Acima: o que o eleitor enxerga (interface da urna). No meio: o que o eleitor não vê (log de execução em tempo real). Abaixo: a apuração final. Qualquer sistema computacional — sem auditoria independente, código aberto verificável e trilha de papel — está sujeito a falhas desse tipo.
| Candidato | Votos Reais | Votos Registrados | Δ (delta) |
|---|---|---|---|
| 13 — Pedro Almeida Rocha (PNU) | 0 | 0 | 0 |
| 22 — João Silva Campos (PTN) | 0 | 0 | 0 |
| 45 — Maria Fernandes Luz (PDC) | 0 | 0 | 0 |
Esta simulação demonstra um ataque do tipo trusted display, untrusted persistence: a camada de UI é honesta com o eleitor (mostra o candidato escolhido, exibe a foto, emite confirmação sonora), mas um hook malicioso inserido antes da escrita no banco reescreve o voto em memória.
Vetores análogos no mundo real incluem:
rootkits via LD_PRELOAD, supply-chain compromise em bibliotecas,
modificação de binários assinados por chaves comprometidas, e side-channel
via firmware não auditado.
Mitigações defensivas: (1) código-fonte publicamente auditável antes e após a eleição; (2) hash de urna divulgado e verificado por partidos, OAB e Ministério Público; (3) boletim de urna (BU) impresso fisicamente logo após o encerramento; (4) totalização com assinatura digital em múltiplos pontos; (5) testes públicos de integridade (TPS) com urnas sorteadas aleatoriamente.
Candidatos, partidos e resultados exibidos neste simulador são fictícios. Qualquer semelhança com pessoas ou agremiações reais é mera coincidência.