Nosso site utiliza cookies para melhorar e personalizar sua experiência e para exibir anúncios (se houver). Nosso site também pode incluir cookies de terceiros, como Google Adsense, Google Analytics e YouTube. Ao utilizar o site, você concorda com o uso de cookies. Atualizamos nossa Política de Privacidade. Clique no botão para consultar nossa Política de Privacidade.

“polêmica das urnal volta ao debate: presidente do TSE garante segurança total – opositores duvidam

Abertura dos códigos-fonte para as eleições de 2026 vira espetáculo jurídico — e para opositores a grande questão permanece: transparência performática ou verificação de verdade?

O Tribunal Superior Eleitoral abriu os códigos-fonte que vão reger o pleito eleitoral de 2026 — ato solene presidido pela Ministra Cármen Lúcia, presinete atual do Tribunal Superior Eleitoral (TSE), o evento também foi acompanhado por ministros, corregedoria, membros da OAB e demais autoridades. O TSE anuncia o Ciclo de Transparência Democrática e afirmou com razão institucional, que “há 40 possibilidades de fiscalização e auditoria dos sistemas antes, durante e após as eleições” e que técnicos estarão à disposição para inspeções até o ano que vem. reforçando que a democracia exige confiança e que a Justiça Eleitoral é uma das instituições mais respeitadas do país.

Porém, críticos questionam se o gesto resolve o problema central: “olhar o código na vitrine não é o mesmo que verificar que o que roda nas urnas é realmente o que o eleitor imagina.” É impressionante como a retórica da abertura técnica vira rapidamente um rito: um PDF de anúncio, algumas fotos na Sala Multiúso, equipe técnica disponível mediante agendamento — e pronto, temos prova pública. Especialistas lembram que a prova pública tem letra miúda: fiscalizações são feitas por entidades habilitadas conforme regras (a base legal está na Resolução TSE nº 23.673/2021) e, na prática, exigem conhecimento técnico e infraestrutura para reconstruir, compilar e testar o que estiver no repositório.

Aqui entra o ponto que poucas agências de notícias querem usar em suas redações: “abrir código” é necessário, não é suficiente. Por quê? Porque ver o código-fonte é apenas uma parte da cadeia que transforma linhas de texto em comportamento real de máquina. Para ter convicção de que o binário (o que roda na urna) corresponde ao fonte, é preciso uma cadeia verificável e reproducível: instruções de build, ambiente de compilação, versões exatas de compiladores, bibliotecas e até o hardware usado — só assim qualquer auditor pode reproduzir bit a bit o mesmo executável. Essa prática tem nome técnico: reproducible builds — e é padrão para quem leva a integridade de software a sério, porque se não, a abertura se transforma em vitrine mais política do que técnica.

O Secretário de Tecnologia da Informação do TSE, Júlio Valente, detalhou as etapas de auditoria, desde a geração de mídias até a lacração e preparação das urnas, insistindo que “em todas as fases há oportunidade de fiscalização”. Mas opositores retrucam que, na prática, o acesso é restrito a entidades

credenciadas e exige alto conhecimento técnico, deixando a sociedade civil de fora. Segundo pesquisas e analises técnicas, é preciso transparência na cadeia de suprimentos do software (um SBOM — Software Bill of Materials), hashes assinados, logs de build, e um processo que conecte o commit público ao binário assinado que foi lacrado e distribuído para as urnas. Sem isso, abrir código vira teatro: os olhos veem texto, mas o fluxo real entre fonte → build → binário continua opaco. Autoridades internacionais e agências de cibersegurança hoje recomendam SBOMs e práticas para diminuir riscos na cadeia de software — padrões que governos e grandes fornecedores já adotam.

Na visita à chamada Sala Multiúso, a Minitra Cármen Lúcia, Presidente do Tribunal Superior Eleitoral (TSE), reforçou que o sistema é “inteiramente aberto democraticamente”. Só que a abertura, segundo analistas, não garante que qualquer cidadão consiga verificar se o software rodando na urna é idêntico ao código exibido. Falta a ponte entre rito solene e comprovação prática. Há ainda um problema democrático: o acesso às fiscalizações é tecnicamente exigente e, portanto, socialmente excludente. A lista de entidades que podem fiscalizar inclui partidos, órgãos públicos, OAB, Ministério Público, Polícia Federal e outros agentes credenciados — o que, na prática, concentra a checagem em atores institucionais com recursos. A advertência é óbvia: se o objetivo da transparência é recuperar confiança pública, entregar código só para técnicos e credenciados não é suficiente para convencer a opinião pública em massa.

O resultado? O tribunal pode ter dado um passo necessário e muito importante para consolidar a democracia brasileira, mas não suficiente. Para uns, a cerimônia reafirma a confiança nas urnas. Para outros, trata-se de um espetáculo que alivia suspeitas, mas não dissolve desconfianças. No fundo, a dúvida permanece: queremos gestos que acalmem ou mecanismos que comprovem? Então, se a Corte quer que a cerimônia deixe de ser espetáculo para os opositores, controle social para sociedade e vire conteúdo verificável, tem um cardápio de obrigações técnicas e políticas a cumprir — não só gestos solenes. Entre as medidas que fariam a diferença, algumas básicas e outras mais ambiciosas:

1 – Publicar builds reprodutíveis e as instruções completas (imagem de contêiner, versões, seed de compilador), para que terceiros consigam reconstruir os binários e confirmar correspondência com o código-fonte.

2 – Fornecer um SBOM público que detalhe todas as dependências e versões usadas, para reduzir riscos de componentes vulneráveis invisíveis.

3 – Assinatura criptográfica e “binary transparency” (logs públicos que mostrem que um binário específico foi o que foi lacrado e enviado às urnas), ligando formalmente cada urna a um hash assinado.

4 – Red teams e bug bounties independentes, com relatórios públicos (tratando vulnerabilidades encontradas), porque auditoria real exige tentativas práticas de ataque.

5 – Relatórios em linguagem acessível e transmissões públicas das inspeções mais relevantes — tornar o resultado inteligível ao eleitor comum, e não só a especialistas.

6 – Abertura do canal de verificação cidadã, com kits de verificação e tutoriais para ONGs, universidades e coletivos técnicos locais — empoderar a sociedade, não apenas formalizar o convite às elites técnicas.

Se isso soa exigente, é porque proteger o voto é exigente — e por bom motivo. A democracia não precisa apenas de declarações de confiança; precisa de arquitetura verificável. A plateia pode aplaudir a cerimônia na Sala Multiúso, mas a pergunta que fica ecoando é esta: queremos gestos que acalmem, ou mecanismos que comprovem?

O TSE deu um passo legítimo, democrático e constitucional — abriu o código, marcou a data, recebeu convidados. Agora vem o teste real: transformar a vitrine em instrumento de comprovação técnica e social. Se isso acontecer, teremos algo novo; se não, teremos apenas outra peça onde a transparência serve para aliviar suspeitas, não para dissolvê-las completamente tendo em vista o grande número de eleitores que duvidam da segurança do sistema e das urnas. E os eleitores que colocam em check in a segurança do sistema eleitoral brasileiro tem direitos constitucionais de ao menos entender o que as vezes é inesplicavél e ninguém deveria aceitar menos do que arquitetura verificável quando se trata do ato pelo qual delegamos poder: o voto.

Fontes principais (para consulta): documento do TSE sobre a cerimônia e abertura de código; cobertura jornalística com detalhes sobre fiscalização e prazos; Resolução TSE nº 23.673/2021 (procedimentos de fiscalização); referências sobre reproducible builds e SBOMs.

📌 Box de contexto

O que é o Ciclo de Transparência Democrática?

  • Abertura dos códigos-fonte acontece um ano antes das eleições.
  • Entidades credenciadas (partidos, órgãos públicos, universidades, OAB, MP, PF) podem inspecionar o software.
  • A fiscalização abrange desde o desenvolvimento até o pós-eleição.
  • O acesso exige agendamento prévio e suporte técnico do TSE.
By Nelson Costa

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

You May Also Like