Utilizada pela primeira vez em 1996, a urna eletrônica só foi submetida a testes públicos 13 anos depois, em 2009. Na ocasião, o perito em informática Sérgio Freitas conseguiu violá-la utilizando um modesto radinho AM/FM. Aplicando uma técnica chamada “ataque tempest”, ele foi capaz de quebrar o sigilo dos votos ao detectar o som que as teclas da urna emitiam. “Enquanto digitava na urna, eu consegui rastrear a interferência que isto provocava na onda, gravando um arquivo WAV com estes sons”, explica Sérgio. Após gravar os ruídos provocados pelos botões da urna, o analista de sistemas fez a decodificação que lhe permitiu descobrir quais candidatos eram escolhidos pelo eleitor, quebrando assim o sigilo do voto.
Apenas cinco minutos, em 2012, foram suficientes para que a tão defendida “inviolabilidade da urna” pelo TSE fosse duramente contestada. Uma falha grotesca na segurança do sistema de votação foi encontrada pela equipe liderada pelo professor e doutor em Ciência da Computação Diego Aranha, da Universidade de Campinas (Unicamp), que a classificou como “infantil”. O código que faz o embaralhamento dos votos, recurso que serve para impedir a identificação dos eleitores a partir de seus votos, foi facilmente encontrado pelo grupo. provar o feito, o professor da Unicamp, ao simular uma votação, descobriu a ordem cronológica de 474 dos 475 votos depositados na urna para um dos dois cargos cadastrados (vereador e prefeito), uma taxa de acerto de 99,9%.
Em 2014, quando quase 142 milhões de eleitores brasileiros estavam aptos a votar inclusive para presidente, o TSE não realizou os testes públicos feitos nas duas disputas anteriores, alegando que eram desnecessários devido à comprovada eficácia do sistema. Este ano, quando o eleitorado brasileiro volta às urnas para escolher prefeitos e vereadores, o tribunal resolveu realizar a terceira edição do Teste Público de Segurança do Sistema Eletrônico de Votação (TPS 2016). Em março, especialistas de vários cantos do país foram selecionados pelo TSE para virem a Brasília virar de cabo a rabo as maquininhas coletoras de voto. Quatro vulnerabilidades foram apontadas pelos técnicos: três comprometem o sigilo do voto e uma possibilita a adulteração do resultado. O assunto é destaque da nova edição da Revista Congresso em Foco. Veja outras reportagens do novo número.
Com dois meses de antecedência, os selecionados tiveram acesso ao código-fonte do sistema, o que permitiu que eles escolhessem as áreas que seriam atacadas. Esta prévia é necessária porque o TSE concede apenas três dias para que os “investigadores” realizem os testes. Segundo especialistas, esse tempo é absolutamente insuficiente para analisar os mais de 12 milhões de linhas de comando que compõem o código. A título de comparação, seria como ler e analisar detalhadamente todas as páginas de 180 livros com a espessura de uma Bíblia em apenas 72 horas.
Sigilo em xeque
Uma das vulnerabilidades identificadas pelos especialistas em março está no sistema de áudio utilizado por deficientes visuais na hora da votação. A descoberta foi feita pelo grupo coordenado pelo professor Luís Fernando de Almeida, diretor do Departamento de Informática da Universidade de Taubaté (Unitau).
A liberação do recurso de áudio na urna é feita pelo presidente da seção, que pode “ouvir” os votos não apenas dos eleitores com deficiência visual, mas de todos os demais votantes daquela seção. “O maior risco é a habilitação e a captura da saída de áudio durante a votação de um eleitor ilustre, cuja quebra do sigilo do voto possa ser utilizada para fins políticos”, exemplifica Diego Aranha.
Nenhum comentário:
Postar um comentário