Caso pudéssemos enumerar as atividades do ser humano na sua escala de desenvolvimento, colocaríamos a sua comunicação e a grande capacidade de criar e decifrar enigmas como um grande feito. Desde as épocas mais remotas a comunicação por sinais, cifras, códigos etc foi essencial para que “alguns” pudessem saber o que “outros” não desejariam revelar jamais. No antigo Egito, conta-se, cortavam as línguas dos escravos para que estes não pudessem comunicar o que acontecia nas reuniões internas. Já na antiga Roma de Júlio César, os militares invetaram um método primitivo de criptografia para a troca de correspondências, onde permutavam as posições das letras para esconder o texto. Outro caso muito famoso, foi a máquina Enigma, que produzia uma criptografia considerada inquebrável na época, e foi amplamente usada pelos alemães nazistas na segunda guerra mundial.
Contudo, todos esses métodos criptográficos, mais cedo ou mais tarde, foram “quebrados” e seus segredos revelados. O caso famoso foi de Alan Turing, um inglês, que muitos consideram o inventor do computador, quando este construiu uma máquina para decifrar a Enigma Alemã, fazendo com que a Inglaterra pudesse ler as correspondências trocadas pelos nazistas.
Enigma: a máquina criptográfica usada pelos nazistas que consideravam inquebrável seu código.
Era Moderna
Com a invenção do computador, foi possível aperfeiçoar e criar sistemas criptográficos e níveis de segurança muito complexos, contudo, a própria popularização destes tornou-os vulneráveis, mostrando que nenhuma complexidade construiu sistemas impenetráveis.
Edward Snowden, em 2013, vazou os documentos da Companhia de Inteligência Americana (CIA), mostrando que a agência consegue abrir a webcam de uma pessoa sem ela perceber, ou escutá-la via celular sem nenhuma chamada em andamento. Os relatórios continham informações de que servidores brasileiros foram atacados e invadidos para que obtivessem informações privilegiadas sobre o pré-sal da Petrobras. Segundo Snowden, nada era seguro, nem mesmo um celular desligado.
Quando olhamos para notícias de invasões cibernéticas, não é raro ver grupos de hackers invadindo computadores do FBI e outros centros de inteligência em segurança do mundo.
Código Aberto
Na computação os programas são escritos em linguagens e o código pode ser aberto, ou fechados, conhecidos por proprietários. Um exemplo de código aberto é o sistema operacional Linux e um fechado é o Windows. O que se vê, é que o programa onde o código é aberto, tem como resultado a comunidade mundial colaborando, procurando erros e melhorando. Isso tornando os códigos abertos muito mais seguros em todos os aspectos.
Dan Boneh, professor de criptografia da Universidade de Stanford nos Estados Unidos, fala que todos os códigos fechados (proprietários) um dia serão quebrados, pois quando poucas pessoas olham para o código, ele se torna facilmente passível de vulnerabilidades e ataques.
A urna brasileira tem código fechado e ninguém tem acesso ao programa de contabilização dos votos.
O Voto e a Urna Eletrônica
O voto eletrônico foi usado no Brasil pela primeira vez nas eleições municipais de 1996 em algumas cidades escolhidas. Em 2000, 100% dos eleitores utilizaram o voto eletrônico.
As urnas eletrônicas sempre foram um mistério, mesmo para profissionais da computação, pois ninguém sabia ao certo o funcionamento delas, uma verdadeira caixa preta.
O Tribunal Superior Eleitoral (TSE) realizou testes públicos para analisar a confiabilidade da urna eletrônica apenas duas vezes, em 1999 e 2012. Em 2012 foi através de um concurso onde as equipes poderiam explorar a vulnerabilidade da urna durante três dias, em uma espécie de competição. A equipe vencedora na época, foi coordenada pelo professor da Universidade Estadual de Campinas (UNICAMP), Diego Aranha. O próprio em uma entrevista para um sítio de tecnologia relata as vulnerabilidades encontradas: “o que exploramos no ambiente de teste foi uma vulnerabilidade no sigilo do voto. Conseguimos, após realizar uma eleição simulada, recuperar os votos em ordem, baseado apenas em informação pública. A hora de emissão da zerésima era a informação que a gente precisava para descobrir como votou o primeiro eleitor, o segundo eleitor, o terceiro eleitor e assim por diante. Sem, no entanto, saber quem eram o primeiro, o segundo e o terceiro eleitores — apesar dessa informação ser fácil de conseguir com a ajuda de um mesário malicioso.
Também descobrimos que a urna armazena o horário de votação de cada um desses eleitores. Então, por exemplo, se você quisesse descobrir o voto de um ministro do Supremo Tribunal Federal, você precisaria do horário de emissão da zerésima da seção eleitoral dele (que é informação pública), de um arquivo que se chama Registro Digital do Voto (que coloca os votos embaralhados e também é informação pública para os partidos) e do horário que ele votou, para descobrir o lugar dele na fila. Recuperando então os votos em ordem, você sabe qual é o voto do ministro.
Também descobrimos que os mecanismos que protegem o software contra manipulação sofriam de falhas de projeto fundamentais. Todas as urnas compartilham o mesmo segredo para proteger o software de votação e isso está diretamente inserido no código-fonte do equipamento. Então, tem ao menos 500 mil cópias dessa informação às claras em cartões de memória, não dá nem para chamar isso de segredo. Mas não tivemos tempo de realizar um ataque em tempo real sobre essa vulnerabilidade, nos deram apenas três dias. Dois dias ficamos realizando ataques no sigilo do voto e o terceiro para montar o relatório e negociar com o TSE o que entraria no relatório. Então, tiveram vulnerabilidades que descobrimos, não atacamos ou exploramos, mas documentamos”.
O que a equipe de Aranha descobriu e documentou foram em apenas dois dias em testes com as urnas. O TSE afirma que realizou todos os reparos das vulnerabilidades encontradas pelas equipes, contudo não se sabe o que mais havia de vulnerabilidade ali.
Não há nenhuma dúvida que se tivéssemos uma urna em que pessoas da tecnologia pudessem contribuir para melhorias, teríamos grande possibilidade de saber e realmente corrigir possíveis erros de programação que são inerentes a qualquer sistema de informática. Mas aqui mostra-se o contrário: ninguém pode auditar a urna e quando pode-se olhar rapidamente foram encontradas uma série de erros.
A adoção mundial
A lista abaixo mostra os países que utilizam o voto eletrônico, atualizada em 2020:
Bélgica, Estónia, Venezuela, Emirados Árabes Unidos, Jordânia, Maldivas, Namíbia, Egito, Butão e Nepal.
Vê-se claramente que nenhum dos países acima possui alta tecnologia. Países como Estados Unidos e Japão, que dominam a mais avançada tecnologia atual, não se arriscam a usar o voto eletrônico, pois sabem que na tecnologia não se pode falar em segurança total, e por possuírem uma história mais democrática a única possibilidade de audição e recontagem, é ainda através de alguma emissão de cédulas.
A questão da urna e o voto eletrônico não se trata de um problema de tecnologia. As eleições no regime burguês são uma fraude com ou sem urna eletrônica. Contudo, o problema é adotarmos como política a confiança em tecnologias que nenhum cientista do mais alto calibre confiaria. No livro Segurança.Com – Segredos e Mentiras Sobre a Proteção na Vida Digital, de Bruce Schneier, um dos mais famosos criptógrafos e escritores sobre assunto, coloca: “Se você acredita que a tecnologia pode resolver seus problemas de segurança, então você não conhece os problemas e nem a tecnologia”. Bruce Schneier escreveu alertando que segurança em sistemas têm um fator técnico, sim importante, mas muito mais a ver com as pessoas que operam o sistema e não propriamente tem a ver com as tecnologia adotada”.
A própria incapacidade de setores capacitados de auditar as urnas, um tribunal que informa sem nenhuma prova que a urna é confiável já leva qualquer pessoa da área a olhar com desconfiança. O Brasil é um país com histórico de fraudes eleitorais, que foram realizadas por esta própria burguesia que agora diz que a urna é 100% segura.
Não é puramente discutir se o voto eletrônico é seguro ou não – pois é evidente que a tecnologia não é 100% segura – mas devemos estar conscientes que todo o processo dentro do capitalismo é orientado por um classe dominante proprietária de todos os setores, principalmente a tecnologia. Fazer coro com a burguesia, que o voto eletrônico é seguro, ou mostra nossa ingenuidade ou o desejo de participar conjuntamente neste bloco podre.