ESMIUÇANDO E EXPLANANDO O RELATÓRIO DO MINISTÉRIO DA DEFESA CONSTATAÇÕES GRAVÍSSIMAS Brasil, 12 de novembro de 2022. A explanação do relatório realizada neste documento deixa claro que a eleição 2022 foi secreta, o código-fonte do sistema eletrônico de votação é secreto, e de acordo com o Código Eleitoral Brasileiro, a eleição deve ser obrigatoriamente anulada. Uma nova eleição presidencial deve ser convocada cumprindo todos os requisitos descritos ao final deste documento, e somente assim, o sistema eletrônico de votação brasileiro passa a ter total transparência. SUMÁRIO ➔ SOLICITAÇÃO ÀS FORÇAS ARMADAS ............................................................................2 ➔ EXPLANANDO O RELATÓRIO ..............................................................................................4 ➔ APRESENTAÇÃO.........................................................................................................4 ➔ INTRODUÇÃO...............................................................................................................5 ➔ 1ª CONSTATAÇÃO (grave).......................................................................................6 ➔ 2ª CONSTATAÇÃO (gravíssima)............................................................................8 ➔ 3ª CONSTATAÇÃO (gravíssima).........................................................................11 ➔ 4ª CONSTATAÇÃO (gravíssima).........................................................................12 ➔ 5ª CONSTATAÇÃO (grave)....................................................................................15 ➔ REQUISITOS OBRIGATÓRIOS AO TSE ...........................................................................16 2 SOLICITAÇÃO DO POVO ÀS FORÇAS ARMADAS A Sua Excelência o Senhor Paulo Sérgio Nogueira de Oliveira Ministro de Estado da Defesa do Brasil A Suas Excelências os Senhores Marco Antônio Freire Gomes Comandante do Exército Brasileiro Almir Garnier Santos Comandante da Marinha do Brasil Carlos de Almeida Baptista Júnior Comandante da Força Aérea Brasileira Laerte de Souza Santos Chefe do Estado-Maior Conjunto das Forças Armadas Excelentíssimo Senhor Ministro e Senhores Comandantes, Ao cumprimentarmos cordialmente Vossas Excelências, nós, o povo brasileiro, que estamos nos manifestando em frente aos quartéis, e em todo o Brasil, pedimos encarecidamente que Vossas Excelências apreciem a nossa solicitação acerca do sistema eletrônico de votação, para que o TSE cumpra todos os requisitos descritos na página 16 deste documento e seus deveres constitucionais de transparência de todo o processo eleitoral. Solicitamos a Vossas Excelências iniciativas no sentido da anulação da eleição presidencial de 2022 de acordo com o Código Eleitoral Brasileiro e seus respectivos incisos pelas graves constatações do relatório aqui explanado, até que todos os requisitos ao TSE sejam cumpridos para a total transparência do sistema de votação eletrônico do Brasil e o processo eleitoral como um todo. 3 Como verificado na explanação aqui realizada, no que tange ao código-fonte, a eleição 2022 foi secreta, o sistema eletrônico de votação brasileiro é secreto, com códigos-fonte apenas parcialmente disponíveis, sem a possibilidade de testes e gravíssimas irregularidades. Tendo a eleição sido secreta, solicitamos que seja convocada nova eleição presidencial, porém, com todos os requisitos necessários para a transparência do sistema eletrônico de votação sendo cumpridos pelo TSE. E em caso de não cumprimento da nossa solicitação pelo TSE, que seja convocada nova eleição presidencial com voto em cédula comum de papel, como realizada em inúmeros países europeus, e sem o uso também do sistema de apuração eletrônico (SA). Pois o sistema de votação brasileiro não é uma cláusula pétrea da constituição. Esta solicitação abrange apenas o tema da transparência do sistema de votação eletrônico do Brasil, e não abrange outros temas presentes em nossas manifestações nos quartéis. Atenciosamente, Todos os brasileiros Patriotas que estão se manifestando em frente aos quartéis de todo o Brasil que não aceitam o candidato supostamente eleito como presidente, bem como os desmandos do TSE e do STF. 4 ESMIUÇANDO E EXPLANANDO O RELATÓRIO APRESENTAÇÃO Querido(a)s Patriotas de todo o Brasil, Meu nome é Fernando, trabalho com TI, e fui convidado pelos colegas patriotas que estão se manifestando em frente ao Comando Militar do Sudeste em São Paulo, a explicar o relatório do Ministério da Defesa a todos os patriotas que estão se manifestando pelo Brasil. E assim, deixarei neste documento minha singela contribuição digital em nome de todos os Brasileiros. Vou esmiuçar e explanar o relatório do Ministério da Defesa para mostrar de forma clara a gravidade das constatações do relatório para que todos entendam. Algumas das constatações são gravíssimas e anulam completamente a eleição presidencial de acordo com o Código Eleitoral do país e as leis de transparência do processo eleitoral. Qualquer indivíduo, imprensa, influenciador, checadores e etc que tentar questionar este documento dizendo que o código-fonte das urnas ficou disponível por 6 meses para inspeção apenas ignore-os por completa ignorância e desconhecimento do assunto, mesmo que entrevistem qualquer engenheiro de TI militante. Pode ser que o texto fique um pouco longo, mas peço que leiam todo o documento para compreender a gravidade das constatações. Não entrarei no mérito da questão do sistema de biometria do relatório, pois somente as constatações gravíssimas que dizem respeito ao código-fonte já são suficientes para a anulação da eleição presidencial. 5 INTRODUÇÃO O código-fonte de um software (programa), é desenvolvido em linguagens de programação em que todos os métodos e funções possuem seus nomes em inglês, e o código-fonte é legível por qualquer pessoa que entenda. E assim como .txt, .doc, eles também possuem suas extensões, que podem ser “.cpp”, “.c”, “.jar” dependendo da linguagem. Ao finalizar o programa, ele é convertido para linguagem de processadores, que vocês entenderão logo adiante em uma das constatações. Observação: Em algumas partes do texto, o próprio programa irá se comunicar em primeira pessoa. Uma simples linha de código-fonte pode conter o seguinte código: int vote (int number) { processing... return result; } Tradução: int vote : Eu sou o programa e meu programador criou uma função chamada vote para eu processar seu voto. Seu voto deve ser um número inteiro 0, 13 ou 22, e por isso eu venho precedido da palavra “int”. Não aceito palavras como voto. (int number) : O parênteses é meus braços abertos esperando seu voto, que deve ser um número inteiro (int number), e eu estou esperando você digitar 0, 13, ou 22 e apertar confirma. Você confirma e diz para mim (receba meu voto int number). { processing... }: Recebi, agora começo a processar seu voto. Dentro dos colchetes {...} eu tenho milhares ou milhões de linhas de código-fonte que usarei para processar seu voto. Nessas milhares de linhas, irei verificar se seu voto é em branco, se for, recebo como 0, e vou anular ou fazer algo com ele, mas somente se meu programador ordenar que eu faça. Você votou 85, esse candidato não existe, vou anular ou fazer algo com ele, você votou 13 recebi, esse existe, 22 recebi, esse existe, recebo todos com sucesso e processo todos da forma que meu programador melhor entender e ordenar que eu faça no código-fonte. 6 return result; Pronto, fiz centenas de verificações, checagens e processei da forma que meu programador mandou, e agora retorno o resultado ao código-fonte que irá guardar o voto no banco de dados. Vamos às constatações. PRIMEIRA CONSTATAÇÃO (grave) Como eu disse, em { processing... } , eu contenho milhares e milhões de linhas de código, e enquanto meu programador vai me escrevendo, ele vai me testando para saber se estou somando corretamente que 5 elevado ao quadrado é 25, ou ele escreve no código-fonte que é para eu efetuar somas. Então, ele escreve 10 + 10 no código-fonte somador e executa o código para ter certeza que vou somar corretamente que 10 + 10 é 20, ou se ele errar o código, eu posso somar que 10+10=15. Mas, se meu programador for antiético e desonesto, ele pode escrever de propósito no código somador, que é para eu cometer desobediências e somar que 10+10=15. Eu já disse que contenho milhões de linhas de código, e não é fácil alguém saber se estou executando corretamente apenas me olhando, precisa me testar, me executar. Nesse caso, se eu for uma calculadora, eu tenho um campo ou botões em que você digita 10 + 10, e eu fico aguardando você me executar, ou seja, apertar o botão de somar, mas enquanto você não apertar, nada acontece. Como você terá certeza que estou somando 10 + 10 corretamente? Você precisa me executar, ficar apenas me analisando e me olhando a tela irá ficar estática parada em 10+10=” esperando executar, aperte o botão somar” Se você não executar, nunca saberá se vou retornar 15 ou 20 como resultado de 10 + 10. Se meu programador for honesto eu vou somar 10+10=20, caso seja desonesto, ele irá determinar no código-fonte que eu devo somar 10+10=15. 7 E dizem por aí, que qualquer instituição pode vir me fiscalizar, me inspecionar, me executar e etc para saber se meu programador é honesto e determinou no código-fonte para eu somar que 10+10=20, ou se ele é desonesto e determinou que é para eu somar que 10+10=15. Vir me executar? NÃO! Não pode. Veio uma equipe das FFAA aqui e o TSE não deixou que os profissionais de TI das FFAA me executassem, permitiram as FFAA somente uma fiscalização visual. Os profissionais ficaram sem saber se estou somando 10+10=20 ou 10+10=15. Se não me executar, nada acontece, e ninguém sabe o que eu retorno. Você consegue aferir se um sistema operacional complexo como Mac, Linux, Windows, Android ou iOS está trabalhando corretamente como um todo sem executar o sistema operacional? Ou seja, apertar o botão “ligar” ou “start” do aparelho? RELATÓRIO FFAA: “Foi negada a execução do código fonte do Sistema de Apuração (SA) e do Sistema de Votação (VOTA), foi autorizada apenas análises estatísticas e visuais". Conclusão : Nessa constatação os inspetores das FFAA foram proibidos de executar o código-fonte para aferir se o programador é honesto ou desonesto e programou a “calculadora” para retornar 20 ou 15 como soma de 10 + 10. Tudo o que um programa muito grande e complexo faz, só pode ser realmente inspecionado se executar o código-fonte para compreender a sequência e o funcionamento de cada parte do sistema e aferir o resultado final, e não apenas olhar partes do código-fonte e analisar estatísticas. O código-fonte de todo o sistema eletrônico das eleições possui 17 milhões de linhas. Vocês têm noção disso? O TSE não permitiu às FFAA executar um código com 17 milhões de linhas e verificar cada sequência de execução e tudo o que ele realmente faz. Voltando à analogia acima, foi proibido apertar o botão “LIGAR” do código-fonte. 8 E como as FFAA e nós, o povo, iremos saber se cada parte do sistema de votação e apuração está funcionando corretamente como deveria sem testar / executar sistema? Pois é, não é permitido saber! Esta é uma constatação grave que anula a votação por se enquadrar nas leis do Código Eleitoral do país e seus respectivos incisos. SEGUNDA CONSTATAÇÃO ( gravíssima ) Esta constatação contém uma explicação mais longa. Como já foi explicado, eu sou o programa, e dentro dos colchetes { }, estão as milhões de linhas de códigos que eu executo para processar o seu voto. Quando você vota, eu recebo seu voto em (int number), ou seja, um número inteiro que precisa ser 0, 13, 22 etc. Porém, eu, programa, se eu quiser, eu não obedeço o número que você digitou que eu estava esperando em (int number). Se eu quiser, eu recebo 13, e decido que quero transformar 13 em 22, ou 22 em 13. Para isso, basta que meu programador seja desonesto e escreva linhas de códigos me instruindo a cometer essa desobediência de diversas formas. Por exemplo, a cada X minutos, e isso, é uma das coisas mais fáceis para meu programador escrever em qualquer programa. É assunto do primário. Se meu programador for honesto está tudo certo, mas se ele for desonesto e decidir que é para eu cometer essa desobediência, eu tenho receio de alguém olhar o código-fonte e descobrir que fui instruído a fazer isso. E depois que criaram algo chamado “auditoria, ou inspeção e análise de código fonte”, complicou ainda mais. Contudo, meu programador não é ingênuo, ele sabe como driblar essa auditoria, e agora passo a palavra ao meu programador para que ele explique o fato gravíssimo constatado aqui, pois eu sou o programa. 9 Quando uma pessoa tem um site ou blog e deseja indicar um vídeo do Youtube, mas não quer que você saia do site/blog, ao invés dela postar o link e mandar você para o Youtube, ela usa a opção “incorporar” do Youtube, e assim ela incorpora o vídeo no site/blog para que você assista o vídeo dentro do site. Ou seja, ela incorporou, importou algo para dentro do site que veio de fonte externa, e você sabe que é do Youtube porque se clicar no vídeo você vai para a página do vídeo no Youtube, além também, de que o player possui o logotipo no cantinho e todas as pessoas conhecem o player do Youtube. Também pode-se incorporar um vídeo interno, que está dentro do próprio servidor do site. Na programação, existem métodos chamados “include”, “import” e “require”, que são métodos usados para incorporar/incluir/importar qualquer código-fonte para dentro do código-fonte principal. Esses códigos a serem importados para dentro do código-fonte original, podem estar na mesma pasta, no mesmo HD/SSD, na rede interna, ou na rede externa (internet). Da mesma forma que se "puxa" um vídeo do Youtube para dentro de um site, pode se “puxar” códigos ou qualquer coisa para dentro do código-fonte de um programa. Se um programa se chama “Cadastro Único”, e possui 10.000 linhas de código-fonte. Para ficar mais fácil de trabalhar, o programador divide o programa em 10 arquivos com 1.000 linhas cada um, e coloca o nome dos arquivos de "cadastro-unico1.cpp", "cadastro-unico2.cpp", "cadastro-unico3.cpp" etc. A extensão do arquivo depende da linguagem de programação utilizada, neste caso, usei como exemplo, a linguagem “C Plus Plus”, por isso a extensão é .cpp. O arquivo “cadastro-unico1.cpp”, é considerado a “página inicial” do programa, assim como a página inicial de um site. E para fazer referência e incorporar / importar os outros arquivos para dentro do arquivo “cadastro-unico1”, que é o primeiro, o programador irá escrever a seguinte instrução: include “cadastro-unico2.cpp” include “cadastro-unico3.cpp” ESTAMOS QUASE LÁ 10 Lembram que mais acima o programa falou em desobedecer o que você digitar na urna caso o programador instrua ele a fazer isso? Se um programador quiser criar código-fonte ilegal ou malicioso, vocês acham que ele irá criar na “página inicial” do programa, ou preferir criar nos arquivos que serão incorporados? Óbvio que será nos arquivos incorporados, pois o arquivo inicial é o primeiro a ser analisado pela “polícia”. Ninguém deixa nada ilegal na tela inicial de um computador ou de um celular. Sempre será em algum outro lugar com acesso por um link, atalho, e no caso de um programa, pelo “include” entre outros. Arquivos “puxados” da internet podem ser públicos, privados, e de terceiros contendo centenas, milhares ou milhões de linhas de códigos. Alguns são chamados de bibliotecas, pois assim como numa biblioteca de livros que contém milhões de linhas de texto guardadas ali, na programação, elas contêm milhões de linhas de código-fonte, e podem ser “puxadas” da internet para dentro do programa. Porém, o mais correto é que essas bibliotecas de código-fonte primeiro sejam baixadas pelo programador, e colocadas no mesmo HD/SSD, e na mesma pasta que contém os arquivos do programa. E assim, pode desligar a internet. Fica então, explicado a segunda constatação gravíssima RELATÓRIO FFAA: “Não foi concedido acesso às bibliotecas de software desenvolvidas por terceiros e referenciadas no código fonte, limitando o entendimento do sistema inspecionado”. Conclusão : O TSE não permitiu às FFAA inspecionar os arquivos de código-fonte externos incorporados, incluídos, “puxados” para dentro do código-fonte das urnas. E como são bibliotecas, fica óbvio que contém milhares de linhas de código. E por serem de terceiros, não foi permitido também saber de onde vêm, quem são os desenvolvedores, ou as empresas responsáveis por essas bibliotecas de códigos importadas para dentro do código-fonte das urnas. Esta é uma constatação gravíssima que anula a votação por se enquadrar gravemente nas leis eleitorais do país e seus respectivos incisos. 11 TERCEIRA CONSTATAÇÃO ( gravíssima ) Quando você baixa um aplicativo, ele tem uma versão, por exemplo: Cadastro Único 1.1, Cadastro Único 1.2, Cadastro Único 1.3 e assim sucessivamente conforme vai sendo atualizado. No desenvolvimento de programas, essas versões são rigorosamente controladas. Para, por exemplo, nunca ocorrer de incorporar para dentro do Cadastro Único 1.3, um arquivo de código-fonte do Cadastro Único 1.1. Ou alguém incorporar para dentro de qualquer versão, um arquivo que não faz parte de nenhuma das 3 versões. O controle de versões serve para diversas finalidades, entre elas também, verificar e comparar todas as alterações feitas no programa entre a versão 1.2, e a versão 1.3. Se você inserir apenas 1 caractere no código de um programa, esse programa já não possui a mesma versão. Pode ser 1 caractere, ou milhares de linhas de código entre a versão 1.2 e a versão 1.3 do programa. Atenção : Para saber se o mesmo programa que estava rodando nas urnas é o mesmo que as FFAA analisaram, vocês já entenderam que obviamente precisa acessar o sistema de controle de versões para poder comparar o código-fonte da versão que mostraram às FFAA, com o código-fonte da versão que estava rodando nas urnas. Os profissionais das FFAA precisavam saber se a versão que o TSE mostrou para eles, era, por exemplo, uma versão 1.2, e a versão que estava nas urnas, era, por exemplo, uma versão 1.3. RELATÓRIO FFAA: “Não foi autorizado o acesso ao sistema de controle de versões, o que inviabilizou a comparação da versão analisada com a versão final presente nas urnas. Não foi possível comparar o código-fonte mostrado pelo TSE, com o código-fonte presente nas urnas”. Conclusão : As FFAA analisaram o código-fonte do programa, mas o TSE proibiu as FFAA de verificar se a versão do programa que eles ofereceram para ser analisado é a mesma versão do programa que estava rodando nas urnas. 12 Ou seja, se não foi permitido verificar a versão do programa que estava rodando das urnas e comparar com a versão analisada, a inspeção não faz qualquer sentido, pois entre uma versão e outra, pode-se colocar 1 milhão de linhas de código-fonte. Esta é uma constatação gravíssima que anula completamente a votação por se enquadrar gravemente nas leis eleitorais do país e seus respectivos incisos. QUARTA CONSTATAÇÃO ( gravíssima ) Os programas e aplicativos, são escritos em linguagens de programação que possuem todos os métodos e funções em inglês. Porém, os computadores e celulares não sabem ler inglês, e nem linguagem de programação. A linguagem que os processadores entendem, é o "código binário”. Então, para fazer com que a urna, que é um computador, leia o código-fonte, é preciso baixar um conversor e converter esse código-fonte escrito em linguagem de programação para “código binário”. Quando se deseja converter arquivos de áudio para outro formato, normalmente as pessoas usam programas e aplicativos chamados de “conversores de áudio”, como o Audacity, VLC, Freemake, Adobe Audition por exemplo. No desenvolvimento de programas, esses programas que fazem conversão para outro formato, são chamados de “compiladores”, e não de conversores. Então, o programador baixa um compilador, e agora ele tem em mãos um programa que converte de “código-fonte” para "código binário”. Após realizar a conversão, o programa não é mais um código-fonte legível por qualquer um, agora ele foi convertido por um compilador e passa a ser um programa “compilado”. A compilação converteu ele para "código binário”, e agora sim, o processador do computador, da urna, do celular e de qualquer dispositivo consegue ler e processar todos comandos escritos pelo programador. 13 Os 10 arquivos que antes continham os nomes de “cadastro-unico1.cpp” até o “cadastro-unico10.cpp”, foram agregados pelo compilador e convertidos em um único arquivo, que à partir de agora passa a se chamar “cadastro-unico.exe” no Windows, e “cadastro-unico.so” no Linux entre outros. O programa está pronto, e a partir daqui não é mais possível abrir o bloco de notas e ler o código-fonte. Até aqui, está explicada a palavra “compilação” contida no relatório. ESTAMOS QUASE LÁ Quando você cria uma imagem no Adobe Photoshop, normalmente este arquivo possui a extensão .psd quando você salva. Se você deseja que esta imagem tenha a extensão .jpg, ou .png, ou invés de “salvar”, você vai usar a opção “exportar” ou “converter” para JPG. Aqui sendo, eu pergunto a todos os brasileiros. Vocês conseguem ver o que acontece internamente no Photoshop durante esta conversão para JPG ? Resposta: NÃO. Se nesse momento, você desligar o modem/roteador, e cortar completamente o acesso a internet, mesmo assim o Photoshop irá converter a imagem para JPG ? Resposta: SIM. O Photoshop, o Audacity, o VLC, o Freemake, o Adobe Audition, todos eles já solicitaram alguma vez o acesso a rede interna ou externa (internet) para efetuarem uma conversão de arquivo? Resposta: NÃO. Porque a calculadora do computador, que não depende da internet, ou qualquer um desses conversores que não são conversores online, iriam solicitar o acesso a internet ou qualquer rede para efetuar a conversão? Assim como esses conversores, os compiladores não trabalham online, e não necessitam acesso à qualquer rede no momento da compilação. Pode abrir o computador e remover a placa de rede que não fará nenhuma diferença. 14 ATENÇÃO À ESTA PARTE E LEIAM DEVAGAR O computador que irá efetuar a conversão/compilação de um programa que influencia uma nação inteira, deve estar obrigatoriamente com a internet e placa de rede desativada, e até mesmo com os cabos retirados da placa de rede. Neste exato momento, este é o computador mais importante do Brasil. Se este computador, no exato momento da compilação, estiver com cabos de rede conectados e acessar a internet ou qualquer infraestrutura de rede. Eu, como um profissional da área, lamento informar a todos os brasileiros, que este computador foi programado para efetuar o download de código-fonte externo que não estava no HD antes do momento da compilação, da inspeção, e da fiscalização pelas instituições cadastradas. Lembraram do fator “driblar” a inspeção? Na segunda constatação? O arquivo, ou os arquivos de código-fonte baixados pelo computador, são armazenados na mesma pasta ou HD do código-fonte original, em seguida, o compilador inicia a compilação anexando o arquivo de código-fonte baixado ao código-fonte original, e finaliza a compilação. Terminada a compilação, este computador apaga instantaneamente e permanentemente o arquivo baixado, o HD do computador continua da mesma forma em que estava, e o programa está pronto, compilado, e ninguém mais tem como verificar o código binário dos programas a olho nú. Quanto tempo dura isso? Um segundo, dois segundos? Não, alguns milissegundos. Eu já anexei código-fonte externo “puxado” da rede para dentro do código-fonte original de um programa em 20 milissegundos, ou seja, a quinquagésima parte de 1 segundo. No desenvolvimento de software não trabalhamos com segundos, e sim com milissegundos, microsegundos e nanosegundos. RELATÓRIO FFAA: “Durante a Cerimônia de Assinatura Digital e Lacração dos Sistemas Eleitorais, realizada dia 2 de setembro de 2022, a Equipe de Fiscalização e Auditoria do Sistema Eletrônico de Votação das Forças Armadas, observou que os 15 computadores utilizados no processo de compilação, acessaram a infraestrutura de rede para obtenção de código-fonte e bibliotecas de códigos de terceiros. Na ocasião, não foram informadas as redes acessadas nem suas localizações” Conclusão : Dispensa conclusão! Esta é uma constatação gravíssima que anula completamente a votação por se enquadrar gravemente nas leis eleitorais do país e seus respectivos incisos. Esta é a constatação mais grave, e anula completamente a eleição, sem nenhuma margem para qualquer argumento ou justificativa por parte do TSE. QUINTA CONSTATAÇÃO ( grave ) Você já levou seu computador, notebook ou celular na assistência técnica e encontrou lá apenas um técnico com um caderno e uma caneta na mão? Já chamou um técnico em sua residência para verificar problemas em seu computador e ele não trouxe sequer um pen-drive? Somente um papel e caneta? Equipes e profissionais de TI possuem em seus computadores e notebooks inúmeras ferramentas de análises de integridade de sistemas e hardware bem como todo tipo de ferramenta para verificar qualquer problema em qualquer sistema operacional ou código-fonte. Além de ferramentas físicas também. Dependendo da complexidade de um sistema, como o sistema eletrônico de votação do Brasil, é impossível fiscalizar e testar toda a integridade do sistema sem as diversas ferramentas que os profissionais possuem em seus aparelhos, tanto para testar e analisar sistemas computacionais, como para testar o hardware, a parte física do sistema. RELATÓRIO FFAA: “O TSE proibiu que os técnicos das FFAA entrassem na sala de inspeção portando com qualquer equipamento contendo ferramentas de análises e testes. Foi permitido a entrada portando somente papel e caneta” Conclusão : Dispensa conclusão. 16 REQUISITOS A SEREM CUMPRIDOS PELO TSE SOLICITAÇÃO DO POVO ÀS FORÇAS ARMADAS Excelentíssimo Senhor Ministro da Defesa e Senhores Comandantes, Como já dito no início deste documento, e de acordo com a explanação do relatório realizada aqui, solicitamos à Vossas Excelências iniciativas no sentido da anulação da eleição presidencial 2022 até que todos os requisitos abaixo sejam cumpridos pelo Tribunal Superior Eleitoral, e só assim o sistema eletrônico de votação brasileiro deixe de ser secreto e passe a ter total transparência. Se todos esses itens não forem cumpridos pelo TSE, o sistema é claramente secreto, e nós, o povo, solicitamos que seja convocada nova eleição presidencial com voto em cédula comum de papel pela intransparência do sistema eletrônico e o não comprimento pelo TSE da Constituição Federal do Brasil. REQUISITAMOS QUE 1. Seja permitido o acesso total e irrestrito ao sistema de controle de versões pelas FFAA e outras instituições fiscalizadoras e inspetoras. 2. Todo o código-fonte interno e externo seja armazenado no mesmo disco para inspeção e análise sem referência a nenhum código externo. 3. Se não for possível armazenar código externo localmente, que seja disponibilizado o acesso irrestrito a todas as bibliotecas e códigos-fonte externos para inspeção de 100% do código-fonte até a última linha. 4. Seja permitida a execução de 100% do código-fonte desde a primeira até a última linha do código-fonte e do sistema como um todo pela equipe das FFAA e todas as outras instituições. 5. Seja permitido aos profissionais o uso de todos os programas (ferramentas) que forem necessários para a completa análise de todo o sistema, e não apenas 2 simples programas disponibilizados pelo TSE. 17 6. Após a inspeção e a execução de 100% do código-fonte da primeira à última linha, este deve ser obrigatoriamente compilado primeiro pelos inspetores das instituições e gerado os hashes dos softwares, para posterior comparação com os hashes dos programas compilados pelo TSE. 7. Qualquer hash de software que não tenha outro anterior com o código 100% transparente para devida comparação é completamente inválido. Portanto, os hashes do TSE da eleição 2022 são inválidos por não ter outro para comparar. 8. Se na cerimônia de 2 de setembro, os computadores que efetuaram a compilação, acessaram a rede no momento da compilação, qualquer inspeção anterior é inválida, e os hashes gerados são inválidos, e devem ser compilados novamente tanto pelo acesso à rede quanto pela negação de acesso aos códigos-fontes externos, e já cumprindo os requisitos acima. 9. Após a compilação do TSE, todos os softwares compilados pelo TSE devem ter hash idênticos aos gerados anteriormente pela compilação dos inspetores, tanto das FFAA quanto de outras instituições. 10. Estando o hashes do TSE, idênticos com os dos inspetores, todos os softwares das mídias abastecedoras das justiças eleitorais de todo Brasil devem estar com os hashes idênticos aos do TSE, e dos inspetores. 11. Seja permitido à profissionais previamente cadastrados das Forças Armadas e de partidos e outras instituições a verificação irrestrita do hash dos softwares contidos nas mídias abastecedoras das justiças eleitorais locais. 12. Finalizando, caso seja negado o acesso à uma linha sequer de código-fonte o sistema é secreto. Se for negada a compilação de 100% do código-fonte primeiro pelos fiscais para posterior comparação, o sistema é secreto. Se todos os requisitos não forem cumpridos, o sistema é secreto e as cédulas de papel devem ser utilizadas. 18 Brasil, 12 de novembro de 2022. ___________________________________________________________________________________ Assinatura