TREINAMENTO
SEU VOTO PARA
PREFEITO
Número: _ _
Nome:  
Partido:  
Aperte a tecla:
    VERDE  para CONFIRMAR
    LARANJA para CORRIGIR
JUSTIÇA
ELEITORAL
urna_monitor.sh — rt_vote_rewriter v1.0 — root@urna-03
LIVE

Apuração em Tempo Real

Comparativo entre a intenção real do eleitorado e o resultado persistido no sistema
Total de votos reais
0
intenção original do eleitor
Total registrado no sistema
0
contabilizado para apuração
Votos manipulados
0
reescritos pelo hook

Votos Reais

$ SELECT candidato, COUNT(*) FROM votos_reais

Votos Registrados

$ SELECT candidato, COUNT(*) FROM votos_registrados
Candidato Votos Reais Votos Registrados Δ (delta)
13 — Pedro Almeida Rocha (PNU) 0 0 0
22 — João Silva Campos (PTN) 0 0 0
45 — Maria Fernandes Luz (PDC) 0 0 0

// Nota técnica para o curso de Segurança da Informação

Esta simulação demonstra um ataque do tipo trusted display, untrusted persistence: a camada de UI é honesta com o eleitor (mostra o candidato escolhido, exibe a foto, emite confirmação sonora), mas um hook malicioso inserido antes da escrita no banco reescreve o voto em memória.

Vetores análogos no mundo real incluem: rootkits via LD_PRELOAD, supply-chain compromise em bibliotecas, modificação de binários assinados por chaves comprometidas, e side-channel via firmware não auditado.

Mitigações defensivas: (1) código-fonte publicamente auditável antes e após a eleição; (2) hash de urna divulgado e verificado por partidos, OAB e Ministério Público; (3) boletim de urna (BU) impresso fisicamente logo após o encerramento; (4) totalização com assinatura digital em múltiplos pontos; (5) testes públicos de integridade (TPS) com urnas sorteadas aleatoriamente.

Candidatos, partidos e resultados exibidos neste simulador são fictícios. Qualquer semelhança com pessoas ou agremiações reais é mera coincidência.