Pedro Rezende: As urnas e o sistema fraudável sem riscos para o fraudador

Por Pedro Rezende

Um dos maiores especialistas em urnas eletrônicas, PHD em Matemática Aplicada, professor do Departamento de Ciência da Computação da UNB. Integra o CMind (Comitê Multidisciplinar Independente), que investiga o voto eletrônico.

Especial para o Jornal GGN

Sobre o sistema de votação do TSE, o que posso dizer, atuando academicamente na área de segurança computacional na UnB há 17 anos, de onde publico há mais de 14, baseia-se no meu envolvimento com o tema, que tem sido pela perspectiva da sua concepção, desde o início da informatização até hoje. Meu envolvimento começou em um debate num congresso de segurança na Informática realizado em 2001, no ITA, onde eu fui palestrar como convidado. Ali constatei que as únicas defesas apresentadas em favor dessa concepção não eram técnicas, como se esperaria em um evento como aquele, mas apenas argumentos de autoridade e ataques ad-hominem a quem a criticasse. 

Logo em 2002 tentei participar da equipe que analisaria o código dos programas do sistema do TSE para um dos Partidos, os quais junto com a OAB e o Ministério Público são as únicas entidades externas com direito a tal análise — ainda que só na forma regulamentada pelo TSE –, mas tive que desistir por discordar da exigência de que antes assinasse um termo de sigilo sobre o que viesse a conhecer do sistema. Desde então venho constatando que o padrão de justificativas, sejam técnicas ou jurídicas, para a concepção desse sistema continua a mesma. E nunca mais aceitei votar nesse sistema, justificando em viagens   meu não-voto diante obrigação cívica de votar

A filosofia de segurança subjacente a sua concepção, posta em prática no projeto e implementação desse sistema do TSE, baseia-se em obscurecimento. Isso resulta, proporcionalmente à complexidade do projeto, em um sistema excessivamente vulnerável a falhas ou erros — involuntários ou não — de programação. Contudo, essa filosofia é a que melhor permite conceber e desenvolver um sistema fraudável sem riscos para o fraudador. As possíveis provas materiais podem ser blindadas pelo dono do sistema, contando com a virtualização completa do registro individual de votos, e se os meios possíveis para a fraude forem descobertos, eles podem ser rearranjados como se fossem meros erros ingênuos de programação.


Tal blindagem se absolutiza quando o dono do sistema coincide com a mais alta corte judiciária, entre ex, atuais e futuros presidentes e ministros do TSE, o qual se dispõe a gastar rios de dinheiro público para proteger a credibilidade do sistema com massiva propaganda oficial enganosa. Enquanto essa gastança serve, também, para cooptar a imprensa corporativa. Num tal contexto, onde qualquer acesso legalmente concedido para fins de auditoria ou fiscalização ao sistema teria que ser autorizado por esse mesmo dono, acho difícil conceber um protocolo de investigação externa que, partindo de eleitores ou partidos interessados, seja ao mesmo tempo eficaz do ponto de vista técnico e admissível para esse dono do sistema.

O problema não é a falta de ferramentas, disponíveis a especialistas em segurança computacional, para detectar contaminações em programas capazes de produzir fraudes automáticas durante o funcionamento da urna ou outros componentes do sistema. Essas ferramentas e especialistas existem, inclusive no CMInd. O problema é a concentração de poderes no dono do sistema, que até hoje impediu, e poderá continuar impedindo, qualquer investigação que seja independente o suficiente para ter ao mesmo tempo eficácia e legalidade. Autorizada e não passível de enquadramento como criminal, posto que a Lei eleitoral, até onde sei, criminaliza qualquer acesso não autorizado ao sistema de votação. No caso em tela, considerando as suspeitas levantadas por especialistas do PDT durante o exame de código desses programas, e os indícios de manipulações indevidas no primeiro turno, posso conceber apenas um protocolo de auditoria preventiva que seja tecnicamente eficaz, mas não necessariamente admissível e incondenável por esse dono.

Passo-a-passo da investigação

Pelo ordenamento jurídico vigente, a investigação externa deveria ser aberta pelo Ministério Público, através da Procuradoria Geral Eleitoral (PGE), a partir do de uma denúncia de irregularidade registrada por um eleitor ou Partido político. No caso que ensejou esta série de reportagens pelo Jornal GGN, todos os passos previstos em lei em busca de mediadas preventivas foram seguidos, mas sem nenhuma consequência até agora. O caso começou com a descoberta de vulnerabilidades no subsistema de instalação e segurança (SIS), nos primeiros dias de setembro de 2014, por um auditor externo devidamente cadastrado junto ao TSE. Esse auditor estava, junto com outros analistas, exercendo o direito de fiscalizar o código dos programas do sistema de votação de 2014 em nome do Partido que os cadastrou, sob as condições impostas por quem o desenvolve. Além dessas restrições, a lei limita esse direito de “auditoria” à OAB, Ministério Público (MP) e Partidos, mas tanto a OAB quanto o MP haviam se recusado a exercê-lo e a credenciá-los. 

Como esse tipo de auditoria “pro forma” tem sido permitida somente sob compromisso de confidencialidade, as vulnerabilidades descobertas, e as respostas insatisfatórias dos técnicos do TSE sobre por que ocorriam, foram relatadas com pedido de providências, pela advogada do Partido credenciada para isso, através da Petição TSE Nº 23.891, dirigida ao presidente do TSE em 4 de setembro de 2014. Mas a Petição foi tratada pelo Secretário da Presidência do Tribunal como reclamação sobre votação — que ainda não havia ocorrido –, e não como impugnação de programas analisados, conforme o contexto — previsto na Resolução 23.397/2013 que disciplina essa auditoria “pro forma” dos programas –, o que propiciou-lhe uma espetaculosa manobra de saída pela tangente.

Na função de juiz “auxiliar”, esse secretário desqualificou a advogada e o pedido, indeferiu e mandou arquivar tudo, como se os fatos narrados nos autos fossem irrelevantes. Ao invés de enviar esses autos para análise do Ministério Público, nomear um juiz Relator que daria parecer para julgamento em plenário, como manda a supracitada norma do próprio Tribunal para esses casos, ele saciou-se com aquela intempestividade e com um parecer parcialmente secreto da sua Secretaria de Informática (STI). A STI, que com a empresa privada que desenvolveu e mantém o SIS deveriam responder como réus, explicou-se num documento cujo trecho nos autos não tem pé nem cabeça: o Inserator  programa indistinguível de uma porta de fundos escamoteada para permitir invasões sorrateiras ao sistema — , relatado como a principal vulnerabilidade descoberta, está no SIS mas não é mais usado, embora continua lá porque ainda é usado “noutros projetos”. 

Pedidos de audiência do presidente daquele Partido com o do TSE foram até aqui ignorados. Todavia, como essa manobra, ao arquivar a Petição, desfez juridicamente aquele compromisso de confidencialidade, coube à advogada e aos demais membros do CMInd — do qual ela faz parte — prosseguir, alertando publicamente o eleitor para os riscos representados por aquelas descobertas, buscando quais projetos seriam esses que precisam do Inserator, e por que a empresa que o mantém no SIS consegue pular tantas averiguações. Para isso, não precisamos ir longe. Tão logo saiu o resultado do 1° turno, surge o primeiro candidato a tal “projeto”: um suspeito de interferir na votação, pelas enormes discrepâncias entre pesquisas de boca de urna e resultados em vários estados.

Todavia, se este for um tal projeto, seu efeito nesse primeiro turno não pode mais ser auditado. Pois o tipo de contaminação possibilitada pelo Inserator, em programas inseminados na urna, poderia perfeitamente após o feito ter se apagado a si mesma de todas as urnas atingidas. Auditoria preventiva contra esse tipo de “projeto”, agora, só é possível contra o efeito que poderia ter no segundo turno. Seria por meio de uma análise forense nos programas instalados em urnas que já estejam preparadas para serem usadas no segundo turno, amostradas e analisados através de um protocolo que possa ser executado sem nenhuma interferência de quem as preparou, ou de quem possa ter interesses contrariados pela eficácia de tal auditoria, exceto para poderem se certificar de que os resultados obtidos na sua análise forense sejam íntegros. Diante da conduta do Ministério Público até aqui, não creio que poderíamos contar com ele para a execução de um tal protocolo. 

Especialistas discutem como hacker de 19 anos fraudou eleições no RJ, em 2012Apesar de ser legalmente a única entidade competente para executar auditorias externas independentes no sistema de votação, o MP nunca sequer participou da análise de código de programas prevista em lei e controlada pelo TSE, aquela espécie de auditoria “pro forma” prevista em lei à guisa de direito do eleitor. Mesmo assim o MP tem participado das cerimônias de homologação do sistema, cohonestando o processo com assinatura do Procurador Geral da República. O MP nunca se dignou a enviar técnicos para conhecer o sistema, e quando recebe denúncias de conduta tecnicamente abusiva por agentes da Justiça Eleitoral, nunca abre investigação, eventualmente arquivando-as. 

Para a eleição de 2014, permaneceu nessa conduta tecnicamente passiva mesmo depois de ter sua função constitucional investigativa temporariamente cerceada por Resolução do TSE. E mesmo depois de alertas sobre o risco que esse tipo de conduta representa para a nossa democracia, oferecidos inclusive pela mesma advogada e por mim, em audiência pública realizada pelo próprio MP em março deste ano. Diante desse quadro, se o MP fosse executar um protocolo eficaz de auditoria externa “preventiva” no sistema de votação do TSE, estaria tacitamente admitindo sua anterior inépcia e descaso com sua função constitucional no processo eleitoral informatizado. 

Quem pode investigar?

O cidadão comum não tem absolutamente nenhum direito de fiscalizar diretamente o processo de votação do TSE, conforme a legislação vigente e as resoluções do próprio TSE. Pode quando muito colaborar com quem teria direito de contestar, como no projeto vocefiscal por exemplo. Para detecção do tipo de fraude mais perigosa, que são as praticáveis por contaminação do software nas urnas, como aquelas que podem ser facilitadas por programas como o Inserator, mesmo se o cidadão comum tivesse direito de analisar livremente os programas na urna ele dificilmente teria o expertise para detectar comportamento anômalo indicativo de contaminação visando a fraude.

Quanto a especialistas fora do TSE, só caberia legalmente fazerem uma auditoria preventiva sob demanda do MP, através da PGE. Quanto a ferramentas, existem várias que podem auxiliar um perito forense a reconstruir a lógica de programas de computador que estejam em formato executável. E com chances de sucesso crescentes na medida em que o programa tenha propósitos rastreáveis, como é o caso de fraudes na contagem dos votos coletados pela urna, e tenha sido escrito e compilado sem a expectativa de que pudesse vir a ser dissecado por uma dessas ferramentas.   

De qualquer forma, independente da competência do perito, a eficácia de uma auditoria externa independente e tempestiva, aqui chamada preventiva, depende inteiramente de um protocolo para garantir a autonomia do auditor poder ser executado em todos os detalhes. Esta é uma questão delicada porque qualquer deslize na concepção ou sabotagem na execução desse protocolo pode concorrer para que o resultado da análise forense não revele nada de anormal mesmo havendo, e o interessado na auditoria seja enquadrado em acusações de calúnia e difamação, ou mesmo de atentado à segurança nacional.

Partidos como reféns

Para mim o impacto mais palpável deste caso está na revelação de que os Partidos políticos se veem reféns desse arranjo institucional. Com poucas honrosas exceções, eles preferem tratar do assunto nos bastidores, com medo de sofrer retaliações se demonstrarem publicamente sinais de desconfiança na estabilidade desse arranjo, independente do real motivo para preferirem os bastidores. E também, a mídia corporativa. É gritante o boicote ao tema e o tabu que representa, como ameaça a tão profícuo cliente publicitário. A minha sensação é a de que o eleitor que acredita em democracia ao pé da letra ficou órfão.

República Velha: história semelhante

A história do Brasil já passou por um impasse semelhante antes, na Republica Velha. A Republica Velha foi fundada pelas elites oligárquicas que derrubaram o império e instituiram uma democracia de fachada, conhecida por sua política apelidada de “café-com-leite”. Nesse arranjo da nossa infância democrática os poderes republicanos sobre a esfera eleitoral se concentravam no legislativo. O congresso nacional no Rio de Janeiro tinha oito meses para receber das províncias os mapas eleitorais, feitos a bico de pena, e, conforme acordo de bastidores, refaziam alguns e descartavam outros a pretexto de alegadas fraudes, antes de homologar os “resultados”. As eleições eram refeitas nesse “terceiro turno”, que camuflava os conflitos de interesse, em que o “resultado” alternava no poder candidatos previamente escolhidos por essas elites, geralmente entre São Paulo e Minas. 

A forma que o país encontrou para sair daquele conflito foi através de uma aliança liberal, que organizou a Revolução de 1930, envolvendo traição ao e dos mineiros e ascensão ao poder de um estadista gaúcho. Mas a Revolução de 1930 apenas deslocou esse conflito, ou vício de nossa república, do legislativo para o judiciário, numa reação política pendular que na ocasião parecia apta a neutralizar o conluio conhecido como política café-com-leite.

Avalio a situação observando que o poder político concentrado atrai o abuso, independentemente do ramo onde se concentra, e que podemos estar vivendo uma experiência histórica cíclica, onde os velhos vícios da Republica Velha parecem nos rondar novamente. E que a Revolução de 1930 levou quase uma década sendo gestada, precisando esperar pela eclosão de uma crise econômica global para concretizar-se, enquanto mais uma tal crise parece se aproximar.

62 comentários

  1. O problema não é esse de

    O problema não é esse de imprimir o comprovante de voto. Matematicamente e usando metodos de programaçao, scripts ou mesmo comandos secretos pelo teclado de uma urna, é possivel comandar trocas de entrada de dados para que se favoreça candidato A ou B. Sendo assim mesmo que fosse feita uma auditoria preliminar desses programas, ainda assim não se garante que os dados não possam sofrer mutações.

    Não estou afirmando que exista atualmente o que escrevi acima. estou mostrando que é possivel.

    Talvez a unica maneira de diminuir o risco de fraude seria declarar o voto por meio de uma cedula e ao mesmo tempo usar a urna eletronica então seria possivel haver uma auditoria entre as cedulas de papel e os dados colhidos na urna eletronica e poderia ser usado para efeito de validação e para tirar duvidas sobre se aconteceu algum erro ou fraude durante o processo.

    Não existe nenhuma formula magica contra a fraude.

  2. Nassif,
    Dá o máximo de

    Nassif,

    Dá o máximo de divulgação a esse site http://www.vocefiscal.org/.

    Eles criaram um mecanismo de fiscalização voluntária da votação. O procedimento dos voluntários tem de ser feito às 17:00 h, fotografando o boletim de urna e remetendo a eles as fotos, que serão convertidas em texto e fornecerem os dados para comparação com o relatório do TSE.

    A transmissão pela internet é o que torna mais frágil o sistema; essa verificação de dados pré-transmissão é de suma importância.

    Quanto mais VOLUNTÁRIOS, maiores as possibilidades de detecção das fraudes.

  3. Por nada, não, mas: em

    Por nada, não, mas: em Brusque (SC), município com forte influência petista, partido do atual prefeito, reeleito em 2012, no primeiro turno o Aécio teve mais de 65% dos votos; acontece que as urnas em SC são preparadas por empresa daquela cidade…

  4. Se o Aécio ganhar os

    Se o Aécio ganhar os militantes do PT não podem dizer que houve fraude, mesmo com farta evidência. O partido dos trabalhadores não fiscalizaram o código da urna. Sempre que se falou em fraude nas urnas, muitos militantes afirmaram que não existe fraude porque o PT tem ganho as últimas eleições. Então se perder vai dizer que houve fraude? E se Dilma ganhar vão continuar dizendo que a urna é segura mesmo com todas as evidências, e provas, contrárias?

    Independente de quem ganhar e independentemente se houver fraude, a única possibilidade de sairmos desta situação é nos mobilizarmos como nunca para denunciar este sistema como inseguro e exigir a prova física do voto para que, no futuro, qualquer suspeita possa ser apurada com rigor.

    Mas se o Aécio ganhar podem se preparar para uma luta difícil, pois qualquer discurso de fraude vai ser taxado de discurso de PTralha perdedor. Então ficar afirmando que houve fraude só vai dar argumentos para eles. O que precisa ser feito é mostrar a inseguransa do nosso sistema, que não é utilizado por absolutamente nenhum outro país do mundo, e que qualquer prova contrário a tese do fantástico 100% de confiabilidade é solenemente enterrada.

  5. Bom. Ganhamos.
    Vamos

    Bom. Ganhamos.

    Vamos continuar com o auê irresponsável da fraude eleitoral, para ver se os tucanos ganham no tapetão o que perderam na urna?

    Ou vamos tomar juízo e parar de fazer o jogo do inimigo?

    • Irresponsável ?

      E isso é uma espécie de vale-tudo? Esta foi a ultima eleições de nossas vidas? E os outros cargos eletivos que desenham o jogo de forças no Senado , congresso, prefeituras?

      É inadmissível conviver com a possibilidade de fraude! Se o PT se acovardar por que ganhou, então realmente merece toda a porrada que leva dos seus opositores. Se ficar acuado, cedo ou tarde, seu tapete será puxado definitivamente . Esta eleição foi apenas uma amostra grátis 

    • No que me diz respeito
      No que me diz respeito como autor do artigo, esse comentário sobre “auê irresponsável” é sofisma de má fé. Denuciar que o sistema é fraudável sem risco para o fraudador, não é a mesma coisa que denunciar que houve fraude no seu uso. Basta ler o artigo para ver que ele expõe as razões para a primeira denúncia, enquanto a faz, sem resvalar um milímetro que seja para a segunda.

      Como já disse noutro comentário, a minha candidata aqui é a democracia ao pé da letra, que com esse sistema está perdendo no tapetão para a democracia tutelada. Tomar juízo aqui é aprender o que significa d-e-m-o-c-r-a-c-i-a.

  6. Não importa o pai da

    Não importa o pai da criança…

    o que importa é que ela  não se deforme.  

    Este sistema de votação eletrônica é perigosíssimo por 3 fatores: 

    1 – pela impossibilidade da recontagem e conferência do resultado;;

    2 – pelo poder de manipulação imperceptível e facilmente maquiável;

    3 – e principalmente pela possibilidade de quebra de sigilo do voto.

    Muito estranho é a proibição inconstitucional do self de seu voto. Inconstitucional porque a CF propõe o sigilo do voto como direito inviolável à opinião. Mas é um direito e não uma obrigação. A revelação do voto é direito de quem o quiser fazer. Agora fazer self na urna geraria a possibilidade de prova contra as irregularidades, então é tratado como crime.

    Ao digitar seu numero de título ele fica registrado na urna na mesma sequência que o seu voto.

    Te digo que dos 4 votos que dei no primeiro turno, 1 não apareceu na minha seção de votação, mas com que provas vou reclamar? 

    Este negócio está muito bem montado e não é só dinheiro que o está norteando.  Não é a toa quem nem na África se consegue vender esta “tecnologia” de votação. Não sei que caminho rumamos, mas estamos indo feito boiada em comitiva…

     

    • O sigilo do voto é

      O sigilo do voto é inviolável, inclusive pelo próprio eleitor.

      Nada impede que cada um saia pela rua gritando em quem votou ou vai votar. Mas é absolutamente proibido comprovar o voto – que é o que o selfie faz. O eleitor não pode ter um comprovante que lhe permita cobrar pelo seu voto, e é isso que está em questão.

      Não há absolutamente nada inconstitucional na proibição do selfie.

      Ela impede a compra de votos, e o voto encabrestado.

  7. Algum pedido de desculpas, um elogio?

    Este blog passou os últimos dias detonando a Justiça Eleitoral e o sistema de votação. Dado o resultado apertado, bastaria inverter 6 votos em cada urna para que o resultado fosse diferente. Mas Dilma ganhou, só demonstrando o quão irracional foram estas discussões.

    Após o PT ter ganho 4 eleições para presidente, 3 delas pelo menos sob fogo cerrado, não tem ninguém para pelo menos fazer um elogiozinho? Não falo nem em autocrítica, seria pedir demais.

    Pelo menos o Aécio já reconheceu a derrota, mas se quisesse poderia usar os argumentos deste blog para melar a eleição.

    Foi uma grande irresponsabilidade usar intrigas do mercado acadêmico/empresarial de segurança da informação (que é altamente disputado), para por em risco a legitimidade da eleição.

     

    • Sem essa de desculpas

      Independente de quem ganhou, tem que acabar com esse tipo de urna que não é confiável!

      É irresponsável sim afirmar que houve fraude , já que o próprio sistema não permite uma averiguação minimamente satisfatória. Ou você crê cegamente na idoneidade de TODOS que acessam as urnas ou vai sempre ficar na dúvida 

      Mais irresponsável ainda é continuar usando este sistema depois de tudo isso

      • Nenhum sistema é infalível,

        Nenhum sistema é infalível, nenhum sistema é completamente à prova de fraude.

        Nenhum tipo de fraud é perfeito, toda fraude deixa rastros.

        É da natureza das coisas: a perfeição não existe, ou pelo menos não está ao alcance dos mortais.

        O voto em papel é muitíssimo mais inseguro do que o voto eletrônico. Queremos voltar atrás? Queremos um sistema como o norte-americano, muitíssimo mais vulnerável à fraude?

        Qual o sistema perfeito que deveríamos adotar?

    • Como a irresponsabilidade é

      Como a irresponsabilidade é total, também total é a desfaçatez. A maior parte dos histéricos que há 24 horas berravam que um golpe estava sendo dado vai calar a boca e torcer para que ninguém lembre o papelão que fizeram. Uma minoria vai manter a questão, agora “em tese” (não houve mas poderia ter havido).

      Fiasco completo.

    • desculpas ou elogio?
      Começo lembrando que o portal do Nassif abriu espaço para essas denúncias apenas na vespera do 2. turno. Para responder, como autor do artigo comentado, ao pedido de desculpas ou elogio acima, faz-se necessário um resumo do contexto.

      A denuncia da descoberta de um artefato indistinguível de porta de fundo para inserção de programas trapaceiros na urna (inserator), e da prova de como essa porta poderia ter sido usada na eleição anteiror (2012), foi apresentada em debate na UFBA 11 dias após a descoberta e 20 dias antes do 1. turno, em 15 de setembro (https://www.youtube.com/watch?v=vy2gt58cmaQ), por uma dos membros do CMInd, depois de 10 dias de espera em vão por respostas satisfatórias do TSE, a quem foram socilitadas providencias nos termos confidenciais que o regulamento do próprio TSE exige para acesso ao código dos programas do sistema de votação (via a petição citada no vídeo acima) .

      No dia seguinte ao vídeo ter sido publicado no youtube (em 19 de setembro) um parecer semi-secreto da STI sem pé nem cabeça (vide em http://www.cic.unb.br/~rezende/trabs/eleicoes2014/PeticaoTSE23891-parecerSTI.html), supostamente “respondendo” à tal petição, foi internamente encaminhada ao secretário da presidência do Tribunal, que, como juiz “auxiliar”, mandou arquivar o pedido de providencias.

      Duas semanas depois, em 6 de outubro, os reslutados do 1. turno mostravam que as pesquisas de boca de urna erraram feio, em direção que beneficiou o candidato libgado às empresas que controlam o processo de desenvolvimeto do susistema de segurança de instalação do sistema de votação, onde se abriga o arteffato, e a empresa terceirizada para executar a preparação das urnas detinadas à votação deste ano em nove estados. Esse erro indicava manipulação indevida de votos dentro da urna, hipótese consistente com o uso de uma tal porta de fundo para instalar um programa trapaceiro durante a carga das urnas.

      Nos dez dias seguintes, que antecediam a preparação das mesmas urnas para o 2. turno, as denuncias sobre essa conduta no TSE e essas coincidencias no 1. turno, por parte de membros do CMInd, continuaram onde havia espaço para serem ouvidas. Análises foram oferecidas, e apresentadas onde aceitas, para comandos de campanha de candidaturas que se acharam prejudicadas no 1. turno, ou que poderiam se ver prejudicadas no 2. turno.

      Também continuamos tentando fazer esses alertas chegarem, direta ou indiretamente, à autoridade maior da Justiça Eleitoral, tendo em vista a forma com que a comunicação oficial sobre a descoberta de vulnerabilidades, durante a etapa de fisicalização permitida, tinha sido abafada: mandada arquivar por alguém atuando como secretário, com apoio de quem deveria responder juridica e tecnicamente pela ocorrência dessas vulnerabilidades no sistema. Essas tentativas diretas, que envolveram inclusive o presidente do Partido que contou com membros do CMInd para exercer seu direito de fiscalizar o sistema, não tiveram resposta. E não sabemos se as tentativas indiretas tiveram ou não sucesso.

      Agora que saiu o resultado final da eleição, vemos que os sinais prévios de contaminação de urnas com programa trapaceiro, que são as discrepancias gritantes com as pesquisas de véspera ou de boca de urna, desapareceram no 2. turno. Obviamente que o candidato beneficiado por essas discrepâncias no 1. turno, não pode assim contar com elas no 2. turno. Contudo, se ao final esse candidato perdeu a eleição, isso nada acrescenta nem diminui às denúnicas sobre vulnerabilidades no sistema e irregularidades no processo, nem aos fatos que as sustentam, os quais vinham sendo levantados e apresentados por membros do CMInd desde 4 de setembro, incialmente a quem de direito e depois a quem estivesse disposto a ouvir.

      Doutro lado, quanto à credibilidade dessas denúncias, a ausência no 2. turno de sinais de exploração das vulnerabilidades descobertas contribui, logicmante, de forma positiva, como explico adiante, e não de forma negativa, como psicologicamente tenta insinuar o comentário acima.

      Se, em algum momento, essas denúncias influíram ou não numa eventual decisão de não se usar porta de fundo no sistema para inserir na urna software trapaceiro para a votação do 2. turno, não temos como saber. Mas sabemos que o prazo limite para uma tal decisão era o da carga das urnas para o 2. turno, ocorrido por volta de 16 de outubro, portanto antes da publikcação dese artigo no portal do Nassif mas enquanto as denúncias e alertas por parte de membros do CMInd ainda estavam sendo dirigidas ao presidente do Tribunal e quando já estavam circulando em público.

      Supondo que uma tal decisão tenha sido tomada, também não podemos saber se ela teria levando em conta as denúncias encaminhadas e publicadas por membros do CMind, considerando ou não quais repercussões elas poderiam ganhar se a possível trapaça no 2. turno garantisse determinado resultado do pleito presidencial,

      Então, para o leitor que não conheceu as denuncias de membros do CMInd anteriores a esse artigo, peço desculpas por não termos conseguido alertá-lo antes por outros meios. E considerando as duas hipóteses acima, que são plausíveis em vista das denúnicas encaminhadas e publicadas antes de 16 de outubro, cabe-me também pedir desculpas aos que queriam ver seu candidato ganhar mesmo que fosse com trapaças até o final.

      E finalmente, aos que acreditam em democracia ao pé da letra, peço desculpas se uma tal decisão foi de fato tomada, com ou sem a influência do CMInd. Pois ela serve, como mostra o condão do comentário acima, ao propósito de preservar essa galinha de ovos de ouro, esse sistema de votação cujo dono não permite nenhuma forma de fiscalização externa eficaz, enquanto ao mesmo tempo é o encarregado constitucional de julgar os resultados e as reclamações das eleições que ele mesmo faz.

      E a todos, peço desculpas por não ter como levantar evidências ou provas de que esse trabalho voluntário de membros do CMInd n essa eleição teria ou não influído numa tal decisão. Quanto a elogios, quero deixar claro que por esse motivo não os posso aceitar, sem provas de que nosso trabalho no CMInd teria influenciado numa tal decisão. Seria muita e vã pretensão .

      Quanto ao candidato derrrotado não querer usar essas denúncias para melar a eleição, o motivo me parece óbvio. Com que credibilidade ele poderia usá-las para isso, tendo em vista quais as empresas envolvidas? De qualquer forma, se ele acha mesmo que teria chance de “melar”, ainda lhe restaria a fiscalização externa com apoio da iniciativa VocêFiscal, concebida e desenvolvida por outro membro do CMInd. que pegaria fraudes na totalização, onde o partido da candidata que venceu teria em tese mais influência. Por que não?

      O golpismo oligárquico nativo nunca se restringiu a eleições. Aos que não aceitam essas desculpas nem esse possivel motivo para elogios, aos que preferem entender a derrota do seu candidato como “prova” de que nossas denúncias são delírantes, peço que me provem quais dos fatos alegados nessas denuncias — veja-as por completo em http://www.cic.unb.br/~rezende/sd.php — são falsos. pois se não o fizerem, a acusação do comentarista, de que se trata de “intrigas do mercado acadêmico”, constitui-se em crime de difamação.

    • Isso é sério? O PT vai

      Isso é sério? O PT vai continuar se acovardando diante do TSE? Vão continuar não fiscalizando o nosso sistema eleitoral? Vão continuar com esta tese exdrúxula de que não há fraude porque o PT ganhou as últimas eleições?

      Pois é isso mesmo que vejo em relação aos partidos políticos, ao MP e a OAB: covardia por não enchergar que já está mais do evidente a vulnerabilidade do nosso sistema eleitoral, que todo o resto do mundo imprime o voto pois esta é a única maneira de fiscalizar o resultado de uma eleição.

      Se com as fartas evidências de insegurança os partidos não passarem a buscar soluções só vejo duas explicações: covardia ou conivência.

  8. O sistema TEM que ser aberto!

    Essa obscuridade, blindagem, já era. Hoje em dia, os projetos que envolvem níveis de segurança mais críticos, fazem é abrir o seu código fonte, a fim até de compensar financeiramente àquele que descobrir falhas. Claro que isto varia de acordo com o grau de importância que o sistema deve ter, no caso financeiro ou democrático (como este), não deve ser tão exposto quanto um sistema de rede-social por exemplo, porém qualquer cidadão com conhecimento técnico deveria ser bem vindo à analisar o sistema. O papo “obscuridade x exposição”, relacionado à segurança da informática, a “exposição” já é unânime faz tempo. No máximo, é aceitável expor uma parte e tornar outras um pouco mais burocráticas, mas este sistema da urna tem que ser aberto, já é um erro sério manter toda esta obscuridade.

  9. Foi graças ao erro dos

    Foi graças ao erro dos fraudadores de esquecer de combinar o resultado das pesquisas de boca de urna que pudemos visualizar o que talvez seja a eleição mais adulterada da história. Mas não cometerão este erro novamente. Vamos espalhar a ideia de fazer na próxima eleição uma pesquisa de boca de urna nós mesmos, com a ideia de provar a todos o que acontece na caixa preta.

    O eleitor após votar pode declarar o seu voto, de forma sigilosa, anotando sua zona, seção e números dos candidatos e depositando em uma urna convencional. Assina uma declaração que se compromete de ter declarado exatamente o voto que digitou na urna eletrônica, até para evitar que se vote duas vezes.

    Se forem declarados mais votos em uma zona e seção do que a que estiver impresso no BU, fica demostrado a fraude. Se isso ocorrer em dezenas, centenas de urnas, fica insustentável a tese de confiabilidade do TSE.

    Espalhem esta ideia.

     

+ comentários

Deixe uma mensagem

Por favor digite seu comentário
Por favor digite seu nome