É falso que reportagem da Globo tenha admitido que urnas eletrônicas podem ser fraudadas

Boato espalha trechos editados de reportagem do Fantástico de 2008, mas matéria não sugere, em momento algum, que as urnas eletrônicas são inseguras; postagens omitem explicações de especialistas e presidente do TSE

PUBLICIDADE

Por Victor Pinheiro
Atualização:

É falso que a TV Globo tenha admitido chances de fraude nas urnas eletrônicas "antes de Bolsonaro", como afirmam boatos nas redes sociais. Um vídeo viral corta trechos de uma reportagem da emissora, veiculada em 2008, sobre estelionatários que prometiam a candidatos alterar os resultados de votações em troca de pagamentos. 

O conteúdo omite segmentos da reportagem em que um especialista aponta que a violação dos equipamentos seria praticamente impossível. Em outra parte suprimida, o então presidente do Tribunal Superior Eleitoral (TSE), ex-ministro Carlos Ayres Britto, também defende a segurança do sistema eletrônico. A matéria não sugere, em momento algum, que as urnas podem ser fraudadas.

 Foto: Estadão

PUBLICIDADE

Em 25 anos do sistema eletrônico de votação, não há provas de fraude ou invasões às urnas. O TSE defende que, além de seguras, as urnas eletrônicas podem ser auditadas antes, durante e depois da votação. Contudo, postagens que reproduzem o boato somaram mais de 50 mil visualizações no Instagram. Leitores também solicitaram essa checagem pelo WhatsApp do Estadão Verifica (11) 97683-7490.

Os vídeos editados mostram a marca do perfil verificado do deputado estadual de Minas Gerais, Bruno Engler (PRTB). O Estadão Verifica identificou que o conteúdo foi compartilhado em um canal do Telegram associado ao político. Procurada pelo Estadão Verifica, a assessoria de imprensa do parlamentar não retornou até o fechamento desta reportagem. 

Edição enganosa

O vídeo analisado pelo Estadão Verifica reproduz parte de uma reportagem do Fantástico exibida no dia 17 de agosto de 2008. Com uma câmera escondida, repórteres filmaram uma reunião com os estelionatários. Um homem afirma ter 'hackeado' a senha do ex-ministro do Supremo Tribunal Federal (STF) e ex-presidente do TSE, Ayres Britto. Segundo o golpista, isso permitiria reprogramar as urnas no dia da eleição para desviar votos para qualquer candidato. 

As postagens, entretanto, cortam uma declaração de Britto na qual o magistrado afirma que sua senha, com a assinatura digital para acesso ao sistema das urnas, nem sequer existia naquele momento. Na sequência, a reportagem do Fantástico ainda entrevista um professor de informática da PUC de Porto Alegre (RS) que afirma considerar uma fraude na eleição "praticamente impossível". 

Publicidade

É possível conferir a reportagem na íntegra nesta verificação do Fato ou Fake, o projeto de checagem de fatos do portal de notícias G1. 

Uma matéria do mesmo veículo, publicada em 2008, que reproduz as informações da videorreportagem do Fantástico, deixa ainda mais claro que o teor do trabalho jornalístico era a denúncia de estelionatários, e não questionamentos sobre segurança das urnas eletrônicas. "Homens tentam aplicar golpe com promessa de eleição garantida", diz o título da publicação.

Mecanismos de segurança da urna

De acordo com o TSE, em 25 anos de sistema eletrônico nunca foi comprovada fraude ou invasão às urnas de votação. A corte defende que o processo eleitoral, além de seguro, pode ser auditado antes, depois e após as eleições. Em reportagem recente do Estadão Verifica, o Tribunal indicou que os equipamentos têm recursos de segurança capazes de coibir ataques de agentes internos ao sistema. 

CONTiNUA APÓS PUBLICIDADE

Um dos recursos é um sistema de controle de modificações no código fonte das urnas eletrônicas que identifica a data e o responsável por qualquer alteração no software dos equipamentos. Outra medida de segurança corresponde à cerimônia pública de fixação dos lacres físicos das urnas. Esses lacres são identificados por números de série e o rompimento evidenciaria tentativas de violação físicas dos equipamentos no dia da eleição. 

Veja abaixo os mecanismos de auditoria e segurança listados pelo TSE:

  • Sistema de controle de versões: O código-fonte do software é mantido sob moderno sistema de controle de versões, pelo qual é possível verificar cada modificação feita no código, quem e quando a fez.
  • Revisão de código por pares: associada à ferramenta de controle de versões, para que um programador integre um código em definitivo no software é necessário que outro programador revise e aprove a modificação.
  • Segregação de papéis: as equipes não possuem conhecimento sobre a totalidade do processo eleitoral.
  • Infraestrutura de assinatura do software: o software da urna é assinado com algoritmos redundantes, que envolvem uma autoridade certificadora do hardware (equipamento físico) da urna e uma infraestrutura de chaves usadas por um algoritmo criado e mantido por órgão especializado do Poder Executivo. Cada uma dessas duas estruturas é de responsabilidade de equipes diferentes. Nesse sentido, mesmo tendo o controle do código-fonte, a equipe de desenvolvimento não é capaz de gerar uma versão do software que funcione na urna em modo oficial.
  • Teste frequente do software por diferentes equipes: O software da urna é submetido a exaustiva rotina de testes, em todas as suas etapas de desenvolvimento. Há testes feitos pelos testadores lotados na equipe de desenvolvimento e também por outra equipe do TSE que testa o software da urna integrado aos demais sistemas envolvidos no processo eleitoral. Há também equipes de todos os Tribunais Regionais Eleitorais que testam o software frequentemente. Dessa forma, há muitas pessoas capazes de identificar comportamentos anômalos no software da urna.
  • Teste Público de Segurança: No ano anterior ao da realização das eleições, o TSE convida toda a comunidade a testar o software da urna e verificar a efetividade dos seus mecanismos de segurança. Também é uma oportunidade para que qualquer cidadão verifique como o software funciona, contando com amplo acesso ao seu código-fonte. Quando são identificadas vulnerabilidades ou oportunidades de melhoria, aqueles que apresentaram as contribuições são novamente convidados ao TSE para verificarem as modificações no software.
  • Abertura para entidades parceiras: Há 12 anos o TSE sistematicamente celebra convênios com entidades parceiras, notoriamente reconhecidas pela excelência técnica na área de tecnologia da informação. Entre 2009 e 2019 o parceiro foi o Centro de Tecnologia da Informação Renato Archer (CTI), que é um centro de pesquisas ligado ao Ministério da Ciência, Tecnologia e Inovações. E em 2021 o TSE está firmando acordo com o Laboratório de Arquitetura de Redes de Computadores (Larc) da Universidade de São Paulo (USP). Essas parcerias têm por objetivo uma ampla revisão do software e dos seus mecanismos de segurança, assim como a proposição de evoluções nos sistemas.
  • Seis meses de abertura dos sistemas: Nos seis meses que antecedem as eleições ordinárias, os sistemas eleitorais são amplamente abertos para auditoria nas dependências do TSE. Diversas entidades públicas e privadas podem se credenciar para ter acesso integral aos sistemas, inspecionar o seu código-fonte e verificar o seu comportamento. Os auditores também têm acesso à equipe de desenvolvimento para que sejam sanadas quaisquer dúvidas sobre o software.
  • Cerimônia Pública de Lacração e Assinatura Digital dos Sistemas Eleitorais: Um mês antes da realização das eleições ordinárias, o conjunto de software que será utilizado no processo eleitoral é submetido à Lacração. Trata-se de cerimônia pública, com todos os seus procedimentos verificáveis e auditáveis, na qual o software é copiado do sistema de controle de versões, compilado, assinado digitalmente e empacotado para distribuição aos TREs. Ao final da Lacração o software é imediatamente submetido a testes que validem o seu correto funcionamento, além da possibilidade de verificação de que os binários compilados derivam do código-fonte aberto para inspeção. Após a Lacração, só é possível a alteração do software mediante nova cerimônia pública. O Ministério Público e a Polícia Federal são instituições capacitadas para auditar a Cerimônia e podem também assinar digitalmente todo o software produzido.
  • Teste de integridade (votação paralela). No dia do pleito, um conjunto aleatório de urnas é submetido a um teste de votação monitorada, com o objetivo de verificar se o comportamento da urna se mantém íntegro, ou seja, se os votos nela apurados correspondem àqueles que nela foram depositados. Esse teste é feito em cerimônia pública com ampla fiscalização.
  • Auditoria externa independente. Todo o software da urna pode ser auditado de forma independente durante o seu desenvolvimento e no seu ambiente de uso. Além dos eventos citados anteriormente, os auditores podem verificar hash e assinatura digital dos arquivos por meios próprios, diretamente sobre as mídias das urnas ou as unidades de armazenamento dos computadores desktop. O Ministério Público e a Polícia Federal são instituições capacitadas a auditar o software e o seu processo de desenvolvimento, cabendo a elas inclusive a apuração de responsabilidades criminais.

Publicidade

Comentários

Os comentários são exclusivos para assinantes do Estadão.