Relatório sobre a vulnerabilidade do painel de votação mostra que o sistema tem segurança zero e acende o debate em torno do fim das sessões sigilosas
 
Denise Rothenburg e Alexandre Botão
Da equipe do Correio Braziliense
 
Carlos Moura
 
 
Técnicos da Unicamp examinam os computadores que integram o sistema de votação do Senado: relatório apontou 18 pontos de vulnerabilidade
O sistema de votação eletrônica do Senado é um queijo suíço: cheio de buracos por onde é possível violar e adulterar o voto dos senadores. Essa constatação, exposta ontem no laudo da Unicamp que apontou 18 possibilidades de fraude numa votação sigilosa, deu fôlego a um movimento para acabar com o voto secreto dos senadores. Um movimento que ultrapassa as letrinhas partidárias. A defesa do fim do voto secreto parte com a mesma força tanto dos governistas quanto dos integrantes da oposição.
  ‘‘Esse tipo de votação tem que acabar. Quem é político tem que responder pelos seus votos perante o seu eleitor. Voto secreto é para o cidadão comum’’, defende o líder do governo, José Roberto Arruda (PSDB-DF). Com o apoio do presidente do Senado, Jader Barbalho (PMDB-PA), Arruda se prepara para ser o relator de uma Proposta de Emenda Constitucional para acabar com o voto secreto.
  A proposta, de autoria do senador Tião Viana (PT-AC), já está na Comissão de Constituição e Justiça do Senado e Jader Barbalho chegou a conversar com alguns senadores para que se acelere a votação do projeto. ‘‘O voto secreto dá margem a acordos suspeitos. Um parlamentar tem que ter clareza diante da Nação, do seu estado e do seu eleitor’’, defende Viana, apostando na aprovação da sua proposta, que ironicamente pode acabar se transformando na marca da administração Jader Barbalho na Casa — o presidente que acabou com o voto secreto.
  Viana já obteve o apoio do primeiro-secretário do Senado, Carlos Wilson (PPS-PE), e do senador Saturnino Braga (PSB-RJ), indicado relator do processo contra o senador Antonio Carlos Magalhães (PFL-BA) no Conselho de Ética da Casa. ‘‘A única maneira de resolver a possibilidade de fraude de uma vez por todas é acabando com o voto secreto’’, comenta Carlos Wilson. ‘‘Esse laudo foi a pá de cal. Isso tem que acabar’’, diz Saturnino.
  Enquanto os senadores já começam a discutir a proposta, a ordem é usar a velha urna e cédulas para os casos de voto secreto — cassação de senadores, aprovação de embaixadores, por exemplo. ‘‘O painel eletrônico está descartado. É possível conhecer o resultado da votação secreta e, o que é pior, adulterar o voto dos senadores’’, comentou o presidente do Senado, ao anunciar as conclusões da equipe da Unicamp.
  
LIGAÇÃO PERIGOSA
Os técnicos passaram quase um mês analisando os computadores do Senado. O relatório é uma bomba, que mostra que o cuidado com o sigilo nas votações da Casa é zero. Eles encontraram 18 pontos de vulnerabilidade distribuídos em quatro estágios de operação do sistema (veja quadro abaixo). Chamou a atenção a existência de portas de acesso não utilizadas na rede, o que permitiria ‘‘que qualquer computador pudesse ser conectado à rede por essas portas’’, e ‘‘dois computadores estranhos ao sistema e que estão conectados a uma rede externa’’, o que é uma loucura, já que a ligação dessas duas redes deixaria o painel do Senado acessível a todos os gabinetes da Casa.
  Para completar, o programa que processa as votações do Senado gera um arquivo temporário que lista o nome de cada senador e como ele votou. Como se não bastasse, esses arquivos podem ser violados e também adulterados durante a sessão de votação.
  O que os técnicos da Unicamp não conseguiram detectar ainda é se o painel foi violado e/ou adulterado durante a votação da cassação do ex-senador Luiz Estevão (PMDB-DF). Segundo o relatório, é possível que haja violação em qualquer votação, mas é impossível identificar ‘‘seus autores e suas datas, dentre outros atributos’’. Essa imprecisão representa um alívio para Antonio Carlos Magalhães, acusado pelo procurador da República Luiz Francisco de Souza de ter violado o sistema do Senado no dia da cassação de Estevão. ‘‘É mais uma vitória minha contra os meus detratores’’, comemorou o senador.
 

As brechas do sistema
 
A análise dos técnicos da Unicamp no Sistema de Votação Eletrônica do Senado Federal (SVE-SF) encontrou 18 pontos de vulnerabilidade nos computadores que controlam a execução do processo
de votação. Confira os principais problemas detectados nesta avaliação:
 
ENTRE E FIQUE à VONTADE
 

Há portas de entrada e saída de dados no equipamento de rede que processa a votação que não estão sendo utilizadas mas continuam abertas. Isso permite que qualquer computador, um laptop, por exemplo, possa ser conectado nessas entradas sem nenhum problema
 

Parece incrível, mas os técnicos encontraram cabos de rede no chão da sala onde ficam os computadores centrais, que não estão sendo utilizados por terminal algum. Um possível invasor não precisaria nem se dar ao trabalho de levar os cabos para fazer uma conexão clandestina. Eles já estão à disposição de quem entrar na sala
 

Os computadores que processam a votação no Senado têm unidades de entrada de disquetes (como nos PCs domésticos) que não estão bloqueadas. Com isso, é possível, por exemplo, colocar um disquete no terminal e copiar os dados de qualquer votação tranqüilamente
 

Na sala onde estão os computadores centrais do sistema de votação há outras duas máquinas alheias ao sistema. Elas não fazem parte da rede por onde circulam os dados de votação, mas estranhamente estão ligadas à rede interna do Senado. Ou seja, podem ser acessadas até mesmo do gabinete de um dos senadores. Os dois computadores estranhos não estão ligados ao sistema de votação, mas essa conexão pode ser feita usando equipamentos de conversão para ligar as duas redes (a de votação e a interna do Senado)
 
CÓDIGO NADA SECRETO
 

A comunicação e armazenagem dos dados do sistema de votação do Senado é feita sem criptografia, isto é, sem que haja um ‘‘embaralhamento’’ das informações para impossibilitar que qualquer um leia o que está escrito. Com a criptografia, dados só podem ser visualizados com uso de senha
 

O sistema gera na memória um arquivo de rascunho temporário — tanto na votação secreta quanto na nominal — que contém os dados de todos os votantes e de como foi o seu voto. No caso da votação secreta, ele gera um arquivo com as senhas (sem o nome do senador) relacionadas a como foi cada voto. Durante a votação essa lista pode ser copiada e até mesmo adulterada
 
A SENHA 1234
 

Todos os operadores do sistema de votação do Senado, aqueles que têm acesso aos dados dos computadores que controlam a votação, utilizam uma única conta para entrar neste sistema, o que significa que todos esses operadores têm total controle de dados e usam a mesma senha
 

A senha para ingressar no sistema é de fácil dedução (os técnicos da Unicamp, claro, não revelaram a senha) e de conhecimento de todos os operadores
 
NINGUÉM É DE NINGUÉM
 

O senador não escolhe a sua senha na hora de votar. O sistema é que gera as senhas, que ficam armazenadas no computador do sistema central. Ou seja, outras pessoas têm acesso à senha
 

Com o conhecimento da senha de um senador é possível alterar seu voto, em qualquer terminal do plenário, durante o tempo em que a sessão estiver aberta
 

 
 
--------------------------------------------------------------------------------
Análise da notícia
Na idade da pedra 
 
 
  ACM e Jader são duas figuras. O primeiro jurou de pés juntos que o sistema de votação do Senado era inviolável. O segundo, ontem, vestiu feição resignada para anunciar: ‘‘Lamentavelmente, o sistema de votação secreta é vulnerável’’.
  Só os dois não sabiam disso (vai ver é um mal de quem ocupa a presidência da Casa). Todos os sistemas de computação do planeta são vulneráveis. Todos. Da Nasa ao computador da sua casa. Grandes empresas gastam milhões de dólares anualmente em busca de soluções. O que não se sabia — e o relatório da Unicamp demonstrou — é que o sistema do Senado não só é vulnerável como serve de convite a invasores. Nada ali está dentro dos padrões de segurança. O mal-intencionado não precisa nem levar cabos para conectar-se à rede — eles estão lá, espalhados pelo chão.
  A informatização da administração pública é tratada por gente que entende pouco — ou quase nada — e isso expõe instituições ao ridículo. É a tecnologia de ponta usada por quem vive na idade da pedra. (DR e AB)
 
 

 
 
 
 

Responder a