Roberto,

> "Nas condições que ele conseguiu, a repetição durante uma eleição é
> impraticável.  Seria necessário que a pessoa ficasse a centímetros da
> urna, o que não é permitido. A cabine é vigiada pelos mesários.
> Ninguém pode ficar próximo", afirmou o o secretário de tecnologia do
> TSE, Giuseppe Gianino.

Além da presunção implícita que o o próprio
mesário não poderia ser conivente com o ataque,
ou até mesmo o próprio perpetrador deste.

> Questionado sobre a possibilidade de uso de equipamento mais potente,
> levantada pelo próprio Sérgio, Gianino afirmou que se trata "do campo
> teórico".  "Se tivesse realmente a possibilidade, ele (Sérgio) teria
> apresentado um aparelho que faria isto"
> - - - 
> 
> Ele realmente iria arriscar comprar uma atena potente para ganhar 5
> conto :-P

Pois é. Gastar mais do que se pode ganhar tem um
nome: mau negócio. :)

Eu já disse antes e reafirmo: acho uma coisa muito
positiva o TSE estar se distanciando da posição dogmática
e ter permitido testes na urna, ainda que em condições
pouco favoráveis. Como eu disse antes, é um começo;
tímido, mas um começo mesmo assim.

Mas creio ser muito infeliz a colocação deles de
que, por que esse grupo conseguiu pouco, 'ergo' 
a urna é segura. Isso é uma das falácias lógicas
clássicas, chamada "non sequitur".

Pelo contrário -- como muito bem colocou o Thiago, o
Sérgio já achou um indício preocupante.

É especialmente instrutivo comparar as declarações
do TSE com a de vários outros fabricantes de produtos
que tiveram vulnerabilidades expostas ou teorizadas.
O mesmo estilo de "minimizar os resultados", as mesmas
extrapolações de segurança que não cabem. 

O lance do "vulnerabilidade no campo teórico" é exatamente
o mesmo discurso que a Microsoft disse do ataque contra
os hashes LANMAN que a turma da L0pth dizia em... 1996,
se não me falha a memória...?

Depois que a L0pth fez o L0pthCrack (hoje LC5, em breve
LC6), eles até colocavam na página deles: "L0pthCrack:
making the theoretical pratical since 199?" (esqueci o ano).

Além disso, vale lembrar um ditado amplamente
atribuído à NSA: "com o tempo, os ataques só
melhoram, nunca pioram".

Na condição de quem nunca mexeu em uma urna
eletrônica exceto na condição de usuário/eleitor:
até onde sei, é um computador ARM não muito
diferente daqueles da Diebold (que o Edward
Felten et al cansou de demonstrar ser vulnerável,
a ponto da Diebold se retirar desse mercado).
Alguém sabe o que a urna teria de diferente?
De longe, parece-me um computador convencional...
que provavelmente deve ter vulnerabilidades
convencionais. Ela tem algum sistema de secure
bootstraping/code validation?

Claro, acho que ninguém aqui sabe isso ao
certo porque o projeto é fechado. Mas se
alguém souber... por favor, contem-me! :)

Voltando às declarações do TSE -- eu teria muito
mais fé neles se tivessem dito algo como: "Provamos
que com R$ 5.000,00, esse grupo, nesse momento,
não conseguiu burlar a totalização da urna, mas
o indícios que produziram são interessantes o bastante
para darmos origem a uma nova rodada de investigações
valendo R$ 50K."

O James Randi dá US$ 1M pra quem provar fenômenos
paranormais (começou com 100 e foi multiplicando
por dez ao longo dos anos). Comparativamente, 
gastar R$ 50K pra sabermos mais sobre a urna
é uma pechincha.

-K.


_______________________________________________
PSL-Brasil mailing list
PSL-Brasil@listas.softwarelivre.org
http://listas.softwarelivre.org/mailman/listinfo/psl-brasil
Regras da lista:
http://twiki.softwarelivre.org/bin/view/PSLBrasil/RegrasDaListaPSLBrasil
SAIR DA LISTA ou trocar a senha:
http://listas.softwarelivre.org/mailman/options/psl-brasil

Responder a