|
Texto Anterior | Próximo Texto | Índice
Brasil rejeita maior arma antifraude, dizem técnicos
DA REDAÇÃO
Enquanto os EUA assistem à
polêmica sobre a confiabilidade
das urnas eletrônicas, o Brasil deu
em 2003 um passo na direção
contrária do debate que acontece
lá: o Congresso modificou a legislação eleitoral para eliminar o voto impresso -que faria com que
a cada urna tivesse uma impressora, para permitir recontagens.
Em outubro, um projeto de lei
do senador Eduardo Azeredo
(PSDB-MG) foi aprovado com
tanta ligeireza que parlamentares
não conseguiram apresentar
emendas, e especialistas no voto
eletrônico viram frustrado seu desejo de que ao menos fossem convocadas audiências públicas.
Na época, tudo o que restou a
oito professores da USP, da Universidade de Brasília (UnB), da
Unicamp e da Universidade Federal Fluminense (UFF) foi lançar
um manifesto com críticas à lei.
A opinião de Azeredo de que o
voto impresso é dispensável é
compartilhada por Moacir Casagrande, assessor do PT encarregado de fiscalizar os softwares usados em eleições, e pelo secretário
de informática do Tribunal Superior Eleitoral (TSE), Paulo Camarão. "Não acrescenta nada na segurança do processo ou na transparência", diz Camarão.
Mas não é assim que pensam
vários acadêmicos e profissionais
da área. Um relatório apresentado em 2003 por professores indicados pela Sociedade Brasileira de
Computação (SBC) e feito por iniciativa do próprio TSE sustenta
que "é muito difícil, senão impossível, concluir se a [urna] é confiável ou não". "Deve ser realizada a
auditoria externa e paralela de
suas operações. A impressão do
voto é uma maneira simples de
conseguir esse intento."
O uso de softwares em eleições
permite golpes como o denunciado por Leonel Brizola na disputa
pelo governo do Rio em 1982. Segundo o então candidato do PDT,
a Proconsult, empresa contratada
para realizar a apuração, desviou
votos nele para seu adversário
Moreira Franco (então no PDS)
por meio do programa que somava os boletins de urnas. A denúncia nunca foi comprovada.
Há duas outras frentes para ataques: uma, dentro do TSE, com
alterações nos programas que farão as urnas funcionarem; outra,
quando eles são "inseminados"
nas urnas, trocando o CD-ROM
matriz feito pelo TSE, homologado pelos partidos, por outro.
Como medida de segurança, o
TSE permite que os partidos fiscalizem os softwares. Em 2002, os
partidos tiveram apenas cinco
dias para isso, prazo insignificante para o tamanho da tarefa, já que
o pacote tem mais de 500 programas e cerca de mil arquivos.
"Não deu para ver nem 1%", diz
Amilcar Brunazo Filho, especialista em segurança de dados e moderador do Fórum do Voto Eletrônico (www.votoseguro.org),
site dedicado à discussão sobre a
segurança do sistema brasileiro.
Reconhecendo o problema, o
TSE autorizou neste ano que os
partidos examinassem os softwares de abril a agosto. Isso resolve o
problema? Não, porque há um
"detalhe" do tamanho do Maracanã: o TSE jamais permitiu que
os partidos olhassem todos os arquivos que vão nas urnas. "Inacreditável. Parece que alguém está
tentando esconder algo", foi a
reação de Aviel Rubin, da Universidade Johns Hopkins, ao saber
que é negado o acesso ao sistema
operacional das urnas.
E, mesmo que o TSE abrisse tudo, há outro porém: os analistas
dizem que detectar algum truque
é pior do que achar uma agulha
no palheiro. "Na hipótese de que
alguém tivesse colocado algo suspeito, a chance de um terceiro
descobrir isso em nossas sessões
no TSE é quase zero", escreveram
os autores do relatório da SBC.
De nada vai adiantar um fiscal
examinar os cerca de 34 mil arquivos do pacote -que inclui os
softwares do TSE e os do Windows CE, um dos sistemas operacionais usados nas urnas brasileiras- se ele negligenciar apenas
dois desse total, que podem estar
escondidos em áreas aparentemente inofensivas, não associadas à operação da urna.
Para agravar a situação, os partidos ou não dão a devida importância a essa fiscalização ou não
têm condições de fazê-la. Até agora, o PT foi o único a ir ao TSE
examinar os softwares que serão
usados na próxima eleição.
Na eleição de 2002, o PT contratou a Coppetec (Fundação Coordenação de Projetos, Pesquisas e
Estudos Tecnológicos), ligada à
Universidade Federal do Rio de
Janeiro, para examinar o sistema.
Segundo Casagrande, a função
dos técnicos era saber se o software era confiável e forte contra ataques. Indagado se o "relatório
Coppe" (Coordenação dos Programas de Pós-Graduação de Engenharia), como ficou conhecido,
havia dado uma resposta taxativa,
Casagrande disse apenas que
"existiam algumas falhas de construção, mas não representavam
risco à lisura do processo".
O PT se recusa a revelar o conteúdo do relatório, mas, a julgar
pela versão dele que circula pela
internet, as restrições apontadas
pela Coppe são maiores do que
"algumas falhas". "O PT confia na
urna eletrônica. Nenhum sistema
é 100% seguro, mas, por uma série
de amarrações, você pode detectar fraude", diz Casagrande.
A peça principal dessas amarrações são as "assinaturas digitais",
método pelo qual cada arquivo
recebe um código de identificação. Se um agente externo altera
um único byte do software, o aplicativo que verifica a assinatura digital quando os programas são inseminados nas urnas detecta a
mudança e não os valida.
"A afirmação do TSE é uma
meia verdade. Sistemas de assinatura digital não fazem milagres",
diz Pedro Rezende, professor de
criptografia da UnB. "A assinatura digital seria suficiente se o interessado em verificar sua própria
assinatura pudesse fazê-lo em seu
próprio ambiente computacional
[o que não acontece no caso do
sistema eletrônico brasileiro, em
que o software verificador da assinatura digital roda dentro da urna]. Você trocaria um cheque só
porque nele há uma assinatura? A
criptografia é uma das áreas mais
difíceis e matematicamente sofisticadas da ciência da computação.
Talvez por isso venha sendo manipulada como panacéia pela seita do santo byte."
"A verificação da assinatura é
feita por um outro programa instalado na urna. Mas quem é que
instala esse programa? É um técnico. Ele pode instalar um programa verificador que vai dar OK para a assinatura falsa", diz Routo
Terada, professor de ciências da
computação do Instituto de Matemática e Estatística da USP.
Camarão, do TSE, não pôde comentar os questionamentos. Ele
parou a entrevista no meio, alegando falta de tempo, e marcou a
continuação para cinco horas depois. Porém não mais respondeu
aos telefonemas da Folha.
Apesar das críticas, os defensores da assinatura digital argumentam que, com ela, é impossível colocar nas urnas softwares que não
sejam aqueles certificados pelos
partidos. Pois bem: isso já aconteceu nas eleições de 2000.
O fato foi confirmado por um
processo sobre fraudes na eleição
de Camaçari (BA). Para dar seu
parecer de que os softwares não
haviam sido adulterados, o perito
judicial (um funcionário do TSE)
comparou os programas que estavam nas urnas não com o CD-ROM homologado pelos partidos
em agosto, e sim com um outro,
feito posteriormente pelo TSE e
jamais certificado pelos partidos.
A justificativa apresentada pelo
TSE na época foi a necessidade de
corrigir pequenos erros.
As urnas brasileiras parecem
funcionar bem, até melhor do que
as americanas. Na eleição de 2002,
auditorias com os votos em papel
em cerca de 600 das mais de 19 mil
urnas que tinham impressoras
não constataram discrepâncias.
Isso, no entanto, não serve como
garantia para eleições futuras. A
porta para fraudes existe e está
aberta.
"A segurança e a correção dos
programas usados na urna baseiam-se em confiar na boa fé dos
técnicos do TSE. Repetimos: não
há nenhuma razão para duvidar
da boa fé dessas pessoas. Mas isso
fere as boas práticas de segurança", conclui o relatório com os
questionamentos da SBC.
(VP)
Texto Anterior: Eleições nos EUA: Americanos questionam urna eletrônica Próximo Texto: Guerra sem limites: Al Qaeda faz 16 mortos na Arábia Saudita Índice
|