Home - Convergência Digital
RSS Assine gratuitamente as nossas newsletters Quem faz o Convergência Digital Fale conosco Anuncie aqui
Cloud Computing CD TV Carreira Blog Capital Digital



Home - Segurança

TSE altera sistema da urna, mas nega quebra do sigilo do voto

:: Luís Osvaldo Grossmann
:: Convergência Digital :: 22/03/2012

O Tribunal Superior Eleitoral minimizou o sucesso da equipe que conseguiu identificar os votos depositados na urna eletrônica durante os testes desta semana. Segundo o TSE, apesar do sucesso de professores e alunos da UnB, não é possível associar os votos aos respectivos eleitores.

“É uma contribuição importante, mas não há quebra do sigilo. O que se fez foi simplesmente ordenar os votos, o que não permite uma relação direta com os eleitores, a não ser que se ficasse o dia inteiro cuidando a fila de votação”, afirma o secretario de TI do TSE, Giuseppe Janino.

Ainda assim, o Tribunal está – hoje mesmo – incorporando o resultado do teste à urna. “O resultado vai nos permitir fazer a correção, ou a melhoria, do algoritmo e já estamos fazendo, hoje mesmo, a alteração no sistema”, emenda Janino, ao enfatizar que a correção estará incorporada antes das eleições deste ano.

No teste, a equipe liderada pelo professor Diego Freitas Aranha, da Faculdade de Ciências da Computação da UnB, quebrou o sistema de embaralhamento do Registro Digital do Voto (RDV), identificando quem recebeu os votos de uma eleição simulada.

O secretário de TI explica que o RDV foi criado para permitir que os partidos possam fazer a recontagem dos votos das urnas. Assim, à medida que cada voto é depositado, é gravado em uma planilha Excel. Mas essa lista é construída aleatoriamente justamente para evitar a identificação dos eleitores.

“Eles observaram o código-fonte e conseguiram decifrar o que estava cifrado e reordenar os votos. É uma colaboração muito importante e, com quebra ou não, saímos vencedores. O teste é uma iniciativa inédita no mundo, nenhum país faz isso”, diz o secretario de TI do TSE.

De acordo com o Tribunal, o feito da UnB não permite a identificação dos eleitores, pois não seria possível combinar a ordem dos votados com a relação dos votantes – uma vez que a listagem é alfabética e não na sequência dos votos digitados. “Essa lista já chega impressa às seções eleitorais”, completa Janino.

Enviar por e-mail   ...   Imprimir texto
 


:: Leia também:

:: 14/04/2014 11:29
Depois de quebra do sigilo da urna, TSE evita novos testes

:: 15/10/2013 16:47
Eleição 2014: Especialistas cobram voto impresso e denunciam falhas do TSE

:: 20/09/2012 11:52
TSE recua e muda algoritmo de segurança da urna eletrônica

:: 16/08/2012 12:33
TSE abre novo sistema de votação eletrônico aos partidos

:: 18/07/2012 15:05
TSE define pregão e gasta R$ 129 milhões com urna eletrônica

:: 09/05/2012 15:20
Procuradoria da República mantém veto ao voto impresso

:: 22/03/2012 15:12
TSE altera sistema da urna, mas nega quebra do sigilo do voto

:: 22/03/2012 09:37
UnB quebra o sigilo do voto da urna eletrônica

:: 09/03/2012 18:30
Urna eletrônica: Investigadores decifram código-fonte e preparam 'ataque'

:: 06/03/2012 18:02
TSE abre acesso aos códigos-fonte da urna eletrônica




Outras matérias desta seção:

ANTERIOR
Apesar dos riscos com dados, TI ainda é secundária no Brasil

PRÓXIMA
UnB quebra o sigilo do voto da urna eletrônica




2015 será mais um ano difícil para a Segurança da Informação

Especialistas apontam que o comportamento do usuário será o grande diferencial para a redução dos ataques, pois a privacidade continuará sacrificada em nome dos aplicativos. Internet das Coisas e Big Data entram na lista das prioridades.


Governo tira estímulo ao software livre de norma sobre Segurança da Informação

Novo texto cria novos conceitos, como ‘custodiante da informação’ e amplia a exigência de criptografia com algoritmo de Estado.


Shellshock: Depois do Unix, malware mira ambientes Linux

Ataques além da plataforma Windows deverão crescer de forma significativa em 2015, revela previsão do MacAfee Labs. A Internet das Coisas e os dispositivos móveis vão vira alvos 'prediletos' dos cibercriminosos.


Dois trojans brasileiros estão no top três de ameaças ao sistema financeiro

Estudo do Kaspersky Lab revela que mais de 300 mil usuários foram afetados e colocam o país na liderança dos ataques, seguido da Rússia e da Alemanha. Roubo de carteiras biticoin aparecem na segunda posição. Vulnerabilidade no Oracle Java é uma das maneiras mais usadas para ataques.



FBI não gostou do iPhone 6: ele dificulta os serviços de espionagem
:: Por Wilians Geminiano*

Cobertura em vídeo do Convergência Digital

Veja as coberturas especiais do Convergência Digital



Veja a segunda edição da revista digital Alianza Latinoamericana de Medios TIC Alianza Latinoamericana
de Medios TIC . nº 2


Nesta segunda edição, tratamos de um tema que está na lista de prioridade dos gestores de TI: o BIG DATA

A Revista Alianza é fruto de uma aliança editorial entre os veículos InversorLatam, portal Convergência Digital e Evaluamos, da Colômbia. Nosso compromisso é retratar os pontos mais importantes de Telecom e TI na América Latina.

Clique aqui para ver outras edições




Convergência Digital no Facebook Convergência Digital no Twitter RSS do Convergência Digital Newsletters do Convergência Digital
Copyright © 2014 Convergência Digital
Todos os direitos reservados.
É proibida a reprodução total ou parcial do conteúdo deste site.
Este Sítio Web é acessível via IPv6!