Trezentos

O início de uma multidão
Prof. Pedro Antônio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília
24 de Outubro de 2014

Essa pergunta me foi feita, levando em conta os escândalos de espionagem dos EUA, por um jornalista da BBC, numa entrevista que respondi por escrito, mas que não gerou resposta. Devido à importância das informações e à urgência do momento, publico minha resposta nesse breve relato, que será eventualmente complementado em um 4° Relatório do Comitê Multidisiplinar Independente (CMInd), do qual faço parte. Em síntese, é possível descrever com fatos documentados uma parte do cenário de 2014, e deixar para cada um imaginar o que quiser sobre o restante. Peço apenas que não publiquem ainda sob o meu nome, até que vença o prazo que darei para a BBC usar a entrevista completa.

Da análise dos programas do sistema de votação

Dentre os cerca de 90 mil programas que compõem o sistema de votação do TSE, há um — no arquivo programaInserator.cpp — que chamaremos de Inserator. A finalidade lógica do Inserator é a criação de scripts para inserção de pares de chaves criptográficas assimétricas em um banco de chaves nomeado. O que isso significa? A compreensão da resposta requer certa perspicácia de detetive para alguns detalhes.

Das chaves de um tal par, a chave privada — que faz par com uma chave pública correspondente — deve necessariamente ser armazenada em sigilo, mas o Inserator as protege de maneira inócua, tornando consideravelmente simples o acesso às mesmas, para quem conhece suas maneiras. Isto compromete o uso desses pares de chaves para qualquer propósito que seja, como por exemplo a autenticação de programas oficiais no sistema de votação, que é a principal função declarada do subsistema onde o Inserator foi encontrado, o Subsistema de Instalação e Segurança (SIS). O desenvolvimento, manutenção e suporte do SIS é terceirzado para aquela empresa privada que mais tem pulado licitações públicas no TSE.

Podemos dizer que o Inserator estava escondido no SIS porque nenhum outro programa do sistema de votação o conhece pelo nome, e portanto, só pessoas que o conhecem poderiam acioná-lo pelo teclado, em computadores onde o SIS estiver instalado. Tal acionamento pode manipular o sistema de votação em três passos: digitando-se no teclado, para execução como comando, o nome do correspondente executável, seguido do caminho para o arquivo contendo um par de chaves assimétricas a ser inserido, renomeando-se temporariamente o banco de chaves que receberá essas chaves, e invocando-se o script gerado no primeiro passo, também pelo teclado.

Tal manipulação pode iniciar fraudes na medida em que a chave privada de um par assim inserido puder ser usada para assinar digitalmente qualquer programa, em qualquer ambiente antes ou depois de uma tal inserção. Pode assinar, por exemplo, uma versão clandestina do programa do TSE que registra e soma votos dentro da urna, alterado para desviar certa porcentagem de votos de um candidato a outro, ou um programa “estranho” que altere essas somas e registros na hora certa.

Esse programa alterado ou estranho poderia então ser automaticamente validado pelo SIS, como programa oficial, se a correspondente chave pública estiver no respectivo banco de chaves, usado para verificar assinaturas digitais oriundas do TSE, no ambiente de preparação da eleição nos TREs. Neste caso, o SIS permitiria que as urnas eletrônicas sendo preparadas sob seu controle recebam, junto com os demais programas oficiais, uma versão clandestina do programa de votação ou um programa estranho — que no dia da eleição poderia desviar votos por atacado em todas as urnas onde estiver instalado — como se fosse um programa legítimo, oriundo do TSE.

Existem documentos de fiscalização que comprovam a ocorrência desse tipo de instalação na eleição de 2012. Outrossim, se a alteração for bem feita, seja com início no TSE, após a compilação e lacração e antes do envio dos programas, seja nos TREs, na fase de preparação, após a carga das urnas o banco de chaves que recebeu a inserção fraudulenta poderia ser restaurado ao seu conteúdo original e, após a gravação dos resultados da votação fraudada nas urnas, o programa alterado ou estranho poderia também eliminar rastros de sua clandestinidade, apagando as diferenças com o ambiente que deve ser encontrado em umas sadias.

Cenário desta análise

Resumindo, isso tudo significa que o Inserator é indistinguível de uma porta de fundos escamoteada para invasões sorrateiras ao sistema. Ele foi descoberto, junto com outras três vulnerabilidades, nos primeiros dias se setembro de 2014 por um auditor externo devidamente cadastrado junto ao TSE, sob compromisso de confidencialidade. Esse auditor estava, junto com outros analistas, exercendo o direito de fiscalizar o código dos programas do sistema de votação de 2014 em nome do Partido que os cadastrou. A lei restringe esse direito à OAB, Ministério Público (MP) e Partidos, mas tanto a OAB quanto o MP haviam se recusado a exerce-lo e a credencia-los.

As vulnerabilidades descobertas foram relatadas com pedido de providencias, pela advogada desse Partido credenciada para isso, através da Petição TSE Nº 23.891, dirigida ao presidente do TSE em 4 de setembro de 2014. A Petição foi tratada pelo Secretário da Presidência do Tribunal como reclamação sobre votação — que ainda não havia ocorrido –, e não como impugnação de programas analisados — conforme enquadrava o cenário –, esta prevista na Resolução 23.397/2013 que disciplina a fiscalização dos programas. Essa intempestividade propiciou então ao TSE uma espetaculosa saída pela tangente.

Da conduta da Justiça Eleitoral frente a este cenário

Com tal manobra, na função de juiz “auxiliar”, esse secretário desqualificou a advogada e o pedido, indeferiu e mandou arquivar tudo, como se os fatos narrados nos autos fossem irrelevantes. Ao invés de enviar esses autos para análise do Ministério Público, nomear um juiz Relator que daria parecer para julgamento em plenário, como manda a supracitada norma do próprio Tribunal para esses casos, ele saciou-se com aquela intempestividade e com um parecer parcialmente secreto da sua Secretaria de Informática (STI). A STI, que com a empresa privada que desenvolveu e mantém o SIS deveriam responder como réus, explicou-se num documento cujo trecho nos autos não tem pé nem cabeça: o inserator está no SIS mas não é mais usado, embora continua lá porque ainda é usado “noutros projetos”.

Que projetos? Pedidos de audiência do presidente daquele Partido com o do TSE foram até aqui ignorados. Todavia, como essa manobra desfez juridicamente aquele compromisso de confidencialidade, cabe-nos prosseguir, agora buscando quais projetos seriam esses que precisam do Inserator, e por que a empresa que o mantém no SIS consegue pular tantas averiguações. Para isso, não precisamos ir longe. Tão logo saiu o resultado do 1° turno, surge o primeiro candidato a tal “projeto”: um suspeito de interferir na votação.

Em artigo no portal Vi o Mundo de 11 de outubro, o professor de psicologia da UFJF Gustavo Castañon analisa os fatos e pergunta: Houve fraude eleitoral ou na pesquisa de boca de urna? Tres dias antes, o professor de filosofia Bajonas Brito Jr sentenciara: Subida de 14 pontos em 72 horas deve ser investigada. Uma tal suspeita de interferência por contaminação atacadista das urnas, com programas que desviam votos sob a bênção do Inserator, poderia vir a ser reforçada por discrepâncias semelhantes no 2° turno. Ou não. Mas, será que no final teremos acesso a essas pesquisas, como tivemos no 1° turno? Se não, por que?

Enquanto aguardamos, convém averiguar como é controlada a empresa privada que o TSE contratou sem licitação para fazer o SIS, onde ambas mantém o Inserator para “outros projetos”. No artigo “A imprensa e o estilo Dantas“, na seção “caso Nacif”, esse respeitado jornalista independente nos revela que o atual diretor-presidente da empresa do Inserator teria confessado sua trajetória de (ex-)funcionário da Kroll, ou seja, daquela organização multinacional surgida nos EUA para espionagem e operações gerais de guerra cibernética que se envolveu num escândalo de traições e operações criminosas vindas à tona em 2008, por efeito da operação Satiagraha, conforme analisei em “Estado Judicialesco“.

Conclusão

Se esses fatos ainda não despertam imaginações de interferências, existem mais. Antes, o mesmo diretor-presidente da empresa do Inserator dirigia um banco de desenvolvimento no último mandato presidencial do partido cujo candidato subiu 14 pontos na véspera do 1° turno. Acima, a embaixada onde a Kroll presta contas pode ter riscado do mapa a candidata concorrente, por ter esta como presidenta se alinhado aos líderes do BRICS para fundarem alternativas à dependência financeira ao dólar e aos banqueiros globalistas, a julgar pela demonização e hostilidades em curso contra China e Rússia.

E abaixo, outro diretor presidente, este da empresa Engetec, que venceu em nove estados a licitação 42/2012 — refeita várias vezes no TSE até pulverizar-se nos TREs — para terceirização do serviço de preparação das urnas eletrônicas na eleição de 2014, presidia a compania Vale do Rio Doce durante a privatização naquele mandato, e é hoje membro do comitê e arrecadador da campanha do candidato que subiu aqueles 14 pontos de véspera. Essa última ligação só foi descoberta porque a Engetec é sucedânea ante o fisco da empresa que antes ganhava todas essas licitações, a Probank, que faliu dando um cano de 160 milhões de reais. E por fim, talvez um ato falho — ou aviso maçônico — do mesmo candidato, falando de eleição e softwares, originais e piratas.

Agradecimentos a vários colaboradores do CMInd.


Pedro Antonio Dourado de Rezende

Professor concursado no Departamento de Ciência da Com­putação da Universidade de Brasília, Bra­sil. Advanced to Candidacy a PhD pela Universidade da Cali­fornia em Berkeley. Membro do CMInd e do Conselho do Ins­tituto Brasileiro de Política e Direito de In­formática. Ex-membro do Conselho da Fundação Softwa­re Li­vre América Latina, e do Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira (ICP-BR), en­tre junho de 2003 e fevereiro de 2006, como representante da Sociedade Civil.

Por - Leia mais (0)
 

Nelson Marchezan quer tuas digitais no Cadastro Único

O deputado federal Nelson Marchezan Jr. (PSDB-RS) apresentou na Câmara dos Deputados o PL 7759/2014, que “[a]ltera a Lei nº 9.454/1997, que institui o número único de Registro de Identidade Civil e dá outras providências, tornando obrigatória a identificação biométrica para a emissão de documento de identidade”. Pois é, a lei está a alguns passos [...]

Em 19 out 2014 por - Leia mais (0)

Sobre o “Inserator”, programa encontrado no sistema de votação do TSE

Entrevista a Fernando Barros Prof. Pedro Antonio Dourado de Rezende Departamento de Ciência da Computação Universidade de Brasília 25 de setembro de 2014 Fernando Barros: 1. De que forma o Inserator pode manipular dados ou facilitar fraudes? Pedro Rezende:   O Inserator tem por finalidade explícita a criação de scripts para inserção de pares de chaves criptográficas [...]

Em 17 out 2014 por - Leia mais (4)

Estamos disputando ideologias ou estamos entrando numa guerra?

Ando vendo com preocupação o tom que esta sendo dado à esta disputa eleitoral. Vejo o ódio acima da razão com preocupante frequência. Tem gente tratando o adversário político como inimigo. Vi um cara que escreveu que tem de fuzilar o PT, porque o PT é o inimigo, vejo também agressividades do lado Petista. Isto [...]

Em 8 out 2014 por - Leia mais (0)

A falta que a inclusão digital fará…

Dilma agora vai sentir falta da inclusão digital que o Paulo Bernardo não fez, ao invés disto fez a inclusão do Facebook via mobile. Para quem não entendeu, Paulo Bernardo desmontou a Telebras quem faria a gestão do backbone local do PNBL(1), entregou tudo às empresas de Telecom, que ao invés de promoverem inclusão digital [...]

Em 6 out 2014 por - Leia mais (2)

ATUALIZADO EM 6 DE OUTUBRO – Eleições e biometria. Um desastre com o dedo do TSE

ATUALIZAÇÃO NO DIA 6 DE OUTUBRO 8,5% dos eleitores não puderam ser identificados biometricamente onde houve eleições com urnas biométricas. Isto dá algo como 1.836.000 eleitores, semelhante a população da cidade de Curitiba. Mas são apenas centenas de milhares de casos isolados. E não estamos falando de pessoas que não foram identificadas na primeira até [...]

Em 6 out 2014 por - Leia mais (0)

Por que (e como) votar LGBT

Tá difícil ouvir, semana sim semana também, mais um caso de violência por ódio contra LGBTs. Ou assustar-se com os candidatos que prometem enfrentar (sic) essas minorias. Ou saber que boa parte da classe política (mesmo em setores à esquerda do centro) trata as questões das minorias como… questões menores; e por isso acha normal [...]

Em 3 out 2014 por - Leia mais (0)

Carta aberta a meus amigos de direita

Aos meus amigos de direita, tenho acompanhado seus posicionamentos, e tenho visto várias aproximações e comparações, que não necessariamente fazem sentido. Por exemplo relacionar a maturidade, status social, o fato de ser empreendedor ou não com a opção política. Teve até um post bem interessante que relacionava o processo de tentativa de consenso do método [...]

Em 3 out 2014 por - Leia mais (0)

Para Bárbara, Software Livre com amor

Querida amiga, você pediu por uma resposta. Ela é longa e bem intencionada. A faço pública porque suas dúvidas e receios são também de outros. Na Campus Party Brasil de 2014 tive o prazer de te conhecer, Bárbara Tostes. Naquele, então, estavas na equipe de curadores do eixo temático do Software Livre e te mostrastes [...]

Em 30 set 2014 por - Leia mais (0)

Exiga a nossa privacidade

Nestes últimos dias tem rolado um viral sobre a questão do vigilantismo e sobre os cuidados que devemos ter com nossa privacidade. O vídeo é muito bom e recomendo a todos que assistam (em inglês): https://www.youtube.com/watch?v=TnDd5JmNFXE Depois de vê-lo, se quiser, leia meu comentário: A parte que me parece não estar 100% correta é colocar [...]

Em 28 set 2014 por - Leia mais (0)

OBTIVE UMA RESPOSTA, RUIM, DIGA-SE DE PASSAGEM. Fiz um pedido de informação sobre o uso de biometria nas eleições.

Demorou menos de 24 horas para eu receber uma resposta ao meu pedido de informação. Mais no final.Para quem não sabe, o artigo 5º da Lei 12034/2009, que tratava do voto impresso e do uso de biometria para identificação de eleitores, foi declarado inconstitucional pelo Supremo Tribunal Federal no curso da ADI 4543. E a [...]

Em 25 set 2014 por - Leia mais (0)

O PAPEL NEFASTO DO ITAÚ CULTURAL NA VIDA NACIONAL

Por Carlos Henrique Machado Freitas É praticamente impossível, no mundo institucional de cultura, ouvir algo que não tenha a influência do Itaú Cultural. E esta influência tem sido marcadamente diversa no mundo das artes, no sentido estrito do termo. Mesmo para os padrões razoavelmente intelectualizados nas academias, o tipo de exotismo institucional imposto pelo padrão [...]

Em 20 set 2014 por - Leia mais (0)

Menos Linux e mais GNU

Em tempos de marcas globais, o pinguim do Linux passou a ser sinônimo de opção de sistema operacional. Em quase todas as embalagens, lojas on-line e até sites de download de programas, lá aparece o Tux para referenciar “o Linux”. Mas não passa disso. Você sabia que o nome do pinguim do Linux é Tux? [...]

Em 6 set 2014 por - Leia mais (1)

Selfies, conspirações e o fim dos tempos

Prof. Pedro Antonio Dourado de Rezende Departamento de Ciência da Computação Universidade de Brasília 2 de Setembro de 2014 No final de julho, certas matérias da Folha de São Paulo foram citadas em duas listas de discussão que participo, onde geraram comentários e uma troca de mensagens que me permitiu experimentar, na prática, como certas [...]

Em 2 set 2014 por - Leia mais (0)

E para variar, o Nota Fiscal Gaúcha não decola

A Rádio Gaúcha reporta que o programa de monitoramento de compras chamado Nota Fiscal Gaúcha completou dois anos. Aí a notícia descamba para o fato de após dois anos, o NFG tem pouca capilaridade no estado. Como diz a reportagem: Na Capital, 17% dos moradores está cadastrado no programa. No entanto, a participação é menor [...]

Em 12 ago 2014 por - Leia mais (0)

EVOT – Cultura Digital que educa

A era das relações interconectadas já é uma realidade nestes tempos onde as essas eras são cada vez mais curtas. A velocidade com a qual se reposiciona o prisma, cujo ângulo define, qual é a vertente do momento, é cada vez maior. Passamos pela era do capital, da informação, do digital, e o desafio instantâneo [...]

Em 11 ago 2014 por - Leia mais (0)