São Paulo, domingo, 8 de setembro de 1996
Texto Anterior | Próximo Texto | Índice

TSE fecha o cerco contra 'hackers' na estréia da votação eletrônica

FERNANDO RODRIGUES
DA SUCURSAL DE BRASÍLIA

Os votos eletrônicos na eleição de 3 de outubro serão criptografados. Um "hacker" (pirata de computadores) demoraria cerca de três dias para decifrar o conteúdo dos disquetes gravados nas urnas eletrônicas. Nesse período, o resultado já terá sido divulgado.
O TSE (Tribunal Superior Eleitoral) utilizará um programa especial para as 73 mil urnas eletrônicas e nos 4.000 microcomputadores que vão totalizar os votos.
O programa de criptografia (codificação dos dados) foi preparado por três empresas diferentes. Cada uma fez uma parte, sem saber exatamente o trabalho das outras.
"O sistema é inviolável. Não divulgamos os nomes das empresas que trabalharam na codificação por questão de segurança", diz Francisco Silvino Matos, coordenador de Sistemas Administrativos do TSE.
Silvino comandou uma equipe de 400 pessoas nos últimos meses. Esse pessoal trabalhou no projeto de informatização do voto em 57 municípios na eleições deste ano.
Terão voto eletrônico 26 capitais (Brasília fica de fora porque não tem prefeito), cidades com mais de 200 mil eleitores e Brusque (SC).
Brusque, que tem apenas cerca de 60 mil habitantes, foi incluída por ter sido a cidade-laboratório do TSE para votações eletrônicas desde a década de 80.
Vírus no disquete
O "hacker" interessado em fraudar o sistema de voto do TSE tem, em tese, várias opções para penetrar no sistema.
A mais óbvia é tentar contaminar com um vírus eletrônico algum disquete de uma urna eletrônica. Todos os votos são registrados em disquetes dentro das urnas.
Na cabine de votação, isso será impossível. O eleitor não tem acesso ao disquete, que fica preso dentro da urna eletrônica.
A urna é uma máquina construída pela multinacional de origem norte-americana Unisys. É equipada com um chip (microprocessador) 386 e é semelhante a uma balança eletrônica usada em supermercados para pesagem de frios.
Quando termina a votação, o disquete é retirado pelo presidente da seção. Em seguida, é levado para os locais de apuração -em São Paulo são 41.
Se alguém conseguir assaltar a pessoa que transporta o disquete, terá então a chance de tentar decodificá-lo.
"Nesse caso, pelos nossos cálculos, considerando todos os algoritmos utilizados, é que avaliamos que a pessoa demoraria cerca de três dias para decodificar o disquete, usando um supercomputador", diz Silvino Matos.
Nesse período, o TSE já poderia ter recuperado o disquete de reserva que ficou dentro da urna eletrônica. Todas as urnas têm um disquete de reserva, que fica lacrado dentro da máquina até que seja necessário usá-lo.
Se não conseguir furar o bloqueio do disquete, o "hacker" pode sempre tentar burlar o sistema de apuração. Essa era a fase na qual mais se davam as fraudes, quando o voto era manuscrito.
Para cometer esse tipo de irregularidade, o pirata teria de ter acesso aos computadores que ficarão nos locais de recepção de disquetes e que irão chegando das seções eleitorais.
Só a Justiça Eleitoral pode autorizar o acesso aos micros nos locais de apuração. Ficam ali, basicamente, os escrutinadores. Só que, essas pessoas, diferentemente de quando o voto era manual, não transcrevem mais os resultados. Apenas inserem os disquetes que vão chegando.
O computador faz tudo sozinho. O antigo escrutinador passa a ser um mero receptor de disquetes.
Ainda que um desses escrutinadores seja corrompido para inserir algum disquete fraudulento no micro, a máquina imediatamente reconhecerá esse procedimento irregular. E rejeitará o disquete.
Vírus na linha
Outra possibilidade para um "hacker" seria entrar no computador central de algum TRE (Tribunal Regional Eleitoral) por meio de linha telefônica.
Isso é difícil em capitais como São Paulo, pois os 41 locais de apuração serão conectados ao computador do TRE por meio de linhas especiais.
São as chamadas linhas dedicadas, usadas apenas para a transmissão de dados. A única possibilidade seria tentar grampear uma dessas linhas. Só que os dados que trafegam por ali são codificados.
Já no interior do Estado, os juízes eleitorais vão transmitir a apuração final para a capital usando uma linha telefônica comum.
Ainda assim -tanto no caso das linhas especiais como nas comuns-, toda vez que um juiz eleitoral for fazer o contato com o computador do TRE para transmitir algum resultado haverá uma complexa checagem de senhas.
Tudo é feito de computador para computador. A máquina do TRE envia primeiro uma mensagem para o computador do juiz eleitoral que está querendo estabelecer contato.
"Quem é você" e "qual a sua senha", pergunta o computador do TRE ao do juiz eleitoral. O juiz então digita seus dados. Depois de checá-los, a máquina do TRE emite outra mensagem, um número de seis algarismos.
O juiz então tem de digitar esse número de seis algarismos em uma pequena máquina portátil, parecida com uma calculadora, que terá em suas mãos.
Essa maquininha, chamada de autenticador de senhas, decifrará o número do TRE e dirá ao juiz qual é a sua contra-senha.
Só depois de digitar a sua contra-senha é que o juiz terá acesso ao computador do TRE.
Descriptografia
Os dados são descriptografados só quando chegam ao computador do TRE. O computador vai totalizando os votos e apresentando resultados parciais da votação.
Durante todo o processo, na urna eletrônica e na totalização nos locais de apuração, os dados permanecem codificados.
Mesmo na chegada dos dados ao TRE, o computador do tribunal primeiro reconhece a informação, recebe tudo, faz a armazenagem e só depois se dá a decodificação.

Texto Anterior: Erundina afirma que não muda campanha
Próximo Texto: Maia vai aparecer mais na TV; PT de BH convoca militância
Índice


Clique aqui para deixar comentários e sugestões para o ombudsman.


Copyright Empresa Folha da Manhã S/A. Todos os direitos reservados. É proibida a reprodução do conteúdo desta página em qualquer meio de comunicação, eletrônico ou impresso, sem autorização escrita da Folhapress.