[ad_1]
Eleitores brasileiros votaram hoje (2) para escolher os próximos presidente, governador, senador e deputados por meio das urnas eletrônicas. Segundo TSE (Tribunal Superior Eleitoral), até 16h (horário de Brasília), 3.222 equipamentos haviam sido substituídos — de 577.125 aparelhos disponibilizados para o processo de votação.
Existente desde 1996, a urna eletrônica já teve 13 versões. Nenhuma delas apresentou falhas e brechas de segurança que resultassem na invalidação dos resultados dos votos até hoje. Isso porque antes, durante e após a votação as urnas eletrônicas passam por várias processos para evitar violações.
Tilt lista agora as estratégias usadas para proteger os equipamentos e elementos já chancelados por órgãos fiscalizadores e pelos próprios partidos que têm garantido a confiabilidade da apuração.
Auditoria
Alvo constante de acusações de fraudes não comprovadas — incluindo feitas pelo presidente, Jair Bolsonaro (PL) e apoiadores —, a urna eletrônica virou vidraça de fake news.
A questão é que ainda não se comprovou qualquer tipo de fraude nas urnas eletrônicas. Elas, inclusive, surgiram para evitar a interferência humana no resultado das eleições com o fim do voto em papel.
A preocupação com a segurança do voto começa antes do dia da votação. Segundo o TSE, são mais de 10 auditorias ao longo da preparação e execução do processo eleitoral.
Em uma das auditorias, considerada a mais importante, um mês antes do dia da votação, a versão final do programa usado na urna foi assinado e lacrado, mas não em uma sala secreta, e sim, durante uma cerimônia pública, com presença de partidos e demais entidades, como OAB (Ordem dos Advogados do Brasil) e MP (Ministério Público).
Na ocasião, foi possível, inclusive que as entidades tentassem invadir os sistemas, por meio de testes.
O TSE também realizou o tradicional TPS (Teste Público de Segurança). Foi uma espécie de “hackaton“, nome dado a eventos que reúnem hackers durante horas. A maratona em busca de falhas na urna aconteceu em maio de 2022 e o equipamento passou pelos testes.
Neste domingo (2), as mesmas instituições que participaram do lacre do software da urna puderam verificar se o programa assinado digitalmente por elas era o mesmo que estava nos equipamentos de voto.
Para fiscalizar o resultado das eleições após o fechamento das zonas eleitorais neste ano, o TCU (Tribunal de Contas da União) aumentou em 50% o número de auditores. Ao todo, foram designados 54 técnicos nos Estados e 15 na sede da instituição em Brasília.
Essa decisão foi tomada para contrapor eventual contestação dos resultados pelas Forças Armadas, que também vão inspecionar mais de 300 aparelhos de votação em uma análise paralela — o que tem gerado polêmica por envolver questionamentos sobre a credibilidade do sistema eleitoral e do TSE.
O caminho do seu voto
Os portões das seções eleitorais abriram às 8h para o início da votação. Mas antes, a urna eletrônica foi ligada, e na presença dos mesários e fiscais dos partidos políticos, o equipamento emitiu a chamada “zerésima” — o boletim comprova que não tem votos depositados na urna e nem no sistema de totalização de votos.
A urna eletrônica foi desenvolvida para que, a cada voto inserido, o software do equipamento (um Linux desenvolvido exclusivamente pelo TSE) embaralhe a ordem do registro de cada eleitor, mantendo assim o sigilo das pessoas.
Após o último voto computado em cada seção, foi emitido o boletim de urna com essa ordem de votos embaralhada. Nesse processo, o servidor de dados da Justiça Eleitoral também gravou as informações em uma MR (Mídia de Resultados), que nesse caso, é um pen drive, produzido exclusivamente para a Justiça Eleitoral.
Como todos os dados são protegidos por assinatura digital e criptografia, não se torna possível alterar os votos de cada urna. Até mesmo porque cada equipamento funciona de maneira isolada, tendo apenas conexão de energia, sem ligação com a internet.
É a partir desse pen drive que os votos são transmitidos de cada urna para o sistema do TSE, através de VPN ou intranet.
A Justiça Eleitoral passa então a consolidá-los e divulga os vencedores e porcentagens após a verificação da assinatura digital e criptografia do boletim de urna digital da MR.
Camadas de segurança
Para a eleição deste ano, o TSE ainda afirmou que utilizou equipamentos modernos “em termos de segurança da informação para garantir a integridade, a autenticidade e o sigilo dos dados contidos no sistema de votação.”
Mais de 30 camadas de segurança com a missão de proteger o sistema do equipamento durante o dia da votação existem, segundo o órgão.
Para mudar alguma informação na urna, um cibercriminoso, por exemplo, teria que ter passado por todas essas barreiras e em um único momento: na hora da votação. Por isso é comum dizer que é mais fácil hackear um computador da Nasa do que as urnas.
Mas e se um hacker tiver conseguido superar alguma das barreiras hoje, no dia da votação? A partir do momento em que uma dessas etapas falha, o equipamento trava, não sendo mais possível gerar resultados.
Abaixo, veja quais são as camadas de segurança, segundo o TSE:
- Lacres físicos da urna;
- Sistema de controle das versões;
- Testes de software por várias equipes;
- Seis meses de abertura do código fonte;
- Testes Público de Segurança;
- Cerimônia de lacração e assinatura digital;
- Cerimônia de geração de mídias, carga e lacre da urna;
- Tabela de correspondência;
- Cadeia de segurança em hardware;
- Processo de fabricação seguro;
- Projeto de hardware e software dedicados à eleição;
- Verificação de assinatura dos aplicativos de urna;
- Verificação de assinatura dos dados de eleitores e candidatos;
- Criptografia da biometria do eleitor;
- Criptografia da imagem do kernel do Linux;
- Criptografia do sistema de arquivos da urna;
- Criptografia de chaves da urna;
- Criptografia do registro geral do voto;
- Derivação de chaves da urna;
- Embaralhamento dos votos no RDV;
- Boletim de Urna impresso;
- Assinatura de software dos arquivos de resultado;
- Assinatura de hardware dos arquivos de resultado;
- Criptografia do boletim de urna;
- QR Code no boletim de urna;
- Código verificador no boletim de urna;
- Auditoria de funcionamento das urnas;
- Conferência de hash (simplificando, operação criptográfica) e assinatura digital;
- Conferência, no dia da eleição, da autenticidade e da integridade dos programas instalados na urna;
- Log da urna;
- Entrega do Registro Digital do Voto (RDV).
[ad_2]
UOL