Votações + Computadores = Fraude

Votações são praticadas por seculos, por que não usar nossos telefones, tablets e computadores?

Votações físicas foram praticadas desde que “votação” é um conceito e todos os tipos de vulnerabilidades foram tentados e superados. Por essa razão, ataques a votações físicas não funcionam muito bem. Você precisa de muito esforço, muitas pessoas ao mesmo tempo trabalhando juntas em uma tática infalível e basta somente que uma pessoa vaze a noticia para que seu ataque inteiro não funcione mais.

Mas votação eletrônica? Votação eletrônica pode ser atacada por somente uma pessoa e essa unica pessoa pode alterar um voto ou um milhão de votos com o mesmo esforço. E esse atacante pode realizar seu plano sem nem mesmo estar no país da eleição que ele quer fraudar.

Vamos imaginar que uma eleição fosse ocorrer em uma certa cidade pequena e imaginária de 1.000 habitantes usando votação eletrônica. Supondo que do total de habitantes, todos votaram.
Temos três candidatos:

Imagine que 70% da população queira votar no candidato A, 20% no candidato B e 10% no candidato C.
Então, em teoria, o candidato A ganharia o cargo, em teoria.
Na pratica, vamos imaginar que depois da votação, a noticia é de que o candidato C ganhe, mesmo todas as pessoas tendo em mente que ele era a menor chance de ganhar o cargo. O que houve?

É simples, o processamento que deveria acontecer no computador/urna, foi manipulado para fazer outra coisa que não deveria e as pessoas não ficaram conscientes disso.
Para exemplificar ainda melhor, fiz um código simples que exemplifica essa situação do exemplo anterior:

O que o código acima faz é resumidamente de forma não-técnica:

Exemplo de Visualização do codigo

“Passe por todos os votos já registrados, se o voto já registrado tenha sido para o candidato 1 ou tenha sido para o candidato 2, substitua e sobrescreva o voto para o candidato 3”

É claro que uma urna tem um sistema mais complexo, com botões e visual mais atrativo, mas a manipulação do processamento é a mesma:
“Sempre que apertarem os botões inserindo o código de um candidato e apertar em confirmar, verifica se o código do candidato exista e se existir soma e grava mais um voto para o candidato X.”
Em teoria, porque como vimos na pratica e exemplos acima você pode estar apertando um botão e achando que votou na sua escolha mas o processamento eletrônico faz outra coisa diferente do que você quer que ele faça, o que você vê nem sempre é o que a aplicação faz.

“E como eu tenho certeza de que o sistema faz o que eu quero?”

Essa é a noticia ruim. Você simplesmente não tem certeza, por múltiplos fatores.
A maioria dos sistemas (principalmente os de governos) são fechados, o que significa que você não tem acesso ao código fonte, o que significa que você não pode estuda-lo também.

Então algumas pessoas podem estar pensando agora: “Então é só reunirmos pessoas e fazermos uma ideia legislativa que nos permita ter o acesso ao código fonte dos sistemas do governo para que as pessoas técnicas possam estudar e nos dizer o que o sistema faz?”
Apesar de que isso seria muito importante, a paranoia não para por aí, isso também pode ser fraudado.

Mesmo que tivéssemos acesso ao código fonte do software do sistema do governo, como você poderia ter certeza de que o Software em execução daquela Urna é o mesmo Software que você ganhou acesso ao código?

Você ainda não pode ter certeza disso. Ha duas formas, uma são assinaturas digitais, conhecidas também como “checksums” e a outra forma seria criptografia. Assim você poderia ter uma forma de ter certeza que a assinatura digital é legitima, porem, perceba que agora você terá que confiar no outro software que faça essa verificação, o que significa que você só moveu o problema para outro lugar, você não resolveu o problema, porque o software de autenticação poderia ser fraudado pelo governo também.
E perceba que mesmo que esse método fosse seguro, todas as urnas no país inteiro teriam que ser verificadas, afinal, bastaria somente uma urna com um código malicioso para que a eleição inteira fosse fraudada.

E nem pense em usar a internet para transmitir esses dados online. Absolutamente todos os métodos de criptografia que você pudesse pensar para criptografar o trafego da transmissão da rede, provavelmente já foi hackeado por alguma organização ou agencia. Não é atoa que criptografia é algo que sempre precisa evoluir e mudar todos os métodos e modelos matemáticos.

E se você chegou aqui você poderia estar se perguntando: “Isso é teoria da conspiração, ninguém iria fazer todo esforço e investir dinheiro para isso.”
Sera mesmo?

Existem trilhões de dólares com interesse nisso, não é exagero. Pode ser só um carinha revoltado de TI, pode ser um partido politico inteiro, pode ser uma corporação inteira querendo que um partido vença, pode até ser um governo inteiro de uma outra nação querendo que um certo partido vença.

Se você for um Matemático, Cientista da Computação, Advogado, Estatístico, ou qualquer outra coisa e você ache que tenha uma forma de quebrar a eleição, acredite em mim, provavelmente alguém já pensou em tudo que você pensou, não se sinta único.

E se você leu até aqui, acho que podemos concluir que “Votações + Computadores = Fraude”, caso tenha se interessado pela leitura, recomendo que leia meu outro artigo “Engenharia Reversa Não Deveria Ser Considerado Crime”.

Welcome to a place where words matter. On Medium, smart voices and original ideas take center stage - with no ads in sight. Watch
Follow all the topics you care about, and we’ll deliver the best stories for you to your homepage and inbox. Explore
Get unlimited access to the best stories on Medium — and support writers while you’re at it. Just $5/month. Upgrade