Urnas Eletrônicas: teste no TSE prova que sigilo do voto é frágil

Uma equipe de especialistas em informática liderada por um professor da Universidade de Brasília (UnB) conseguiu quebrar ontem (21/3) o embaralhamento de votos que é feito dentro das urnas eletrônicas brasileiras – mostrando na prática que a máquina de votar em uso no país não garante o sigilo do voto, cláusula pétrea prevista no Artigo 14 da Constituição. 

A equipe coordenada pelo professor Diego de Freitas Aranha conseguiu montar a sequência exata de votos dados por 485 eleitores simulados no decorrer da 2ª. edição dos Testes Públicos de Segurança do Sistema Eletrônico de Votação Brasileiro promovidos pelo Tribunal Superior Eleitoral (TSE) em sua sede, em Brasília,  iniciados no último dia 20 e que terminam hoje (22/3).

O episódio foi testemunhado pela observadora do PDT junto ao TSE para acompanhar os testes, Dra. Maria Aparecida Cortiz, que também assistiu  a entrevista que o professor Diogo Aranha deu à TV Unb – anunciando o sucesso de sua equipe em quebrar a segurança da urna. Segundo Maria Cortiz, basta alguém, mesário ou um  fiscal de partido por exemplo, anotar os nomes dos eleitores pela ordem de votação nas secções, no dia da eleição,  para o sigilo do voto ser completamente  quebrado.

“Esta possibilidade  é grave porque o voto, além de universal, precisa ser secreto – isto é a base do sistema democrático”, argumentou a advogada, acrescentando ainda que o fato em si prova, de forma definitiva, que as críticas dos partidos políticos à fragilidade do sistema eleitoral brasileiro, como um todo, procedem.

Ela acrescentou:“Os investigadores só tiveram acesso a uma parte do sistema, exatamente a máquina onde são depositados os votos, e conseguiram descobrir a ordem de entrada dos votos na máquina, o que permite saber quem votou em quem. Só que as fragilidades vão além – estão também no cadastro eleitoral, onde a existência de eleitores fantasmas é fato comprovado; e também na totalização – já que esta é fechada à fiscalização, sem acesso de ninguém.”

Disse ainda que exatamente pelo fato dos testes promovidos pelo TSE terem sido excessivamente restritos, é que partido algum se interessou em participar dos testes de segurança, já que as complexidades e fragilidades são muitas.

Os testes começaram na manhã de terça-feira (20) com 24 investigadores inscritos para executar “ataques” à urna eletrônica e seus componentes, podendo, para tanto, segundo o TSE, visualizar o código-fonte da urna, tudo sob a supervisão da Comissão Disciplinadora dos testes. A iniciativa do TSE, segundo nota divulgada à imprensa, “visou dar mais transparência ao processo eleitoral e comprovar a sua confiabilidade e segurança, possibilitando aos participantes a identificação eventuais falhas do sistema relacionadas à violação da integridade e ao sigilo do voto”. Porém, cada tentativa precisa antes ser informada e autorizada pela Comissão Disciplinadora. A primeira edição dos testes públicos do TSE foi realizada em 2009.

Todos os testes são acompanhados pelas comissões Avaliadora e Disciplinadora nomeadas pelo TSE, e também por observadores, especialmente das áreas de Tecnologia da Informação e Segurança da Informação. Todo o ambiente de testes é permanentemente monitorado por câmeras e o acesso à internet dos investigadores, nos três dias de teste, também é supervisionado pela Comissão Disciplinadora em ambiente separado.

Os resultados e as conclusões finais serão apresentados em audiência pública no próximo dia 29 de março, às 10h, também na sede do TSE. Os investigadores que efetivamente tiverem participado do evento receberão certificados de participação, que serão entregues pelo presidente da Corte, ministro Ricardo Lewandowski. (O noticiado)

Assuntos desta notícia

Join the Conversation