Por Almir M. Quites
No primeiro dia deste mês (01/12/ 2017) houve o "Teste Público de Segurança 2017" do sistema eletrônico de votação. Enquanto ocorriam os testes lá, escrevi em meu blogue que se tratava de mais uma farsa do Tribunal Superior Eleitoral (TSE), porque testa-se a vulnerabilidade da urna a ataques externos e se pressupõe que o pessoal do próprio TSE nunca, em hipótese alguma, introduziria uma desonestidade no software!
Claro que este assunto deve intetessar a todos os brasileiros. Por isso, indico aqui o endereço onde você pode acessar o referido artigo. Basta clicar aqui:
FARSA! FARSA! FARSA! http://almirquites.blogspot.com.br/2017/12/farsa-farsa-farsa.html
A imprensa noticiou que os especialistas externos que participaram do Teste de Segurança das urnas eletrônicas conseguiram invadir o sistema e detectar diversas falhas.
Um grupo conseguiu descobrir a chave secreta usada para proteger as mídias da urna eletrônica, usando engenharia reversa. Outro grupo, comandado pelo professor Diego Aranha, conseguiu identificar uma biblioteca sem assinatura digital e alterar o seu log, ou seja, o local em que estão registrados os eventos da urna eletrônica. Conseguiu-se até a acoplagem de um teclado à urna e, com ele, influir na sua operação.
Ontem (12/12/2017) foi divulgado o relatório do TSE sobre o tal "Teste Público", ou seja, a versão do TSE sobre o que ocorreu lá. Leia o relatório aqui:
RELATÓRIO DA JUSTIÇA ELEITORAL
http://www.tse.jus.br/imprensa/noticias-tse/2017/Dezembro/investigadores-promovem-alteracoes-importantes-no-sistema-de-seguranca-da-urna
Parece que, desta vez, houve um certo reconhecimento de falhas por parte do TSE (um tímido avanço), mas o relatório as apresentou minimizando a importância e prometeu resolvê-las. O relatório não deixou claro, por exemplo, que algumas fragilidades apontadas só poderiam ser exploradas para fraudar eleições com a participação de agentes internos, isto é, dos técnicos do próprio TSE. Seriam portas deixadas abertas de propósito?
Outra questão importante, não devidamente explicitada, é que evidenciou-se que a urna eletrônica brasileira também é vulnerável a ataques externos (vindos de fora do TSE)!
Eu gostaria de ver publicado um relatório do próprio Prof. Diego Aranha contestando o relatório oficial!
Mais uma vez, o "Teste Público" (que de público não tem nada) parte do pressuposto de que o fraudador só pode ser alguém de fora do TSE! Isto é desonesto! É óbvio que ninguém pode garantir que o software das urnas seja o mesmo que foi usado no chamado "Teste Público".
No primeiro dia deste mês (01/12/ 2017) houve o "Teste Público de Segurança 2017" do sistema eletrônico de votação. Enquanto ocorriam os testes lá, escrevi em meu blogue que se tratava de mais uma farsa do Tribunal Superior Eleitoral (TSE), porque testa-se a vulnerabilidade da urna a ataques externos e se pressupõe que o pessoal do próprio TSE nunca, em hipótese alguma, introduziria uma desonestidade no software!
Claro que este assunto deve intetessar a todos os brasileiros. Por isso, indico aqui o endereço onde você pode acessar o referido artigo. Basta clicar aqui:
FARSA! FARSA! FARSA! http://almirquites.blogspot.com.br/2017/12/farsa-farsa-farsa.html
A imprensa noticiou que os especialistas externos que participaram do Teste de Segurança das urnas eletrônicas conseguiram invadir o sistema e detectar diversas falhas.
Um grupo conseguiu descobrir a chave secreta usada para proteger as mídias da urna eletrônica, usando engenharia reversa. Outro grupo, comandado pelo professor Diego Aranha, conseguiu identificar uma biblioteca sem assinatura digital e alterar o seu log, ou seja, o local em que estão registrados os eventos da urna eletrônica. Conseguiu-se até a acoplagem de um teclado à urna e, com ele, influir na sua operação.
Ontem (12/12/2017) foi divulgado o relatório do TSE sobre o tal "Teste Público", ou seja, a versão do TSE sobre o que ocorreu lá. Leia o relatório aqui:
RELATÓRIO DA JUSTIÇA ELEITORAL
http://www.tse.jus.br/imprensa/noticias-tse/2017/Dezembro/investigadores-promovem-alteracoes-importantes-no-sistema-de-seguranca-da-urna
Parece que, desta vez, houve um certo reconhecimento de falhas por parte do TSE (um tímido avanço), mas o relatório as apresentou minimizando a importância e prometeu resolvê-las. O relatório não deixou claro, por exemplo, que algumas fragilidades apontadas só poderiam ser exploradas para fraudar eleições com a participação de agentes internos, isto é, dos técnicos do próprio TSE. Seriam portas deixadas abertas de propósito?
Outra questão importante, não devidamente explicitada, é que evidenciou-se que a urna eletrônica brasileira também é vulnerável a ataques externos (vindos de fora do TSE)!
Eu gostaria de ver publicado um relatório do próprio Prof. Diego Aranha contestando o relatório oficial!
Mais uma vez, o "Teste Público" (que de público não tem nada) parte do pressuposto de que o fraudador só pode ser alguém de fora do TSE! Isto é desonesto! É óbvio que ninguém pode garantir que o software das urnas seja o mesmo que foi usado no chamado "Teste Público".
`°•○●□■♢《 COMPARTILHE 》♢■□●○•°`
Para mais artigos deste blogue ("weblog")
Clique sobre o título.
- Pecadilhos abomináveis
- A ordem é marchar
- Carta aberta ao Sr. Marco Antônio Villa
- Temos república?
- Brasil, em se mentindo, tudo pega
- A ministra e suas comoventes declarações
- A política brasileira é uma vergonha tragicamente ridícula
- Eleição no Japão é mais uma lição
- Que vexame aquele julgamento do TSE!
_____________________________________________________
Aviso sobre comentários
Comentários contra e a favor são bem vindos, mesmo que ácidos, desde que não contenham agressões gratuitas, meros xingamentos, racismos e outrs variantes que desqualificam qualquer debatedor. Fundamentem suas opiniões e sejam bem-vindos. Por favor, evite o anonimato! Escreva o seu nome no final do seu comentário.
Não use CAIXA ALTA, isto é, não escreva tudo em maiúsculas, escreva normalmente.
Obrigado pela sua participação!
Volte sempre!
______________________________________________________
✓ COMPARTILHE ESTA POSTAGEM ✓
Nenhum comentário:
Postar um comentário