Voting machines
Pesquisadores de Princeton fizeram testes de segurança em um dispositivo de votação eletrônica, usada em alguns estados americanos: a Diebold AccuVote-TS. Eles compraram a máquina, qualquer pessoa pode, e fizeram análise de segurança completa e independente. Eles mostram em um video a fragilidade do hardware e do software.
Software
- Eles fizeram um programinha que se instala ao dar o boot na máquina com um memory card previamente preparado. O software instalado não é detectado nos testes iniciais e inicialização - a nossa famosa zerésima (já fui mesário em 5 eleições). A eleição começa e o programinha começa a roubar votos. No video, eles votam 4 vezes no George Washington e 1 vez no outro candidato, Benedict Arnold (nome muito usado como sinônimo de traidor). No final da eleição, ao ser emitido o resumo de votos, ao invés de George Washington ganhar nessa urna, Benedict Arnold ganha por 3 a 2. A porcentagem de votos a favor do candidato safado pode ser determinada facilmente. Por exemplo 75%.
- O software malicioso pode apagar-se da máquina ao final da votação, não deixando qualquer vestígio.
- Eles fizeram também um virus, que se copia para qualquer outro memory card inserido na máquina infectada. Espalhando assim para várias e várias urnas.
Hardware
- A máquina tem um memory card removível, protegido por uma portinhola com chave. Os caras no video simplesmente acabam com isso de 3 maneiras:
1. A chave é simples e copiável em qualquer chaveiro;
2. Eles simplesmente "lockpickaram" com uma micha e em 10 segundos abriram;
3. Simplesmente tiraram meia dúzia de parafusos e voilá... acesso completo!
Resumo: em menos de 2 minutos, um técnico do mal pode comprometer uma urna desse tipo.
Toda a explicação está no site http://itpolicy.princeton.edu/voting/, inclusive um paper técnico em PDF e até um FAQ.
E nós?
A nossa urna eletrônica pelo menos tem um lacre, mas antes de colocar o lacre, o software pode ser modificado.
Não sei se a nossa urna eletrônica passou por processo semelhante. Não sei se vai passar...mas é urgente que o hardware e o software sejam liberados para universidades brasileiras para esse tipo de análise. Nas perguntas freqüentes, a primeira é exatamente isso: "Porque vocês estudaram esse tipo de urna e não outras? " A resposta é que eles só tiveram acesso a esse tipo. Eles não sabem se os outros tipos de urna eletrônica também são tão vulneráveis. Aqui temos só um tipo...se ela for vulnerável, o estrago é total. E são 400 mil delas.
Em tese, o software usado nas nossas urnas é aberto. O TSE disponibiiza na internet o hash das 3 partes que compõem as urnas: as bibliotecas criptográficas, o sistema operacional e o próprio aplicativo de votação. Se alguém desconfiar, tem como verificar se o software da urna é igual ao homologado pelo TSE. O esquema do TSE é sólido, mas falta transparência. Um programador que tenha privilégios e oportunidades pode fazer o estrago antes de homologações, hashes, chaves criptográficas e lacres. O ideal mesmo seria a impressão do voto, com depósito físico para conferência em caso de dúvidas. O TSE testou isso e parece que foi um desastre logístico.
Enfim, assistam o video. É de cair o queixo.
1 Comments:
Se o voto deixa de ser secreto a coisa fica bem mais difícil de burlar, a bem da verdade não entendo porque o voto secreto.
Pensei também em um sistema "tosco" mas vc mesmo já joga meu sistema no lixo, grandes balanças, quem quer um vai para um lado, quem quer outro vai para outro lado, o verdadeiro voto de peso !!! Mas vc vota por dois ou três então não rola.
Postar um comentário
<< Home