O TSE e os “Testes Públicos de Segurança” da urna eletrônica
Em 2009, a pedido do PT, o TSE realizou a primeira versão dos testes de segurança do voto eletrônico utilizado nas eleições brasileiras.
Naquela oportunidade, o partido decidiu não participar dos procedimentos por descordar das regras elaboradas pela Justiça Eleitoral e, principalmente, por não ter participado das discussões em torno da elaboração das normas, tendo sido o PT a agremiação autora da petição para realização dos testes.
Em 2009, a pedido do PT, o TSE realizou a primeira versão dos testes de segurança do voto eletrônico utilizado nas eleições brasileiras.
Naquela oportunidade, o partido decidiu não participar dos procedimentos por descordar das regras elaboradas pela Justiça Eleitoral e, principalmente, por não ter participado das discussões em torno da elaboração das normas, tendo sido o PT a agremiação autora da petição para realização dos testes.
Previu-se, por exemplo, a obrigatoriedade de os “investigadores” apresentarem um plano de testes pré-definido indicando quais sistemas e como seriam atacados. Se isso não bastasse, o TSE não exibiu, durante os testes, nenhum dos códigos-fontes dos sistemas que integram o processo de votação eletrônica e estabeleceu um tempo muito exíguo para análise de milhares de arquivos, impedindo qualquer sucesso nas tentativas de ataques. Era esse, talvez, o objetivo principal.
Pois bem, nesse ano de 2012, ano de eleições municipais, o TSE resolveu, agora por conta própria, reeditar os testes de segurança, dessa vez conhecido como “testes públicos de segurança” que ocorreram entre os dias 20 e 22 de março deste ano. O nome mudou, mas as regras, não. Como em 2009, as restrições são imensas, o acesso aos dados e informações totalmente controlado e os planos de testes dos “investigadores” tendo que ser apresentados antecipadamente. A única e importante mudança, é que dessa vez alguns códigos-fontes tiveram seu acesso permitido, o que, pelo menos em tese, facilita um pouco o trabalho de auditoria. Talvez tenha sido esse o principal avanço que permitiu uma quebra importante do sistema eletrônico de votação que fere, diretamente, um princípio básico constitucional: o sigilo do voto. Passemos aos fatos.
No último dia 21/03, uma equipe da UnB liderada pelo Professor Dr. Diego Aranha conseguiu quebrar o algoritmo do arquivo que embaralha os votos para evitar a identificação dos eleitores. Com a quebra, fica possível recolocar os votos na ordem em que são digitados na urna e permite, portanto, iniciar o ciclo de identificação do eleitor. Essa identificação completa seria possível se o acesso ao banco de dados de eleitores, dentro da urna, fosse permitido. Para concluir o processo, seria necessário continuar o trabalho de quebra, mas segundo informações “o tempo limitado de acesso à urna eletrônica – três dias, entre 20 e 22/3 – e as constantes incursões da Justiça Eleitoral, impediram avanços ainda mais significativos na quebra da segurança”.
Fica a grande pergunta: os testes servem realmente para encontrar e corrigir problemas de segurança do nosso sistema eletrônico de votação ou, na verdade, tudo não passa de um grande teatro, usando especialistas do setor, para validar os sistemas e manter a “boa” imagem da nossa urna diante à opinião pública brasileira e à comunidade internacional?
Quando o TSE resolver permitir testes efetivos e robustos, obedecendo às normas de auditoria independente de sistemas eletrônicos, estabelecidas em conjunto com especialistas, universidades e com os partidos políticos, e respeitando, principalmente, os critérios democráticos da transparência na coisa pública, teremos a resposta definitiva.
*Frank Varela de Moura é delegado nacional do PT no TSE e especialista em voto eletrônico.