quarta-feira, 22 de outubro de 2014

É possível imaginar um cenário em que uma organização conseguisse interferir no processo de votação no Brasil?


Essa pergunta me foi feita, levando em conta os escândalos de espionagem dos EUA, por um jornalista da BBC, numa entrevista que estou respondendo por escrito. Com o esboço abaixo antecipo a vcs a resposta, devido à importância das informações, à urgência do momento, e ao interesse que vcs tem mostrado no tema. Contribuições continuam chegado, e esta narrativa será eventualmente complementada em um 4° Relatório do Comitê Multidisiplinar Independente (CMInd), do qual faço parte. 

Em síntese, é possível descrever com fatos documentados uma parte do cenário de 2014, e deixar para cada um imaginar o que quiser sobre o restante. Peço apenas que não publiquem ainda sob o meu nome, até que vença o prazo que darei para a BBC usar a entrevista completa.

Da análise dos programas do sistema de votação


Dentre os cerca de 90 mil programas que compõem o sistema de votação do TSE, há um -- no arquivo programaInserator.cpp -- que chamaremos de Inserator. A finalidade lógica do Inserator é a criação de scripts para inserção de pares de chaves criptográficas assimétricas em um banco de chaves nomeado. O que isso significa? A compreensão da resposta requer certa perspicácia de detetive para alguns detalhes. 

Das chaves de um tal par, a chave privada -- que faz par com uma chave pública correspondente -- deve necessariamente ser armazenada em sigilo, mas o Inserator as protege de maneira inócua, tornando consideravelmente simples o acesso às mesmas, para quem conhece suas maneiras. Isto compromete o uso desses pares de chaves para qualquer propósito que seja, como por exemplo a autenticação de programas oficiais no sistema de votação, que é a principal função declarada do subsistema onde oInserator foi encontrado, o Subsistema de Instalação e Segurança (SIS). O desenvolvimento, manutenção e suporte do SIS é terceirzado para aquela empresa privada que mais tem pulado licitações públicas no TSE.

Podemos dizer que o Inserator estava escondido no SIS porque nenhum outro programa do sistema de votação o conhece pelo nome, e portanto, só pessoas que o conhecem poderiam acioná-lo pelo teclado, em computadores onde o SIS estiver instalado. Tal acionamento pode manipular o sistema de votação em três passos: digitando-se no teclado, para execução como comando, o nome do correspondente executável, seguido do caminho para o arquivo contendo um par de chaves assimétricas a ser inserido, renomeando-se temporariamente o banco de chaves que receberá essas chaves, e invocando-se o script gerado no primeiro passo, também pelo teclado. 

Tal manipulação pode iniciar fraudes na medida em que a chave privada de um par assim inserido puder ser usada para assinar digitalmente qualquer programa, em qualquer ambiente antes ou depois de uma tal inserção. Pode assinar, por exemplo, uma versão clandestina do programa do TSE que registra e soma votos dentro da urna, alterado para desviar certa porcentagem de votos de um candidato a outro, ou um programa "estranho" que altere essas somas e registros na hora certa. 

Esse programa alterado ou estranho poderia então ser automaticamente validado pelo SIS, como programa oficial, se a correspondente chave pública estiver no respectivo banco de chaves, usado para verificar assinaturas digitais oriundas do TSE, no ambiente de preparação da eleição nos TREs. Neste caso, o SIS permitiria que as urnas eletrônicas sendo preparadas sob seu controle recebam, junto com os demais programas oficiais, uma versão clandestina do programa de votação ou um programa estranho -- que no dia da eleição poderia desviar votos por atacado em todas as urnas onde estiver instalado -- como se fosse um programa legítimo, oriundo do TSE. 

Existem documentos de fiscalização que comprovam a ocorrência desse tipo de instalação na eleição de 2012. Outrossim, se a alteração for bem feita, seja com início no TSE, após a compilação e lacração e antes do envio dos programas, seja nos TREs, na fase de preparação, após a carga das urnas o banco de chaves que recebeu a inserção fraudulenta poderia ser restaurado ao seu conteúdo original e, após a gravação dos resultados da votação fraudada nas urnas, o programa alterado ou estranho poderia também eliminar rastros de sua clandestinidade, apagando as diferenças com o ambiente que deve ser encontrado em umas sadias. 


Cenário desta análise


Resumindo, isso tudo significa que o Inserator é indistinguível de uma porta de fundos escamoteada para invasões sorrateiras ao sistema. Ele foi descoberto, junto com outras três vulnerabilidades, nos primeiros dias se setembro de 2014 por um auditor externo devidamente cadastrado junto ao TSE, sob compromisso de confidencialidade. Esse auditor estava, junto com outros analistas, exercendo o direito de fiscalizar o código dos programas do sistema de votação de 2014 em nome do Partido que os cadastrou. A lei restringe esse direito à OAB, Ministério Público (MP) e Partidos, mas tanto a OAB quanto o MP haviam se recusado a exerce-lo e a credencia-los. 

As vulnerabilidades descobertas foram relatadas com pedido de providencias, pela advogada desse Partido credenciada para isso, através da Petição TSE Nº 23.891, dirigida ao presidente do TSE em 4 de setembro de 2014. A Petição foi tratada pelo Secretário da Presidência do Trinbunal como reclamação sobre votação -- que ainda não havia ocorrido --, e não como impugnação de programas analisados -- conforme enquadrava o cenário --, esta prevista na Resolução 23.397/2013 que disciplina a fiscalização dos programas. Essa intempestividade propiciou então ao TSE uma espetaculosa saída pela tangente.


Da conduta da Justiça Eleitoral frente a este cenário


Com tal manobra, na função de juiz "auxiliar", esse secretário desqualificou a advogada e o pedido, indeferiu e mandou arquivar tudo, como se os fatos narrados nos autos fossem irrelevantes. Ao invés de enviar esses autos para análise do Ministério Público, nomear um juiz Relator que daria parecer para julgamento em plenário, como manda a supracitada norma do próprio Tribunal para esses casos, ele saciou-se com aquela intempestividade e com um parecer parcialmente secreto da sua Secretaria de Informática (STI). A STI, que com a empresa privada que desenvolveu e mantém o SIS deveriam responder como réus, explicou-se num documento cujo trecho nos autos não tem pé nem cabeça: o inserator está no SIS mas não é mais usado, embora continua lá porque ainda é usado "noutros projetos". 

Que projetos? Pedidos de audiência do presidente daquele Partido com o do TSE foram até aqui ignorados. Todavia, como essa manobra desfez juridicamente aquele compromisso de confidencialidade, cabe-nos prosseguir, agora buscando quais projetos seriam esses que precisam do Inserator, e por que a empresa que o mantém no SIS consegue pular tantas averiguações. Para isso, não precisamos ir longe. Tão logo saiu o resultado do 1° turno, surge o primeiro candidato a tal "projeto": um suspeito de interferir na votação.

Em artigo no portal Vi o Mundo de 11 de outubro, o professor de psicologia da UFJF Gustavo Castañon analisa os fatos e pergunta: Houve fraude eleitoral ou na pesquisa de boca de urna? Tres dias antes, o professor de filosofia Bajonas Brito Jr sentenciara: Subida de 14 pontos em 72 horas deve ser investigada. Uma tal suspeita de interferência por contaminação atacadista das urnas, com programas que desviam votos sob a bênção do Inserator, poderia vir a ser reforçada por discrepâncias semelhantes no 2° turno. Ou não. Mas, será que no final teremos acesso a essas pesquisas, como tivemos no 1° turno? Se não, por que? 

Enquanto aguardamos, convém averiguar como é controlada a empresa privada que o TSE contratou sem licitação para fazer o SIS, onde ambas mantém o Inserator para "outros projetos". No artigo "A imprensa e o estilo Dantas", na seção "caso Nacif", esse respeitado jornalista independente nos revela que o atual diretor-presidente da empresa do Inserator teria confessado sua trajetória de (ex-)funcionário da Kroll, ou seja, daquela organização multinacional surgida nos EUA para espionagem e operações gerais de guerra cibernética que se envolveu num escândalo de traições e operações criminosas vindas à tona em 2008, por efeito da operação Satiagraha, conforme analisei em "Estado Judicialesco".


Conclusão


Se esses fatos ainda não despertam imaginações de interferências, existem mais. Antes, o mesmo diretor-presidente da empresa do Inserator dirigia um banco de desenvolvimento no último mandato presidencial do partido cujo candidato subiu 14 pontos na véspera do 1° turno. Acima, a embaixada onde a Kroll presta contas pode terriscado do mapa a candidata concorrente, por ter esta como presidenta se alinhado aos líderes do BRICS para fundarem alternativas à dependência financeira ao dólar e aos banqueiros globalistas, a julgar pela demonização e hostilidades em curso contra China e Rússia. 

E abaixo, outro diretor presidente, este da empresa Engetec, que venceu em nove estados a licitação 42/2012 -- refeita várias vezes no TSE até pulverizar-se nos TREs -- para terceirização do serviço de preparação das urnas eletrônicas na eleição de 2014, presidia a compania Vale do Rio Doce durante a privatização naquele mandato, e é hoje membro do comitê e arrecadador da campanha do candidato que subiu aqueles 14 pontos de véspera. Essa última ligação só foi descoberta porque a Engetec é sucedânea ante o fisco da empresa que antes ganhava todas essas licitações, a Probank, que faliu dando um cano de 160 milhões de reais. E por fim, talvez um ato falho -- ou aviso maçônico -- do mesmo candidato, falando de eleição e softwares, originais e piratas.

Agradecimentos a vários colaboradores do CMInd.

--------------------------

Pedro Antonio Dourado de Rezende 

Professor concursado no Departamento de Ciência da Com­putação da Universidade de Brasília, Bra­sil. Advanced to Candidacy a PhD pela Universidade da Cali­fornia em Berkeley. Membro do CMInd e do Conselho do Ins­tituto Brasileiro de Política e Direito de In­formática. Ex-membro do Conselho da Fundação Softwa­re Li­vre América Latina, e do Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira (ICP-BR), en­tre junho de 2003 e fevereiro de 2006, como representante da Sociedade Civil. 

Postar um comentário