Relatório da UnB revelou riscos ao sigilo do voto e possibilidade de adulteração de resultados.
A partir de representação feita por um cidadão, a Procuradoria Regional
dos Direitos do Cidadão em São Paulo encaminhou à Procuradoria Regional
Eleitoral em São Paulo (PRE/SP) procedimento para verificar a segurança
das urnas eletrônicas no país. Segundo relatório apresentado no
decorrer das investigações preliminares ao procurador regional dos
Direitos do Cidadão, Pedro Antonio de Oliveira Machado, testes
realizados por pesquisadores da Universidade de Brasília (UnB) revelaram
a fragilidade da proteção ao sigilo do voto e à integridade dos
resultados do pleito...
De acordo com testes feitos em 2012 por uma equipe da UnB, o sistema
atual para garantir a votação secreta é falho. Os votos são armazena A
partir de representação feita por um cidadão, a Procuradoria Regional
dos Direitos do Cidadão em São Paulo encaminhou à Procuradoria Regional
Eleitoral em São Paulo (PRE/SP) procedimento para verificar a segurança
das urnas eletrônicas no país. Segundo relatório apresentado no
decorrer das investigações preliminares ao procurador regional dos
Direitos do Cidadão, Pedro Antonio de Oliveira Machado, testes
realizados por pesquisadores da Universidade de Brasília (UnB) revelaram
a fragilidade da proteção ao sigilo do voto e à integridade dos
resultados do pleito.
De acordo com testes feitos em 2012 por uma equipe da UnB, o sistema
atual para garantir a votação secreta é falho. Os votos são armazenados
na urna eletrônica e embaralhados aleatoriamente; porém, durante os
testes, realizados atendendo a chamada pública do Tribunal Superior
Eleitoral (TSE), os pesquisadores conseguiram colocar em ordem os 950
registros realizados.
“Os partidos recebem o arquivo com a votação embaralhada, o que é feito
pelo software instalado nas urnas eletrônicas. Com a reordenação dos
votos, é possível, sabendo os horários que os eleitores foram a
determinada seção eleitoral, descobrir em quem eles votaram, sendo certo
que, para isso, basta que um dos fiscais anote tais horários”, explicou
o professor Diego Aranha, responsável pelo relatório e que atualmente
trabalha no Instituto de Computação da Unicamp. “No caso de
personalidades – como ministros de Tribunais Superiores e candidatos das
eleições majoritárias – basta que se acompanhe o noticiário para saber o
horário em que exerceram o voto”, complementou. Segundo o documento,
essa falha foi rapidamente descoberta pela equipe.
O relatório aponta ainda outras vulnerabilidades no software das urnas
com efetivo potencial para violar a contagem dos votos. No entanto,
devido às restrições impostas pelo Comitê Organizador do TSE, os
pesquisadores não puderam testar tais vulnerabilidades, nem outras que
pretendiam e que poderiam demonstrar a existência de mais fragilidades.
Segundo o professor Diego Aranha, eles tiveram acesso ao código-fonte do
software de votação por cerca de apenas cinco horas.
Após os testes de 2012, a área de Tecnologia da Informação do TSE
deveria corrigir as falhas apresentadas pela equipe da UnB relativas à
proteção ao sigilo do voto. O detalhamento e verificação de outras
vulnerabilidades, no entanto, não foram adiante. Para as eleições deste
ano, o tribunal não vai realizar novos testes públicos na urna
eletrônica, como vinha sendo feito desde o pleito de 2010. Para a
próxima eleição, foi apenas criado um grupo de trabalho, composto em
quase sua totalidade por servidores do próprio TSE, com o objetivo de
estudar e propor soluções às questões inerentes à segurança do sistema
automatizado de votação brasileiro.
Ao remeter os autos à Procuradoria Regional Eleitoral, o procurador
Pedro Antonio de Oliveira Machado ressaltou a resolução do TSE nº
23.397, de 17/12/2013, segundo a qual é garantido o acesso antecipado do
Ministério Público aos programas de computador a serem utilizados nas
eleições, para fins de fiscalização e auditoria. Esse mesmo direito é
assegurado aos fiscais dos partidos políticos, das coligações e à Ordem
dos Advogados do Brasil (OAB).
Fonte: Diário do Poder





0 comments:
Postar um comentário