[GUFSC] Urna Eletrônica

Ricardo Grutzmacher grutz@terra.com.br
Tue, 06 Aug 2002 02:21:54 -0300


Um texto interessante sobre a Urna Eletrônica que pode fornecer 
subsídios para questionar o professor do LabSec.

Fonte:
http://www.softwarelivre.rs.gov.br/index.php?menu=mais_noticias2&cod=1028472900&tab=1


O "um" que falta...


Renato Martini
Diretor administrativo do Cipsga/RJ
Israel Bayma
Diretor institucional do Cipsga/RJ


A grande mídia tem um bom conceito sobre a segurança das urnas 
eletrônicas brasileiras - o que reflete em geral o senso comum sobre o 
tema. Mas esse senso comum não é sacrossanto em matérias técnicas. 
Talvez algumas reportagens façam uma avaliação positiva e atribuam 
"notas" às UEs. Por exemplo, nota nove?


Ressalvando-se o fato de serem apenas reportagens para o grande público, 
e não um debate de cunho acadêmico, essa nota em função de qualquer 
avaliação seria curiosíssima. Pois fica faltando um "um" na urna. Talvez 
não um "um" na base decimal que merecesse mais ou menos que a nota nove. 
Quem sabe um "um" binário, que dependendo da posição na "palavra", pode 
assumir valores maiores ou menores. Afinal, um sistema de votação e 
apuração "nota dez" seria um sistema 100% seguro. Existem sistemas 
digitais absolutamente seguros? Não.


Não encontramos sequer um administrador de sistemas que conheça um 
dispositivo digital - em rede ou isolado - absolutamente seguro. 
Todavia, parece que nosso tribunal, que preside um processo eleitoral 
dessa envergadura, encomendou o estudo da brilhante equipe da Unicamp 
com esse propósito. Ter um documento que pudesse dar nota dez às nossas 
máquinas de votar.
Atribuir notas dessa forma não possui sentido algum na matéria segurança 
digital.


Claro que podemos pôr sistemas dentro de uma classificação, mas somente 
a partir de critérios objetivos. Assim fez o Departamento de Defesa dos 
EUA no famoso Orange Book Security Criteria. Deve-se estabelecer 
critérios bem definidos e, se um dado sistema enquadrar-se, pode então 
receber tal ou qual classificação. Foi neste sentido também que Peter 
Neumann, da SRI International, em 1993, rascunhou "critérios de 
segurança" para a votação eletrônica.


Nos últimos pleitos eletrônicos, o TSE, que rege as eleições, tem 
falhado ao optar por uma concepção baseada na "segurança por 
obscurantismo". A nosso ver, uma posição equivocada que o tribunal 
assume ao não revelar boa parte do código-fonte dos programas usados na 
UE. A idéia é que, se não conhecemos o código-fonte (aplicativos, 
bibliotecas), temos incremento da segurança!


O ponto nevrálgico do problema aqui é a necessidade imperiosa de 
transparência. Se o Brasil optou pela informatização total, a UE 
brasileira é uma "máquina de apuração direta", onde tudo é feito, os 
programas ali inseminados têm de ser auditados e validados de forma 
rigorosa. Essa equação não é compreendida tão-somente por especialistas. 
Expliquemos o problema ao cidadão, e ele entenderá: "Ora, se nosso voto 
é manejado apenas por softwares, e gravado em memórias digitais, 
então...". Ensejamos aqui outro problema: o sistema brasileiro não 
suporta a recontagem, pois não materializa o voto. O extenso relatório 
"Voting Technology Project" do MIT/Caltech sabiamente desaconselhou esse 
procedimento...


Em outros anos, vale lembrar, a maior parte dos programas usados não 
foram conhecidos, e ainda assim alguns técnicos deram seu aval. Nossa 
expectativa para os próximos dias 5 a 9 de agosto, quando o TSE mostrará 
"todos os programas de computador que serão utilizados nas Eleições 
2002", segundo anuncia a Instrução Normativa 7, é grande. Sobretudo, que 
não seja somente uma "cerimônia", uma mera formalidade, mas sim o 
rigoroso exame da base sobre a qual são construídas nossas UEs. Exame 
que deve ser assentado dentro dos princípios mais universais da 
segurança digital.


-- 
Ricardo Grützmacher

``Quando a gente muda, o mundo muda ao nosso redor!''