Cientifico o recebimento de sua mensagem eletrônica. Agradeço pelo envio. Gostaria de informar que solicitei um parecer técnico sobre a questão apresentada e recebi a resposta abaixo anexada.
Gostaria de também informar que encaminhei sua mensagem ao Presidente do PT, Ricardo Berzoini, para que este adote as providências necessárias.
Ao braço,
Senador Eduardo Suplicy
-------------------------------
Enviada em: quarta-feira, 5 de julho de 2006 17:19
Assunto: RES: Vídeo mostrando teste de penetração realizado em urna-e no Paraguai
Os procedimentos descritos realmente são técnicas existentes, e não são invenção de alguma teoria conspiratória. De fato, se a máquina possuir uma unidade de disco flexível acessível ao operador e o software não realizar verificações de consistência no ambiente, É POSSÍVEL interceptar a sequência de inicialização da máquina para injetar código que intercepte o voto em tempo real. Aliás, há muito pouco o que ser feito se uma urna puder ser inicializada a partir de disquete: é possível qualquer injeção de código maligno no disco, seja pela alteração (ridiculamente) simples dos arquivos de inicialização do sistema (
autoexec.bat e config.sys), seja pela alteração do código executável do programa da urna.
Mas este tipo de segurança é como a segurança bancária: existe um fator de risco humano. Tudo que pode ser manipulado por pessoas pode ser falsificado ou fraudado. Acredito que os partidos serão os melhores porta-vozes da Sra. Beth Osuch, uma vez que a eles (acredito eu) é facultada a oportunidade de auditar o sistema das urnas.
Reitero: realmente, caso o programa da urna utilize o BIOS como interface ao teclado, é muito simples interceptar e alterar o que é digitado. Caso as urnas sejam mecanicamente lacradas, uma simples solução para isso seria que o programa se comunicasse com o teclado através de interface de mais baixo nível, utilizando as portas de acesso de barramento e as interrupções de hardware de teclado. Ainda assim a vulnerabilidade existiria caso um programador extremamente habilidoso se prestasse a este tipo de tarefa, se valendo do modo de depuração e bom conhecimento sobre o hardware do PC.
Outra alternativa é impedir que a máquina possa ser inicializada por intermédio do disquete, lembrando que o lacre mecânico do gabinete deve ser adotado, se já não o é.
Ainda assim, os "ataques" de violação das urnas, se possíveis, devem ser realizados uma-a-uma. Uma fraude massificada é muito mais difícil ocorrer, a menos que estas sejam realizadas antes da distribuição para as zonas eleitorais.
Como se vê, não é muito simples impedir fraudes. De fato, poucas alterações estruturais no hardware original bastariam para que se impedisse a inserção de código na máquina. Acredito que um bom lacre mecânico e alteração no BIOS para impedir acesso ao bloco 0 do disquete seriam mais que suficientes e eficientes.
--
Eu sei em quem votei. Eles também.
Mas só eles sabem quem recebeu meu voto.
Cuidado, seu voto não é secreto e pode ser roubado.
http://voto-e.blogspot.com
