No entanto, TSE diz que isso não significa a violação do voto eletrônico, já que eles não obtiveram a lista de eleitores.
Uma equipe de pesquisadores da Universidade de Brasília (UnB), conseguiu quebrar a criptografia que protege a sequência de votos (Registro Digital do Voto - RDV) durante os testes realizados pelo Superior Tribunal Eleitoral esta semana em Brasília.
O feito da equipe da UnB foi descobrir a sequência dos votos – leitor 1 votou no candidato A, o 2 no B, e aí por diante. No entanto, o ataque não conseguiu relacionar o nome dos eleitores com os votos digitados na urna – isso exigiria o acesso à lista dos eleitores naquela seção eleitoral e a ordem de votação.
De acordo com o TSE, isso não significa a violação do sigilo do voto eletrônico. Para o secretário de TI do órgão, Giuseppe Janino, "é uma contribuição extremamente positiva, algo que nós já esperávamos”.
De acordo com o secretário de TI do TSE, o RDV é uma lista emitida após o processo de votação e apuração. Ele serve para partidos políticos e outros interessados em caso de uma eventual recontagem dos votos. A emissão do registro é um processo posterior, à parte do sistema de totalização dos votos. É como se uma urna de lona, com votos em papel, já totalmente apurada, fosse repassada aos partidos políticos para que fossem recontados os votos.
Os votos digitados na urna são gravados de forma aleatória, usando um algoritmo. O time equipe da UnB conseguiu, a partir do RDV, refazer a ordem com que os votos foram digitados, mas não conseguiu ligar os votos aos eleitores. O problema é que, em um curral eleitoral, isso pode potencialmente identificar o eleitor, se o candidato controlar a ordem de entrada deles na seção eleitoral.
Janino lembra que o ataque só foi possível porque os participantes dos testes tiveram acesso ao código-fonte de todos os softwares executados pela urna, algo que, em uma eleição normal, não ocorre.
*com informações do TSE
Nenhum comentário:
Postar um comentário