Darkside  

Voltar   Darkside > Darkside > Comunidade
FAQ Calendário Postagens do dia Buscapé Search

Responder
 
Thread Tools
mrxrsd
Trooper
 

PSN ID: mrxrsd_us Steam ID: mrxrsd
Default Urna Eletronica Hackeada

12-12-12, 08:47 #1
tl;dr

Um novo caminho para fraudar as eleições informatizadas brasileiras foi apresentado ontem (10/12) para as mais de 100 pessoas que lotaram durante três horas e meia o auditório da Sociedade de Engenheiros e Arquitetos do Rio de Janeiro (SEAERJ), na Rua do Russel n° 1, no decorrer do seminário “A urna eletrônica é confiável?”, promovido pelos institutos de estudos políticos das seções fluminense do Partido da República (PR), o Instituto Republicano; e do Partido Democrático Trabalhista (PDT), a Fundação Leonel Brizola-Alberto Pasqualini.

Acompanhado por um especialista em transmissão de dados, Reinaldo Mendonça, e de um delegado de polícia, Alexandre Neto, um jovem hacker de 19 anos, identificado apenas como Rangel por questões de segurança, mostrou como — através de acesso ilegal e privilegiado à intranet da Justiça Eleitoral no Rio de Janeiro, sob a responsabilidade técnica da empresa Oi – interceptou os dados alimentadores do sistema de totalização e, após o retardo do envio desses dados aos computadores da Justiça Eleitoral, modificou resultados beneficiando candidatos em detrimento de outros – sem nada ser oficialmente detectado.

“A gente entra na rede da Justiça Eleitoral quando os resultados estão sendo transmitidos para a totalização e depois que 50% dos dados já foram transmitidos, atuamos. Modificamos resultados mesmo quando a totalização está prestes a ser fechada”, explicou Rangel, ao detalhar em linhas gerais como atuava para fraudar resultados.

O depoimento do hacker – disposto a colaborar com as autoridades – foi chocante até para os palestrantes convidados para o seminário, como a Dra. Maria Aparecida Cortiz, advogada que há dez anos representa o PDT no Tribunal Superior Eleitoral (TSE) para assuntos relacionados à urna eletrônica; o professor da Ciência da Computação da Universidade de Brasília, Pedro Antônio Dourado de Rezende, que estuda as fragilidades do voto eletrônico no Brasil, também há mais de dez anos; e o jornalista Osvaldo Maneschy, coordenador e organizador do livro Burla Eletrônica, escrito em 2002 ao término do primeiro seminário independente sobre o sistema eletrônico de votação em uso no país desde 1996.

Rangel, que está vivendo sob proteção policial e já prestou depoimento na Polícia Federal, declarou aos presentes que não atuava sozinho: fazia parte de pequeno grupo que – através de acessos privilegiados à rede de dados da Oi – alterava votações antes que elas fossem oficialmente computadas pelo Tribunal Regional Eleitoral (TRE).

A fraude, acrescentou, era feita em benefício de políticos com base eleitoral na Região dos Lagos – sendo um dos beneficiários diretos dela, ele o citou explicitamente, o atual presidente da Assembléia Legislativa do Estado do Rio de Janeiro (Alerj), o deputado Paulo Melo (PMDB). A deputada Clarissa Garotinho, que também fazia parte da mesa, depois de dirigir algumas perguntas a Rangel - afirmou que se informará mais sobre o assunto e não pretende deixar a denúncia de Rangel cair no vazio.

Fernando Peregrino, coordenador do seminário, por sua vez, cobrou providências:

“Um crime grave foi cometido nas eleições municipais deste ano, Rangel o está denunciando com todas as letras – mas infelizmente até agora a Polícia Federal não tem dado a este caso a importância que ele merece porque ele atinge a essência da própria democracia no Brasil, o voto dos brasileiros” – argumentou Peregrino.

Por ordem de apresentação, falaram no seminário o presidente da FLB-AP, que fez um histórico do voto no Brasil desde a República Velha até os dias de hoje, passando pela tentativa de fraudar a eleição de Brizola no Rio de Janeiro em 1982 e a informatização total do processo, a partir do recadastramento eleitoral de 1986.

A Dra. Maria Aparecida Cortiz, por sua vez, relatou as dificuldades para fiscalizar o processo eleitoral por conta das barreiras criadas pela própria Justiça Eleitoral; citando, em seguida, casos concretos de fraudes ocorridas em diversas partes do país – todos abafados pela Justiça Eleitoral. Detalhou fatos ocorridos em Londrina (PR), em Guadalupe (PI), na Bahia e no Maranhão, entre outros.

Já o professor Pedro Rezende, especialista em Ciência da Computação, professor de criptografia da Universidade de Brasília (UnB), mostrou o trabalho permanente do TSE em “blindar” as urnas em uso no país, que na opinião deles são 100% seguras. Para Rezende, porém, elas são “ultrapassadas e inseguras”. Ele as comparou com sistemas de outros países, mais confiáveis, especialmente as urnas eletrônicas de terceira geração usadas em algumas províncias argentinas, que além de imprimirem o voto, ainda registram digitalmente o mesmo voto em um chip embutido na cédula, criando uma dupla segurança.

Encerrando a parte acadêmica do seminário, falou o professor Luiz Felipe, da Coppe da Universidade Federal do Rio de Janeiro, que em 1992, no segundo Governo Brizola, implantou a Internet no Rio de Janeiro junto com o próprio Fernando Peregrino, que, na época, presidia a Fundação de Amparo à Pesquisa do Rio de Janeiro (Faperj). Luis Felipe reforçou a idéia de que é necessário aperfeiçoar o sistema eleitoral brasileiro – hoje inseguro, na sua opinião.

O relato de Rangel – precedido pela exposição do especialista em redes de dados, Reinaldo, que mostrou como ocorre a fraude dentro da intranet, que a Justiça Eleitoral garante ser segura e inexpugnável – foi o ponto alto do seminário.

Peregrino informou que o seminário será transformado em livro e tema de um documentário que com certeza dará origem a outros encontros sobre o mesmo assunto – ano que vem. Disse ainda estar disposto a levar a denuncia de Rangel as últimas conseqüências e já se considerava um militante pela transparência das eleições brasileiras: “Estamos aqui comprometidos com a trasnparência do sistema eletrônico de votação e com a democracia no Brasil”, concluiu. (OM)

http://www.viomundo.com.br/denuncias...u-eleicao.html





mrxrsd is offline   Reply With Quote
u3663
Trooper
 

12-12-12, 08:55 #2
"acompanhado por um especialista em transmissão de dados, Reinaldo Mendonça, e de um delegado de polícia, Alexandre Neto, um jovem hacker de 19 anos, identificado apenas como Rangel por questões de segurança, mostrou como — através de acesso ilegal e privilegiado à intranet da Justiça Eleitoral no Rio de Janeiro, sob a responsabilidade técnica da empresa Oi – interceptou os dados alimentadores do sistema de totalização e, após o retardo do envio desses dados aos computadores da Justiça Eleitoral, modificou resultados beneficiando candidatos em detrimento de outros – sem nada ser oficialmente detectado."

Cade a urna hackeada?

Roubo vai existir seja o voto eletronico ou em cedulas.

O problema não está na Urna e sim na má intenção do sistema.

u3663 is offline   Reply With Quote
mrxrsd
Trooper
 

PSN ID: mrxrsd_us Steam ID: mrxrsd
12-12-12, 08:57 #3
Mas a questão é que ele interceptou os dados, possivel conseguiu quebrar a criptografia que existe, não?

mrxrsd is offline   Reply With Quote
Gerson
Trooper
 

12-12-12, 08:59 #4
É quem tem acesso aos dados, editando os dados. :O
Tenso.

Gerson is offline   Reply With Quote
u3663
Trooper
 

12-12-12, 09:00 #5
Quem sabe? Eu não me lembro como é feita a criptografia das urnas mas é bem claro na noticia que ele não acessa a urna em nenhum momento... ele acessa a intranet. Ele pega os dados depois que sairam da urna. Isso é uma fragilidade da intranet da Justiça Eleitoral, não da urna, que é isolada.

Os dados da Urna são armazenados em um pendrive e do pendrive vai para esses servidores. A questão da criptografia pode sim existir, até porque existem poucas opções para uma criptografia 100% segura.

Além disso, no final das eleições, ainda na sala de votação, são impressas diversas vias que já mostram quantos votos foram contabilizados... e essas vias são conferidas quando o resultado da urna é somado a votação total.

---

Gerson, isso eu concordo. Mas não é necessariamente uma falha que existe por se tratar de uma Urna eletronica. Esse tipo de problema pode ocorrer com qualquer outra forma de eleição. A questão é muito maior do que simplesmente temer um "hacker" ou um "controle de voto" por causa do sistema. Como falei acima, as vias fisicas que são impressas são comparadas ao número que o pendrive apresenta. SE nesse meio tempo essas informações forem alteradas e não forem conferidas...então não se trata diretamente de um problema por causa do meio e sim calhordice humana mesmo.

u3663 is offline   Reply With Quote
night
Engineer
 

PSN ID: lcsaboia Steam ID: luzion
12-12-12, 09:13 #6
Quote:
Postado por Saico Mostrar Post
"acompanhado por um especialista em transmissão de dados, Reinaldo Mendonça, e de um delegado de polícia, Alexandre Neto, um jovem hacker de 19 anos, identificado apenas como Rangel por questões de segurança, mostrou como — através de acesso ilegal e privilegiado à intranet da Justiça Eleitoral no Rio de Janeiro, sob a responsabilidade técnica da empresa Oi – interceptou os dados alimentadores do sistema de totalização e, após o retardo do envio desses dados aos computadores da Justiça Eleitoral, modificou resultados beneficiando candidatos em detrimento de outros – sem nada ser oficialmente detectado."

Cade a urna hackeada?

Roubo vai existir seja o voto eletronico ou em cedulas.

O problema não está na Urna e sim na má intenção do sistema.
Ah, sim...

Mas é bem mais fácil mudar 1000 votos eletronicamente do que "no papelzinho", right?

night is offline   Reply With Quote
u3663
Trooper
 

12-12-12, 09:16 #7
Sim, e não.

Mais fácil mudar é... mas os votos são comparados com a via que é impressa no local de votação.

O hacker da noticia entra em ação depois que os votos já foram conferidos e estão seguindo para a intranet. Ou seja, o problema é a transmissão e não a urna.

E isso seria melhor resolvido se fosse criada uma base de dados conectando cada urna e cada contagem de dados. Seriam dados absurdos porque o pais é gigantesco... mas isso em um BD organizado, poderiamos rastrear cada voto de cada urna. E mesmo assim isso ainda poderia ser alterado.

O problema, ainda afirmando, não é a tecnologia. Nossos bancos são top do mundo em segurança. Uma infra de datacenter do Itau é algo de outro mundo. Porque? Porque envolve dinheiro privado. Obviamente poderíamos adotar padrões similares para a segurança das urnas e das eleições... como sempre digo, o problema não é a tecnologia e sim o interesse politico em manter isso sob controle.

u3663 is offline   Reply With Quote
Oni
Trooper
 

12-12-12, 12:23 #8
Quote:
Postado por Saico Mostrar Post
Os dados da Urna são armazenados em um pendrive e do pendrive vai para esses servidores. A questão da criptografia pode sim existir, até porque existem poucas opções para uma criptografia 100% segura.
Quando eu era mesário, a urna usava disquete 3 1/2. Sempre me perguntei o que aconteceria se alguém carregasse um imã

Quote:
interceptou os dados alimentadores do sistema de totalização e, após o retardo do envio desses dados aos computadores da Justiça Eleitoral, modificou resultados beneficiando candidatos em detrimento de outros – sem nada ser oficialmente detectado.
O problema tá no sistema de totalização. Os votos de cada urna estavam seguros e a Justiça Eleitoral é retardada o suficiente para não ter um processo de auditoria.

EDIT: Também não sei como não foi detectado pelos partidos. Todo colégio eleitoral tem um fiscal de cada coligação/partido. No final da eleição, cada fiscal vê o resultado impresso de cada sala e repassa para a central eleitoral de cada partido que no fim acaba fazendo uma contagem dos votos em paralelo à oficial


Last edited by Oni; 12-12-12 at 12:29..
Oni is offline   Reply With Quote
sibs
Trooper
 

12-12-12, 12:59 #9
nao existe sistemas de encriptacao virtualmente inquebraveis pra esse tipo de coisa?

tipo AES?

sibs is offline   Reply With Quote
Demonioum
Trooper
 

12-12-12, 15:50 #10
Para mim isso é total furada....

Tenho um conhecimento relativamente alto de diversos algorítimos criptográficos e na minha opinião teria que ter MUUUUUUITO amadorismo por parte do TRE/ seja lá quem for em criar um sistema fraco.

Existem diversas maneiras de se realizar a transmissão SEGURA dos dados, e sao amplamente conhecidas. Digamos, basico do basico na criptografia.

Exemplo: criptografar utilizando chave publica / privada com algoritimo RSA de 1024 bits.

Até hj nunca foi quebrado, pois está baseado na teoria de se fatorar numeros primos gigantescos, o que é computacionalmente inviavel. Se for 2048 bits entao, seria coisa de 30 anos processando com digamos 300 workstations em paralelo.

Demonioum is offline   Reply With Quote
marconds
PHD em Dota 2
 

12-12-12, 16:00 #11
Demonium, eu não manjo muito mas depois que li teu post lembrei dessa matéria:

http://www.zdnet.com/25-gpus-devour-...nd-7000008368/

25 GPUs devour password hashes at up to 348 billion per second

Summary: Five 4U servers equipped with 25 AMD Radeon-powered GPUs linked together using an Infiniband switched fabric link can crunch through up to 348 billion password hashes per second.

A combination of hardware and cloud technologies could force the IT industry to rethink what constitutes a secure password.

A presentation at the Passwords^12 Conference in Norway, security researcher Jeremi Gosney demonstrated the password-cracking software HashCat on a system made up of five 4U servers kitted out with 25 AMD Radeon-powered GPUs linked together using an Infiniband switched fabric link.


Virtual Open Cluster (VCL) software is used to load balance across the cluster.

This system doesn't just crack passwords; it literally obliterates them. The system can crunch through 348 billion NT LAN Manager (NTLM) password hashes every second. In the real world, this translates into being able to break a 14 character Windows XP password in six minutes.

The system can also tackle more robust hash algorithms too, such as MD5 and SHA at the rate of 180 billion and 63 billion attempts per second respectively.

Newer 'slow hash' algorithms specifically designed to be difficult to crack using GPUs fared better against the system. Against the bcrypt hashing algorithm the system only managed 71,000 attempts per second, and 364,000 attempts per second against the sha512crypt algorithm.


According to an interview that Gosney gave to The Security Ledger, the system could be scaled up from 25 GPUs to "at least 128 AMD GPUs." This system would offer tremendous password cracking ability.

Gosney is quite adept at password cracking. Following the leaking of 6.4 million Linkedin password hashes, Gosney and a partner were able to crack almost 95 percent of the hashes.

marconds is offline   Reply With Quote
maxcool
Banned
 

PSN ID: atcasanova
12-12-12, 16:02 #12
parei no algorítimos

maxcool is offline   Reply With Quote
Oni
Trooper
 

12-12-12, 16:26 #13
Quote:
Postado por Demonioum Mostrar Post
Tenho um conhecimento relativamente alto de diversos algorítimos criptográficos e na minha opinião teria que ter MUUUUUUITO amadorismo por parte do TRE/ seja lá quem for em criar um sistema fraco.
Você acha que a parte que foi burlada (divulgação das parciais) estava criptografada? lol

Oni is offline   Reply With Quote
Never Ping
🌀 Trooper
 

Gamertag: Willian Braga PSN ID: Never_Ping XFIRE ID: neverping Steam ID: neverping
12-12-12, 16:26 #14
Quote:
Postado por mrxrsd Mostrar Post
Mas a questão é que ele interceptou os dados, possivel conseguiu quebrar a criptografia que existe, não?
A questão é: É criptografado mesmo ou não? E como é essa criptografia?

Criptografia não é necessariamente segurança. Você pode fazer uma criptografia baseada em palavra-chave, como "oper23web".

Se for baseado em chave, depende do comprimento da chave. Uma chave até mesmo de 1024 bits poderá ser quebrada "quase que facilmente" dependendo do poder computacional em talvez uns 2 anos. Há pessoas conversando em usar uma chave de 2048 bits como novo DEFAULT. O GMail parece que está com 1024 e a Amazon está em 2048 vendo rapidamente aqui.

A urna eletrônica foi feita em 1996 e não duvidaria que a criptografia seja ou baseada em dicionario ou chave de, sei la, 128 bits.

Never Ping is offline   Reply With Quote
maxcool
Banned
 

PSN ID: atcasanova
12-12-12, 16:30 #15
frágil ou não, a segurança da urna não foi quebrada, o cara entrou no meio da transmissão
por essas e outras eu sou contra empresas privadas metidas nessas coisas

maxcool is offline   Reply With Quote
Baron
Trooper
 

12-12-12, 16:40 #16
Imagina se fosse uma empresa pública jejejejeje

Baron is offline   Reply With Quote
maxcool
Banned
 

PSN ID: atcasanova
12-12-12, 16:43 #17
ta sabendo legal baron

maxcool is offline   Reply With Quote
Demonioum
Trooper
 

12-12-12, 17:29 #18
Quote:
Postado por marconds Mostrar Post
Demonium, eu não manjo muito mas depois que li teu post lembrei dessa matéria:

http://www.zdnet.com/25-gpus-devour-...nd-7000008368/

25 GPUs devour password hashes at up to 348 billion per second

Summary: Five 4U servers equipped with 25 AMD Radeon-powered GPUs linked together using an Infiniband switched fabric link can crunch through up to 348 billion password hashes per second.

A combination of hardware and cloud technologies could force the IT industry to rethink what constitutes a secure password.

A presentation at the Passwords^12 Conference in Norway, security researcher Jeremi Gosney demonstrated the password-cracking software HashCat on a system made up of five 4U servers kitted out with 25 AMD Radeon-powered GPUs linked together using an Infiniband switched fabric link.


Virtual Open Cluster (VCL) software is used to load balance across the cluster.

This system doesn't just crack passwords; it literally obliterates them. The system can crunch through 348 billion NT LAN Manager (NTLM) password hashes every second. In the real world, this translates into being able to break a 14 character Windows XP password in six minutes.

The system can also tackle more robust hash algorithms too, such as MD5 and SHA at the rate of 180 billion and 63 billion attempts per second respectively.

Newer 'slow hash' algorithms specifically designed to be difficult to crack using GPUs fared better against the system. Against the bcrypt hashing algorithm the system only managed 71,000 attempts per second, and 364,000 attempts per second against the sha512crypt algorithm.


According to an interview that Gosney gave to The Security Ledger, the system could be scaled up from 25 GPUs to "at least 128 AMD GPUs." This system would offer tremendous password cracking ability.

Gosney is quite adept at password cracking. Following the leaking of 6.4 million Linkedin password hashes, Gosney and a partner were able to crack almost 95 percent of the hashes.
Isso ai se refere a passwords usando o algoritimo MD5/ SHA-1. Que fazem HASH de uma string (texto).

Basicamente pega a palavra/texto x - faz um resumo dela que terá sempre a mesma saida. Isso ai é conhecido já, mas é basicamente uma forca bruta. Gerar todos os HASH' possiveis para tentar encontrar o mesmo.

Voltando ao quesito de criptografia (não hash / resumo), afirmo novamente que seria o maior AMADORISMO do mundo as informações não serem criptografadas. pois QUALQUER UM pode ler / alterar os dados não criptografados no meio do caminho. Isto é um ataque conhecido como "man in the middle". que é ridiculamente fácil, qualquer um faz em casa... por exemplo, ver a user/senha de um ftp interceptando o pacote com qualquer sniffer (trafic monitor)

Em relação a algoritimos criptográficos, existem DIVERSOS algorítimos ANTIGOS bem como MODERNOS que não foram quebrados até hoje, bem como são provados matematicamente inviáveis de serem, como é o caso do RSA

Sem falar na pilha de algoritimos amplamente usados e seguros.
Exemplos: 3DES - RC5 Twofish entre outros.

Todos esses sao usados atualmente...

continuo achando que essa historia está mal contada. seria o cumulo da imbecilidade transmitir dados puros.

Demonioum is offline   Reply With Quote
Baron
Trooper
 

12-12-12, 17:30 #19
Quote:
Postado por maxcool Mostrar Post
ta sabendo legal baron
Não sei mesmo, mas desafio qualquer um a falar alguma coisa positiva (não vale dizer "roubar" e afins) que qualquer governo faça melhor que empresas privadas.

O que eu quero dizer é: se você é contra meter empresas privadas em algo é porque o processo está muito ruim, pode começar a mudar tudo. Tenha certeza que se for uma empresa pública que assumir isso vai ser ainda pior.

Baron is offline   Reply With Quote
punisher
spkr
 

12-12-12, 17:34 #20
Baron, certamente o governo faz criptografia digital melhor que centenas de empresas privadas. Mas isso não quer dizer absolutamente nada, não é mesmo?

punisher is offline   Reply With Quote
Oni
Trooper
 

12-12-12, 19:41 #21
Quote:
Postado por Demonioum Mostrar Post

continuo achando que essa historia está mal contada. seria o cumulo da imbecilidade transmitir dados puros.
Provavelmente eles nem interceptaram nada. Deve ter sido alguma coisa extremamente retardada que aconteceu

Se conseguiram acesso a intranet e ao servidor que divulga os resultados, é mais fácil mudar o fonte da página de divulgação pra, por exemplo, retirar 20% dos votos dos adversários e somar a outro candidato.

Foi a intranet da justiça eleitoral do rio que foi comprometida. O sistema de apuração dos votos não é centralizada pela Justiça eleitoral federal?

Quote:
Postado por punisher Mostrar Post
Baron, certamente o governo faz criptografia digital melhor que centenas de empresas privadas. Mas isso não quer dizer absolutamente nada, não é mesmo?
Da fuq? Os algoritmos de criptografia são bastante difundidos. É mais seguro usar um algoritmo conhecido e testado que fazer algo do zero pra uma aplicação 'comercial'


Last edited by Oni; 12-12-12 at 19:50..
Oni is offline   Reply With Quote
maxcool
Banned
 

PSN ID: atcasanova
12-12-12, 21:42 #22
Quote:
Postado por Baron Mostrar Post
Não sei mesmo, mas desafio qualquer um a falar alguma coisa positiva (não vale dizer "roubar" e afins) que qualquer governo faça melhor que empresas privadas.

O que eu quero dizer é: se você é contra meter empresas privadas em algo é porque o processo está muito ruim, pode começar a mudar tudo. Tenha certeza que se for uma empresa pública que assumir isso vai ser ainda pior.
Basta vc notar que o imposto de renda nunca foi hackeado, bem como o siscomex, o sistema de passaportes, dentre outras centenas de outros casos que eu poderia citar.

Mas o ponto não é esse. Eu simplesmente acho que não é prudente deixar informações fundamentais para a nação na mão de empresas privadas.

Imagina botar empresa privada pra contar votos, pra receber e processar declarações de imposto de renda, etc

maxcool is offline   Reply With Quote
maxcool
Banned
 

PSN ID: atcasanova
12-12-12, 21:44 #23
E fyi a criptografia do sistema do imposto de renda, por exemplo, é de uma empresa israelita, e ja foi quebrada.
Mas a estrutura é sólida e DO GOVERNO, e por isso tá aí rock solid

maxcool is offline   Reply With Quote
punisher
spkr
 

13-12-12, 09:19 #24
Quote:
Postado por Oni Mostrar Post
Provavelmente eles nem interceptaram nada. Deve ter sido alguma coisa extremamente retardada que aconteceu

Se conseguiram acesso a intranet e ao servidor que divulga os resultados, é mais fácil mudar o fonte da página de divulgação pra, por exemplo, retirar 20% dos votos dos adversários e somar a outro candidato.

Foi a intranet da justiça eleitoral do rio que foi comprometida. O sistema de apuração dos votos não é centralizada pela Justiça eleitoral federal?
A única coisa clara o suficiente no artigo é que o atacante conseguiu acesso à intranet e com isso interceptou os dados que trafegavam na rede (provavelmente se passando por gateway). O resto só vamos saber quando sair o livro baseado no seminário.


Quote:
Postado por Oni Mostrar Post
Da fuq? Os algoritmos de criptografia são bastante difundidos. É mais seguro usar um algoritmo conhecido e testado que fazer algo do zero pra uma aplicação 'comercial'
Eu falei algoritmos de criptografia? Lê de novo o que o Baron escreveu pra entender o que eu to respondendo.

punisher is offline   Reply With Quote
Aveia-Quaker
Trooper
 

13-12-12, 19:13 #25
Quote:
Postado por maxcool Mostrar Post
frágil ou não, a segurança da urna não foi quebrada, o cara entrou no meio da transmissão
por essas e outras eu sou contra empresas privadas metidas nessas coisas
Qual a sua sugestão? Telebrás colocar FO em CADA um dos locais de votação? Já imaginou o CAPEX e OPEX disso?

Aveia-Quaker is offline   Reply With Quote
maxcool
Banned
 

PSN ID: atcasanova
13-12-12, 20:35 #26
Nao existe rede nas urnas. Os dados são levados por memória flash e contabilizados no tre local AFAIK.

maxcool is offline   Reply With Quote
Responder


Regras de postagem
Você não pode criar novos tópicos
Você não pode postar
Você não pode enviar anexos
Você não pode editar seus posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is Off

Atalho para Fóruns



O formato de hora é GMT -3. horário: 17:07.


Powered by vBulletin®
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.