pontopm
Generic selectors
Somente correspondências exatas
Pesquisar no título
Pesquisar no conteúdo
Post Type Selectors

Eleições por meio informatizado: o protocolo da fraude

urna-eletronica

Muitos brasileiros se vangloriam de ter um processo eleitoral totalmente informatizado, permitindo o acesso em tempo real, à totalização dos votos. Isto é possível graças ao programa computacional construído para tal fim e sempre que o computador central da Justiça Eleitoral, recebe os votos de uma determinada urna eletrônica, são imediatamente disponibilizados on line e real time para todas as pessoas que acessam o endereço eletrônico da Justiça Eleitoral no Brasil, no caso específico da eleição para Presidente da República Federativa do Brasil, quando acessam o site do TSE. Os brasileiros se acostumaram a divulgar esse processo informatizado como algo novo, moderno, ágil e confiável. Confiável? Esse é o ponto central do nosso texto a confiabilidade do protocolo que cria o Algoritmo capaz de validar o processo eleitoral no Brasil. O que vem a ser esse Algoritmo e por que não é confiável? O Algoritmo é uma construção computacional que permite validar, como uma chave, as informações que circulam naquele programa. Caso se utilize apenas um computador, sem acesso à rede mundial de computadores e sem acesso a equipamentos periféricos, nenhuma informação, sofre alteração de construção programacional, ou seja, a informação é exatamente aquela que foi construída como alternativa de resposta ou de inserção de dados. O computador cruza as informações que recebe, ele não cria hipóteses, ele apenas representa aquilo que foi inserido no seu programa, ou seja, Candidato X, Número X, votos X. O que faz perder a confiabilidade no Algoritmo? O fluxo de informações através de canais não confiáveis, capaz de alterar o Algoritmo, entre a fonte primária da informação, que é o meio informatizado que originou o Boletim de Urna da Seção Eleitoral Y da Zona Eleitoral Y e o computador central da Justiça Eleitoral no Brasil. O Boletim de Urna expressa a realidade numa determinada Seção Eleitoral, ele é uma relação dos candidatos que receberam votos naquela Seção Eleitoral, com o número de votos recebidos, devendo ser disponibilizados aos interessados. O Boletim de Urna, emitido ao término do horário de votação na Seção Eleitoral, expressa a única verdade imutável, que não pode ser alterada por um Algoritmo. Quando o meio informatizado, utilizado para gravar os dados de uma determinada Urna Eletrônica, é retirado dessa Urna Eletrônica e inserido num computador para transmissão dos dados à Justiça Eleitoral no Brasil, um Algoritmo Pernicioso é criado on line e altera os dados no software de origem, criando uma nova relação e regravando os dados, sem que o sistema de segurança daquele software perceba, pois ao ler o sistema operacional e forma de armazenamento dos dados, o Algoritmo Pernicioso quebra as informações e valida as informações por ele construídas, a única forma de confrontar o falseamento das informações se faz através do confrontamento das informações do Boletim de Urna e as novas informações gravadas no software retirado da Urna Eletrônica, não é possível outra forma de validação. Poder-se-ia dizer que isso é uma história, que isso não tem comprovação, que isso é um golpe, que isso é uma retórica para desacreditar a democracia brasileira, muitas coisas poderiam ser ditas, mas qualquer um que ao proceder uma busca, utilizando um termo qualquer e um navegador aleatório, na rede mundial de computadores, poderá perceber algo comum a todas as buscas na internet. Para que você mesmo valide isso, digite um termo num buscador, seja Google, Yahoo, Explorer, não interessa qual, você terá alguns endereços de respostas confiáveis e vários outros perniciosos, cujo objetivo é roubar informações suas e das suas relações. Ao clicar nesses endereços eletrônicos perniciosos, você abre ao invasor, as informações disponíveis em seu hardware – celular, Tablet, PC, notebook, ou qualquer outro. Você poderia dizer: “Mas tudo bem, quem controla as informações na Internet, vai criar mecanismos que impossibilitem que isso aconteça e que essa vulnerabilidade não ataque o computador da Justiça Eleitoral no Brasil e dessa forma, os dados não sejam alterados.” Seria uma possibilidade simplista, para algo mais complicado e por que é simplista? Porque essas informações não circulam numa rede aberta de acesso controlado, de acesso a ambientes de negócios, de acesso às informações de Estado, essas informações não circulam num ambiente Clean, elas circulam no submundo da Rede Mundial de Computadores, a DeepWeb, as autoridades e nem mesmo os melhores Hackers conseguem identificar essas fontes maliciosas, pois são altamente protegidas e alimentam não só o submundo do crime, mas também, as ações de inteligências e contrainteligências de nações não democráticas, ou seja, alimenta governos totalitários. “Mas o meu voto é secreto, ninguém sabe em quem votei”. Essa é uma verdade quando se usa votos impressos, onde o eleitor anota os números do seu candidato, ou mesmo, faz uma marcação no nome do candidato que deseja, isso só é possível em voto material, ou seja, em cédulas eleitorais. Essas mesmas cédulas eleitorais permitem a Auditoria Eleitoral, uma recontagem dos votos, algo improvável num sistema informatizado. Isso quer dizer, numa retórica simples e objetiva, que o Sistema Eleitoral pode rastrear o voto de qualquer pessoa e você sabe disso. Quando você comparece à sua Seção Eleitoral, você se identifica e só após se identificar o mesário libera a urna para votação, ou seja, a ordem da liberação da Urna Eletrônica é a ordem do voto na Urna Eletrônica e a informação dos dados do Eleitor é lançada naquele momento. Pergunto: O seu voto é mesmo secreto? E por que nações democráticas não o utilizam, somente nações autoritárias seguem o exemplo do Brasil. Não é a Urna Eletrônica um aperfeiçoamento da Democracia? A Urna Eletrônica não permite a Auditoria dos Votos, a Urna Eletrônica não tem o registro dos votos, a Urna Eletrônica é semelhante ao teclado do seu celular, Tablet, PC ou notebook, ela reflete o programa que está dentro dela – o software – que depois será removido, como um periférico, e inserido num outro computador que enviará os dados ao Computador da Justiça Eleitoral no Brasil, que fará a consolidação dos dados. O software está, em tese, protegido por uma chave, já

error: Conteúdo Protegido!