Eleições por meio informatizado: o protocolo da fraude

urna-eletronica

Muitos brasileiros se vangloriam de ter um processo eleitoral totalmente informatizado, permitindo o acesso em tempo real, à totalização dos votos. Isto é possível graças ao programa computacional construído para tal fim e sempre que o computador central da Justiça Eleitoral, recebe os votos de uma determinada urna eletrônica, são imediatamente disponibilizados on line e real time para todas as pessoas que acessam o endereço eletrônico da Justiça Eleitoral no Brasil, no caso específico da eleição para Presidente da República Federativa do Brasil, quando acessam o site do TSE.

Os brasileiros se acostumaram a divulgar esse processo informatizado como algo novo, moderno, ágil e confiável. Confiável? Esse é o ponto central do nosso texto a confiabilidade do protocolo que cria o Algoritmo capaz de validar o processo eleitoral no Brasil. O que vem a ser esse Algoritmo e por que não é confiável? O Algoritmo é uma construção computacional que permite validar, como uma chave, as informações que circulam naquele programa. Caso se utilize apenas um computador, sem acesso à rede mundial de computadores e sem acesso a equipamentos periféricos, nenhuma informação, sofre alteração de construção programacional, ou seja, a informação é exatamente aquela que foi construída como alternativa de resposta ou de inserção de dados. O computador cruza as informações que recebe, ele não cria hipóteses, ele apenas representa aquilo que foi inserido no seu programa, ou seja, Candidato X, Número X, votos X.

O que faz perder a confiabilidade no Algoritmo? O fluxo de informações através de canais não confiáveis, capaz de alterar o Algoritmo, entre a fonte primária da informação, que é o meio informatizado que originou o Boletim de Urna da Seção Eleitoral Y da Zona Eleitoral Y e o computador central da Justiça Eleitoral no Brasil. O Boletim de Urna expressa a realidade numa determinada Seção Eleitoral, ele é uma relação dos candidatos que receberam votos naquela Seção Eleitoral, com o número de votos recebidos, devendo ser disponibilizados aos interessados. O Boletim de Urna, emitido ao término do horário de votação na Seção Eleitoral, expressa a única verdade imutável, que não pode ser alterada por um Algoritmo.

Quando o meio informatizado, utilizado para gravar os dados de uma determinada Urna Eletrônica, é retirado dessa Urna Eletrônica e inserido num computador para transmissão dos dados à Justiça Eleitoral no Brasil, um Algoritmo Pernicioso é criado on line e altera os dados no software de origem, criando uma nova relação e regravando os dados, sem que o sistema de segurança daquele software perceba, pois ao ler o sistema operacional e forma de armazenamento dos dados, o Algoritmo Pernicioso quebra as informações e valida as informações por ele construídas, a única forma de confrontar o falseamento das informações se faz através do confrontamento das informações do Boletim de Urna e as novas informações gravadas no software retirado da Urna Eletrônica, não é possível outra forma de validação.

Poder-se-ia dizer que isso é uma história, que isso não tem comprovação, que isso é um golpe, que isso é uma retórica para desacreditar a democracia brasileira, muitas coisas poderiam ser ditas, mas qualquer um que ao proceder uma busca, utilizando um termo qualquer e um navegador aleatório, na rede mundial de computadores, poderá perceber algo comum a todas as buscas na internet. Para que você mesmo valide isso, digite um termo num buscador, seja Google, Yahoo, Explorer, não interessa qual, você terá alguns endereços de respostas confiáveis e vários outros perniciosos, cujo objetivo é roubar informações suas e das suas relações. Ao clicar nesses endereços eletrônicos perniciosos, você abre ao invasor, as informações disponíveis em seu hardware – celular, Tablet, PC, notebook, ou qualquer outro.

Você poderia dizer: “Mas tudo bem, quem controla as informações na Internet, vai criar mecanismos que impossibilitem que isso aconteça e que essa vulnerabilidade não ataque o computador da Justiça Eleitoral no Brasil e dessa forma, os dados não sejam alterados.” Seria uma possibilidade simplista, para algo mais complicado e por que é simplista? Porque essas informações não circulam numa rede aberta de acesso controlado, de acesso a ambientes de negócios, de acesso às informações de Estado, essas informações não circulam num ambiente Clean, elas circulam no submundo da Rede Mundial de Computadores, a DeepWeb, as autoridades e nem mesmo os melhores Hackers conseguem identificar essas fontes maliciosas, pois são altamente protegidas e alimentam não só o submundo do crime, mas também, as ações de inteligências e contrainteligências de nações não democráticas, ou seja, alimenta governos totalitários.

“Mas o meu voto é secreto, ninguém sabe em quem votei”. Essa é uma verdade quando se usa votos impressos, onde o eleitor anota os números do seu candidato, ou mesmo, faz uma marcação no nome do candidato que deseja, isso só é possível em voto material, ou seja, em cédulas eleitorais. Essas mesmas cédulas eleitorais permitem a Auditoria Eleitoral, uma recontagem dos votos, algo improvável num sistema informatizado. Isso quer dizer, numa retórica simples e objetiva, que o Sistema Eleitoral pode rastrear o voto de qualquer pessoa e você sabe disso. Quando você comparece à sua Seção Eleitoral, você se identifica e só após se identificar o mesário libera a urna para votação, ou seja, a ordem da liberação da Urna Eletrônica é a ordem do voto na Urna Eletrônica e a informação dos dados do Eleitor é lançada naquele momento. Pergunto: O seu voto é mesmo secreto? E por que nações democráticas não o utilizam, somente nações autoritárias seguem o exemplo do Brasil. Não é a Urna Eletrônica um aperfeiçoamento da Democracia?

A Urna Eletrônica não permite a Auditoria dos Votos, a Urna Eletrônica não tem o registro dos votos, a Urna Eletrônica é semelhante ao teclado do seu celular, Tablet, PC ou notebook, ela reflete o programa que está dentro dela – o software – que depois será removido, como um periférico, e inserido num outro computador que enviará os dados ao Computador da Justiça Eleitoral no Brasil, que fará a consolidação dos dados. O software está, em tese, protegido por uma chave, já descrita, o Algoritmo.

Mas como saber se há uma alteração nos dados produzidos pela Urna Eletrônica, armazenados no software relativo à determinada Seção Eleitoral? Não há possibilidade apenas como perícia material, o programa computacional uma vez alterado por um Algoritmo Pernicioso gera grau de lisura que só se pode confrontar com o Boletim da Urna, nenhuma agência de inteligência consegue comprovar a adulteração levando em consideração apenas os softwares e o fluxo de informações na rede mundial de computadores, talvez, ou melhor, com certeza, seja o motivo das nações democráticas não a utilizarem.

Mas esse Algoritmo Pernicioso não poderia ter sido instalado anteriormente no software da Urna Eletrônica? Não! Por dois motivos: o primeiro motivo está ligado a uma questão de retórica, ou seja, os institutos de pesquisa vão conduzir a população a entender que há um empate técnico entre determinados candidatos, vão construir o argumento de que a margem de confiança é de X pontos e que tecnicamente, estão empatados, vão aumentar a margem de confiança fazendo crer, aos incautos, despreparados e desconhecedores eleitores brasileiros que realmente há um empate técnico, o que leva à convicção de muitos eleitores que as eleições serão difíceis e improváveis; o segundo motivo é a apuração dos votos de acordo com o horário de cada região, a totalização se dá em fusos-horários diferentes, ou seja os votos do centro-sul primeiro, depois nordeste e por fim o norte do Pais, sempre às 17 horas locais. Temos no Brasil, no período das eleições presidenciais, no mínimo 4 fusos-horários diferentes.

Inseridos os votos do Centro-Sul, surge a necessidade de atuação do Algoritmo Pernicioso, ele será construído de tal forma a alterar os dados relativos aos Candidato X em relação ao Candidato Y, o Algoritmo Pernicioso, alimentado com o percentual de votos a serem dados como necessários a cada candidato, fará a gravação nos softwares do número de votos compatíveis com a demanda do Candidato a ser legitimado fraudulentamente, levando em consideração o número de votantes na Seção Eleitoral, para se evitar números de votos maiores do que número de eleitores.

Obviamente que o Algoritmo Pernicioso ao longo do processo de totalização, sofre correções e ajustes, que levam em consideração os percentuais de ausência à votação, votos brancos e votos nulos, com consequente aumento ou diminuição dos percentuais necessários ao Candidato a ser legitimado fraudulentamente. Na medida que os softwares vão sendo inseridos no computador e acessam o fluxo de informações da Justiça Eleitoral no Brasil, vai sendo legitimado o Protocolo da Fraude.

Lembre-se o Algoritmo Computacional é um programa computacional utilizado para resolver um problema, que no caso das Eleições no Brasil, pode ser a legitimação, através da fraude eleitoral, de um candidato que atenda ao Sistema hospedado na DeepWeb.

Respostas de 3

  1. Boa a análise e acertada, pois a voto em urna eletrônica não garante a escolha do eleitor. É também não pode ser auditado, fisicamente, já que a urna não emite, imprime seu voto

  2. Caro amigo Major Carlos Alberto,
    É oportuno e de grande contribuição esse material para pessoas assim como eu que, até então, não tinha o conhecimento de como se processava os resultados colhidos nas urnas eletrônicas e, principalmente pela fragilidade do sistema. Parabenizo-lhe por compartilhar mais essa informação de grande relevância.
    Abç

  3. Caro Amigo Robson Maciel, boa-tarde! Um algoritmo é algo simples num ambiente virtual. Obrigado pela manifestação no espaço virtual PontoPM. Continuamos no caminho.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Sobre o(a) Autor(a):

Picture of Carlos Alberto da Silva Santos Braga

Carlos Alberto da Silva Santos Braga

Major PM Carlos Alberto da Silva Santos Braga, natural de Bom Despacho - MG é Aspirante-a-Oficial da Turma de 1987. Ingressou na PMMG no ano de 1982, no Batalhão de Polícia de Choque, onde fez o Curso de Formação de Soldados PM. É Especialista em Trânsito pela Universidade Federal de Uberlândia e Especialista em Segurança Pública pela Fundação João Pinheiro. Durante o serviço ativo como Oficial na PMMG - 1988 a 2004 - participou de todos os processos estruturantes do Ensino, Pesquisa e Extensão. Nos anos de 1989 e 1990 participou da formação profissional da Polícia Militar do então Território Federal de Roraima durante o processo de efetivação da transformação em Estado. Foi professor da Secretaria Nacional de Segurança Pública nos Cursos Nacionais de Polícia Comunitária. A partir de 2005, na Reserva da PMMG, trabalhou como Vice-Diretor da Academia de Polícia Integrada de Roraima - Projeto da SENASP - foi Membro do Conselho Estadual de Trânsito de Roraima, Membro do Conselho Diretor da Fundação de Educação Superior de Roraima - Universidade do Estado de Roraima, Coordenador do Curso Superior de Segurança e Cidadania da Universidade do Estado de Roraima. Foi Superintendente Municipal de Trânsito de Boa Vista, Superintendente da Guarda Civil Municipal de Boa Vista, Assessor de Inteligência da Prefeitura Municipal de Boa Vista e professor nos diversos cursos daquela Prefeitura. Como reconhecimento aos serviços prestados ao Município de Boa Vista e ao Estado de Roraima foi agraciado com o Título de Cidadão Honorário de Boa Vista - RR e com a Medalha do Mérito do Forte São Joaquim do Governo do Estado de Roraima. Com dupla nacionalidade - brasileira e portuguesa - no período de fevereiro de 2016 a outubro de 2022, residiu em Braga - Portugal onde desenvolveu projetos de estudos na área do Conhecimento. Acadêmico-Correspondente da Academia Maranhense de Ciências Letras e Artes Militares - AMCLAM.