O uso da urna eletrônica eliminou um leque enorme de fraudes, mas abriu espaço para outras, as
fraudes eletrônicas.
Podemos citar que o uso do Sistema proprietário Windows CE tem se tornado motivo de
preocupação, devido ao grande número de possibilidades de fraude existentes neste sistema, que
vão desde o código-fonte obscurecido até arquivos *.dll alterados.
Como formas de se alterar um arquivo *.dll, temos, desde engenharia reversa, que mostra o que
cada arquivo faz e possibilita alterá-lo sem gerar muita diferença, até ferramentas de check sum.
Como é do conhecimento dos profissionais de segurança da informação, uma das principais
ferramentas usadas hoje na verificação de integridade do arquivo é o hash ou md5 desse arquivo.
O hash, ou função resumo, é uma função aplicada sobre cada ítem do arquivo (o seu binário), a fim
de gerar um conjunto de caracteres que pode ser assumido como único para aquele arquivo.
Quando digo que pode ser assumido como único é porque, embora devido ao grande número de
possibilidades de mensagens que podem ser geradas, podem existir duas mensagens com
mesmo hash, porém a probabilidade de que isto ocorra é muito pequena.
Cada arquivo possui o seu hash específico.
Essa técnica consiste em aproveitar essa probabilidade de coincidência
de hash para gerar uma mensagem diferente, embutindo-se no código
informações de tal forma que o hash permaneça o mesmo.
Outra
forma de fraude, exposta ano passado nas urnas eletrônicas
norte-americanas, consistem na alteração dos votos
através de acesso ao hardware. Segundo os pesquisadores
Alex Halderman, Ariel Feldman e Edward Felten, da Universidade
de Princeton, conforme publicado pelo IDG NOW, em 14/09/2006
(vide bibliografia), foi encontrada uma falha grave de segurança
na urna Diebold Accuvote-TS, onde um cracker, com acesso ao
cartão de memória da urna por pelo menos um minuto,
poderia instalar códigos maliciosos capazes de roubar
e alterar votos, além de registros e logs de tal forma
que exames forenses sejam incapazes de detectar a fraude, além
da possibilidade de proliferação da praga para
as demais urnas da zona eleitoral. Para corrigir isso, foram
necessárias, além de modificações
no software, a troca do hardware.
Analisando
o caso brasileiro, não há possibilidades de fraudes
no hardware, pois este é desenvolvido pelo TSE por duas
equipes distintas que não têm contato entre si.
Além
das fraudes eletrônicas, temos as fraudes geradas pelas
pessoas envolvidas no processo eleitoral, como mesários,
que podem votar pelos eleitores ausentes após o término
do período de votação, ou simplesmente
influenciar os eleitores recomendando candidatos de sua preferência.
Outros problemas
podem ser citados, como a possibilidade de quebra do sigilo
do voto, já que o número do título do eleitor
é digitado na urna antes da votação e armazenado
na memória RAM da urna durante a votação.
Temos também a inauditabilidade dos sistemas das urnas,
devidos a problemas de propriedade de sistemas, pois a quebra
do sigilo do código-fonte diz respeito à revelação
das tecnologias e recursos usados pelas empresas para criarem
os sistemas.
Aos partidos políticos, é dado o
direito de verificar 3% das urnas preparadas pela Justiça Eleitoral,
verificando se os dados impressos no Boletim de Urna do teste
coincidem com as informações armazenadas na urna.
Além disso, as urnas são programadas
para iniciar e terminar a votação no horário previsto, sendo
impossível aos mesários ou terceiros terem acesso a esta programação.
Somente as urnas preparadas pela
Justiça Eleitoral possuirão as tabelas dos candidatos e estarão
preparadas para enviar os dados para a Central de Apuração,
sendo que esta Central não receberá os dados das urnas que não
foram preparadas. Este processo é feito em ato solene, com presença
do Juiz Eleitoral, de representantes dos partidos políticos
e do Promotor Eleitoral.