|
Pedro Rezende, à direita. Imagem: Divulgação |
Na
última segunda-feira 10, o auditório da Sociedade de Engenheiros e
Arquitetos do Rio de Janeiro, ficou lotado para assistir ao seminário "A
urna eletrônica é confiável?".
O ponto alto foi o relato de um jovem hacker de 19 anos,
que revelou fraudes em resultados na Região dos Lagos, no Rio de
Janeiro, na última eleição, em outubro de 2012. Identificado apenas como
Rangel por questões de segurança, ele mostrou como — através de acesso
ilegal e privilegiado à intranet da Justiça Eleitoral no Rio de Janeiro —
modificou resultados, beneficiando candidatos em detrimento de outros,
sem nada ser oficialmente detectado.
“A gente entra
na rede da Justiça Eleitoral quando os resultados estão sendo
transmitidos para a totalização e depois que 50% dos dados já foram
transmitidos, atuamos. Modificamos resultados mesmo quando a totalização
está prestes a ser fechada”, explicou Rangel, ao detalhar em linhas
gerais como atuava para fraudar resultados.
A platéia,
composta principalmente por especialistas em transmissão de dados,
computação, internet, representantes de partidos políticos e autoridades
policiais, ficou pasma.
O ponto alto foi o relato de um jovem hacker de 19 anos,
que revelou fraudes em resultados na Região dos Lagos, no Rio de
Janeiro, na última eleição, em outubro de 2012. Identificado apenas como
Rangel por questões de segurança, ele mostrou como — através de acesso
ilegal e privilegiado à intranet da Justiça Eleitoral no Rio de Janeiro —
modificou resultados, beneficiando candidatos em detrimento de outros,
sem nada ser oficialmente detectado.
“A gente entra
na rede da Justiça Eleitoral quando os resultados estão sendo
transmitidos para a totalização e depois que 50% dos dados já foram
transmitidos, atuamos. Modificamos resultados mesmo quando a totalização
está prestes a ser fechada”, explicou Rangel, ao detalhar em linhas
gerais como atuava para fraudar resultados.
A platéia,
composta principalmente por especialistas em transmissão de dados,
computação, internet, representantes de partidos políticos e autoridades
policiais, ficou pasma.
Entre
eles, o matemático e professor de Ciência da Computação Pedro Antônio
Dourado de Rezende, da Universidade de Brasília (UnB). Foi um dos
palestrantes do seminário. Há mais de dez anos ele que estuda as
fragilidades do voto eletrônico no Brasil.
Viomundo – O senhor acompanhou o relato do Rangel?
Pedro Rezende – Sim, integralmente.
O que achou da fraude relatada?
Plausível,
reveladora de muitos detalhes da fase de totalização, e muito séria.
Pois é nessa fase do processo de votação que fraudes podem ocorrer de
forma definitiva. Ao mesmo tempo, curiosamente, essa fase é sempre
omitida nas avaliações externas e testes públicos de segurança,
alardeados como garantias de lisura do processo de votação.
A Justiça
Eleitoral sempre restringiu os testes e avaliações à urna eletrônica. E
quando questionada sobre a segurança do processo de votação como um
todo, ela desconversa. Sempre confunde o entendimento da questão com o
da urna simplesmente.
O que o Rangel expôs é mesmo factível na prática?
Sim, por
motivos sobre os quais escreverei mais detalhadamente quando for
publicado o vídeo do seminário. Por hora, em consideração à seriedade
com que o Viomundo vem tratando a segurança do eleitor que quer eleições limpas no processo eleitoral, posso adiantar o seguinte.
A fraude
descrita no seminário não tem nada a ver com a questão do TSE utilizar
ou não criptografia no processo, ou se a utiliza bem ou mal.
A criptografia
opera apenas em canais de comunicação, no tempo ou no espaço. No caso em
questão, nos canais entre o gateway de saída de um ponto de coleta de
Boletins de Urna (BU) eletrônicos, no cartório eleitoral que os recebe
de seções eleitorais, e o gateway da rede interna do TRE (Tribunal
Regional Eleitoral), onde se inicia o processamento da totalização.
A modalidade de
fraude que o jovem Rangel descreveu no seminário ocorre dentro da rede
interna do TRE que totaliza a eleição, na etapa final da fase de
totalização, através de um backdoor no firewall que protegeria o
correspondente gateway.
A fraude é
executada alterando-se as tabelas de totais parciais. Portanto, após os
BUs eletrônicos terem sido descriptografados (decifrados) e os números
de votos por candidato para a seção eleitoral correspondente terem sido
lidos do resultado desta decifragem e tabulados em uma planilha de
totais parciais da eleição. Consequentemente, após o uso da
criptografia.
Essa modalidade
de fraude não depende de ataque à criptografia utilizada, pois nela o
ataque é no canal de confiança capaz de dar utilidade à forma de
criptografia empregada na transmissão de BUs. Em linguagem técnica,
podemos dizer que se trata de um ataque de canal lateral.
Isso faz sentido? Como o Rangel se apresentou?
Faz, e é
coerente com o relato dele, que no seminário se identificou como
operador de um balcão para leilão de lotes de votos a fraudar no Estado
do Rio de Janeiro.
O quê?!
É isso mesmo!
Ele realizava as fraudes por meio de pregões virtuais para leiloar lotes
de votos a serem burlados em tempo real, durante a totalização.
Como ele executava essa modalidade de fraude?
O que ele nos
disse pode ser explicado, em termos leigos, assim: é através de uma
porta de fundo oculta (backdoor) na barreira externa de proteção
(firewall) operada por uma companhia telefônica, que controla canais de
comunicação para a rede virtual privada (VPN) da Justiça Eleitoral.
Por meio dessa
porta oculta se tem acesso aos computadores da rede interna ao Tribunal
Regional, onde é processada a totalização. Por meio de um nome de
usuário (ID) e senha vazados por quem organiza o leilão, ali ele burlava
votos, executando a venda dos lances arrematados, durante as últimas
duas horas da fase de totalização, isto é, entre aproximadamente 19 e
21h do dia da votação.
Qual companhia telefônica?
O Rangel não declinou o nome dela, mas o delegado da polícia civil que levou o jovem ao seminário identificou-a como sendo a Oi.
Aliás, na matéria publicada no portal do PDT e que nós reproduzimos, é citado um delegado…
É esse, o
delegado Alexandre Neto, de Maricá. Foi ele quem levou o jovem Rangel ao
seminário. Segundo o delegado, o jovem foi flagrado, em plena atividade
leiloeira dessa modalidade, por um tenente da Polícia Militar numa
operação que investigava possível fraude na eleição de 2012.
O Rangel nos
disse que o pagamento pelo seu serviço era na forma de desconto quase
total na cobrança do link dedicado, que ele contratava à mesma companhia
telefônica para operar seu negócio de lan house. Um link dedicado, que é
muito caro, é condição para boa performance em jogos on-line.
O que mais o senhor poderia nos adiantar?
Pelo relato do
Rangel, essa forma de fraude não seria detectada somando-se os totais
impressos de cada urna, possibilidade sempre alardeada pela Justiça
Eleitoral como garantia de lisura na fase de totalização.
Sobre essa
possibilidade, cabe esclarecer que totais impressos de cada urna (BU
impresso) só poderiam fazer prova de possível irregularidade no
resultado oficial quando coletados no encerramento da seção eleitoral,
assinados de punho pelo mesário, se estiverem de posse do candidato
prejudicado.
Além disso,
para que um desses BUs impressos possa servir como prova de
irregularidade, ele teria não só que estar autenticado na origem, pela
assinatura de punho do mesário, mas também teria que diferir de sua
correspondente versão oficial eletrônica, isto é, do BU eletrônico desta
seção eleitoral que teria sido computado na totalização.
Porém, nesse
tipo de pregão eletrônico, via de regra (pelo que entendi do depoimento
do jovem Rangel), os BUs eletrônicos que constituem as parcelas da
totalização parcial fraudada não são ajustados para corresponderem, em
correta soma, ao resultado depois da fraude. Continuam, portanto, as
parcelas dos BUs eletrônicos como estavam ao serem transmitidos ao TRE
Daria para traduzir pro “leiguês” como esse tipo de fraude é praticado?
Segundo o
Rangel, nesse tipo de pregão, o lote de votos que será retirado de um ou
mais candidato-vítimas corresponde a um terço ou à metade dos votos
obtidos numa parcial de totalização por essas vítimas. Esse lote é
oferecido em leilão, com preço mínimo.
Pelo que eu
pude entender, complementado por outros depoimentos como o do delegado
Neto, o preço mínimo do lote varia conforme o cargo, a porcentagem de
seções eleitorais acumuladas para aquela parcial de totalização e a
posição das vítimas no ranking da totalização geral divulgada até ali.
Os lances, por telefone, precisam ser comunicados em código, via nomes
de animais, ou são invalidados se o participante na linha falar
diretamente em dinheiro. Quando o lance mínimo é coberto e o lote
arrematado, os votos correspondentes ao lote são subtraídos diretamente
do montante obtido pelos candidato-vítimas nessa parcial de totalização,
e somados ao montante correspondente do candidato que arrematou o lote.
O perfil de
permissões do usuário, cujo ID e senha são vazados por quem organiza o
leilão para quem vai operar um pregão nesse leilão (o Rangel não seria o
único), dá a este operador a capacidade de congelar a inclusão desta
parcial no total geral divulgado.
Essas parciais
de totalização devem periodicamente ser alimentadas pelo tribunal
regional ao TSE, através do canal de VPN entre o TRE e o TSE, já que
nessa eleição o TSE, por motivos não divulgados, centralizou as
divulgações dos totais gerais para cada Estado, enquanto iam se
acumulando ao longo da fase de totalização. A parcial de totalização
sobre a qual se oferecem lotes fica então congelada para essa
transmissão até o arremate dos lotes oferecidos e à execução das
manipulações correspondentes aos lotes que foram arrematados.
Assim, pelo que
entendi da explicação do jovem Rangel e de outros no seminário, via de
regra, as manipulações nos totais parciais por candidato, relativas aos
lotes de votos arrematados no pregão, não são redistribuídas depois em
correspondentes parcelas de BUs que compõem em soma aquela parcial, o
que seria necessário para manter a consistência da totalização oficial.
É por isso que,
neste caso, os BUs impressos não permitem detectar manipulação alguma,
pois esses vão coincidir — a menos que eventualmente haja outra forma de
fraude executada em fase anterior — com as correspondentes versões
eletrônicas. Somente a soma dos dados de todos BUs eletrônicos, que
depois são divulgados pelo TRE, comparada ao total de votos do candidato
na totalização final pronunciada como resultado oficial, é que poderia
detectar inconsistência na soma. No seminário, quando questionado sobre
essa possibilidade de detecção, o jovem Rangel declarou que os
leiloeiros não se preocupam com ela porque “ninguém faz essa soma”.
Isso faz sentido?
Para mim, sim,
devido à forma como a Justiça Eleitoral divulga oficialmente os BUs
eletrônicos, tornando impraticável essa verificação. A divulgação, pela
internet, é em momento e endereço não anunciados previamente, e dentro
de um prazo elástico – na eleição de 2010 era de 24 horas, na de 2012
saltou para três dias. E depois da divulgação do resultado oficial, e
com modo de acesso assaz peculiar, conforme observo em artigo
recentemente publicado.
Explico. Após
esses BUs eletrônicos serem disponibilizados, o tempo que se tem para
efeito de prova de irregularidade na soma divulgada como resultado
oficial é de até 72 horas. Só que a gente não fica sabendo exatamente
quando isso acontece, pois a divulgação, pela internet, é em momento e
endereço não anunciados previamente, com modo de acesso manual seção por
seção, via formulário. Parece irracional, mas é desse jeito que
determina a resolução TSE 23.372, em seus artigos 145 e 150, aprovada em
plenário do Tribunal Superior Eleitoral em 14/12/11.
Assim, é praticamente impossível verificar isso com precisão. Razão pela qual ninguém a faz mesmo, como afirma o jovem Rangel.
Quando se quer
provar que uma soma está correta, não há razão lógica para se publicar
tantas parcelas tão sorrateiramente, em até três dias depois do
resultado. A não ser que o real objetivo seja dificultar a verificação
externa dessa “prova” ou impedir sua utilidade, enquanto se pode afirmar
que ela está disponível a qualquer um. E, de fato, não conheço ninguém
que a tenha feito.
O senhor já sabia dessa possibilidade de fraude ou foi novidade?
Eu sabia que
essa possibilidade era latente a uma análise de riscos equilibrada do
nosso processo de votação. Mas não tinha elementos concretos para
especular ou elaborar honestamente. De um lado, devido ao ofuscamento
com que o seu contexto sempre foi tratado oficialmente. De outro, como a
mídia corporativa sempre prestou serviço a esse ofuscamento, sempre se
fazendo de boba quanto à diferença entre segurança “da urna eletrônica” e
segurança do processo de votação como um todo.
Consequentemente,
nesta situação, não convinha, para mim e para o valor das minhas
críticas, nutrir com especulações puramente teóricas a pecha de
paranoico conspiracionista que ambas sempre tentaram me impingir, ao
longo de mais de dez anos de críticas ao nosso processo de votação.
Essa possibilidade de fraude decorre da vulnerabilidade do sistema como um todo?
A meu ver
decorre, em parte, da vulnerabilidade do sistema como um todo. E, em
parte, por tal vulnerabilidade ter passado desapercebida da grande
maioria dos eleitores por tanto tempo, enquanto as pessoas iam sendo
induzidas, com ingênuo ufanismo e propaganda massiva, a tomar a
segurança de uma coisa pela da outra.
O
professor Pedro Rezende trabalhou no Vale do Silício, Califórnia (EUA),
com controle de qualidade na Apple Computer e com as primeiras
aplicações em hipertexto (hypercards), em 1988. É consultor em
criptografia e segurança na informática para empresas, órgãos públicos,
legisladores, operadores do Direito e agências de fomento à pesquisa
científica e à produção cultural.
Coordena
o Programa de Extensão em Criptografia e Segurança Computacional da
UnB, onde montou e ministra o primeiro curso de programação para
Infraestrutura de Chaves Públicas (ICP) no Brasil. Conselheiro do
Instituto Brasileiro de Política e Direito na Informática,
ex-conselheiro da Free Software Foundation Latin America (2006-2008) e
ex-representante da sociedade civil no Comitê Gestor da Infraestrutura
de Chaves Públicas Brasileira, ICP-BR, por designação do presidente da
República (2003-2006).
Dez/2012
Conceição LemesViomundo
FONTE: www.folhapolitica.org