro.

Sem comentários:

Comunidade do Sítio Cangandu celebra Dia dos Pais com conquistas históricas e palestra sobre saúde alimentar

No último sábado, 30 de agosto de 2025, a Associação Comunitária do Sítio Cangandu viveu um dia especial com a realização da última reunião ...