Encontre matérias e conteúdos da Gazeta do Povo
Carlos Ramalhete

Carlos Ramalhete

Cidadania informatizada

urna-eletrônica
Urnas eletrônicas usadas no processo eleitoral. (Foto: André Rodrigues/Gazeta do Povo / Arquivo)

Ouça este conteúdo

Eleições são uma paradinha muito complicada. Quando se trata de um país com uma população na casa dos sete dígitos, como o nosso, a coisa fica ainda mais difícil. Antes das grandes acumulações de dados hoje comuns, como as feitas pelo Google e pelo Facebook, a eleição era já um exemplo de “megadados”. Mesmo na situação teoricamente mais simples, como uma eleição de segundo turno, em que há apenas dois candidatos, há uma quantidade absurda de dados a coligir. Com cinco hipóteses de manifestação por cidadão (um dos dois candidatos, voto nulo, voto em branco, ou abstenção) e no mínimo os 147.302.357 eleitores da última eleição presidencial, tem-se mais de 700 milhões de possibilidades. Para que se tenha uma vaga ideia da dimensão de um número tão grande, seria aproximadamente o número de fios de cabelo de pessoas bem cabeludas num engarrafamento de mais de 2 quilômetros, composto apenas de ônibus lotados. Ou o número de grãos de arroz num caminhão-baú grande lotado de sacos de arroz.

A isto se soma outro problema: o valor, digamos, cívico e pessoal de cada voto. Ainda que seja praticamente impossível que uma eleição seja decidida por um voto individual, cada voto é a representação de um cidadão. É uma voz humana que só ali se faz ouvir. Eliminar um voto não é como eliminar um grão de arroz ou um fio de cabelo; é calar uma pessoa que escolheu manifestar-se por uma das cinco alternativas que descrevi acima. O que se tem, em termos de dados e de seu valor, portanto, acaba sendo algo muito mais importante que os “meros” dados pessoais vendidos pelo Google e pelo Facebook. Para os arrecadadores de megadados, como estes, nós somos os fornecedores gratuitos da mercadoria que vendem (nossas preferências, amores, gostos e desgostos, condição social, interesses, religião...), e só. Já numa eleição, ao menos em tese ter-se-ia um coral de vozes de cidadania pessoais e intransferíveis, em que cada membro, de um certo modo, valeria mais que o conjunto de todos.

E é aí que a porca torce o rabo. Como arrecadar todas e cada uma dessas manifestações políticas formais de um universo de votantes tão absurdamente grande? E, mais ainda, como respeitar cada voto, garantindo que seja contado corretamente e não desviado ou ignorado? Todo voto conta, e todo voto deve ser contado. Mesmo deixando de lado detalhes como a existência de quase 500 municípios brasileiros em que o número de eleitores é maior que a população inteira, é fácil que haja um alijamento real de muitos quando se está tabulando valores de tamanha dimensão. Uma margem de erro de 0,1%, em que para cada 999 votos apenas um é calculado errado, faria com que quase 150 mil pessoas, a população de uma cidade média, perdessem completamente a cidadania eleitoral.

Eliminar um voto não é como eliminar um grão de arroz ou um fio de cabelo; é calar uma pessoa

Ora, ora, pensa meu sagaz leitor solitário; é para isto, afinal, que servem os computadores. Computadores, justamente, computam dados. Faria sentido pensar assim, se não fosse a questão de que tratei acima: o valor do voto. Computadores não apenas computam dados, mas também – e principalmente – os manipulam, transformam e modificam. Assegurar a integridade de dados é um processo dificílimo e extremamente limitado. Se, por exemplo, cria-se um programa para computar os dados de uma urna eletrônica, para assegurar que o programa não tenha sido modificado pode-se usar um arquivo dito de “hash”. Este é um código alfanumérico gerado a partir dos dados do arquivo do programa. Qualquer modificação no arquivo do programa geraria um “hash” diferente do original. Tais códigos, todavia, são enormes. Os menores têm 64 caracteres, mas há códigos com até 512 caracteres; trata-se de algo assim:

a7ffc6f8bf1ed76651c14756a061d662f580ff4de43b49fa82d80a4b80f8434a

ou mesmo assim:

46b9dd2b0ba88d13233b3feb743eeb243fcd52ea62b81b82b50c27646ed5762fd75dc4ddd8c0f200cb05019d67b592f6fc821c49479ab48640292eacb3b7c4be

Salta aos olhos que a conferência dum tal código é quase necessariamente feita por computador. Um ser humano até consegue conferir uma tal chusma de caracteres, se tiver tempo, paciência e uma boa vista, mas a chance de erro será sempre bastante grande. Computadores e seres humanos têm forças e fraquezas diferentes, e o que é fácil para um é difícil para o outro. Uma experiência comprovou que, quando se cola um adesivo de uma marca conhecida de computadores e telefones numa fruta, a tal “inteligência artificial” acha que a fruta é um aparelho eletrônico; é um erro que jamais seria cometido por um ser humano. Já a conferência de um código como o acima é mamão com açúcar para um computador. Cada um no seu quadrado.

Ainda acerca de códigos “hash”, é impossível que até mesmo o melhor computador perceba que os dados identificados foram alterados se lhe for dado em formato digital o código referente ao programa já modificado. O que se tem aí já não é mais um caso de informática apenas, mas de cadeia de custódia: quem garante que quem mexeu no programa da máquina de votos não mexeu também no código de autenticação?

Mais ainda, na medida em que os dados são computados na máquina, o sistema os acrescenta um a um num arquivo de planilha digital. Em outras palavras, cada voto modifica o arquivo de dados, o que faz com que não se possa ter nenhuma medida de certeza dos dados anteriores. Afinal, como gerar um código de autenticação de um arquivo modificado na medida em que nele se estão inscrevendo os sucessivos votos?! Qualquer autenticação informática só pode ser feita ao fim da jornada eleitoral. E ela também será um código alfanumérico medonho, feito para ser conferido por um computador, não por um ser humano.

Afinal, como e o quê são dados informáticos? Fisicamente, eles são praticamente nada: tendo sido reduzidos a sequências de sinais binários (diz-se serem “zero” ou “um”, mas seria possível dizer serem preto ou branco, positivo ou negativo, macho ou fêmea, elefantes ou formigas, águias ou serpentes, laranjas ou maçãs), tais sinais são armazenados em espaços microscópicos da mídia usada. Eles podem ser uns poucos elétrons presos numa bateria minúscula, pedacinhos ínfimos de metal magnetizados positiva ou negativamente, ou mesmo, nos antigos CDs e DVDs, furinhos numa camada refletiva do disco. Salta aos olhos que, mais uma vez, é algo simplesmente impossível de ser diretamente conferido por um ser humano, por uma inteligência natural, não artificial. Um disco rígido ou pen drive vazio tem exatamente a mesma aparência de um lotado, e modificar totalmente o seu conteúdo não altera em nada sua aparência aos sentidos.

Além disso, como se pode facilmente perceber pela “sutileza” beirando a imaterialidade dos dados, sua radical fragilidade, logo efemeridade estrutural, é garantida. Um disco magnético, como a maioria dos discos rígidos de computador, é completa e totalmente apagado se for deixado junto ao alto-falante de uma caixa de som, por exemplo; sua aparência aos olhos, todavia, em nada muda. Do mesmo modo, nossa amiguinha entropia garante que os tais elétrons fujam, os tais pedacinhos de metal percam a magnetização, e por aí vai. É por isto que é praticamente certo que todo dado digital será perdido se não for regularmente copiado para outras mídias. Costumo dizer que quem tem apenas uma ou duas cópias de dados importantes quer perdê-los.

Computadores não apenas computam dados, mas também – e principalmente – os manipulam, transformam e modificam. Assegurar a integridade de dados é um processo dificílimo e extremamente limitado

Quando, todavia, cada byte – o conjunto de oito sinais binários individuais, os bits – é efetivamente a voz de um cidadão, gravada com muitas outras numa única e mesma mídia ao longo de um dia movimentado de eleições, a importância de manter e resguardar tais dados é gigantesca. Gigantesca demais para a própria natureza física dos dados, para o tremendamente inseguro método de ter acesso a eles e, principalmente, para a sua modificabilidade. Confiar na integridade de dados digitais é como confiar na constância do voo de uma borboleta ou da forma de uma nuvem passageira que com o vento se vai. Dados digitais foram feitos para serem modificados rápida e eficientemente, para serem escritos, sobrescritos e reescritos, não para durar.

E a questão da fragilidade intrínseca do armazenamento informático de dados é apenas uma primeira etapa. A ela soma-se a das fragilidades inerentes ao sistema operacional da urna eletrônica. E este, por sua vez, é um problema de magnitude muito maior. O computador – e a urna eletrônica é um computador – é a primeira invenção humana sem fim definido. Um automóvel serve para transportar pessoas e carga por uma estrada; um revólver serve para projetar pedacinhos de chumbo à distância; uma calculadora simples serve para fazer contas. Já o computador, por sua própria natureza, é algo com que se pode fazer absolutamente tudo o que se possa reduzir a dados binários. Assim, usamos a mesma máquina para escrever, guardar e calcular o fluxo de caixa dum negócio, desenhar, ouvir música, assistir a filmes, conversar com os amigos por voz, vídeo ou texto escrito, filmar, fotografar, produzir música, jogar... O que possibilita tantas aplicações diversas de uma mesma máquina é justamente o fato de não se tratar de uma máquina com fim definido. Tudo o que pode ser transformado em bits e bytes, em sinais binários, pode ser modificado por um computador. É para fazer malabarismos digitais em geral que servem os computadores.

Ao contrário da calculadora, que também trabalha com dados digitais, o computador tem, por assim dizer, duas “camadas”. A mais superficial é composta pelo ambiente de cada programa; a tela que vemos e a resposta da máquina às teclas pressionadas ou aos pontos na tela clicados pelo mouse são completamente diferentes em um editor de texto e em um programa de reprodução de vídeos, por exemplo. Isto ocorre porque ambos os programas rodam por cima de uma camada mais profunda, que é o sistema operacional. Destes, o mais comumente encontrado em computadores domésticos atualmente é o Windows. Há, porém, alguns outros. Dentre as pessoas com alto conhecimento de informática, é muito comum o uso dos sistemas “livres” (no sentido de “modificáveis” e “cognoscíveis”) Linux.

Ora, a urna eletrônica brasileira é, como disse, um computador. E ela, para piorar, não tem apenas uma “camada”, que daria funções fixas a cada ação, simplificando e tornando o funcionamento da urna robusto como o de uma calculadora simples a pilha. Não, nada disso. Seria seguro demais, imagino. Ao contrário, ela tem as mesmas duas camadas de um computador doméstico: um sistema operacional Linux (cujos meandros todo bom técnico conhece e tem já o hábito de modificar) e um programa de recebimento e contabilização de votos que roda “acima” do sistema operacional. Na prática, isto significa que uma pessoa com bom conhecimento técnico na área pode arranjar uma maneira de usar a urna eletrônica como videogame, aproveitando a existência de um sistema operacional para rodar outro programa. Ou de introduzir um outro programa que rode no mesmo sistema operacional já presente ao mesmo tempo que o programa de votação. Seria possível, por exemplo, usar a saída de fones de ouvido da máquina para tocar música. Ou modificar um a um, ou no atacado, os dados inseridos pelos eleitores ao votar, agindo de tal maneira que o programa original não perceba sua ação e apagando depois todos os sinais do que fez, e mesmo de um dia ter estado ali presente.

Nada, absolutamente nada, pode impedir que tal coisa ocorra. A quase nula segurança das urnas eletrônicas brasileiras depende apenas da obscuridade, ou seja, do fato de que o sistema não é mostrado oficialmentea ninguém. Contudo, nada realmente impede que tudo – os detalhes do sistema operacional (cujas partes mais essenciais já são conhecidas por quem é da área), o programa de recebimento e contagem de votos, e o que mais for, inclusive amostras de urnas físicas, contendo os programas oficiais – venha a ser entregue a uma parte desonesta interessada por um funcionário corrompido, possibilitando-lhe preparar com antecedência ataques eficazes às urnas. Ou mesmo que os programas já tenham sido concebidos com uma “entrada secreta” pela qual se pode modificar e manipular sem vestígios as contagens e tabulações. É até mesmo possível que os programas tenham funções secretas de alteração de votos pré-fabricadas. É extremamente comum que programas comerciais tenham esse tipo de coisa; os programas de segurança israelense fornecem acesso secreto e invisível ao governo do país judeu, e os americanos à inteligência de seu país. Só a graça divina impede que o programador seja corrompido e o faça por interesse financeiro, ou mesmo que faça secretamente um “leilão” das chaves da porta secreta que introduziu nos fundos de seu programa. Afinal, infelizmente os funcionários públicos, sendo seres humanos como todos os demais, podem cair em tentação se a recompensa for alta.

Para piorar as coisas – daí a quase-natimorta PEC que sugeria um comprovante impresso –, os dados representando a vontade dos eleitores não existem fora do ambiente virtual. Em outras palavras, só o que se tem são aquelas partículas subatômicas ou polaridade magnética de pedacinhos de metal. Coisas praticamente sem existência física e, o que é muito mais grave, sem possibilidade de reconferência, recontagem ou auditoria. Na eleição do ano passado nos EUA houve gravíssimas acusações acerca da contagem dos votos, feita eletronicamente. Os votos, todavia, foram feitos em papel, sendo a parte da informática restrita à contagem dos votos, feita por um equipamento semelhante ao que registra as apostas nas loterias brasileiras. Ocorrendo desconfiança, pode-se sempre recontar manualmente os votos. É menos mau. Já no nosso sistema não há recontagem possível. Qualquer erro do programa de contagem, qualquer modificação maliciosa efetuada nos dados coletados e armazenados na urna é absoluta e completamente indetectável; é por isto que o sistema brasileiro não consegue atender ao princípio da independência de software em sistemas eleitorais, um parâmetro básico de lisura na implementação de urnas digitais.

A urna eletrônica brasileira é um computador. E ela, para piorar, não tem apenas uma “camada”, que daria funções fixas a cada ação, simplificando e tornando o funcionamento da urna robusto como o de uma calculadora simples a pilha. Ao contrário, ela tem as mesmas duas camadas de um computador doméstico

A empresa responsável pela parte física das urnas eletrônicas brasileiras também não é exatamente conhecida por suas práticas de segurança. Foram tantos e tão graves os escândalos em que seus sistemas estiveram envolvidos que o uso de suas urnas eletrônicas hoje é proibido em ao menos um estado americano. Seria possível dizer que o problema seria exclusivamente gringo, na medida em que são sistemas diferentes em que apenas a parte física é produzida pela mesma firma. O sistema americano, aliás, ao contrário do nosso, atende ao princípio acima apontado. Todavia, o que as apavorantes descobertas gringas provam é que num sistema auditável, em que nem tudo depende da boa performance de partículas subatômicas dançando pelas entranhas de um computador, ainda é possível reconhecer erros que no Brasil não seriam detectáveis. Tampamos o nariz para negar que haja mau cheiro.

Não é ainda o fim da história, dos riscos e da picada. Finda a votação, a urna produz um arquivo contendo a relação dos votos, que é gravado num pen drive. Dizendo de outro modo: a voz de cada uma das pessoas que se deslocou à zona eleitoral para fazer ouvida sua visão do futuro do Brasil passa a ser nada mais que uma ínfima entrada num arquivo de tabela digital, como o que uma secretaria de escola usa para controlar as presenças e ausências de alunos ou os dados duma agenda de compromissos. Bits e bytes num arquivinho minúsculo, que como qualquer outro arquivo digital foi feito para ser modificado e manipulado. Presumo que junto ao arquivo seja também gravado um código “hash” que permita checar se o arquivo – partículas subatômicas retidas em jaulas de ínfimas dimensões, lembremos – tenha sido corrompido, o que é relativamente fácil de acontecer. Quem já perdeu os dados guardados num pen drive ou cartão de memória de celular (essencialmente a mesma coisa; muitos pen drives têm um cartão em seu interior) sabe como a coisa é. Só há um probleminha aí: tanto o registro digital de votos quanto o código de verificação estão no mesmo pen drive e, se um for corrompido, provavelmente o outro também o será. Mas se um for propositadamente alterado, o falsificador, ao negar a voz cidadã de uma multidão de pessoas, dificilmente se esqueceria de gerar um novo código de verificação. Se o fizer ninguém sabe, ninguém viu. Uma mudança feita por um técnico medianamente competente, ou simplesmente usando ferramentas digitais desenvolvidas por um, é indetectável.

Essa infinidade de pen drives – um para cada urna nesse Brasilzão afora – viaja então numa infinidade de mãos até o cartório eleitoral mais próximo, onde os pen drives são introduzidos nos computadores locais para que os dados sejam transmitidos aos computadores do TSE. Outros computadores, uma multidão deles igualmente dotados de sistema operacional sem fim definido, que permite que neles se rode o que se bem entender. Inclusive, claro, todo tipo de vírus. Lembro que recentemente o serviço secreto israelense, querendo destruir centrífugas computadorizadas usadas pelo governo iraniano para enriquecer urânio, espalhou mundo afora um vírus que de modo geral não provocava dano algum. Como era de se esperar, ele era indetectável. Quando o vírus se instalava num computador (para o quê bastava introduzir um pen drive contaminado ou abrir a página errada de internet), ela procurava as tais centrífugas, por número e marca. Não os encontrando, dedicava-se apenas à deliciosa tarefa de reproduzir-se e imiscuir-se em todos os pen drives inseridos em computadores contaminados, anexar-se a e-mails, e por aí vai. Quando, todavia, após contaminar centenas de milhões de equipamentos mundo afora, o vírus israelense encontrou aquele único computador que controlava as centrífugas nas brenhas mais remotas da antiga Pérsia, ele entrou em ação. Mandou àquelas centrífugas que tanto procurara, copiando-se aos milhões no processo, instruções que basicamente as transformaram em sucata. É destarte não apenas possível, mas coisa já feita, criar um vírus que (ao contrário dos sistemas operacionais em que roda) tenha um fim muito estrito definido. O que serviu para destruir o equipamento iraniano pode ser feito para modificar o equipamento brasileiro, sem que ninguém nem desconfie.

Na minha porca experiência, diga-se de passagem, o computador de repartição pública que não esteja contaminado por um vírus costuma ser a exceção, não a regra. E os computadores dos cartórios eleitorais, usados para a abertura daquele arquivo tão facilmente modificável dos pen drives oficiais, são milhares, todos ligados numa rede que perpassa o Brasil inteiro. Convenhamos, diga-se de passagem, que é provável, se não certo, que pelo menos um esteja conectado ao mesmo tempo à internet, possibilitando até mesmo a ação remota de um hacker. Basta que o computador de uma repartição perdida no fundo do sertão tenha servido uma vezinha só para que um barnabé entediado assistisse a vídeos pornográficos, afinal, para que esteja infectado com um vírus. Um vírus pode ter sido introduzido até mesmo por um pen drive usado anteriormente em um computador contaminado. Na prática, havendo um único computador conectado ao mesmo tempo à internet e à rede fechada do TSE, todo o sistema está ao alcance de operadores mal-intencionados. É perfeitamente possível que um programa único, silenciosamente dormindo no disco rígido, acorde ao ver que chegou a hora da missão por que esperou em silêncio por tanto tempo e se dedique a modificar o fragilíssimo registro de votos do pen drive eleitoral.

Nos computadores do TSE, então, são tabulados os dados transmitidos, que teoricamente conteriam os dados representativos da voz de cada cidadão. Com tantas incertezas no processo, todavia, é realmente difícil confiar que seja este realmente o caso. É praticamente garantido que ao menos alguns pen drives (ou algumas dezenas deles) sejam perdidos ou tenham seus dados corrompidos, e dados os interesses em jogo é extremamente improvável que uma boa quantidade não venha a ser simplesmente apagada e reescrita com os resultados desejados por algum agente malicioso, auxiliado por funcionários ou mesmo mesários corruptos. Ignoremos os perigos anteriormente apontados, entretanto, e mantenhamo-nos no exame de uma fragilidade por vez.

Essa multidão de dados acumulados nos computadores do TSE está igualmente à disposição de qualquer agente malicioso. Trata-se, aliás, de um alvo muito mais recompensador: para quê atacar tantas urnas, tantos pen drives, quando todos os dados que se quer modificar estarão ali dando sopa num só computador?! Afinal, a contagem também é um processo informatizado. Bits e bytes. Partículas subatômicas ou polaridades magnéticas. A fragilidade inerente à própria natureza efêmera do dado digital abre a porta para alterações ainda maiores e mais amplas, podendo potencialmente mudar milhões de votos – até mesmo de modo automático, sem necessidade de intervenção humana – numa operação que não deixaria rastro algum pelo qual pudesse ser sequer percebida.

Para quê atacar tantas urnas, tantos pen drives, quando todos os dados que se quer modificar estarão ali dando sopa num só computador?! Afinal, a contagem também é um processo informatizado

Os mais velhos podem se lembrar de um caso ocorrido nas brumas dos tempos, em 1982. Foi a primeira eleição para governador em mais de 20 anos, nos estertores dos governos militares. O presidente João Baptista de Oliveira Figueiredo, último general do Exército a sentar no Planalto, estava aos poucos realizando a dita “abertura” à democracia. Quem fosse contra, avisara ele, ele “prend[eria] e arrebent[aria]”! O último presidente militar governava um país em franca mudança, em que tudo parecia apontar para um destino brilhante, uma democracia plena.

Graças à Lei da Anistia ampla, geral e irrestrita por ele promulgada, muitos políticos exilados pelos governos militares anteriores haviam retornado ao Brasil, e muitos deles estavam concorrendo a cargos de vulto. No Rio de Janeiro, concorria ao governo o antigo governador gaúcho Leonel de Moura Brizola, tendo voltado do áureo exílio na fazendo uruguaia que as más-línguas diziam ter sido comprada com US$ 4 milhões enviados por Fidel Castro para montar uma operação de guerrilha armada. Seu concorrente principal era o político fisiológico Wellington Moreira Franco, preferido pelas autoridades militares e pelo todo-poderoso presidente das Organizações Globo, Roberto Marinho. Não havia, então, segundo turno; quem tivesse mais votos dentre os cinco candidatos ganharia. A bizantina e imoral regra eleitoral (com perdão do pleonasmo; no Brasil a legislação eleitoral é mero sistema casuísta de perpetuação no poder da mesma corja) exigia que se votasse em candidatos do mesmo partido para todos os cargos.

Ora, estavam em jogo cargos de governador, senador, deputado federal, deputado estadual, prefeito e vereador. Se alguém tivesse a forte intenção de apoiar um determinado candidato a prefeito, digamos, mas não simpatizasse com a oferta do mesmo partido de candidatos a algum outro cargo, deixaria em branco ou anularia a parte da cédula (de papel, lembremos) referente àquele candidato, para não perder o direito a voz na escolha do cargo que lhe interessava mais. Era destarte previsível que houvesse enorme quantidade de votos nulos ou em branco para todos os cargos, inclusive o de governador.

A previsão revelou-se perfeitamente correta nas contagens manuais das cédulas de papel – feitas na zona eleitoral e abertas ao público, com fiscais enviados pelos partidos interessados examinando pessoalmente cada cédula. Já participei deste ritual cidadão, inclusive. É bonito.

Brizola, raposa velha que era, contratara uma empresa particular à qual os fiscais de seu partido comunicavam os resultados das zonas eleitorais à medida que eram fechados. A contagem da firma que ele contratou revelou-se não apenas conforme à impressão média dos fiscais, revelando grande número de votos nulos ou em branco para governador, como também bateu certinho com as pesquisas de boca de urna. O resultado oficial, no entanto, a cargo de uma firma chamada Proconsult, discrepava fortemente de ambos. Quando os diretores da empresa foram chamados a explicar-se, atribuíram a diferença a um tal “diferencial delta”, que ninguém nunca viu nem ouviu. Acabou sendo descoberto, contudo, que na tabulação final dos votos eles estavam simplesmente contabilizando para Moreira Franco boa parcela dos votos nulos e em branco, abaixando visivelmente a quantidade destes e colocando aquele à frente de Brizola. Com o escândalo, fartamente noticiado pelo Jornal do Brasil e pela rádio do mesmo grupo, a fraude foi exposta. Uma recontagem foi feita, e Brizola ganhou a eleição. Aos interessados em detalhes mais minuciosos, aponto que Paulo Henrique Amorim escreveu um livro sobre o caso.

Vejam os senhores que nada tenho a favor de Brizola a não ser a deliciosa possibilidade de ele ter passado a perna no Fidel. Cem anos de perdão, aquela coisa toda. A anomia total que devastou e devasta o Rio de Janeiro é obra sua. Tenho muito, porém, contra a fraude eleitoral, e neste caso ele foi vítima sua. Esta fraude em particular, este escândalo aparentemente tão distante, é extremamente importante para que se entenda parte do perigo real de milhões de brasileiros terem negado o direito à demonstração cidadã de sua voz, de seus desejos, do rumo que querem dar à nossa pátria. Foi uma fraude perpetrada na tabulação final; seu equivalente seria algo que ocorresse nos computadores do TSE. O que a possibilitou foi a natureza infinitamente manipulável e a extrema fragilidade de todo dado digital. O voto propriamente dito, relembro, foi em papel. As cédulas de papel não eram “comprovantes”, como queria a finada PEC do voto impresso; elas é que eram o voto. A partir do momento em que os resultados de cada zona eleitoral foram transformados em dados digitais, todavia, acabou-se por completo toda e qualquer segurança da lisura do resultado. Na ocasião, ao contrário de agora, no entanto, a existência dos votos manuais em papel possibilitou que fosse feita uma recontagem. Mais de 5 milhões de votos fluminenses – número aproximadamente 30 vezes menor que o de votantes numa eleição presidencial atual – tiveram de ser conferidos novamente e retabulados, e assim foi devolvida a voz aos cidadãos. Por piores que tenham sido suas consequências, diga-se de passagem.

A fraude de 1982 no Rio, este escândalo aparentemente tão distante, é extremamente importante para que se entenda parte do perigo real de milhões de brasileiros terem negado o direito à demonstração cidadã de sua voz, de seus desejos, do rumo que querem dar à nossa pátria

O sistema da Proconsult era viciado. Quem pode nos garantir que não o seja, igualmente, o da tabulação final dos votos, executada na caixa-preta em que a obscuridade faz as vezes de segurança dos computadores do TSE? A pessoa que escreveu o programa pode ter sido subornada. O programa pode ter sido maliciosamente modificado por uma das muitas pessoas com acesso a ele, presencialmente ou pela rede interna do TSE. Um hacker pode ter invadido o sistema e instalado uma etapa intermediária indetectável entre o recebimento dos dados das miríades de pen drives e sua inserção no sistema. As possibilidades e o potencial de uma fraude realizada, como no caso Proconsult, na etapa final, são tantas que a imaginação de uma pessoa honesta não tem como atingir todos os diversíssimos modos pelos quais pode ser jogada no lixo a voz de milhões de cidadãos.

O que temos no nosso país, para nossa vergonha, é um sistema em que nada, absolutamente nada, é digno de confiança. Do momento da digitação do voto à sua tabulação final, passando por todas as tantas etapas intermediárias, há muito mais ocasiões de modificação da voz do povo, reduzida aos murmúrios de partículas subatômicas em pen drives, que razões para uma esperança realista de ela ser efetiva e honestamente ouvida e contada.

Quando alguns americanos, desconfiados de acontecimentos no mínimo estranhos em suas eleições presidenciais de 2004, resolveram tentar descobrir a razão das irregularidades, o que foi descoberto é estarrecedor. Trata-se, mesmo assim, de quase nada diante do que ainda é mantido propositadamente na obscuridade. Alguns poucos exemplos: tendo sido dada a um pesquisador a oportunidade de atacar digitalmente uma urna digital, em menos de dez segundos ele a invadiu. A resposta do porta-voz do fabricante – o mesmo da nossa – foi patética: segundo o cara-de-pau, o modo pelo qual ocorreu o ataque dependeria da anuência de um mesário desonesto, e ele jamais poderia acreditar na existência de mesários desonestos. Soubera eu do poder santificador da função de mesário, já teria me apresentado como voluntário! Outro técnico, sem sequer ter acesso às máquinas, conseguiu sem problemas editar o conteúdo do registro digital dos votos contido nos famosos pen drives oficiais, tirando votos dum candidato e transferindo-os a outros sem deixar traços. Os dados do programa de tabulação final também se revelaram ridiculamente desprotegidos, podendo ser editados à vontade, jogando quantos votos se quisesse de lá pra cá e de cá pra lá sem que registro algum da ação maliciosa ficasse registrado.

O sistema da Proconsult era viciado. Quem pode nos garantir que não o seja, igualmente, o da tabulação final dos votos, executada na caixa-preta em que a obscuridade faz as vezes de segurança dos computadores do TSE?

Não é necessário que haja uma enorme conspiração, na medida em que as fragilidades são não apenas muitas, mas inerentes à digitalidade. A modificação de arquivos digitais é via de regra impossível de perceber, e quando a voz dos cidadãos é reduzida a bits e bytes ela se torna massa de modelar nas mãos de quem quer que tenha acesso aos sistemas. Este acesso, como vimos, é fácil, facílimo, em todas as etapas do percurso. Uma parte mal-intencionada, com dinheiro bastante para corromper um ou dois funcionários, faz o que quiser sem que seus atos sejam jamais descobertos. Uma parte mal-intencionada, com técnicos decentes a seu serviço, pode conseguir o mesmo sem sequer sujar as mãos ou colocar-se em perigo potencial de exposição por uma invasão efetuada de cabo a rabo por meios digitais. Como tudo é digital, inclusive os mecanismos de verificação de integridade dos dados, sua falsificação depende apenas de capacidade técnica. E quando o que faz as vezes de segurança é a mera obscuridade, tão fácil de ser vencida para quem tem meios e vontade, a pressuposição de lisura e acerto no resultado das eleições não passa de esperança vã, de síndrome de Poliana.

A tal PEC do voto impresso não resolveria este problema inerente à natureza do dado digital. Ao contrário, seria acrescentado ainda outro elemento da incerteza inerente aos sistemas informáticos. Ora, bolas: seria um computador, essa máquina de transformar dados, que jogaria no lixo o “comprovante impresso” do voto de um eleitor que não reconhecesse sua conformidade com o que batucou na urna ou guardaria num recipiente lacrado (aliás “lacrável”, ao fim do dia de votação) o “comprovante” reconhecido pelo eleitor. Ora, o que impediria que os destinos dos tais “comprovantes” fossem trocados por algum mecanismo digital malicioso que apagasse sozinho todos os sinais de sua presença ao fim do processo de votação? Nada. Absolutamente nada.

Não se pode confiar em computadores. Ponto. Como todos os que já se viram às voltas com “sistemas fora do ar” e dados importantes perdidos em cartões e discos rígidos, tudo é efêmero e tudo é transitório no fantástico mundo binário da informática. Algo com a importância do voto – na prática a única voz que ainda resta ao cidadão comum – não pode ser confiado a máquinas criadas sem um fim determinado e por isto mesmo capazes de todo tipo de manipulação de dados. Hoje é possível, no telefone celular – que é também um computador –, substituir pelo rosto do usuário o de um ator famoso em alguma cena célebre de Hollywood. O que é desviar uns poucos milhões de votos, aliás de bytes, de elétrons ou polaridades de micropartículas metálicas, perto da complexidade de tal substituição digital?!

Algo com a importância do voto – na prática a única voz que ainda resta ao cidadão comum – não pode ser confiado a máquinas criadas sem um fim determinado e por isto mesmo capazes de todo tipo de manipulação de dados

Há muita gente que afirma ter certeza de que a segunda vitória da Dilma, em que ganhou do Aécio com minúscula diferença, teria sido devida a um desvio proposital na tabulação final de votos. Do mesmo modo, afirmam esses que o mesmo algoritmo de desvio de votos teria sido usado contra Bolsonaro e a favor de Haddad na última eleição presidencial. Como a popularidade do então bolsocandidato teria sido subestimada pelos responsáveis pela fraude, o desvio feito não teria bastado, levando apenas a eleição a um segundo turno quando, sem roubalheiras, o bolsocandidato já teria sido eleito no primeiro. Neste, claro, o mesmo processo teria se repetido, diminuindo a magnitude da bolsovitória. O problema maior não é que haja teorias da conspiração como estas; é que é impossível provar sua falsidade. Ou sua veracidade. Tudo é sombras, tudo é névoa, e nada é certo, pois estamos lidando com o que há de mais frágil, mais facilmente manipulável e menos visível: dados digitais. Em algo da importância da escolha popular de seu governante, mormente quando estão em jogo visões tão diferentes do papel do Estado como as de Lula e Bolsonaro, a obscuridade não é bem-vinda. É malfazeja. Nega à democracia a luz da verdade e da clareza.

Mas sistemas informáticos, por definição, servem para a manipulação de dados; um serviço executado por um técnico minimamente decente, com conhecimento do sistema em que age, é na prática indetectável. Outrossim, enquanto houver computadores, mais ainda computadores rodando programas por cima de sistemas operacionais (em oposição a máquinas com um sistema próprio de fim definido, como o de uma calculadora ou centralina eletrônica de automóvel) envolvidos na contagem e tabulação dos votos, nenhuma certeza é possível e nenhuma acusação pode ser provada verdadeira ou falsa. Não é nem pode ser o que se deseja e se faz necessário em algo de tão grande importância.

Quando a isto se soma a maldade do homem e os vastíssimos interesses em jogo, o que temos em mãos é no fim das contas uma escolha simples: ou bem empregamos um sistema totalmente humano, visível e palpável, do começo ao fim, em que certamente haverá erros, mas dificilmente haverá erros sistêmicos, ou nos jogamos de olhos fechados no mar de incertezas do virtual. Afinal, errar é humano; já perpetrar barbaridades em escala monumental, senhores, é necessariamente informático.

Conteúdo editado por: Marcio Antonio Campos

Use este espaço apenas para a comunicação de erros

Principais Manchetes

Tudo sobre:

Receba nossas notícias NO CELULAR

WhatsappTelegram

WHATSAPP: As regras de privacidade dos grupos são definidas pelo WhatsApp. Ao entrar, seu número pode ser visto por outros integrantes do grupo.