Artigo, Guilherme Petry, The Hack - O dia que o TSE revelou o código da urna: a história de Diego Aranha

Diego Aranha foi coordenador da equipe responsável por encontrar diversas vulnerabilidades de segurança na urna eleitoral brasileira, durante a segunda edição dos testes públicos de segurança do TSE em 2012.

Acompanhado de sua equipe, Diego entra na sala de testes, no subsolo do Tribunal Superior Eleitoral (TSE) de Brasília, acreditando que não ia encontrar nada. Afinal, estava proibido de fazer qualquer anotação, nem acessar a internet e também porque nunca tinha visto o código fonte do software da urna eletrônica brasileira.

Mas logo nos primeiros 5 minutos de análise do código identificou uma linha muito preocupante. “Uma linha que nunca poderia ter sido encontrada em um software de votação”. A linha que preocupou Diego tinha relação com o arquivo RDV.c, o responsável por embaralhar os votos dentro da urna, para que não seja possível descobrir quem votou em quem.

No entanto, foi “só abrir o arquivo e ver que tudo o que precisava fazer para quebrar o sigilo do voto era simplesmente ver o momento em que a urna foi inicializada e imprimir uma zerésima [documento impresso na inicialização de uma urna para provar que todos os candidatos estão com os votos zerados]. Essa era a informação necessária para quebrar o sigilo do voto em toda uma seção eleitoral”.

CLLIQUE AQUI para ler mais.





7 comentários:

Anônimo disse...

A urna é boa, mas mal frequentada. Na última eleição para prefeito em grande parte dos municípios aconteceu de tudo durante a campanha eleitoral. Compra de votos, distribuição de vale de gasolina, promessa de emprego na prefeitura e toda ordem de ilegalidades. Agora não me venham de que a urna eletrônica não presta. Mas vão se foder com uma pica de pano.

Anônimo disse...

Esta é velha e eultrapassada
TRANSPARÊNCIA E PRESTAÇÃO DE CONTAS
PUBLICADOR DE CONTEÚDO
RETORNAR PARA PÁGINA INTEIRA
HACKERS TESTAM URNAS DO TSE
27
Hackers testam urnas do TSE
25 fev 2021
Especialistas em computação avaliam a segurança dos equipamentos que serão usados nas disputas de outubro
Diego Abreu

Nove equipes de especialistas em informática iniciaram ontem uma série de ataques para tentar burlar as urnas eletrônicas que serão usadas nas eleições municipais de outubro. Os 24 participantes da segunda edição dos Testes Públicos de Segurança do Sistema Eletrônico de Votação participam até amanhã do evento, realizado na sede do Tribunal Superior Eleitoral (TSE), cujo objetivo é aprimorar os procedimentos de tecnologia voltados para a proteção das urnas.
Entre os grupos de "hackers" inscritos para os testes, cinco são formados por professores, técnicos e alunos de cursos de computação e engenharia eletrônica de universidades de São Paulo, do Rio de Janeiro, do Ceará, de Minas Gerais e do Distrito Federal. Os quatro representantes da Universidade de Brasília (UnB) tentarão alterar o resultado de uma eleição e quebrar o sigilo do voto.
Ontem, no primeiro dia dos testes, o professor de ciência da comunicação da UnB Diego Aranha, 29 anos, dedicou-se a conhecer cada sistema das urnas para dar início aos experimentos que conduz com três técnicos que trabalham na área de segurança de dados da universidade. "Vamos simular uma eleição e analisar o produto dessa votação. A nossa ideia é identificar em qual candidato cada eleitor votou", disse Aranha.
Desafio semelhante foi proposto pela equipe da Universidade Federal de Uberlândia, comandada pelo professor de computação Marcelo Rodrigues de Sousa, 47 anos. O plantel de três investigadores planejou quatro ataques aos sistemas que compõem a urna eletrônica. Uma das metas do grupo é quebrar o sigilo do voto a partir do domínio de um programa da urna que os embaralha — não sendo assim possível identificar em quem o eleitor votou. "Encontramos uma possível vulnerabilidade no hardware da urna, mas sabemos que é bem difícil conseguir burlar. Nesse primeiro dia, já notamos que as urnas apresentam várias barreiras que dificilmente serão dominadas", admitiu.

Joel Robinson disse...


hackers-testam-urnas-do-tse

http://www.eb.mil.br/exercito-brasileiro?p_p_id=101&p_p_lifecycle=0&p_p_state=maximized&p_p_mode=view&_101_struts_action=%2Fasset_publisher%2Fview_content&_101_assetEntryId=1509586&_101_type=content&_101_groupId=18107&_101_urlTitle=hackers-testam-urnas-do-tse&_101_redirect=http%3A%2F%2Fwww.eb.mil.br%2Fexercito-brasileiro%3Fp_p_id%3D3%26p_p_lifecycle%3D0%26p_p_state%3Dmaximized%26p_p_mode%3Dview%26_3_keywords%3DUrnas%2Bfraude%26_3_groupId%3D0%26_3_struts_action%3D%252Fsearch%252Fsearch&inheritRedirect=true#.YO3x--hKg2w

cesar borges disse...

Sendo assim, deveriam tbem testar as loterias da caixa, fonte de desconfiança. Se conseguem fraudar as urnas, quem garante que as loterias tbem não são fraudadas.

Anônimo disse...


TODA ESSA QUESTÃO TÉCNICA DAS URNAS OBSOLETAS DE PRIMEIRA GERAÇÃO NÃO TEM MAIS IMPORTÂNCIA ALGUMA, AGORA QUE VEMOS QUE A FRAUDE É PROPOSITAL E ORGANIZADA !!

A QUESTÃO É POLÍTICA. SERÁ QUE O CONGRESSO VAI PAGAR PARA VER SABENDO O QUE VIRÁ APÓS A FRAUDE ELEITORAL ???

AO QUE SEI SÃO HOMENS "FINOS", QUE GOSTAM DE DINHEIRO E BOA VIDA. SE FOREM ATRÁS DO "CANTO DA SEREIA COMUNISTA " PODEM PERDER MUITO. QUEM TUDO QUER TUDO PERDE.

PENSEM BEM ...

Anônimo disse...

FRaude pode e vai existir mas só um sistema de votação eletrônica pode mudar o resultado em apenas 1 hora o que não é a mesma coisa que fraudar uma contagem manual no meio da Amazônia. Precisaria uma fraude armada em todos os colégios eleitorais do Brasil para mudar um resultado pela contagem manual, o que é muito difícil. Seria possivel se tivesse uma diferença de não mais de 2% de votos.

Reparem que estão querendo nivelar uma fraude eletrônica a qualquer tipo de fraude. A fruade eletrônica muda o resultado em 1 hora.
Ai entram em jogo as pesquisas de intencão de votos na semana da votação dando vitória ao fraudador que, of course, será o Lula, o que será "confirmado" nas urnas.

Anônimo disse...

Quem tem acesso ao codigo fonte principal que faz a contagem final dos votos, ali mora o perigo!!!!!????

https://api.clevernt.com/e46a5348-350f-11ee-9cb4-cabfa2a5a2de/https://api.clevernt.com/e46a5348-350f-11ee-9cb4-cabfa2a5a2de/