São Paulo, domingo, 30 de maio de 2004

Texto Anterior | Próximo Texto | Índice

Brasil rejeita maior arma antifraude, dizem técnicos

DA REDAÇÃO

Enquanto os EUA assistem à polêmica sobre a confiabilidade das urnas eletrônicas, o Brasil deu em 2003 um passo na direção contrária do debate que acontece lá: o Congresso modificou a legislação eleitoral para eliminar o voto impresso -que faria com que a cada urna tivesse uma impressora, para permitir recontagens.
Em outubro, um projeto de lei do senador Eduardo Azeredo (PSDB-MG) foi aprovado com tanta ligeireza que parlamentares não conseguiram apresentar emendas, e especialistas no voto eletrônico viram frustrado seu desejo de que ao menos fossem convocadas audiências públicas.
Na época, tudo o que restou a oito professores da USP, da Universidade de Brasília (UnB), da Unicamp e da Universidade Federal Fluminense (UFF) foi lançar um manifesto com críticas à lei.
A opinião de Azeredo de que o voto impresso é dispensável é compartilhada por Moacir Casagrande, assessor do PT encarregado de fiscalizar os softwares usados em eleições, e pelo secretário de informática do Tribunal Superior Eleitoral (TSE), Paulo Camarão. "Não acrescenta nada na segurança do processo ou na transparência", diz Camarão.
Mas não é assim que pensam vários acadêmicos e profissionais da área. Um relatório apresentado em 2003 por professores indicados pela Sociedade Brasileira de Computação (SBC) e feito por iniciativa do próprio TSE sustenta que "é muito difícil, senão impossível, concluir se a [urna] é confiável ou não". "Deve ser realizada a auditoria externa e paralela de suas operações. A impressão do voto é uma maneira simples de conseguir esse intento."
O uso de softwares em eleições permite golpes como o denunciado por Leonel Brizola na disputa pelo governo do Rio em 1982. Segundo o então candidato do PDT, a Proconsult, empresa contratada para realizar a apuração, desviou votos nele para seu adversário Moreira Franco (então no PDS) por meio do programa que somava os boletins de urnas. A denúncia nunca foi comprovada.
Há duas outras frentes para ataques: uma, dentro do TSE, com alterações nos programas que farão as urnas funcionarem; outra, quando eles são "inseminados" nas urnas, trocando o CD-ROM matriz feito pelo TSE, homologado pelos partidos, por outro.
Como medida de segurança, o TSE permite que os partidos fiscalizem os softwares. Em 2002, os partidos tiveram apenas cinco dias para isso, prazo insignificante para o tamanho da tarefa, já que o pacote tem mais de 500 programas e cerca de mil arquivos.
"Não deu para ver nem 1%", diz Amilcar Brunazo Filho, especialista em segurança de dados e moderador do Fórum do Voto Eletrônico (www.votoseguro.org), site dedicado à discussão sobre a segurança do sistema brasileiro.
Reconhecendo o problema, o TSE autorizou neste ano que os partidos examinassem os softwares de abril a agosto. Isso resolve o problema? Não, porque há um "detalhe" do tamanho do Maracanã: o TSE jamais permitiu que os partidos olhassem todos os arquivos que vão nas urnas. "Inacreditável. Parece que alguém está tentando esconder algo", foi a reação de Aviel Rubin, da Universidade Johns Hopkins, ao saber que é negado o acesso ao sistema operacional das urnas.
E, mesmo que o TSE abrisse tudo, há outro porém: os analistas dizem que detectar algum truque é pior do que achar uma agulha no palheiro. "Na hipótese de que alguém tivesse colocado algo suspeito, a chance de um terceiro descobrir isso em nossas sessões no TSE é quase zero", escreveram os autores do relatório da SBC.
De nada vai adiantar um fiscal examinar os cerca de 34 mil arquivos do pacote -que inclui os softwares do TSE e os do Windows CE, um dos sistemas operacionais usados nas urnas brasileiras- se ele negligenciar apenas dois desse total, que podem estar escondidos em áreas aparentemente inofensivas, não associadas à operação da urna.
Para agravar a situação, os partidos ou não dão a devida importância a essa fiscalização ou não têm condições de fazê-la. Até agora, o PT foi o único a ir ao TSE examinar os softwares que serão usados na próxima eleição.
Na eleição de 2002, o PT contratou a Coppetec (Fundação Coordenação de Projetos, Pesquisas e Estudos Tecnológicos), ligada à Universidade Federal do Rio de Janeiro, para examinar o sistema.
Segundo Casagrande, a função dos técnicos era saber se o software era confiável e forte contra ataques. Indagado se o "relatório Coppe" (Coordenação dos Programas de Pós-Graduação de Engenharia), como ficou conhecido, havia dado uma resposta taxativa, Casagrande disse apenas que "existiam algumas falhas de construção, mas não representavam risco à lisura do processo".
O PT se recusa a revelar o conteúdo do relatório, mas, a julgar pela versão dele que circula pela internet, as restrições apontadas pela Coppe são maiores do que "algumas falhas". "O PT confia na urna eletrônica. Nenhum sistema é 100% seguro, mas, por uma série de amarrações, você pode detectar fraude", diz Casagrande.
A peça principal dessas amarrações são as "assinaturas digitais", método pelo qual cada arquivo recebe um código de identificação. Se um agente externo altera um único byte do software, o aplicativo que verifica a assinatura digital quando os programas são inseminados nas urnas detecta a mudança e não os valida.
"A afirmação do TSE é uma meia verdade. Sistemas de assinatura digital não fazem milagres", diz Pedro Rezende, professor de criptografia da UnB. "A assinatura digital seria suficiente se o interessado em verificar sua própria assinatura pudesse fazê-lo em seu próprio ambiente computacional [o que não acontece no caso do sistema eletrônico brasileiro, em que o software verificador da assinatura digital roda dentro da urna]. Você trocaria um cheque só porque nele há uma assinatura? A criptografia é uma das áreas mais difíceis e matematicamente sofisticadas da ciência da computação. Talvez por isso venha sendo manipulada como panacéia pela seita do santo byte."
"A verificação da assinatura é feita por um outro programa instalado na urna. Mas quem é que instala esse programa? É um técnico. Ele pode instalar um programa verificador que vai dar OK para a assinatura falsa", diz Routo Terada, professor de ciências da computação do Instituto de Matemática e Estatística da USP.
Camarão, do TSE, não pôde comentar os questionamentos. Ele parou a entrevista no meio, alegando falta de tempo, e marcou a continuação para cinco horas depois. Porém não mais respondeu aos telefonemas da Folha.
Apesar das críticas, os defensores da assinatura digital argumentam que, com ela, é impossível colocar nas urnas softwares que não sejam aqueles certificados pelos partidos. Pois bem: isso já aconteceu nas eleições de 2000.
O fato foi confirmado por um processo sobre fraudes na eleição de Camaçari (BA). Para dar seu parecer de que os softwares não haviam sido adulterados, o perito judicial (um funcionário do TSE) comparou os programas que estavam nas urnas não com o CD-ROM homologado pelos partidos em agosto, e sim com um outro, feito posteriormente pelo TSE e jamais certificado pelos partidos. A justificativa apresentada pelo TSE na época foi a necessidade de corrigir pequenos erros.
As urnas brasileiras parecem funcionar bem, até melhor do que as americanas. Na eleição de 2002, auditorias com os votos em papel em cerca de 600 das mais de 19 mil urnas que tinham impressoras não constataram discrepâncias. Isso, no entanto, não serve como garantia para eleições futuras. A porta para fraudes existe e está aberta.
"A segurança e a correção dos programas usados na urna baseiam-se em confiar na boa fé dos técnicos do TSE. Repetimos: não há nenhuma razão para duvidar da boa fé dessas pessoas. Mas isso fere as boas práticas de segurança", conclui o relatório com os questionamentos da SBC. (VP)


Texto Anterior: Eleições nos EUA: Americanos questionam urna eletrônica
Próximo Texto: Guerra sem limites: Al Qaeda faz 16 mortos na Arábia Saudita
Índice



Copyright Empresa Folha da Manhã S/A. Todos os direitos reservados. É proibida a reprodução do conteúdo desta página em qualquer meio de comunicação, eletrônico ou impresso, sem autorização escrita da Folhapress.