quinta-feira, outubro 30, 2014

Dilma virou o jogo com quase 90% dos votos apurados.













por Carolina Brígido (G1 - Globo.com)

Para quem gosta de fábulas, estatísticas, pesquisas eleitoras e outras mentiras, surpreenda-se também lendo


O TSE e a descoberta do programa de fraude nas urnas eletrônicas.


Um gráfico digno de figurar entre as grandes fábulas da história




* Essa postagem foi feita em 27/10/2014 às 16:55hs

BRASÍLIA - Enquanto o Brasil inteiro esperava ansioso dar 20h para saber quem estava na frente na apuração dos votos para presidente da República, cerca de 30 privilegiados acompanhavam a apuração voto a voto desde as 17h, em duas salas do Tribunal Superior Eleitoral (TSE). Eram técnicos de informática do tribunal, responsáveis por checar a regularidade da totalização. O candidato do PSDB, Aécio Neves, largou na frente. A virada foi registrada às 19:32:03, quando estavam somados 88,9% do votos.

Nesse horário, a presidente Dilma Rousseff (PT) atingiu 47.312.422 votos, ou 50,05% do total apurado até então. Aécio ficou para trás de forma irreversível. Tinha 47.224.291 votos, ou 49,95% do total. Embora o momento tenha sido emocionante, nenhum dos presentes comemorou ou demonstrou tristeza. Afinal, estavam todos a trabalho. A vitória inicial e fugaz do tucano ocorreu porque a apuração começou com as urnas do Sul e do Sudeste, onde ele tem maioria de votos.

— Deu uma angústia ver o desenrolar das coisas e não poder compartilhar com ninguém — lembra o secretário de Tecnologia da Informação do tribunal, Giuseppe Janino, que chefiava o grupo. — Para quem viu, foi uma disputa bem emocionante.

Continue lendo:


E para quem realmente acredita que fábulas se transformam em realidade, vai abaixo um resumo publicado no blog Por traz da mídia internacional, que traz um resumo de uma zona eleitoral em Vitória (primeiro turno) e, misteriosamente Nada bate com Nada.



quarta-feira, outubro 29, 2014

Sobre o "Inserator", programa encontrado no sistema de votação do TSE.









Entrevista a Fernando Barros 

Prof. Pedro Antonio Dourado de Rezende
Departamento de Ciência da Computação
Universidade de Brasília
25 de setembro de 2014



Fernando Barros: 1. De que forma o Inserator pode manipular dados ou facilitar fraudes?

Pedro Rezende: O Inserator tem por finalidade explícita a criação de scripts para inserção de pares de chaves criptográficas assimétricas em um banco de chaves nomeado. Das chaves de um tal par, a chave privada -- que faz par com uma chave pública correspondente -- deve necessariamente ser armazenada em sigilo. Porém, conforme descrito na Petição TSE Nº 23.891, comunicada pelo PDT aos presidentes do TSE e da OAB, o Inserator as protege de maneira inócua, tornando consideravelmente simples o acesso às mesmas, principalmente por parte de quem saiba qual o algoritmo criptográfico usado para essa "proteção". Isto compromete o uso desses pares de chaves para qualquer propósito que seja, como por exemplo a autenticação de programas oficiais no sistema de votação, que é a principal função declarada do subsitema onde o Inserator se esconde, o Subsistema de Instalação e Segurança (SIS).

Podemos dizer que o Inserator está escondido no SIS porque a citada Petição relata, na correspondente vulnerabilidade, que nenhum outro programa na base de código do sistema de votação o conhece pelo nome, e portanto, só pessoas que o conhecem poderiam acioná-lo pelo teclado, em computadores onde o SIS estiver instalado. Tal acionamento pode manipular dados no sistema de votação em tres passos: digitando-se no teclado, para execução como comando, o nome do correspondente executável, seguido do caminho para o arquivo contendo um par de chaves assimétricas a ser inserido, renomeando-se temporariamente o repositório que receberá essas chaves, e invocando-se o script gerado no primeiro passo, também pelo teclado.

Tal manipulação pode facilitar fraudes na medida em que a chave privada de um par assim inserido puder ser usada para assinar digitalmente qualquer programa, em qualquer ambiente antes ou depois duma tal inserção. Uma versão clandestina do programa original que registra votos na urna, alterado para desviar uma certa porcentagem de votos de um candidato a outro, por exemplo. Esse programa alterado poderia então ser validado pelo SIS, como programa oficial, se a chave pública correspondente estiver disponível no respectivo banco de chaves, como chave de verificação de assinaturas digitais oriundas do TSE. Nesta caso o SIS permitiria que as urnas eletrônicas sendo preparadas sob seu controle recebam, no lugar do original, essa versão clandestina do programa de votação -- que no dia da eleição desviará aquela porcentagem de votos em todas as urnas onde estiver instalado -- como se fosse um programa legítimo oriundo do TSE. E se a alteração for bem feita, após a preparação das urnas o banco de chaves onde se deu tal inserção poderia ser restaurado ao seu conteúdo original, e, após a gravação dos resultados da votação nas urnas, o programa de votação assim inserido poderia adicionalmente eliminar rastros de sua clandestinidade, apagando as diferenças que tinha com o programa original.


FB: 2. Como é que esta manipulação acontece?
PR: Para entendermos como ela pode acontecer, precisamos antes entender alguns detalhes e fatores do contexto.

O primeiro detalhe é a alegada função do SIS: o SIS precisaria fazer uso adequado de chaves assimétricas, na autenticação dos programas oficiais do sistema de votação, para implementar de forma eficaz sua declarada função, que seria a de manter no âmbito do TSE o controle do que pode e do que não pode ser instalado e executado nas urnas eletrônicas e nos computadores usados em eleições. Se a lógica desse controle estabelece que a origem desses programas oficiais será sempre o TSE, então o SIS deveria separar a autenticação desses programas em duas etapas, e implementar suas correspondentes tarefas em módulos que operem de forma independente. A tarefa de assinar digitalmente os programas oficiais, em módulo que use chave privada gerada exclusivamente para esse fim, o qual deve rodar apenas no TSE e em ocasiões específicas. E a tarefa de verificar essas assinaturas, em módulo que use apenas a chave pública correspondente, o qual deve rodar nos tribunais e entidades sob seu controle, tais como cartórios eleitorais, sempre que necessário. 

Tendo em vista que a transmissão desses programas deve ser unidirecional -- do TSE para os TREs apenas --, as chaves privada e pública de um tal par não precisam ser armazenadas no mesmo banco de chaves, no mesmo módulo ou subsistema. E mais: não deveriam, porquanto o uso indevido da chave de assinatura -- a privada --, em ocasião imprópria ou no destino dessa transmissão, poderia subverter o propósito dessa forma de autenticação -- por assinatura digital -- dos programas oficiais. A descoberta do Inserator pela fiscalização do PDT lança inicialmente a dúvida se tal uso impróprio é factível ou não.

O segundo detalhe é um fator complicador na arquitetura desse sistema, que aqui borra a distinção entre má prática em segurança computacional e má fé. Ou, mais geralmente, um fator comum na arquitetura de sistemas de votação de primeira geração: tal arquitetura prevê a instalação de chaves privadas em ambientes de preparação para a votação. Neste caso, nos TREs, que são apenas destino da transmissão dos programas oficiais. Essa arquitetura prevê, por exemplo, a instalação de chave privada no software destinado à urna, para o programa que lá gravará os resultados da votação, já que esse programa precisará de uma tal chave quando for assinar digitalmente os arquivos de dados a serem transmitidos para totalização, onde essas assinaturas devem ser verificadas. Ou, nos TREs, para os programas que instalam as listas de candidatos nesse software, cuja verificação deve ocorrer quando tal software estiver para ser instalado em urnas, nos cartórios eleitorais designados. 

Tendo em vista que essa arquitetura não inclui uma adequada gerência de chaves para a autenticação dos dados da votação, essas chaves poderiam vir embutidas no código dos respectivos programas, exatamente como vem no Inserator a chave simétrica que em tese protegeria as chaves privadas que o mesmo programa é capaz de importar, junto com as correspondentes chaves públicas, para tornar o par inserível em bancos de chaves no ambiente de execução do SIS. Então, para que incluir o Inserator?

O terceiro detalhe: inobstante o segundo, há vários aspectos do desenho do Inserator que o fazem parecer assaz estranho aos olhos de um especialista independente. Particularmente, no malabarismo engendrado para inserir tais pares de chaves. Se os pares inseríveis fossem destinados apenas à assinatura e verificação de arquivos de dados da votação -- o que poderia justificar a inclusão do Inserator no SIS, ainda que escondido --, e nunca para assinatura e verificação de programas do sistema -- o que o caraterizaria tecnicamente como possível backdoor --, pelo padrão dessa arquitetura a chave privada necessária poderia, como já dito, vir embutida no programa que assinará arquivos de dados, com a correspondente chave pública no programa que verificará tais assinaturas. Cada qual em seu próprio subsistema, sem necessidade desse par de chaves ser importado de um arquivo na fase de preparação. 

Embutir, ao invés, uma chave simétrica em programa capaz de importar tal par de chaves, num ambiente de alto risco (conforme o item II da referida Petição), e tornar esse par inserível via script num mesmo banco de chaves, com a chave privada inocuamente cifrada pela chave simétrica embutida, nada agrega em termos de proteção à autenticação dos dados da votação. Nem tampouco à preparação para tal autenticação, pois as chaves desse par teriam ainda que ser reinstaladas em distintos subsistemas, para que seu uso seja adequado. Ao contrário, o malabarismo implantado tem efeito apenas de ofuscar, seja para o TSE, seja para especialistas que analisam esse desenho, quem teria possibilidade de manipular um tal par de chaves em ambientes de preparação, como nos TREs e cartórios, e para qual propósito.

Doutro lado, analisando a hipótese de o real motivo para o Inserator estar no SIS ser a sua utilidade como backdoor, temos a reforçá-la pelo menos três fatores que a referida Petição revelam. O primeiro fator é a plausível negabilidade dessa hipótese. Ou mesmo, dessa possível utilidade como uma grave vulnerabilidade do sistema. Essa negabilidade tem sido articulada em respostas evasivas ou contraditórias, sustentada no detalhe de que o Inserator está num subsistema que vem sendo desenvolvido e mantido por uma empresa privada. Quando questionado sobre esse motivo, a resposta do TSE foi -- de onde quer que tenha vindo, mas basicamente assim traduzida para leigos -- a de que o Inserator não é mais usado; de que era usado só até 2004, devido à rebimboca, mas que continua lá porque ainda é usado, por causa da parafuseta (que diabos são esses "leitores binários"? Algo a ver com "bússolas a vapor"?) 

O segundo fator é o contorcionismo de sua lógica. Explicável apenas pela única utilidade de seu único efeito reconhecível, o de ofuscação, útil no caso para despistar o alcance de sua funcionalidade. Por que esse programa não insere chaves diretamente, em destino indicado por parâmetro do respectivo comando, tal como é indicada a origem das chaves que é capaz de inserir? Por que a complicação de se gerar um outro executável, com o nome de destino fixo, o qual é desconhecido dos demais programas do sistema? Sem respostas dedutíveis de um conhecimento mais profundo do SIS e suas interfaces com outros subsistemas, fica ofuscado, tanto para especialistas externos que analisam a lógica do Inserator, quanto para os do TSE que não desenvolvem o SIS, se pares de chaves inseríveis podem ou não ser manipulados para assinatura e verificação de programas.

E por último o terceiro fator, que é a opção de máximo potencial de facilitação à fraude eleitoral apontada por possíveis manipulações com o Inserator. Se o real motivo para ele ter entrado e se mantido no SIS for a assinatura e verificação de programas do sistema, então ele poderia ter sido ou estar sendo usado tanto de forma legítima, em ocasiões apropriadas no TSE -- ainda que de forma inadequada como explicado no primeiro detalhe --, para assinatura e verificação de programas oficiais com as respectivas chaves oficiais, quanto de forma ilegítima, em ocasiões impóprias no TSE ou nos TREs, para facilitar a fraude eleitoral conforme descrito na resposta 1. Porém, no primeiro caso a facilitação à fraude eleitoral também ocorre, não por inserção de um par clandestino de chaves de assinatura e verificação de programas "oficiais", como seria no segundo caso, mas por facilitação ao vazamento da chave privada oficial, para quem alcance entender as respostas, os detalhes e fatores aqui descritos. 

Assim, sejam os pares de chaves fraudulentamente manipuláveis pelo Inserator apenas para o tipo de assinatura e verificação em arquivos de dados da votação, sejam eles também manipuláveis para o tipo de assinatura e verificação em programas do sistema, é na opção pelo segundo tipo que ocorre o máximo alcance para facilitação à fraude eleitoral, através de uma única manipulação: efetiva em todo o país, se executada à sorrelfa no TSE após a cerimônia de lacração, ou em todo um estado da federação, se praticada no ambiente de preparação num TRE; enquanto uma manipulação do primeiro tipo via de regra alcançaria apenas uma zona eleitoral, do correspondente ambiente de carga de urnas.

Para quem acha que as tabelas de hash permitiram aos fiscais interessados detectar as manipulações do primeiro tipo, basta lembrar, para perceber que não, que a verificação das assinatura digitais só é permitida no próprio ambiente que está sendo verificado, o que indica, para quem queira modificar programas destinados a passarem-se por oficiais com assinaturas fraudulentas, que dentre os programas a serem alterados deve ser então incluído o que mostra os valores de hash oriundos da verificação das assinaturas: para que este passe a mostrar o valor de hash original dos programas que sofreram alteração fraudulenta, no lugar do valor resultante da verificação fraudulenta que passou-se por oficial. 

E para quem acha que esses fatores são insuficientes para classificar a existência do Inserator como grave vulnerabilidade do sistema, explorável para facilitar fraudes eleitorais, há o caso concreto do processo de impugnação da eleição municipal de Londrina em 2012, em que um programa considerado clandestino pelo software de instalação foi aceito como oficial na verificação de sua assinatura digital, e foi integrado ao sistema de votação. Situação absolutamente compatível com a tese da utilidade do Inserator como backdoor, e até agora explicável apenas por ela, conforme explica a signatária da referida Petição, em sua apresentação num debate na Universidade Federal da Bahia ocorrido em 15/09/2014.



FB: 3. Funções de data e relógio podem ser alteradas facilmente na urna eletrônica?
PR: As configurações de data e hora do relógio interno da una podem ser alteradas por um programa da própria urna que já esteja preparada e lacrada, isto é, pronta para votação. Para esse programa rodar, entretanto, ele precisa de alguns dados externos que são instalados, durante a etapa de preparação, em mídia própria (pen drives), chamada mídia de ajuste de data e hora, ou abreviadamente ADH. Quando um tal pen drive ADH é colocado numa urna já pronta, e esta urna é ligada, essas funções podem ser alteradas facilmente, antes do verdadeira data programada para a votação.

Assim é possível fazer a urna entrar em modo de votação bem antes da hora certa, propiciando o tipo de fraude chamado de "urna clonada", que, simplificadamente, faz uma votação antes da hora, grava e guarda os resultados, recarrega a urna para ser enviada para a seção eleitoral correspondente com a data e horário corretos, e depois troca os resultados antes da transmissão. Como esse risco é real, o TSE toma alguns cuidados para a geração dessa mídia ADH, tais como só poder ser gravada mediante senha, por programa próprio do TSE, o qual só pode ser rodado por agentes autorizados em cerimônia pública, conforme norma administrativa, e ter prazo de validade, tanto para o inicio quando para o final de sua utilidade.

A vulnerabilidade encontrada este ano no código do programa gerador de mídia  ADH, relatada na referida Petição, é que a senha que protegeria essa programa contra uso indevido sofre exatamente da mesma falha de segurança encontrada pelo professor Diego Aranha nos testes de segurança da urna de 2012, que o permitiu reverter o embaralhamento dos votos no arquivo público de resultados chamado RDV, e assim quebrar a única proteção ao sigilo do voto implementada na arquitetura desse sistema: o gerador de senhas aleatórias faz uso da chamada srand(time(null)), de "baixa entropia", o que significa quantidade perigosamente pequena, e portanto previsível para quem souber disso, de possibilidades. O que permite quebrar a eficácia do controle, imposto por norma administrativa, de quem pode rodar esse gerador de mídia ADH, em quais situações.



FB: 4. Em análises anteriores da Urna Eletrônica Brasileira, o embaralhamento de códigos não era robusto. Qual foi a situação encontrada pelo Gabriel?
PR: Caso esteja se referindo ao embaralhamento dos votos no arquivo público que registra resultados da votação, denominado RDV, a situação previamente encontrada foi mitigada, sendo agora empregada uma metodologia considerada tecnicamente mais robusta. Entretanto, a mesma falha anterior -- uso de chamada srand(time(null)) -- foi agora encontrada no código que deveria proteger a geração de mídias ADH, conforme explicado na resposta anterior.



FB: 5. Como é a situação atual do embaralhamento das assinaturas RDV? A situação detectada pelo professor Diego foi consertada pelos programadores do TSE? Há hipótese do sequenciamento ser repetido?
PR: Supondo que a pergunta se refere ao embaralhamento dos registros de votos no RDV, a análise deste ano encontrou alteração no código que o produz. A situação anterior, com uma chamada srand(time(null)), que permitia a reversão externa desse embaralhamento, foi trocada por uma chamada ao gerador /dev/urandom, com alternativa de chamada a um gerador de implementação própria, para caso de falha ou inexistência na urna do gerador/dev/urandom. O risco de se utilizar chamada pura ao /dev/urandom é que um teste cuidadoso poderia mostrar que a sequência de embaralhamento é a mesma em todas as urnas, caso a fonte de entropia usada por essa chamada, que dará origem à aleatoriedade da resposta, não tenha sido preenchida completamente até a amostragem, ou seja, durante o acionamento desse gerador, já que o perfil de execuções de programas na urna não apresenta grande variabilidade.


FB: 6.Que tipo de fraude pode ser facilitada pela vulnerabilidade no driver das partições Linux das Urnas Eletrônicas? 
PR: As possíveis consequências desta vulnerabilidade, relatada no item 2 da referida Petição, foram inicialmente mencionadas pelo prof. Diego Aranha, em palestras sobre as vulnerabilidades que sua equipe encontrou durante os testes de segurança da urna eletrônica realizados no TSE em 2012. Segundo o professor Aranha, nenhum ataque foi montado durante aqueles testes por simples falta de tempo. A permanência dessa vulnerabilidade no software de 2014, segundo ele, indica completo descaso dos responsáveis em corrigir vulnerabilidades conhecidas, pois o fato está documentado desde 2012, tando no relatório estendido quanto em entrevistas publicadas depois de encerrados os testes, uma delas respondida em caráter oficial pelo próprio TSE.
Resume-se no seguinte: depois da demonstração pública de como é possível atacar urnas do mesmo modelo -- de primeira geração --, feita por pesquisadores da Universidade de Princeton em urnas fabricadas pelo mesmo fornecedor do TSE (Diebold), usando-se pendrive de boot preparado para adulterar a BIOS e os programas carregados nas urnas, e depois de solicitação do PDT, em 2006, para que fosse permitido o mesmo tipo de teste de penetração, que ficou conhecido como "ataque de Princeton", em urnas do TSE, o tribunal firmou um contrato milionário com a Fundação Renato Archer, para estudo e proposta de defesa contra ataques ao sistema, inclusive o "de Princeton". A solução proposta, e implementada apenas parcialmente, foi a de se incluir um chip de criptografia na especificação da placa-mãe da urna, como requisito em novas licitações para compra de urnas, e de se usar esse recurso para criptografar (cifrar e decifrar) o setor de boot das mídias oficiais de inicialização externa dessas urnas, de forma que mídias formatadas por "formatadores de mercado" não conseguissem inicializá-las.

Essa vulnerabilidade, que era conhecida desde 2012 e que permanece no sistema conforme o relato da vulnerabilidade 2 na referida Petição, permite o ataque de Princeton contra urnas do TSE de forma simples: basta o acesso a uma mídia oficial de inicialização externa, como por exemplo qualquer mídia do tipo Flash-de-Carga, para se ler dela a chave criptográfica que pretende proteger o setor de boot de mídias capazes de inicializar externamente essas urnas. Essa chave se encontra às claras no referido driver, implementado como a segunda parte da solução proposta pela Fundação Renato Archer, tal como a encontrou o professor Aranha em 2012. Com essa chave é possivel então se montar mídias de inicialização externa clandestinas, capazes de inicializar qualquer urna do TSE, e nelas reproduzir o ataque de Princeton. 

Ou seja, a segunda parte da solução proposta pela Fundação Renato Archer, que justificaria a primeira parte, não foi adequadamente implementada, talvez a pretexto de nem todas as urnas do TSE em uso terem chip criptográfico na placa mãe. Em consequência, a medida de proteção erguida para defender essas urnas do Ataque de Princeton coloca apenas um obstáculo adicional, mas facilmente ultrapassável, que não impede o ataque na prática. O que mostra que o dinheiro gasto com aquele contrato, cuja proposta justificou o gasto adicional com a compra de 400 mil novas urnas, foi ou mal empregado ou até aqui inútil, mesmo dois anos depois de exposto esse descaso. 



FB: 7.Que tipo de fraude pode ser facilitada pela vulnerabilidade na Classe MIniCA.cpp? 

7) A classe MiniCA.cpp tem por única finalidade fornecer uma chave simétrica fixa, a qual, embora ofuscada, se encontra completamente determinada e estabelecida no próprio código-fonte. Dessa forma, qualquer um que tenha acesso ao código, como os programadores que trabalham no desenvolvimento do SIS e os próprios fiscais de partido, tem conhecimento de como obter essa chave. Essa chave é precisamente aquela usada pelo programa Inserator para "proteger" chaves privadas, e é exatamente por tal facilidade na sua obtenção que o Inserator provê uma proteção demasiado frágil e completamente inócua às chaves privadas que insere para assinaturas. Inclusive em qualquer uso desse programa que possa ser justificado como legítimo, conforme explicado no final da resposta 2.



FB: 8. No Maranhão, a gestão das urnas eletrônicas nos 217 municípios do Estado ficará a cargo de uma empresa cujo dono tem ligações com a família Sarney. Claro, que isso não quer dizer nada. Mas, concretamente, existe a oportunidade de manipular resultados?

PR: Existem oportunidades que foram bem descritas e explicadas, em linguagem acessível a leigos e inclusive citando caso concreto, na apresentação da própria signatária da referida Petição, em debate realizado na Universidade Federal da Bahia, em 15/09/2014, cujo vídeo está disponível no Youtube. 



FB: 9. Quais são os momentos críticos para manipulação de resultados?

PR: Em sistemas informatizados de votação como o do TSE, classificados como de primeira geração, caracterizada por não permitirem recontagem de votos, e portanto também caracterizada pela integridade do resultado depender completamente da honestidade dos programas utilizados nas urnas e nas demais etapas do processo de votação, qualquer momento em que um tal programa é transmitido, configurado, encapsulado em software, instalado ou inicializado, é momento potencialmente crítico para manipulação dos resultados. Isso deve ter ficado claro no esforço interpretativo que precisei desenvolver para responder às duas primeiras perguntas. 

Não deve ser à toa, portanto, que todos os países onde em algum momento se adotou ou se usou sistemas de votação de primeira geração para eleições oficiais, eventualmente os abandonaram, a maioria em favor de sistemas de segunda ou terceira geração. Exceto até aqui o Brasil, onde, talvez não por acaso, talvez mais se gaste com propaganda institucional destinada a "vender" a adoção do sistema em uso. Enquanto a história dessa evolução tecnológica segue sem valor jornalístico para a mídia corporativa, que segue ganhando dinheiro com essa propaganda, conforme ressalto em recente entrevista ao portal UOL sobre o tema.



FB: 10. Além de 17 milhões de linhas-código, o que mais o Gabriel achou esquisito durante as análises? 

PR: Para que pudesse ter acesso ao código fonte do sistema de votação, e analisá-lo em nome do PDT, o Gabriel precisou assinar um termo de confidencialidade, que eu particularmente considero abusivo e de efeito puramente intimidatório, onde o signatário se compromete a comunicar ao TSE sobre a quem informaria a respeito do que achou durante suas análises. Ele então comunicou ao TSE que informaria aos representantes do PDT que o contrataram para esse fim, e essa comunicação foi tacitamente aceita na forma pela qual o TSE depois respondeu às indagações formais que ele havia antes dirigido aos desenvolvedores do código fonte. Seria compreensível, portanto, se o Gabriel se omitir de comentar publicamente além dos temas já cobertos pela referida Petição, ausente uma autorização expressa ou intermediação de quem o contratou pelo PDT.

De minha parte, não entendo o volume de 17 milhões de linhas de código-fonte como algo em si esquisito. O conjunto de código usado pelo sistema de votação do TSE é consideravelmente complexo. Considerando-se ainda que esse sistema agrega códigos de outros componentes "de prateleira", como por exemplo do próprio kernel Linux, adaptado para controlar a plataforma computacional da urna eletrônica, o somatório final apresenta um volume talvez justificável. Entretanto, o que se poderia considerar esquisito, no que se refere ao processo de votação como um todo, é o fato de haver tantas restrições para acesso e auditoria do código-fonte que compõe esse sistema de votação. Em se tratando de 17 milhões de linhas de código, o prazo de seis meses para análise é um tanto proibitivo, ou seja, incapacitante da possível eficácia fiscalizatória externa de uma tal análise. Ademais, o código sofre modificações até o momento de sua compilação, a qual apenas ocorre nos dias finais do prazo para análise externa. Mas o que é pior: essa compilação é feita numa base de código que não é necessariamente a mesma que fica disponível para análise externa.

Essa conjugação de restrições e contrassensos torna o processo de análise externa de código fonte  inócuo como método fiscalizatório, tornando-o mera espécie de teatro circense. Útil apenas ao efeito psicológico que pode produzir em palcos da propaganda oficial, destinada a "vender" a adoção desse sistema de primeira geração, haja vista o que acontece quando a quase totalidade das instituições que tem direito a participar desse circo nem se dão ao trabalho, como neste ano. Os comentários do presidente do TSE a respeito, divulgados pela Agência Brasileira de Notícias e pela mídia corporativa, falam por si, como destaco em artigo publicado no Observatório da Imprensa.



FB: 11. Na propaganda que martela há dias pela TV e Rádio, o TSE afirma que os computadores que geram mídias para as eleições não estão conectados à Internet. Isso confere com o que o Gabriel constatou?? 

PR: No meu entender, o que essa propaganda diz é que as urnas eletrônicas funcionam sem conexão com a internet, o que literalmente é verdade, visto que as urnas do TSE não apresentam interfaces aparentes dedicadas a conexões em rede. No entanto, o que não é mencionado na propaganda é que os próprios computadores que geram as mídias que serão carregadas nessas urnas, podem, sim, conforme relata o item II da referida Petição, estar conectados à internet, sem qualquer tipo de alerta ou verificação a respeito por parte do subsistema terceirizado de segurança que deveria controlar essa etapa de preparação. Subsistema que por sinal é onde se esconde o famigerado Inserator.



FB: 12. Que tipo de manipulação pode ocorrer com a falta de bloqueio da conexão e com a inexistência de avisos ou alarmes nas máquinas citadas na pergunta “11”? 

PR: Pode ocorrer o tipo de manipulação descrita na resposta 1 de uma forma ainda mais sorrateira. De uma forma tal que quem estiver no local, tentando "fiscalizar" em tempo real a etapa preparatória conhecida como geração de mídias, sequer conseguirá perceber, indiretamente pelos atos de quem comanda a geração de mídias, de onde estariam vindo os programas que se passam por oficiais na verificação de assinaturas digitais controlada pelo SIS.
.


FB: 13. Diante do que foi analisado dá para dizer que as urnas são seguras como afirma a propaganda do TSE?

PR: Há um sentido lógico, correto e verdeiro, na afirmação de que as urnas do TSE são totalmente seguras, como afirma sua propaganda institucional. Há também um outro sentido, também lógico, numa afirmação muito parecida mas de conclusão oposta, de que o sistema de votação do TSE é totalmente inseguro, igualmente correto e verdadeiro. Afirmações parecidas, mas cujos sujeitos são muitas vezes confundidos como sinônimos, o que estão longe de ser. Em recente palestra em Brasília, levei quase duas horas tentando explicar como, por que, e por que é difícil entender as trágicas consequências de tamanha confusão. Já a signatária da referida Petição, a advogada Maria Aparecida Cortiz, talvez tenha conseguido isso nos primeiros quinze minutos de sua apresentação no citado debate ocorrido na Universidade Federal da Bahia.



FB: 14. A emissão de recibos de conferência pelo eleitor (que foram barrados pelo TSE) mitigariam as vulnerabilidades?

PR: Em que sentidos eles poderiam mitigar, e em que sentido não, procuro esclarecer ao longo da citada palestra. E qual será o caso, depende essencialmente da atitude de uma massa crítica do eleitorado, em relação à importância do cumprimento da sua função de fiscalização externa. E sobre como tem sido essa atitude, o cenário atual é desalentador. Para a próxima eleição, de outubro de 2014, a primeira em que a existência do Inserator no sistema, com seu potencial de facilitar fraudes praticáveis pela troca de programas durante a preparação das urnas, é de conhecimento público, colhemos uma amostra de quão longe estamos da eficácia dessa função. 

Durante a fase de preparação da votação, um dos membros do CMInd, atuando como fiscal de um Partido na cerimônia de carga das urnas no município de Ribamar MA, relata que encontrou 12 arquivos "sobrantes" na pastauenux/app/chaves. São arquivos que estão nas urnas mas não estão na lista dos que teriam sido digitalmente assinados no TSE. Mais precisamente, não então entre os arquivos cujos hashes de assinatura foram divulgados na cerimônia de compilação e lacração de programas em 4 de Setembro no TSE. Quando consultados a respeito desses arquivos "sobrantes", os responsáveis pela carga das urnas naquela cerimônia alegaram que eram arquivos de Chaves de Assinatura, que "tem uma tabela à parte". Como esses arquivos são justamente os que podem ser manipulados pelo Inserator, os que podem ser enxertados com chaves de assinatura e verificação clandestinas, que por sua vez permitem a programas modificados se passarem por oficiais na verificação "automática" de integridade, a pergunta óbvia é porque a tabela de hash que permite verificação de integridade desses arquivos de Chaves de Assinatura é "à parte", e é sonegada a fiscais de Partido que as solicitam durante a cerimônia de compilação e lacração no TSE. 

Outro problema encontrado foi com o lacre físico das Mídia de Resultado, isto é, do lacre colocado sobre o pendrive instalado na urna para gravação dos dados da votação e posterior transporte para a fase de totalização. Quando esse lacre físico foi retirado na urna escolhida para o teste de votação simulada, ele saiu intacto, sem deixar nenhum vestígio de ter sido removido. Constatou-se nessa cerimônia que é possível colar e descolar diversas vezes o mesmo lacre sem deixar nenhum sinal de ter sido retirado, ao contrário, por exemplo, de uma simples etiqueta de preço em produtos expostos em supermercados. Esse fiscal não conseguiu impugnar a carga dessas urnas, apenas que constassem esses fatos na ata daquela cerimônia de carga das urnas. A julgar por casos anteriores semelhantes (de irrgularidades encontradas durante a fase de preparação para a votação), tal relato em ata não vai dar em absolutamente nada. Sendo apenas umas poucas pessoas que se preocupam com o tema dessa entrevista, o custo político para a autoridade eleitoral se fazer de desentendida tem sido perfeitamente aceitável.





FB: 15. Li no "Globo" que um juiz do TSE não acatou as argumentações sobre as vulnerabilidades apontadas na citada Petição. Foi isso mesmo?

PR: Melhor seria que a própria autora da Petição, advogada credenciada pelo PDT junto ao TSE, responda. Por e-mail ela esclarece o que lhe causou espécie na decisão citada na matéria do "Globo". 

A decisão não apresentou os fundamentos técnicos (parecer da Secretaria de Tecnologia da Informação, a STI) que alega existir, para justificar por que as referidas vulnerabilidades estão no sistema.
O juiz não enviou os autos para análise do Ministério Público. Como só caberia à STI nesse processo o papel de ré, não poderia o seu parecer ser tomado como avaliação imparcial, muito menos única e secreta, sobre o mérito da representação.
A decisão foi exarada por um juiz auxiliar - em substituição a função que legalmente caberia a um ministro relator, que levaria a representação para julgamento DO PLENÁRIO. Essa balburdia juridica levou a que o Reu julgador desconsiderasse preceitos legais e normas do proprio TSE. Sem outra alternativa, já que não possuía resposta técnica convincente, o Reu Julgador alegou a inexistência de procuração do PDT, exigindo que a Advogada signatária fosse também delegada do Partido que estava representando. A procuração, em caráter pleno, já havia sido entregue no TSE, arquivada e reconhecida em juízo em ocasiões anteriores, enquanto os poderes para a mesma autora representar o PDT especificamente na fase de análise de código e na cerimônia de lacração dos programas, haviam sido delegados em formulário próprio por duas vezes: em abril, por iniciativa do PDT e nos termos exigidos, e novamente nos mesmos termos em agosto, desta vez por solicitação do próprio TSE.
Mesmo que a referida procuração não estivesse nos autos, ou não contivesse especificidade suficiente para ser reconhecida como delegação de tais poderes, que já havia sido reiterada por insistência e na forma exigida pelo próprio TSE, o fato não impede o juiz de julgar a referida representação. Pela ordenação subsidiária do Código de Processo Civil, o juiz deveria, ao invés de mandar arquivar o processo, suspendê-lo temporariamente e mandar a peticionante cumprir, dentro do devido prazo, o que ele julgava estar faltando nos autos para constituir a representação, conforme o Art. 13 do CPC:
"Verificando a incapacidade processual ou a irregularidade da representação das partes, o juiz, suspendendo o processo, marcará prazo razoável para ser sanado o defeito. Não sendo cumprido o despacho dentro do prazo, se a providência couber:

I - ao autor, o juiz decretará a nulidade do processo;
II - ao réu, reputar-se-á revel;
III - ao terceiro, será excluído do processo."
A decisão desrespeitou norma da própria autoridade que o Juiz representa, criada especificamente para regulamentar julgamentos de impugnação referentes à citada análise de código e cerimônia de compilação e lacração dos programas do sistema de votação. O Art. 13 da Resolução TSE Nº 23.397 determina:
"No prazo de 5 dias, a contar do encerramento da cerimônia, os partidos políticos, as coligações, a Ordem dos Advogados do Brasil e o Ministério Público poderão impugnar os programas apresentados, em petição fundamentada (Lei n° 9.504197, art. 66, § 30).

Parágrafo único. A impugnação será autuada na classe Petição (Pet) e distribuída a relator que, após ouvir a Secretaria de Tecnologia da Informação, o Ministério Público Eleitoral e determinar as diligências que entender necessárias, a apresentará para julgamento pelo Plenário do Tribunal, em sessão administrativa."

Teríamos que ter portanto um relator designado e um julgamento em plenário, mas, ao invés disso, um "juiz auxiliar" -- figura nao especificada na classe judiciária de membros do TSE -- proferiu um julgamento monocrático e indeferitório que extinguiu o processo, permitindo assim à Justiça Eleitoral omitir-se de enfrentar os problemas indicados na representação, encontrados no código-fonte do sistema e analisados em mais detalhes nesta entrevista.

A conduta da Justiça Eleitoral neste caso foi semelhante à que é comum aos reus em ações judiciais, especialmente aos renitentes, quando tentam evitar de toda forma ao seu alcance os efeitos de um julgamento equilibrado. Ou seja, ela se conduziu como quem se vê ao mesmo tempo como réu e juiz do processo, algo que os mais elementares princípios do Direito tentam bloquear na prestação jurisdicional. Seria mais correto dizer, então, que o TSE se omitiu, com artifícios jurídicos ad-hoc, de publicamente acatar ou refutar as argumentações técnicas apontadas na citada petição.

De minha parte, que devo analisar o episódio sob o prisma de um especialista em segurança computacional independente, a conclusão a que posso chegar é de que os artefatos encontrados durante a análise de código do sistema, relatados na Petição TSE Nº 23.891 como vulnerabilidades exploráveis para fraudes, estão lá de propósito.

FB: 16. Esta decisão é incontestável?

PR: Não entendo qual poderia ser o propósito em contestá-la. Para assistirmos a mais uma demostração de como pode ser nefasta a concentração de poderes na Justisça Eleitoral do Brasil? Seria só mais uma afronta a quem leva o conceito de democracia ao pé da letra e assim a deseja. A estapafúrdia decisão do STF em 6 novembro de 2013 que anulou o Art. 5 da Lei 12.034 de 2009, a qual está sendo objeto de estudo pelo corpo acadêmico-jurídico do CMind, mostra que até na última instância do poder judiciário brasileiro tal concentração servirá antes a seus próprios interesses. E não está previsto, em nenhuma das propostas de reforma política atualmente em discussão no Congresso Nacional, qualquer iniciativa para desconcentrar esses poderes. Então, entendo que uma tal contestação na esfera jurídica -- como entendi sua pergunta -- seria um desperdício; embora talvez não na esfera política.





Pedro Antonio Dourado de Rezende
Professor concursado no Departamento de Ciência da Computação da Universidade de Brasília, Bra­sil. Advanced to Candidacy a PhD pela Universidade da Cali­fornia em Berkeley, onde teve sua pretensa tese de doutorado recusada em 1983. Membro do Conselho do Instituto Brasileiro de Política e Direito de Informática, ex-membro do Conselho da Fundação Softwa­re Li­vre América Latina, e do Comitê Gestor da Infraestrutura de Chaves Públicas Brasileira (ICP-BR), en­tre junho de 2003 e fevereiro de 2006, como representante da Sociedade Civil. http://www.­cic.unb.br/~rezende/sd.php



Nota sobre Direitos de Autoria


Pedro A D Rezende, 2014: 




Consoante anuência do entrevistador, este artigo é publicado pelo entrevistado sob a licença disponível em http://creativecommons.org/licenses/by-nc/2.5/br/



terça-feira, outubro 28, 2014

O TSE e a descoberta do programa de fraude nas urnas eletrônicas.














O TSE e a descoberta do programa de fraude nas urnas eletrônicas.

por Patricia Faerman (publicado em 24/10/2014)

Leia também o artigo seguinte sobre a Fraude - Inserator





Jornal GGN - Há menos de três meses, um jovem hacker recém formado pela Universidade de Brasília acessou o sistema das urnas eletrônicas no TSE e descobriu, entre 90 mil arquivos, um software que possibilita a instalação de programas fraudados: o “Inserator CPT”. A ação foi planejada pela CMind (Comitê Multidisciplinar Independente), formado por especialistas em tecnologia.



A advogada Maria Aparecida Cortiz, que participa do grupo, articulou a estratégia dentro do Tribunal Superior Eleitoral, representando o PDT, depois que o presidente da Corte Dias Toffolli anunciou que não abriria edital para testes nas urnas das eleições 2014. “Não vai fazer teste? Então vamos por um hacker lá dentro para descobrir o que tem de errado”, disse em entrevista ao GGN.


Cortiz descobriu outra brecha no sistema: além do Inserator, o programa comandado pela empresa Módulo Security S/A – conforme relato do GGN a única proprietária do serviço por 13 anos com contratos irregulares – é transmitido de Brasília para os estados por meio da insegura rede da Internet.

As denúncias de irregularidades foram enviadas ao TSE em uma petição. Entretanto, a petição não virou processo e foi arquivada por um juiz da Secretaria de Informática. Além da omissão do próprio ministro Dias Toffoli, a advogada ainda denuncia o desaparecimento de quatro páginas do documento. “É o crime perfeito. O réu julga suas próprias ações”, conclui.

Leia a entrevista completa:


GGN: Como seria fazer uma auditoria preventiva para evitar as fraudes eleitorais?

O problema do TSE é a concentração do poder. Para fazer uma auditoria, temos os limitadores que eles próprios nos impõem.

Uma auditoria no software é inócua, porque é muito cara, muito demorada e existem sempre as cotas do fundo. E a gente não conseguiria ter certeza que tudo o que a gente pediu seria implementado e que estaria sendo usado no dia da votação.

GGN: E o processo de auditoria feito em janeiro de 2013, investigando as licitações da Módulo Security S.A.?

Todas as licitações foram feitas para manter a Módulo. Isso é fato, notório, público, por aquelas consultas que eu fiz nos Diários Oficiais, que são documentos públicos, que todos os procedimentos foram feitos para manter a empresa Módulo lá dentro, no TSE. O que é a empresa Módulo? É responsável pela segurança do sistema. É responsável pelos SIS, um sistema de instalação de segurança, é o primeiro sistema que confirma as assinaturas para validar os programas que são colocados na urna.

O TSE, com a concentração de poderes, não deixa a gente fazer nada e a gente não tinha mais solução para tentar mudar esse sistema. Aí eu propus para o grupo, que é o CMind [Comitê Multidisciplinar Independente], em que o Pedro Rezende e o Diego Aranha também trabalham, e que a gente milita. Propus a eles que a gente colocasse um hacker dentro do TSE. Eu falei: consigam a pessoa, que eu vou ficar com ele lá dentro, dar as dicas, porque, embora a minha formação não seja técnica, estou lá há muitos anos, eu sei como funciona.

O Diego e o Pedro escolheram um menino chamado Gabriel Gaspar, que foi aluno deles na UNB. Em agosto, conseguiu ir. Por orientação, ele foi trilhando o mesmo caminho do Diego no código fonte. Diego Aranha é aquele técnico da UNB, professor que descobriu o desembaralhamento dos votos, que dava para identificar o eleitor. Então, o Diego orientou, disse o caminho, o que era importante.

A gente descobriu, no meio de 90 mil arquivos, um artefato (a gente chamou assim) no sistema de segurança, que é desenvolvido pela Módulo. Achamos que aquilo era importante, e fizemos todo um estudo. Para que ele serve? O ministro [Toffoli] assina um programa, manda para os outros ministros, Ministério Público e OAB assinarem, envia esse programa para os estados, e só poderia funcionar nas urnas esses que vieram de Brasília, concorda? Só que usando o "Inserator" podem ser instalados programas na urna, assinados por esse artefato. Ele está apto a validar programas não oficiais. Foi uma descoberta muito importante. Isso foi agora, dia 4 de setembro.

Em 2013, eu não sabia como que eles faziam, quando eu fiz o estudo da licitação da Módulo, sabia que a empresa estava usando alguma coisa, mas não o que era. Neste ano, nas eleições 2014, eu descobri como o programa foi utilizado, lá em Londrina, em 2012: com o Inserator. A gente descobriu o nome dele e onde ele estava: dentro do sistema de segurança, é um subsistema.


GGN: E o resultado disso?

A partir daí, fiz uma petição com o ministro Dias Toffoli, explicando que, além disso, que é gravíssimo, tem outras vulnerabilidades. Descobrimos outra coisa muito, muito ruim: a Justiça Eleitoral não está usando mais aquela rede super segura, que sempre disseram que nada tem conexão com a internet, não é?

Só que eu pedi para fazer um teste lá [no sistema de urnas do TSE] e eles toparam, mas não sabiam a minha intenção com esse teste, não sabiam que eu estava com um hacker. Eu pedi para fazer o teste questionando se um computador que gera mídia – a mídia é aquele pendrive que vai carregar a urna – pode estar conectado à internet. Pedi: quero que façam o teste, um computador conectado e um não conectado. Aí eles falaram: nós vamos fazer, mas não tem sinal nenhum, porque nós usamos a internet.

Então, os programas que estão vindo para os estados, que são assinados, criptografados, vêm via internet. Não tem mais a rede hiper super segura. Eles próprios pagaram uma fortuna para abrir a rede, e abandonaram, porque ela não é segura de jeito nenhum.


Olha a situação: o Inserator existe, está dentro do SIS, o SIS é instalado no computador da Justiça Eleitoral, o computador da Justiça Eleitoral está conectado à internet. A pessoa que conhece o Inserator puxa um programa da Internet, as pessoas não sabem de onde veio aquele programa, assina no teclado e coloca na urna. Que dificuldades tem isso?

O partido político, o fiscal, o juiz que estiver lá não percebe. Não dá para perceber a diferença de colocar um programa original de um fraudado. Porque a justiça eleitoral confessou que precisa da Internet para gerar mídia.

GGN: Qual foi a consequência da petição?

Tudo que entra na Justiça vira processo. A minha petição foi para o juiz auxiliar secretário da presidência, julgada com um parecer da secretaria de informática, e mandada para o arquivo. Ela não tinha capa, não tinha número, só tinha número de protocolo, não virou processo. Eles tinham que, de qualquer maneira, desaparecer com isso, eles não podiam colocar como visível para outras pessoas. Tanto é que, você como jornalista, não encontra porque não fizeram número, não fizeram processo. É só um número de protocolo qualquer. [Anexo o acompanhamento processual no TSE]

Qual seria o trâmite, de acordo com a resolução: apresentada a impugnação, é escolhido um relator, o relator leva para a mesa, para julgar. E esse julgamento iria passar na televisão, ia ser público. Eles não podiam deixar isso acontecer, de jeito nenhum.

Então, foi grampeada a petição, com o parecer da secretaria de informática. O juiz indeferiu, mandou arquivar.

Nós fomos atrás desse processo. O parecer tem nove páginas, mas só tem cinco lá, o resto está faltando. Ninguém sabe onde está esse parecer. A gente está aguardando, para ver se eles acham o resto.

GGN: Não consegui encontrar o contrato da Módulo, ela venceu a licitação para as eleições de 2014?

Venceu. Eles fizeram uma coisa totalmente direcionada. A Módulo participa do projeto base, então só ela ganha [a licitação].

GGN: Por que os outros concorrentes não teriam critérios técnicos?

São eles que criam os critérios técnicos. Para ganhar. Então, não tem chance, não tem como ganhar. A Módulo tem contrato com todos os órgãos do governo. Não é só um, são todos.


GGN: Como mandou para o TSE, você poderia mandar esses documentos ao MPF, à OAB, para articular melhor a sua petição?

Eu mandei para a OAB, porque ela poderia mexer com isso. Mas o presidente do Conselho Federal da OAB [Marcus Vinicius Furtado Coêlho] falou uma coisa que eu quase morri do coração. Falou que as urnas brasileiras são exportadas para o mundo inteiro. Primeiro, que não é "TSE Limitada" e muito menos "S.A.". E outra, nenhum país do mundo aceita essas urnas. Então, eu fiz a petição, com a minha obrigação de ofício como advogada, entreguei para ele com as irregularidades. Mas ele não tomou conhecimento, não.

GGN: As auditorias podem ser feitas por qualquer órgão?

A lei 9.504 só permite que analisem os programas o Ministério Público, a OAB e Partidos Políticos. Então, embora eu faça parte do CMid, eu tenho que fazer parte de um partido político. Tanto que já sou filiada há muitos anos, mas não sou ligada ao PDT, não tenho nenhuma vinculação, a não ser esse trabalho de ir lá e fazer a análise de códigos.



A Justiça Eleitoral, de quando em quando, publica o edital de que vão existir testes. O Diego participou de um teste nas urnas de 2012, desembaralhou os votos e descobriu quem votava em quem. Também estávamos juntos, porque ele não poderia falar [por não ter a autorização do TSE]. Então eu fiquei do lado dele, escutei [as conclusões] e passei para frente. Teve que ter toda uma estratégia.

Este ano, o ministro Toffoli disse que não ia fazer teste. Não vai fazer teste? Então vamos por um hacker lá dentro para descobrir o que tem de errado.

GGN: Legalmente falando, é possível?

A lei fala que o TSE tem que apresentar os códigos fonte para mim. Eu fui com base na lei. Só que eles não sabiam da capacidade do menino, se eles soubessem teriam bloqueado. Porque é muito, muito restrito. O PDT tem outros técnicos, mas um ficou fora, e eu sou advogada, normalmente eu não sento nas máquinas. Só que este ano a gente mudou de estratégia. Eu fui sozinha e levei o menino, que eles nem sabiam quem era. Eles achavam que ele era do PDT, e não da UNB.

GGN: Essa sua petição não foi a público?

Foi, está dando uma repercussão boa, porque eu falei dela na Universidade Federal da Bahia. O Pedro fez um site, eu fiz o debate na Bahia. Não é a mesma divulgação que Justiça eleitoral dizendo que nada é conectado à internet.

Se não fosse verdade, eu já teria respondido a milhares de processos pela Polícia Federal. Não tem como dizer que não está lá dentro, o programa está lá dentro.

Nada mudou, a farsa continua.










"Vocês pertencem ao pai de vocês, o Diabo, e querem realizar o desejo dele. Ele foi homicida desde o princípio e não se apegou à verdade, pois não há verdade nele. Quando mente, fala a sua própria língua, pois é mentiroso e pai da mentira. 
João 8:44

O momento pós eleição, mas também pós 2003, exigia uma reflexão bíblica; encontrei o que mais se assemelha ao partido que (des)governa o pais há 12 longos anos e, a julgar pelo silêncio dos que perderam a eleição de uma forma nem tanto republicana - fraude é a palavra que mais cabe aqui -, esse partido tem tudo para ficar eternamente no poder ou até que os setores mais conscientes resolvam a coisa de uma forma um tanto revolucionária.


Quanto vale uma Dilma de branco, no discurso da vitória, ao lado de Ciro Nogueira, citado no escândalo do petrolão? Ou: De terno branco, com alma vermelha. Ou: Ainda não será desta vez que Dilma vai sentir falta do meu mel
Por Reinaldo Azevedo



A presidente reeleita, Dilma Rousseff, resolveu tirar o terninho vermelho de campanha e de debates. Em seu lugar, vestiu o branco. Há a hora do Falcão e a hora da pomba. No discurso da vitória, falou em nome da paz. Cumprimentou todos os parceiros de jornada, com salamaleques especiais a Lula — nem poderia ser diferente. Entre os presentes, Ciro Nogueira, o presidente do PP, citado no escândalo do petrolão. No discurso, aquela que, segundo Alberto Youssef, sabia das vigarices na Petrobras, prometeu combater a corrupção. Ciro Nogueira aplaudiu com entusiasmo.

Dilma negou que o país esteja dividido, rachado ao meio — embora ela saiba que está, mas esse é tema para outro comentário, que ainda farei aqui. Venceu a eleição com pouco mais da metade dos votos válidos, numa disputa em que 27,44% dos eleitores se negaram a sufragar um nome: 1,71% dos votantes decidiram pelo branco; 4,63%, pelos nulos, e 21,1% se ausentaram. De fato, ela é presidente por vontade de 38% dos eleitores aptos a participar do pleito. É bem menos do que a metade. É a reeleita legítima, mas isso não muda os números.

Assim, cumpre que Dilma busque ganhar a confiança não apenas dos 51.041.155 que votaram em Aécio, mas também dos 32.277.085 que não quiseram votar em ninguém. Juntos, eles são 83.100.453, bem mais do que os 54.501.118 que a escolheram. Neste blog, eu adverti várias vezes para esse fato, não é mesmo? Critiquei severamente a campanha suja movida pelo PT porque ela acabaria deixando um rastro de ressentimentos, de rancor.

No discurso da vitória, leiam a íntegra abaixo, Dilma afirma, por exemplo:
“Toda eleição tem que ser vista como forma pacífica e segura. Toda eleição é uma forma de mudança. Principalmente para nós que vivemos em uma das maiores democracias do mundo.”

Pois é. Posso concordar em parte ao menos, embora, de fato, nas democracias, eleições signifiquem, antes de mais nada, conservação de um método: recorre-se às urnas para decidir quem governará o país. Mas sigamos. Quando o PT e Dilma transformaram os adversários em verdadeiros satãs, que fariam o país recuar nas conquistas sociais; quando os acusaram de representantes de “fantasmas do passado” — sim, essa expressão foi empregada; quando lhes atribuíram um passado que não tiveram e intenção que não teriam, será que a presidente e seu partido expressavam, de fato, fé na democracia?

Quando a chefe da nação, ainda que nas vestes da candidata, investe contra um veículo de comunicação que apenas cumpriu o seu dever, estimulando milicianos a atacar uma empresa jornalística, onde estava essa Dilma que agora veste o branco? Quando Lula comparou os opositores do PT a nazistas, acusando-os de golpistas, onde estava o PT da paz e do entendimento? “Ah, mas Aécio Neves não criticou Dilma?” É certo que sim! Mas nunca deixou de reconhecer avanços nas gestões petistas. Uma coisa é criticar a condução de políticas; outra, distinta, é acusar o adversário de articular, de forma deliberada, o mal do país.

A fala pacificadora de Dilma não me convence — até porque Gilberto Carvalho, seu secretário-geral da Presidência, quase ao mesmo tempo, falava uma linguagem de guerra. Tratarei dele em outra oportunidade. E não me convence por quê? Porque Dilma afirmou que a principal e mais urgente tarefa de seu governo é a reforma política. Ainda voltarei muitas vezes a esse assunto. Mas a tese é falaciosa. Diz a presidente reeleita que pretende conduzir o debate por meio de plebiscito — para que e com que pergunta? Em debates na TV, expressou o entendimento absurdo de que o mal essencial do nosso sistema está no financiamento de campanhas por empresas. Errado! O mal essencial no que diz respeito ao Estado está no aparelhamento do bem público em favor de partidos e camarilhas. Ou não vimos um agente do petismo, disfarçado de presidente da Agência Nacional de Águas, a fazer proselitismo eleitoral em São Paulo de maneira descarada?

Ignorar a crise de fundamentos — para ser genérico — que hoje assola a economia brasileira e que deixa o país sem perspectiva de futuro para brincar de plebiscito, constituinte exclusiva, como ela já defendeu, e reforma política corresponde a apagar incêndio com gasolina. Dilma não tenha a ilusão de que gozará de um período de lua de mel. Com ou sem razão, espero que sem (e também sobre isso falarei em outra ocasião), naquelas partes do Brasil em que pouco se olha quem sobe ou desce a rampa, desconfia-se até da inviolabilidade das urnas eleitorais.

Se a dita reforma política vai ser o seu “chamamento à união”, então, posso afirmar, com pouca chance de errar, que ela está é querendo provocar ainda mais conflitos. Não adianta vestir um terninho branco quando a alma segue vermelha, governanta.

Em seu discurso, Dilma insiste que o Brasil votou para mudar — é, talvez para que o governo mude os métodos. No que concerne às instituições, o voto crescente é para “conservar” — no caso, conservar instituições. Espero que também as oposições se deem conta disso e não tergiversem, como já fizeram no passado, na defesa dos fundamentos da democracia representativa.

No que me diz respeito, é preciso bem mais do que um terninho branco para me comover. Ademais, sigo a máxima de que um indivíduo se dá a conhecer muito mais por seus atos do que por suas palavras.

As palavras recentes da presidente-candidata estimularam uma milícia de vagabundos a atacar uma empresa de comunicação. Por enquanto, não tem a minha simpatia nem meu voto pessoal de confiança — sei que é irrelevante para ela, mas é meu, e dele, cuido eu. E também não consigo imaginar que alguém que proponha constituinte exclusiva para fazer reforma política esteja com boa intenção. Bondade assim, já vi antes na Venezuela, no Equador e na Bolívia.

Ainda não será desta vez que Dilma vai sentir falta do meu mel.

Por Reinaldo Azevedo

sábado, outubro 25, 2014

Vamos às urnas sem saber o que Dilma acha do Mensalão.


Vamos às urnas sem saber o que Dilma acha do Mensalão.
por Felipe Moura Brasil


Aécio Dilma




1) FHC reduziu inflação de 916% a 7,5%. Dilma mentiu descaradamente, dizendo que ele entregou inflação maior que recebeu.

2) Veja a verdade sobre a inflação (agora em média anual). Dilma mente descaradamente.

inflação
Veja a verdade sobre o crescimento:
Crescimento FHC Dilma



3) Aécio: “Seu governo é o das estatísticas desde que elas lhes sejam favoráveis.” Senão, Dilma esconde. Veja AQUI.

4) Mas afinal: Dilma fez escola técnica em Cuba também? Ou só porto com o nosso dinheiro?

5) Dilma, agora, tem propostas para combater a corrupção? Mas por que houve tanta corrupção no seu governo?

6) Aécio detonou: para acabar com a corrupção, “vamos tirar o PT do governo”. É mesmo a melhor solução.

7) Dilma: “Nunca compactuei com corrupto.” Mensaleiros presos; tesoureiro no cargo após Petrolão; delator: ela sabia de tudo.

Banner Itaipu



8) Dilma não consegue completar uma frase. Não vai alegar queda de pressão?

9) Aécio: “Aparelhamento da máquina pública é a face mais perversa do seu governo e do governo anterior.”

10) Aécio: “A ausência de planejamento é a marca do seu governo.” Obras do S. Francisco eram para 2010.

11) Dilma não respondeu sobre José Dirceu. E antes quis posar de “não compactuo com corrupto”. COMPACTUOU!

12) Medidas de Dilma para combater corrupção: impediu Vaccari (Petrolão) de depor e tentou censurar a VEJA.

13) Aécio: “Vamos às urnas sem saber o que Dilma acha do mensalão.” E quem cala consente… com a corrupção.

14) Aécio detonou Dilma: “O principal acusado do mensalão mineiro é o coordenador da sua campanha em MG, Walfrido dos Mares Guia.”

15) Dilma deixa fronteiras do Brasil abertas para armas e drogas, e o resultado são 60 mil homicídios por ano.

16) Grande momento em que a eleitora indecisa corrigiu o português da presidente.

quinta-feira, outubro 23, 2014

Encontrei os fascistas opressores da elite e do capital financeiro!.












por Rodrigo Constantino


Os petistas repetem que só a elite vota em Aécio Neves, pois estaria incomodada com a “ascensão” dos pobres, que agora lotam os aeroportos (e eu pensando que era problema de infraestrutura do governo, já que os aeroportos dos países desenvolvidos têm bem mais gente e são bem mais confortáveis). Aquele humorista Greg até escreveu uma coluna, parida pela porta dos fundos, em que insinuava que só tinha carrão com adesivo do tucano.

Em busca sempre da verdade, saí procurando esses malditos opressores. Se Aécio tem 50% das intenções de voto, é elite até dizer chega! Acho que somos a Suíça e não me contaram ainda. Mas pasmem! Não é que encontrei esses fascistas coxinhas?! Gente insensível, egoísta, gananciosa, que só pensa no lucro. Não precisam acreditar em mim (nem no Greg). Vejam com seus próprios olhos uma pequena amostra do que vi por aí:



Em contrapartida, sem querer acabei me deparando com uns carrões importados com adesivo de Dilma ou de Che Guevara e Cuba, que bem poderiam ser dos amigos do Greg e do Chico, ou deles mesmos. Carrões como este:

O que me levou, finalmente, à seguinte conclusão gregoriana:






Fiquei, confesso, muito confuso. Mas se o Greg diz, deve ser verdade. Ele não brincaria com uma coisa dessas…

PS: Por que a tara de petistas por Land Rover? Desde o caso do Silvinho com a Petrobras que essa turma adora esse carrão anglo-saxônico imperialista. O Lada é tão melhor…

terça-feira, outubro 21, 2014

Dez fatos econômicos que você precisa saber antes de votar.




Dez fatos econômicos que você precisa saber antes de votar.
Fonte Revista Veja




Nota: 

Ministro Admar Gonzaga arquivou representação que contestava divulgação, no Google, de reportagem sobre a piora nos indicadores econômicos do país



O ministro Admar Gonzaga, do Tribunal Superior Eleitoral (TSE), negou nesta terça-feira ação da presidente-candidata Dilma Rousseff (PT) que tentava impedir que o Google listasse nos resultados de busca a reportagem “Dez fatos econômicos que você precisa saber antes de votar”, publicada no site de VEJA em 3 de outubro. Embora a decisão tenha sido tomada com argumentos técnicos, sem análise do mérito da tentativa de censura do PT, o magistrado confirmou a defesa da liberdade de expressão e o direito de o eleitor ter acesso a informações como a piora dos indicadores econômicos e as possíveis consequências disso para o país a partir do ano que vem.

Para o Google, qualquer monitoramento prévio de conteúdo, como exige a presidente-candidata, representa uma afronta à Constituição, que assegura “a livre expressão da atividade intelectual, artística, científica e de comunicação”. Também viola o artigo 220 do texto constitucional, segundo o qual “a manifestação do pensamento, a criação, a expressão e a informação, sob qualquer forma, processo ou veículo não sofrerão qualquer restrição”, e o artigo 19 do Marco Civil da Internet, que combate a censura prévia.

Na tentativa de impedir que o Google reproduzisse a reportagem em suas opções de busca, o PT alegou à Justiça que a reportagem, que retrata fatos incontestes – como a alta do dólar, a crise no setor elétrico e o desastre das contas públicas – "se voltou à critica exclusiva à candidata (...) à beira do dia do pleito”. O PT foi além: disse ainda que o texto jornalístico teria o “propósito de interferir na vontade do eleitor antes do voto”. Nem o site de VEJA nem a Editora Abril, responsável pela publicação do conteúdo eletrônico de VEJA, são partes do processo.

Além da retirada da reportagem das opções de busca do Google, a campanha da petista pediu a aplicação de multa de até 30.000 reais ao Google caso o texto não fosse retirado do ar. Na argumentação utilizada para tentar censurar o Google, a coligação de Dilma Rousseff alegava que teria havido violação da Lei 9.504/97, que estabelece normas para as eleições, por considerar que a reportagem deveria ser enquadrada na categoria de “propaganda eleitoral”.

Em sua defesa, o Google Brasil afirmou ao TSE não possuir "qualquer ingerência sobre o conteúdo publicado, não sendo capaz, portanto, de removê-lo, editá-lo, nem mesmo fornecer quaisquer dados sobre o usuário responsável pela criação e posterior postagem de conteúdo”. Para a empresa, não é possível que ela determine a remoção do conteúdo da reportagem por não ter qualquer ingerência sobre o site de VEJA.

Comprar carros não é mais tão simples. Por quê?







O governo protelou até onde foi possível, mas permitiu a subida dos juros a partir de 2012. Com os financiamentos mais caros, menos brasileiros se sentem seguros para assumir uma dívida tão alta como é a compra de um veículo. Além disso, diante do crescimento baixo da economia, os bancos se tornaram mais criteriosos na hora de conceder empréstimos, o que fez com que menos brasileiros tivessem acesso a crédito. O resultado é que as montadoras enfrentam um de seus piores anos, com queda de 9% nas vendas de veículos somente em 2014. Com isso, as fábricas passaram a demitir. O setor automotivo, que inclui também as fábricas de autopeças, é um dos maiores empregadores da indústria brasileira. Se o setor vai mal, o emprego é sacrificado. Segundo o IBGE, a indústria automotiva já demitiu mais de 8.000 funcionários até agosto deste ano.

A inflação voltou para ficar. Isso faz diferença?



A inflação tem sido o grande inimigo dos brasileiros. No acumulado de doze meses, ela bate 6,5%. Esse patamar é o teto da meta estabelecida há quase vinte anos com o objetivo de domar a alta dos preços que era tão feroz no Brasil nos anos 1980. O centro da meta é de 4,5% e é esse número que deve ser perseguido pelo Banco Central, o órgão responsável por controlar o indicador. A inflação, contudo, tem sido sentida com muito mais força pelos brasileiros do que os 6,5% indicam. Aluguéis, mensalidades escolares, compras de supermercado e preços de serviços têm sofrido reajustes mais dolorosos. Alimentos, por exemplo, subiram 8% em 2013 e 4,8% no acumulado de janeiro a agosto de 2014. Já os serviços subiram 6,64% nos primeiros oito meses nesse mesmo período. A inflação só não está mais alta porque há os chamados preços administrados, como a gasolina, energia elétrica e impostos, como o IPVA, por exemplo. São valores que precisam da chancela de governos federal, estaduais e municipais para serem reajustados. O governo dispõe de mecanismos para contribuir com o controle da inflação, como redução dos gastos públicos, por exemplo. Contudo, essa não tem sido a diretriz da atual presidente. Ela tem sacrificado o controle inflacionário em função de políticas de aumento de gastos. Outra forma de controlar a inflação é subindo os juros. Na prática, com juros mais altos, a população reduz o consumo num primeiro momento e os preços se reequilibram. O problema é que o BC não teve liberdade para subir juros quando necessário. No momento em que recebeu o aval, passou a elevá-los, mas já era tarde demais. Há três anos o Brasil não consegue trazer a inflação para o centro da meta.


Os ricos estão cada vez mais ricos. O que aconteceu?





Está engavetado no Instituto de Pesquisa Econômica Aplicada (Ipea) um estudo inédito que mostra uma realidade bem diferente da que vem sendo pregada pelo PT na campanha eleitoral de Dilma Rousseff. O mostra que a concentração de renda aumentou no Brasil entre 2006 e 2012. Dados do Imposto de Renda dos brasileiros coletados por pesquisadores do Instituto mostram que os 5% mais ricos do país detinham, em 2012, 44% da renda. Em 2006, esse porcentual era de 40%. Os brasileiros que fazem parte da seleta parcela do 1% mais rico também viram sua fatia aumentar: passou de 22,5% da renda em 2006 para 25% em 2012. O mesmo ocorreu para o porcentual de 0,1% da população mais rica, que se apropriava de 9% da renda total do país em 2006 e, em 2012, de 11%. Outro estudo feito pelos mesmos pesquisadores, usando dados da Pnad e do imposto de renda, mostram que houve sim crescimento da renda durante os governos petistas. Porém, diz o estudo, "os ricos se apropriaram da maior parte desse crescimento”.

O dólar disparou. Isso é um problema?






Quando a presidente Dilma assumiu, o dólar estava cotado a 1,68 real. Hoje, está em 2,49 reais. As razões da subida são muitas e incluem desde erros cometidos pelos governantes até uma tendência internacional de alta da moeda. No caso do Brasil, os problemas internos contaram mais que as situações vindas de fora. Quando o dólar custava menos que 1,70 real, o governo o considerava baixo demais e começou a cobrar mais impostos sobre os investimentos estrangeiros que eram feitos no país. O objetivo era limitar a entrada de dólares justamente para sua cotação subir. Num primeiro momento, não adiantou nada. Mas, conforme os investidores foram perdendo a confiança no Brasil, os dólares, de fato, começaram a minguar. Com isso, a moeda passou a subir até superar o patamar de 2 reais. O dólar mais alto encarece os produtos que o Brasil importa, como gasolina e trigo. Mas, por outro lado, beneficia os exportadores brasileiros. O dólar começou a subir tanto que o governo mudou de ideia. Descobriu que, se moeda ficasse muito cara, a inflação subiria muito — o que é ruim para o bolso da população e pode gerar um alto índice de desaprovação nas urnas. Assim, por meio do Banco Central, o governo começou a estimular a entrada de dólares. Os efeitos dessas ações, no entanto, não impediram a moeda de subir. Aliás, quanto mais as pesquisas mostram que a presidente Dilma tem chances de se reeleger, mais dólares deixam o Brasil e mais alto fica o valor da moeda americana.

O setor elétrico está em crise. Como isso afeta o seu bolso?





Com o intuito de reduzir a conta de luz em cerca de 20%, a presidente Dilma anunciou, em 2012, um pacote de medidas para o setor elétrico. Em suma, as geradoras e distribuidoras que levam a energia até as residências teriam de se adaptar a novas regras que, num primeiro momento, reduziria seus ganhos. Nem todas as geradoras aceitaram os novos termos e deixaram de fornecer para o mercado regulado, que é o jargão do setor para explicar o mercado residencial. Com isso, a oferta de energia se arrefeceu para as residências. Outro agravante foi a estiagem que atingiu o centro-sul do país. As distribuidoras que estavam descontratadas, ou seja, precisavam fechar novos contratos com as geradoras para oferecer energia aos brasileiros, tiveram de comprar energia a um preço cinco vezes maior no mercado de curto prazo. As distribuidoras também tiveram de arcar com o custo das termelétricas. Devido à estiagem, muitas hidrelétricas não conseguiram suprir a demanda de energia. Por isso as térmicas, que são movidas a combustível e por isso são mais caras, tiveram de assumir o fornecimento. Sem caixa para bancar esse aumento de custo, as distribuidoras tiveram de pedir ajuda ao governo e reajustar a tarifa de energia dos brasileiros. Resultado disso é que o corte na conta de luz anunciado em 2012 causou tamanho desequilíbrio no mercado que gerou um ônus de mais de 60 bilhões de reais para o país. Essa conta está sendo paga pelos consumidores, por meio do aumento da conta de luz, e pelos contribuintes, que financiam a ajuda que o governo deu às distribuidoras. 

Contas públicas estão um desastre. E daí?








O que o governo faz do dinheiro arrecadado com impostos pagos pela população é de grande importância. Pena quegovernantes não se preocupam muito em prestar esclarecimentos sobre esses gastos. Por isso muitos brasileiros nem sabem ao certo o que são as contas públicas, que nada mais é do que o fluxo de caixa do governo — ou seja, o dinheiro que recebe em impostos e como esse valor é aplicado para o bem estar da população. A forma como o governo gasta o dinheiro público é um indicador importantíssimo da saúde financeira do país, sobretudo no caso do Brasil, que tem de pagar mensalmente os juros sobre sua dívida com outros países, investidores, bancos nacionais e estrangeiros, entre outros credores. Para pagar os juros, é preciso economizar mensalmente. Ou seja, gastar menos do que se arrecada. Assim, consegue-se o superávit primário, que é o jargão econômico usado para descrever essa economia. Quando o governo não cumpre o superávit, tem de aumentar sua dívida para conseguir pagar os juros. É como se o governo recebesse dos brasileiros o valor suficiente para pagar seus compromissos mas, por má gestão, não conseguisse pagar as contas devidas. Assim, ele toma mais empréstimo em nome dos brasileiros para conseguir pagar os juros. 



O governo Dilma tem deixado de lado o superávit. Somente em 2011 conseguiu cumpri-lo. Em 2014, o governo precisa economizar 80,7 bilhões de reais para o pagamento de juros. Até agora, a economia não passa de 4 bilhões de reais. O prejuízo de se ter as contas públicas no vermelho é o mesmo que se tem quando um indivíduo entra no cheque especial. Ao gastar mais do que ganha, o cliente paga juros mais caros e o banco começa a restringir seu acesso a mais crédito. Se sua renda cai, o cliente pode entrar numa bola de neve que, cedo ou tarde, pode fazer com que ele venda bens para saldar suas dívidas. Ele perde credibilidade na praça e corre o risco de ter que diminuir outros gastos com saúde e educação para pagar dívidas.
Arrumar trabalho não é mais tão fácil. Por quê?





Com a inflação no teto da meta, os juros começaram a subir e o emprego, consequentemente, deu sinais de esgotamento. A criação de vagas com carteira assinada em 2014 (até agosto) é a mais baixa desde 2002, início da série histórica disponibilizada pelo Ministério do Trabalho. Dados do Ministério mostram que, em 2014, alguns segmentos já registram mais demissões do que contratações. É o caso do Comércio, que fechou mais de 6.000 vagas nos oito primeiros meses deste ano. Não à toa, justamente o setor varejista, que foi o que mais cresceu durante o boom econômico dos últimos anos, é a ponta mais sensível à variação no bolso da população. Com a inflação acima do teto da meta (de 6,5% ao ano) e os juros em seu maior patamar desde 2011 (11% ao ano), a renda e o consumo diminuem. Os brasileiros estão também menos confiantes de que terão emprego no ano que vem, como mostra levantamento recente da CNI. O mercado de trabalho é o principal termômetro da economia. Se os empresários estão confiantes, investem e criam emprego. Mas, diante dos problemas econômicos que se colocam, a confiança do empresário também está no nível mais baixo da história, segundo a CNI.

Os brasileiros estão mais endividados. Quem discorda?





Com a inflação corroendo a renda da população e as parcelas de financiamentos abocanhando grandes pedaços do orçamento das famílias, é natural que o consumo caia. As vendas no varejo, por exemplo, cresceram apenas 4,2% no primeiro semestre — o segundo pior resultado desde 2006, diz o IBGE. Além disso, o último dado de inadimplência contabilizado pela Serasa mostrou que 57 milhões estão com contas em atraso. Um número recorde que representa mais de 40% da população adulta. Nessa dinâmica, o mercado de trabalho tem papel vital. Numa situação de pleno emprego, ainda que as dívidas assustem, tem-se a perspectiva de conseguir pagá-las. Esse já não é o caso, segundo aponta a pesquisa da CNI, que mostra que os brasileiros estão temerosos em perder o emprego e não conseguir recolocação. 

A Petrobras foi devastada. E daí?





A Petrobras é uma empresa mista. Uma fatia minoritária pertence a investidores e a outra, majoritária, está sob o comando do governo. A Petrobras opera num setor estratégico, que é o óleo e gás, e por isso é compreensível que tenha entre seus acionistas o governo. Contudo, a empresa se transformou num centro de corrupção operado por partidos políticos. Isso significa que o governo deixa à disposição de legendas alguns cargos estratégicos da empresa. O escândalo envolvendo o doleiro Alberto Yousseff e o ex-diretor da empresa Paulo Roberto Costa trata justamente disso: as denúncias apontam que o diretor favorecia determinadas empresas prestadoras de serviços para, em troca, receber propina e repassá-la parcialmente a partidos políticos. A derrocada da empresa significa que boa parte do dinheiro público investido lá dentro, pois o governo é seu maior acionista, foi pelo ralo. Dinheiro dos contribuintes brasileiros, que não sabem ao certo como foi gasto, investido ou desviado. Mesmo com o benefício de ser a "dona" do pré-sal, a Petrobras tem 300 bilhões de reais de dívida. É a empresa de petróleo mais endividada do mundo. Mais da metade dessa dívida será paga pelo governo, ou seja, novamente pelo dinheiro dos impostos dos brasileiros.
O país está em recessão técnica. O que é isso?

O Produto Interno Bruto (PIB) é o resultado de todas as riquezas produzidas pelo país. É um dos principais sinais de que a economia está avançando, a população está vendo sua renda aumentar e mais empregos estão sendo gerados. Quando o PIB cai, sinaliza que essa riqueza recuou. Se cai por dois trimestres consecutivos, o país entra em recessão técnica. E isso não é bom. O PIB é importante porque sintetiza em um único número os resultados de políticas do governo, o ânimo dos empresários para investir e criar emprego e o ímpeto de consumo da população. Quando não há nenhuma crise grave no mundo e, mesmo assim, o PIB de um país mostra retração, significa que algum desses três fatores (ou todos eles) não vão nada bem. O governo tem afirmado que o PIB brasileiro, que recuou 0,6% no primeiro semestre de 2014, vai mal por causa da crise internacional. Fica difícil acreditar nisso quando apenas o Brasil está em recessão, se comparado aos Estados Unidos, à Alemanha, à França e outros países atingidos pela crise financeira de 2008. O problema de se estar em recessão é que o país se torna menos atrativo para investimentos que geram emprego. Uma empresa alemã, por exemplo, investirá mais na filial do país que mais cresce, não daquele que está em recessão. Um PIB ruim cria um círculo vicioso. E revertê-lo não é fácil, nem rápido.