Eleições por meio informatizado: o protocolo da fraude

Eleições por meio informatizado: o protocolo da fraude

15/09/2018 Atualização 1
Compartilhar

Muitos brasileiros se vangloriam de ter um processo eleitoral totalmente informatizado, permitindo o acesso em tempo real, à totalização dos votos. Isto é possível graças ao programa computacional construído para tal fim e sempre que o computador central da Justiça Eleitoral, recebe os votos de uma determinada urna eletrônica, são imediatamente disponibilizados on line e real time para todas as pessoas que acessam o endereço eletrônico da Justiça Eleitoral no Brasil, no caso específico da eleição para Presidente da República Federativa do Brasil, quando acessam o site do TSE.

Os brasileiros se acostumaram a divulgar esse processo informatizado como algo novo, moderno, ágil e confiável. Confiável? Esse é o ponto central do nosso texto a confiabilidade do protocolo que cria o Algoritmo capaz de validar o processo eleitoral no Brasil. O que vem a ser esse Algoritmo e por que não é confiável? O Algoritmo é uma construção computacional que permite validar, como uma chave, as informações que circulam naquele programa. Caso se utilize apenas um computador, sem acesso à rede mundial de computadores e sem acesso a equipamentos periféricos, nenhuma informação, sofre alteração de construção programacional, ou seja, a informação é exatamente aquela que foi construída como alternativa de resposta ou de inserção de dados. O computador cruza as informações que recebe, ele não cria hipóteses, ele apenas representa aquilo que foi inserido no seu programa, ou seja, Candidato X, Número X, votos X.

O que faz perder a confiabilidade no Algoritmo? O fluxo de informações através de canais não confiáveis, capaz de alterar o Algoritmo, entre a fonte primária da informação, que é o meio informatizado que originou o Boletim de Urna da Seção Eleitoral Y da Zona Eleitoral Y e o computador central da Justiça Eleitoral no Brasil. O Boletim de Urna expressa a realidade numa determinada Seção Eleitoral, ele é uma relação dos candidatos que receberam votos naquela Seção Eleitoral, com o número de votos recebidos, devendo ser disponibilizados aos interessados. O Boletim de Urna, emitido ao término do horário de votação na Seção Eleitoral, expressa a única verdade imutável, que não pode ser alterada por um Algoritmo.

Quando o meio informatizado, utilizado para gravar os dados de uma determinada Urna Eletrônica, é retirado dessa Urna Eletrônica e inserido num computador para transmissão dos dados à Justiça Eleitoral no Brasil, um Algoritmo Pernicioso é criado on line e altera os dados no software de origem, criando uma nova relação e regravando os dados, sem que o sistema de segurança daquele software perceba, pois ao ler o sistema operacional e forma de armazenamento dos dados, o Algoritmo Pernicioso quebra as informações e valida as informações por ele construídas, a única forma de confrontar o falseamento das informações se faz através do confrontamento das informações do Boletim de Urna e as novas informações gravadas no software retirado da Urna Eletrônica, não é possível outra forma de validação.

Poder-se-ia dizer que isso é uma história, que isso não tem comprovação, que isso é um golpe, que isso é uma retórica para desacreditar a democracia brasileira, muitas coisas poderiam ser ditas, mas qualquer um que ao proceder uma busca, utilizando um termo qualquer e um navegador aleatório, na rede mundial de computadores, poderá perceber algo comum a todas as buscas na internet. Para que você mesmo valide isso, digite um termo num buscador, seja Google, Yahoo, Explorer, não interessa qual, você terá alguns endereços de respostas confiáveis e vários outros perniciosos, cujo objetivo é roubar informações suas e das suas relações. Ao clicar nesses endereços eletrônicos perniciosos, você abre ao invasor, as informações disponíveis em seu hardware – celular, Tablet, PC, notebook, ou qualquer outro.

Você poderia dizer: “Mas tudo bem, quem controla as informações na Internet, vai criar mecanismos que impossibilitem que isso aconteça e que essa vulnerabilidade não ataque o computador da Justiça Eleitoral no Brasil e dessa forma, os dados não sejam alterados.” Seria uma possibilidade simplista, para algo mais complicado e por que é simplista? Porque essas informações não circulam numa rede aberta de acesso controlado, de acesso a ambientes de negócios, de acesso às informações de Estado, essas informações não circulam num ambiente Clean, elas circulam no submundo da Rede Mundial de Computadores, a DeepWeb, as autoridades e nem mesmo os melhores Hackers conseguem identificar essas fontes maliciosas, pois são altamente protegidas e alimentam não só o submundo do crime, mas também, as ações de inteligências e contrainteligências de nações não democráticas, ou seja, alimenta governos totalitários.

“Mas o meu voto é secreto, ninguém sabe em quem votei”. Essa é uma verdade quando se usa votos impressos, onde o eleitor anota os números do seu candidato, ou mesmo, faz uma marcação no nome do candidato que deseja, isso só é possível em voto material, ou seja, em cédulas eleitorais. Essas mesmas cédulas eleitorais permitem a Auditoria Eleitoral, uma recontagem dos votos, algo improvável num sistema informatizado. Isso quer dizer, numa retórica simples e objetiva, que o Sistema Eleitoral pode rastrear o voto de qualquer pessoa e você sabe disso. Quando você comparece à sua Seção Eleitoral, você se identifica e só após se identificar o mesário libera a urna para votação, ou seja, a ordem da liberação da Urna Eletrônica é a ordem do voto na Urna Eletrônica e a informação dos dados do Eleitor é lançada naquele momento. Pergunto: O seu voto é mesmo secreto? E por que nações democráticas não o utilizam, somente nações autoritárias seguem o exemplo do Brasil. Não é a Urna Eletrônica um aperfeiçoamento da Democracia?

A Urna Eletrônica não permite a Auditoria dos Votos, a Urna Eletrônica não tem o registro dos votos, a Urna Eletrônica é semelhante ao teclado do seu celular, Tablet, PC ou notebook, ela reflete o programa que está dentro dela – o software – que depois será removido, como um periférico, e inserido num outro computador que enviará os dados ao Computador da Justiça Eleitoral no Brasil, que fará a consolidação dos dados. O software está, em tese, protegido por uma chave, já descrita, o Algoritmo.

Mas como saber se há uma alteração nos dados produzidos pela Urna Eletrônica, armazenados no software relativo à determinada Seção Eleitoral? Não há possibilidade apenas como perícia material, o programa computacional uma vez alterado por um Algoritmo Pernicioso gera grau de lisura que só se pode confrontar com o Boletim da Urna, nenhuma agência de inteligência consegue comprovar a adulteração levando em consideração apenas os softwares e o fluxo de informações na rede mundial de computadores, talvez, ou melhor, com certeza, seja o motivo das nações democráticas não a utilizarem.

Mas esse Algoritmo Pernicioso não poderia ter sido instalado anteriormente no software da Urna Eletrônica? Não! Por dois motivos: o primeiro motivo está ligado a uma questão de retórica, ou seja, os institutos de pesquisa vão conduzir a população a entender que há um empate técnico entre determinados candidatos, vão construir o argumento de que a margem de confiança é de X pontos e que tecnicamente, estão empatados, vão aumentar a margem de confiança fazendo crer, aos incautos, despreparados e desconhecedores eleitores brasileiros que realmente há um empate técnico, o que leva à convicção de muitos eleitores que as eleições serão difíceis e improváveis; o segundo motivo é a apuração dos votos de acordo com o horário de cada região, a totalização se dá em fusos-horários diferentes, ou seja os votos do centro-sul primeiro, depois nordeste e por fim o norte do Pais, sempre às 17 horas locais. Temos no Brasil, no período das eleições presidenciais, no mínimo 4 fusos-horários diferentes.

Inseridos os votos do Centro-Sul, surge a necessidade de atuação do Algoritmo Pernicioso, ele será construído de tal forma a alterar os dados relativos aos Candidato X em relação ao Candidato Y, o Algoritmo Pernicioso, alimentado com o percentual de votos a serem dados como necessários a cada candidato, fará a gravação nos softwares do número de votos compatíveis com a demanda do Candidato a ser legitimado fraudulentamente, levando em consideração o número de votantes na Seção Eleitoral, para se evitar números de votos maiores do que número de eleitores.

Obviamente que o Algoritmo Pernicioso ao longo do processo de totalização, sofre correções e ajustes, que levam em consideração os percentuais de ausência à votação, votos brancos e votos nulos, com consequente aumento ou diminuição dos percentuais necessários ao Candidato a ser legitimado fraudulentamente. Na medida que os softwares vão sendo inseridos no computador e acessam o fluxo de informações da Justiça Eleitoral no Brasil, vai sendo legitimado o Protocolo da Fraude.

Lembre-se o Algoritmo Computacional é um programa computacional utilizado para resolver um problema, que no caso das Eleições no Brasil, pode ser a legitimação, através da fraude eleitoral, de um candidato que atenda ao Sistema hospedado na DeepWeb.

0

Um comentário

  1. Jordão Bueno Júnior disse:

    Boa a análise e acertada, pois a voto em urna eletrônica não garante a escolha do eleitor. É também não pode ser auditado, fisicamente, já que a urna não emite, imprime seu voto

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *