[GUFSC] mais sobre urna eletrônica
Ricardo Grutzmacher
grutz@terra.com.br
Wed, 14 Aug 2002 14:37:22 -0300
Achei outros textos sobre urna eletrônica:
==========
1- Desastre na Câmara, mais uma traição
http://www.securenet.com.br/corpo_bos.php?msg_id=2484
[bos-br] Segurança_X_Voto_Eletrônico? - 14 de Agosto de 2002
From: "Alex Pinheiro Machado Rodrigues"
-------- Original Message --------
Assunto: Desastre na Câmara, mais uma traição
Data: Thu, 13 Dec 2001 10:15:24 -0200
De: Amilcar Brunazo Filho {amilcar@brunazo.eng.br}
Para: voto-eletronico@pipeline.iron.com.br}
Atenção
O Projeto de Lei sobre voto eletrônico aprovado ontem naCâmara é a
versão
do Min. Jobim, integral, que já havia sido aprovada no Senado. Agora
ela vai a sansão presidencial.
Por uma manobra de última hora os lideres governistas, COM OAPOIO
ABERTO
DO LIDER DO PDT MIRO TEIXEIRA, retiraram o susbtitutivoapresentado pela
CCJ da Câmara (de autoria do PT) e votaram o mesmo texto quehavia vindo
do Senado (o projeto Jobim).
A atitude do Dep. Miro Teixeira é mais uma (a terceira)traição deste à
luta pelo aperfeiçoamento do processo eleitoral defendido pelo Brizola.
Esta Lei Jobim tem as seguintes características:
1- sorteio na véspera das urnas que serão auditadas.
Isto elimina todo o efeito de controle da fraude eletrônica queé
trazido
pela idéia do voto impresso paralelo ao voto eletrônico.Sortear as
urnas
na vespera é igual a sortear na vésperas os atletas para exame
anti-doping,
não adianta nada.
Só mesmo no Brasil passa uma idéia esdrúxula dessa passa peloCongresso.
2- Programas secretos
O programa chamado Sistema Operacional da Urna Eletrônica e as
bibliotecas
padrão do compilador foram excluidas dos programas a seremapresentados
aos partidos.
Até 2000 o TSE mantinha secreto o Sistema Operacional, masficava
juridicamente vulnerável por que estava desrespeitando a leique mandava
apresentar todos os programas aos partidos. Com esta Lei Jobim,o TSE
poderá manter secreto mais da metade dos programas da UE.
Só mesmo no Brasil um absurdo deste acontece: eleiçãoeletrônica com
programas secretos!!!
3- O Voto Jobim - voto manual em separado
No projeto original (do Sen. Requião) caso alguma urnaimprimisse o voto
de forma errada, diferente do digitado pelo eleitor, a urnateria que ser
testada na presença de fiscais. Nesta Lei Jobim, o eleitor éque é
retirado
do processo e é levado a votar em papel em separado. Este é oVoto
Jobim. A
urna continuará a ser usada pelos demais eleitores sem sertestada!!!
Qualquer eleitor poderá alegar divergência na urna e forçar aida ao
voto manual, o Voto Jobim.
Diferente do voto impresso que tem contrapartida virtual, oVoto Jobim
(sem contrapartida virtual) sofre de todos os males do vototradicional (voto
carreirinha, troca de votos, mapismo, etc) trazendo de volta asfraudes
antigas. Quer dizer, o Voto Jobim não resolve os problemas quea Urna
Eletrônica tem e ainda acaba com as vantagens que ela tinha.
4- Vulnerabilidade à violação sistemática
O Projeto Requião previa tornar impossível tecnicamente seviolar o voto
por meio de programas fraudulentos. Na Lei Jobim este detalhefoi
suprimido
e a UE brasileira continuará a ser a única do mundo onde oeleitor é
identificado na mesma máquina onde digita o seu voto!
Enfim, a atitude do Dep. Miro Teixeira e dos demais lideresque fizeram
o acordo com o Jobim para aprovar o seu texto e não osubstitutivo do PT é
suspeitíssima. O substitutivo não era o ideal, pois só corrigiaapenas
os problemas 1 e 2 acima, mas era bem melhor que esta LeiJobim.
Lembro que no ano passado o TSE engavetou por seis meses ummandato de
segurança do PDT contra a sua decisão de desrespeitar a lei não
apresentandos TODOS os programas aos partidos e acabouarquivando o
mandato
SEM JULGAR O MÉRITO, por que não tinha como justificar suaatitude
ilegal.
Agora o TSE poderá manter secreto metade dos programas da urnae ainda
dizer que está respeitando a lei!
Como já se disse (Mitterand) ... este país não é sério!
[ ]s Amilcar
EU QUERO VER MEU VOTO !
www.brunazo.eng.br
Santos, SP
"Eu não sei se o TSE frauda as eleições com a
urna eletrônica, nem se ele deixa fraudar, mas
de uma coisa eu tenho absoluta certeza: ele
não deixa investigar de jeito nenhum" - PGSA.
--------------------------------------------
-------------------------------
Best of Security Brazil - Maior lista brasileira de segurançada informação
Servindo a comunidade brasileira desde 1997
-http://www.securenet.com.br/forum
PARA SAIR, envie e-mail para bos-br-request@sekure.org com
unsubscribe bos-br no corpo da mensagem.
==========
2- Deve a urna eletrônica usar Software Livre? - Renato Martini
http://www.cipsga.org.br/sections.php?op=viewarticle&artid=307
Deve a urna eletrônica usar software livre?
O código-fonte do sistema usado na UE não é propriedade do egrégio
Tribunal, e portanto não pode ser livremente divulgado para a sociedade
Quero responder de imediato: sim!
Confesso que não sei se a comunidade do software livre já se perguntou
sobre o sistema adotado nas urnas eletrônicas (UE) brasileiras. Gostaria
de lembrar um ponto crucial: esse sistema não é um software de código
aberto e para justificar isso a autoridade responsável -- o Tribunal
Superior Eleitoral (TSE) -- lançou mão de argumentos já conhecidos por
sua inconsistência. Na Resolução 20.714/00 do TSE são dois os motivos
apresentados: 1) propriedade intelectual, o código-fonte do sistema
usado na UE não é propriedade do egrégio Tribunal, e portanto não pode
ser livremente divulgado para a sociedade e, em especial, para a
auditoria dos partidos; 2) segurança, isto é, não se pode mostrar o
código-fonte desse software, pois assim supostamente as pessoas
não-autorizadas conheceriam os segredos e minúcias do sistema, e seria
possível fraudá-lo facilmente.
Esse tipo de procedimento e crença, francamente ingênuos, é chamado em
geral de "segurança por obscurantismo". Trata-se da crença em que
criptografia proprietária, código-fonte fechado e sistemas operacionais
igualmente fechados e proprietários garantem por si sós que um sistema
digital seja mais seguro diante das tentativas de fraude e invasão. Isso
não é um fato, e já tive a oportunidade, em outro artigo da Revista do
Linux, de tentar debater essas falsas suposições. O "obscurantismo" pode
até ser útil, não quando aplicado a um produto, mas sim na maneira como
usamos um produto: aí devemos ocultar nossa topologia de rede, nosso
roteador, as versões de nossos daemons etc. Também não se devem ter
ilusões quanto a esse "obscurantismo no uso", ajuda sim, mas nada além
disso...
Segurança
Sem dúvida, a Internet tem problemas de segurança, buracos no TCP/IP têm
sido divulgados até pela imprensa não-especializada, mas não é algo
inviável, longe disso. Ela é um fato social incontornável em nossos
dias... Imaginem então se conhecer o código-fonte do servidor Web mais
usado no planeta, o Apache, significasse uma catástrofe. Mas isso não
ocorre. Certamente qualquer hacker pode ter acesso ao código do Apache,
e também toda a comunidade interessada pode ter conhecimento, e estou
falando de milhões de pessoas. Um bug pode passar desapercebido para um
grupo de 10 técnicos muito competentes, mas não passará para uma
comunidade formada por milhões de pessoas. Por isso o servidor Web
chamado IIS da Microsoft, obviamente fechado e proprietário, é de certa
forma um fracasso, mas o Apache não.
Vale a pena repetir: ter o seu código aberto não torna um software
vulnerável, ou ainda: pôr o código-fonte de um software num cofre no
Pólo Norte não o faz mais seguro -- a vulnerabilidade de um sistema está
assentada num conjunto de variáveis.
O posicionamento oficial do TSE sobre esse pormenor está na Decisão para
o Mandado de Segurança nº 2.914, no qual o Tribunal assevera a restrição
ao código do sistema.
Se o TSE assim procede é porque:
"(...) demonstra uma preocupação com a própria segurança, pois é fato
que se menos pessoas tiverem acesso a tais informações, menor a
possibilidade de risco à segurança das eleições."
Em artigo no jornal Estado de Minas (21/4/2001), Evandro Oliveira,
auditor da Prodabel (BH), qualificou com correção e certa dose de ironia
as "máquinas de votar" brasileiras de "sistemas eleitorais
obscurantistas". Já que os princípios que as regem são claramente a
"segurança por obscurantismo".
O leitor que desejar aprofundar esse tema deve procurar os relatórios
técnicos dos engenheiros Amilcar Brunazo e Márcio C. Teixeira, que
fizeram a devida avaliação técnica do sistema eleitoral brasileiro para
o Senado, conforme rígidos critérios de segurança, bem documentados e
bastante atualizados. Todo esse material está disponível para consulta e
download no portal Página do Voto Eletrônico.
Código aberto e UE
Amilcar Brunazo é agora o responsável (foi nomeado pelo Presidente da
Subcomissão do Voto Eletrônico, Senador Roberto Requião) por organizar e
assessorar um seminário técnico e sugestões para a UE, e assim
enriquecer a futura votação do Projeto de Lei do Senado 194/99, que cria
condições para a auditoria nas UEs brasileiras. Brunazo viu aí uma boa
oportunidade para divulgar a importância do software de livre
distribuição e defender que um SO com código aberto poderia ser usado na
confecção do sistema eleitoral brasileiro. Contatou-me e pediu que eu
elaborasse uma proposta com essa diretriz.
Essa proposta insere-se numa luta maior para a implementação do software
livre em toda a administração pública. O uso do kernel dos sistemas
GNU/Linux seria feito por custo zero no Brasil -- visto que é distribuído
sob licença GNU (a GNU Public License) -- e seria tecnologicamente
superior ao VirtuOS, sistema usado na UE. O novo sistema seria pago por
máquina instalada, como faz qualquer outra licença proprietária.
O Linux tem as características fundamentais que se esperam de um sistema
operacional, e também para ser aplicado a um sistema de uso específico,
como o da UE. Todos sabemos que é um sistema de código aberto, por isso
tem a maleabilidade necessária de ser adaptável a diferentes cenários.
Por último, mas não menos importante, ele não é propriedade de uma única
empresa, pertence a toda a comunidade, o que facilitaria os processos de
auditoria pelos partidos políticos.
O kernel do Linux é pequeno e cabe num disquete, se forem necessários
algumas outras funções e programas, um ou dois disquetes podem fazê-lo.
Diferentes projetos nasceram nesse sentido. Por exemplo, o importante
Linux Router Project (LRP) compõe o kernel num disquete de 1.44 Mb, uma
minidistribuição voltada para as funções típicas de rede, como um
roteador ou um terminal-servidor. Já vi administradores segurar uma rede
inteira apenas num boot pelo disquete... Após o boot os arquivos
essenciais são carregados num disco de RAM, que é montado como root, e
todo o sistema roda de maneira estável a partir desse disco de RAM. É
importante notar, também, que só o kernel Linux tem acesso completo ao
hardware, o que lhe confere estabilidade e segurança. Qualquer peça de
software maliciosa para ter acesso às áreas sensíveis do sistema
precisará ascender a este estado ou modo privilegiado.
O LRP pode usar ainda outros tipos de disco lado a lado com o disquete,
tais como LS-120, o ZipDisk da Iomega e flash disks ou flash cards. Cabe
lembrar que o último edital de concorrência do TSE (1999) estruturou o
sistema eleitoral em flash cards, onde estão o sistema operacional e
outros dados, e em unidades de disquetes, onde são armazenadas as
informações coletadas durante a votação. Por outro lado, faço aqui
referência ao LRP apenas como exemplo de um projeto bem-sucedido no
Brasil e no mundo, não sugerindo sua simples "transferência" para o
sistema operacional da UE! O que não faria sentido. No entanto, é bom
lembrar que o kernel Linux roda em máquinas com poucos requisitos, e
mesmo com pouco espaço de disco, e o faz com incrível eficiência. Quanto
aos discos flash, já encontramos no mercado -- sem pesquisa exaustiva,
não sou especialista no assunto -- soluções para Linux de empresas
conhecidas como M-Systems ou Datalight.
Outro dado relevante são as características intrínsecas ao sistema
GNU/Linux. Trata-se de um sistema multiusuário, uma vez que é
originalmente um sistema de rede e para redes. Isso permite que áreas da
memória e do disco sejam protegidas de gravação indevida: todos sabemos
que sob Linux determinadas áreas só podem ser alteradas pelo
superusuário. Isso é fundamental numa máquina de votar. O Linux é
sabidamente um SO com ótimo histórico no quesito "segurança". Não é
resposta definitiva e pronta, nunca vai fazer milagres. Sobretudo porque
um sistema eleitoral tem suas especificidades: segundo as palavras de
Brunazo -- é um "sistema de alto risco de fraude". Assim, será preciso
adaptá-lo a essa nova aplicabilidade. Creio que tem todos os
pré-requisitos para ter sucesso e para a montagem de uma política de
segurança sólida e confiável, desejadas numa máquina de votar.
Quero tocar num ponto ainda. O Edital citado exige no seu módulo de
segurança um criptossistema -- o que é bastante previsível. Foi dito que
o software usado na UE não podia ser revelado por razões de copyright. O
mesmo se passa com a biblioteca criptográfica usada. O Linux possui uma
gama de aplicativos distribuídos sob Licença GNU para diversos intentos,
e mundialmente usados e consagrados. Não poderia ser diferente na
criptografia. O GNUPG (GNU Privacy Guard) e a biblioteca GPGME (GNUPG
Made Easy), atualmente em pleno desenvolvimento, são programas que podem
dar o suporte necessário a um criptossistema, elemento indispensável
numa UE. A qualidade desses produtos levou o Ministério da Economia e
Tecnologia alemão (BMWi) a decisivamente patrocinar o projeto. Portanto,
o GNUPG é uma ferramenta de criptografia de chave-pública, desenvolvida
sem algoritmos patenteados, suporta diferentes algoritmos e funções
hash. Paralelamente desenvolve-se o GPGME (GPGME), uma biblioteca que
torna mais fácil aos aplicativos usar as funções do GNUPG. É uma API
criptográfica de alto nível e que provê suporte a encriptação,
assinatura digital, verificação de assinatura e gerenciamento de chaves.
Para saber mais:
Fórum do Voto Seguro: www.votoseguro.org
Avaliação da Necessidade e Modificações na Urna Eletrônica Brasileira,
de A. Brunazo e M. Teixeira: www.votoseguro.org/textos/marcio2.htm
Avaliação da Segurança da Urna Eletrônica Brasileira, de A. Brunazo:
http://www.votoseguro.org/textos/SSI2000.htm
Linux Router Project: www.linuxrouter.org
Gnu Privacy Guard: www.gnupg.org
M-Systems: www.m-sys.com
Datalight: www.datalight.com
Ministério da Economia e Tecnologia da Alemanha (BMWi): www.bmwi.de