About: http://data.cimple.eu/claim-review/183b6eeb0707f8ad91760bfe7c23996f7e975b37a7f9c60c64641efd     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : schema:ClaimReview, within Data Space : data.cimple.eu associated with source document(s)

AttributesValues
rdf:type
http://data.cimple...lizedReviewRating
schema:url
schema:text
  • Diferentemente do que sugeriu o hacker Walter Delgatti à CPMI do 8 de janeiro na última quinta-feira (17), servidores do TSE (Tribunal Superior Eleitoral) não podem modificar o código-fonte das urnas eletrônicas para alterar os votos. O trecho da fala de Delgatti que tem sido compartilhado por apoiadores do ex-presidente Jair Bolsonaro (PL) nas redes omite que há diversas camadas de segurança que dificultariam essa adulteração, como os testes de integridade e a fiscalização por órgãos independentes. Publicações com o conteúdo enganoso acumulavam ao menos 20 mil compartilhamentos no Facebook nesta sexta-feira (18). A peça de desinformação também circula no WhatsApp, plataforma na qual não é possível estimar o alcance (fale com a Fátima). URGENTE HACKER CONFIRMA QUE URNAS PODEM SIM TER SIDO ADULTERADAS PELO TSE. Publicações nas redes têm compartilhado um trecho do depoimento de Walter Delgatti para sugerir que ele teria alegado que as urnas podem ter sido adulteradas pelo TSE. As peças recortam um trecho da resposta do hacker ao senador e presidente da comissão, Arthur Oliveira (União-BA), que o questionou sobre a possibilidade de fraudar o código-fonte dos equipamentos. Delgatti respondeu que a fraude seria possível caso o servidor responsável pelo código-fonte no TSE fosse mal intencionado. Mecanismos de segurança do processo de votação, no entanto, impedem a fraude citada pelo hacker. No trecho destacado nas publicações, Delgatti afirma que, no momento da produção do código-fonte, seria possível que um servidor adicionasse um algoritmo que modificasse os votos em determinadas cidades por meio de inteligência artificial. Essa suposição, no entanto, ignora as várias camadas de segurança que garantem a integridade dos equipamentos de votação: - Um ano antes de cada eleição, o TSE apresenta o código-fonte das urnas aos órgãos fiscalizadores, como partidos políticos, OAB (Ordem dos Advogados do Brasil) e Ministério Público; - A partir dessa data, representantes desses órgãos podem fiscalizar o código por meio de ferramentas de análise e tirar dúvidas com a equipe técnica do tribunal; - Nas últimas eleições, o código-fonte também foi entregue a três instituições — a USP (Universidade de São Paulo), a Unicamp (Universidade Estadual de Campinas) e a UFPE (Universidade Federal de Pernambuco) — para que pudesse ser estudado fora das dependências do tribunal; - Após o período de fiscalização, os códigos são lacrados e assinados digitalmente em um evento público. As entidades fiscalizadoras podem conferir, posteriormente, se as urnas usam o mesmo código lacrado por meio dessa assinatura (qualquer mudança seria registrada); - Há ainda testes de integridade realizados na véspera da votação: urnas aleatórias são selecionadas e submetidas a uma auditoria para confirmar que os votos inseridos são os mesmos que foram computados. Em nota enviada ao Aos Fatos, a assessoria do TSE afirmou que sua equipe técnica não tem o poder de alterar o resultado das urnas eletrônicas. De acordo com o tribunal, Delgatti também mentiu ao dizer que o código-fonte esteve em poder de apenas uma pessoa até 2018: “O processo de desenvolvimento do código-fonte do software da urna eletrônica é atribuição de uma equipe própria do TSE, o trabalho nunca se concentrou em apenas um indivíduo. Esse código é mantido em repositório seguro de controle de versões, ferramenta que permite verificar o que foi modificado, por quem e até a data da alteração”. O TSE, inclusive, publicou nesta sexta-feira (18) um artigo que apresenta os diversos mecanismos de garantia de auditoria e integridade que impedem a adulteração dos votos inseridos nas urnas.
schema:mentions
schema:reviewRating
schema:author
schema:datePublished
schema:inLanguage
  • Portuguese
schema:itemReviewed
Faceted Search & Find service v1.16.115 as of Oct 09 2023


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 07.20.3238 as of Jul 16 2024, on Linux (x86_64-pc-linux-musl), Single-Server Edition (126 GB total memory, 5 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2025 OpenLink Software