É possível imaginar um cenário em que uma organização conseguisse interferir no processo de votação?
Prof. Pedro Antônio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília
24 de Outubro de 2014
Essa pergunta me foi feita, levando em conta os escândalos de espionagem dos EUA, por um jornalista da BBC, numa entrevista que respondi por escrito, mas que não gerou resposta. Devido à importância das informações e à urgência do momento, publico minha opinião nesse breve relato, que será eventualmente complementado em um 4° Relatório do Comitê Multidisiplinar Independente (CMInd), do qual faço parte. Em síntese, é possível descrever com fatos documentados uma parte do cenário de 2014, e deixar para cada um imaginar o que quiser sobre o restante.
Da análise dos programas do sistema de votação
Dentre os cerca de 90 mil programas que compõem o sistema de votação do TSE, há um — no arquivo programaInserator.cpp — que chamaremos de Inserator. A finalidade lógica do Inserator é a criação de scripts para inserção de pares de chaves criptográficas assimétricas em um banco de chaves nomeado. O que isso significa? A compreensão da resposta requer certa perspicácia de detetive para alguns detalhes.
Das chaves de um tal par, a chave privada — que faz par com uma chave pública correspondente — deve necessariamente ser armazenada em sigilo, mas o Inserator as protege de maneira inócua, tornando consideravelmente simples o acesso às mesmas, para quem conhece suas maneiras. Isto compromete o uso desses pares de chaves para qualquer propósito que seja, como por exemplo a autenticação de programas oficiais no sistema de votação, que é a principal função declarada do subsistema onde o Inserator foi encontrado, o Subsistema de Instalação e Segurança (SIS). O desenvolvimento, manutenção e suporte do SIS é terceirzado para aquela empresa privada que mais tem pulado licitações públicas no TSE.
Podemos dizer que o Inserator estava escondido no SIS porque nenhum outro programa do sistema de votação o conhece pelo nome, e portanto, só pessoas que o conhecem poderiam acioná-lo pelo teclado, em computadores onde o SIS estiver instalado. Tal acionamento pode manipular o sistema de votação em três passos: digitando-se no teclado, para execução como comando, o nome do correspondente executável, seguido do caminho para o arquivo contendo um par de chaves assimétricas a ser inserido, renomeando-se temporariamente o banco de chaves que receberá essas chaves, e invocando-se o script gerado no primeiro passo, também pelo teclado.
Tal manipulação pode iniciar fraudes na medida em que a chave privada de um par assim inserido puder ser usada para assinar digitalmente qualquer programa, em qualquer ambiente antes ou depois de uma tal inserção. Pode assinar, por exemplo, uma versão clandestina do programa do TSE que registra e soma votos dentro da urna, alterado para desviar certa porcentagem de votos de um candidato a outro, ou um programa “estranho” que altere essas somas e registros na hora certa.
Esse programa alterado ou estranho poderia então ser automaticamente validado pelo SIS, como programa oficial, se a correspondente chave pública estiver no respectivo banco de chaves, usado para verificar assinaturas digitais oriundas do TSE, no ambiente de preparação da eleição nos TREs. Neste caso, o SIS permitiria que as urnas eletrônicas sendo preparadas sob seu controle recebam, junto com os demais programas oficiais, uma versão clandestina do programa de votação ou um programa estranho — que no dia da eleição poderia desviar votos por atacado em todas as urnas onde estiver instalado — como se fosse um programa legítimo, oriundo do TSE.
Existem documentos de fiscalização que comprovam a ocorrência desse tipo de instalação na eleição de 2012. Outrossim, se a alteração for bem feita, seja com início no TSE, após a compilação e lacração e antes do envio dos programas, seja nos TREs, na fase de preparação, após a carga das urnas o banco de chaves que recebeu a inserção fraudulenta poderia ser restaurado ao seu conteúdo original e, após a gravação dos resultados da votação fraudada nas urnas, o programa alterado ou estranho poderia também eliminar rastros de sua clandestinidade, apagando as diferenças com o ambiente que deve ser encontrado em umas sadias.
Cenário desta análise
Resumindo, isso tudo significa que o Inserator é indistinguível de uma porta de fundos escamoteada para invasões sorrateiras ao sistema. Ele foi descoberto, junto com outras três vulnerabilidades, nos primeiros dias de setembro de 2014 por um auditor externo devidamente cadastrado junto ao TSE, sob compromisso de confidencialidade. Esse auditor estava, junto com outros analistas, exercendo o direito de fiscalizar o código dos programas do sistema de votação de 2014 em nome do Partido que os cadastrou. A lei restringe esse direito à OAB, Ministério Público (MP) e Partidos, mas tanto a OAB quanto o MP haviam se recusado a exerce-lo e a credencia-los.
As vulnerabilidades descobertas foram relatadas com pedido de providencias, pela advogada desse Partido credenciada para isso, através da Petição TSE Nº 23.891, dirigida ao presidente do TSE em 4 de setembro de 2014. A Petição foi tratada pelo Secretário da Presidência do Tribunal como reclamação sobre votação — que ainda não havia ocorrido –, e não como impugnação de programas analisados — conforme enquadrava o cenário –, esta prevista na Resolução 23.397/2013 que disciplina a fiscalização dos programas. Essa intempestividade propiciou então ao TSE uma espetaculosa saída pela tangente.
Da conduta da Justiça Eleitoral frente a este cenário
Com tal manobra, na função de juiz “auxiliar”, esse secretário desqualificou a advogada e o pedido, indeferiu e mandou arquivar tudo, como se os fatos narrados nos autos fossem irrelevantes. Ao invés de enviar esses autos para análise do Ministério Público, nomear um juiz Relator que daria parecer para julgamento em plenário, como manda a supracitada norma do próprio Tribunal para esses casos, ele saciou-se com aquela intempestividade e com um parecer parcialmente secreto da sua Secretaria de Informática (STI). A STI, que com a empresa privada que desenvolveu e mantém o SIS deveriam responder como réus, explicou-se num documento cujo trecho nos autos não tem pé nem cabeça: o inserator está no SIS mas não é mais usado, embora continua lá porque ainda é usado “noutros projetos”.
Que projetos? Pedidos de audiência do presidente daquele Partido com o do TSE foram até aqui ignorados. Todavia, como essa manobra desfez juridicamente aquele compromisso de confidencialidade, cabe-nos prosseguir, agora buscando quais projetos seriam esses que precisam do Inserator, e por que a empresa que o mantém no SIS consegue pular tantas averiguações. Para isso, não precisamos ir longe. Tão logo saiu o resultado do 1° turno, surge o primeiro candidato a tal “projeto”: um suspeito de interferir na votação.
Em artigo no portal Vi o Mundo de 11 de outubro, o professor de psicologia da UFJF Gustavo Castañon analisa os fatos e pergunta: Houve fraude eleitoral ou na pesquisa de boca de urna? Tres dias antes, o professor de filosofia Bajonas Brito Jr sentenciara: Subida de 14 pontos em 72 horas deve ser investigada. Uma tal suspeita de interferência por contaminação atacadista das urnas, com programas que desviam votos sob a bênção do Inserator, poderia vir a ser reforçada por discrepâncias semelhantes no 2° turno. Ou não. Mas, será que no final teremos acesso a essas pesquisas, como tivemos no 1° turno? Se não, por que?
Enquanto aguardamos, convém averiguar como é controlada a empresa privada que o TSE contratou sem licitação para fazer o SIS, onde ambas mantém o Inserator para “outros projetos”. No artigo “A imprensa e o estilo Dantas“, na seção “caso Nacif”, esse respeitado jornalista independente nos revela que o atual diretor-presidente da empresa do Inserator teria confessado sua trajetória de (ex-)funcionário da Kroll, ou seja, daquela organização multinacional surgida nos EUA para espionagem e operações gerais de guerra cibernética que se envolveu num escândalo de traições e operações criminosas vindas à tona em 2008, por efeito da operação Satiagraha, conforme analisei em “Estado Judicialesco“.
Conclusão
Se esses fatos ainda não despertam imaginações de interferências, existem mais. Antes, o mesmo diretor-presidente da empresa do Inserator dirigia um banco de desenvolvimento no último mandato presidencial do partido cujo candidato subiu 14 pontos na véspera do 1° turno. Acima, a embaixada onde a Kroll presta contas pode ter riscado do mapa a candidata concorrente, por ter esta como presidenta se alinhado aos líderes do BRICS para fundarem alternativas à dependência financeira ao dólar e aos banqueiros globalistas, a julgar pela demonização e hostilidades em curso contra China e Rússia.
E abaixo, outro diretor presidente, este da empresa Engetec, que venceu em nove estados a licitação 42/2012 — refeita várias vezes no TSE até pulverizar-se nos TREs — para terceirização do serviço de preparação das urnas eletrônicas na eleição de 2014, presidia a compania Vale do Rio Doce durante a privatização naquele mandato, e é hoje membro do comitê e arrecadador da campanha do candidato que subiu aqueles 14 pontos de véspera. E para finalizar, talvez um ato falho — ou aviso maçônico — do mesmo candidato, falando de eleição e softwares, originais e piratas.
Pulbicado originalmente em: http://www.trezentos.blog.br/?p=8584