Conheça erros achados e corrigidos nas urnas eletrônicas desde 2009
Especialistas, chamados de “hackers do bem” participam do Teste de Segurança Pública do TSE para aumentar a segurança nas eleições
atualizado
Compartilhar notícia
Vinte e cinco anos depois da primeira votação informatizada no Brasil, a urna eletrônica segue passando por processos permanentes de aprimoramento, transparência e segurança. O sistema, de 1996, quando 70 mil urnas coletaram os votos de 32 milhões de brasileiros, mudou com a ajuda de diversos processos.
Um dos instrumentos de modernização é o Teste Público de Segurança do Sistema Eletrônico de Votação (TPS), realizado desde 2009. No encontro, que geralmente dura uma semana, integrantes da sociedade civil, “hackers do bem” conforme denominou o atual presidente do TSE, ministro Luís Roberto Barroso, ajudam no aperfeiçoamento do sistema.
Eles são previamente inscritos, traçam planos de invasão e trabalham para quebrar as barreiras do sistema. Nas cinco edições do TPS, entre 2009 e 2019, 109 investigadores sem qualquer ligação com a Justiça Eleitoral participaram do teste.
Ao longo desses anos, as melhorias provocadas pelos testes vão desde a criptografia das teclas do terminal de votação até o sistema de áudio para pessoas com deficiência visual.
O processo
Diversas barreiras de segurança usadas no dia da votação são retiradas para facilitar a ação dos investigadores. Assim, eles fazem uma avaliação do sistema e, caso identifiquem alguma vulnerabilidade, reportam ao TSE, que resolve de imediato.
“Estamos em busca de falhas e aperfeiçoamento. O TPS é o momento em que a sociedade colabora com a segurança das urnas para indicar formas de correção. Ele ocorre desde 2009, e traz grande contribuição”, acredita o presidente da Corte Eleitoral, ministro Luís Roberto Barroso.
Já na primeira edição, um ganho de segurança foi conquistado. Em 2009, um dos investigadores tentou quebrar o sigilo do voto captando o sinal elétrico emitido pelo teclado da urna no TPS 2009. Ele conseguiu avançar no plano, e a Justiça Eleitoral passou a criptografar as teclas do terminal do eleitor. Assim ficam impedidas quaisquer tentativas de identificação do número pressionado durante a votação.
No plano do grupo capitaneado pelo professor Diego Aranha, em 2012, foi identificada fragilidade no Registro Digital do Voto (RDV), uma espécie de tabela em que os votos digitados pelos eleitores são gravados aleatoriamente. A partir da falha, foi reforçado o dispositivo que embaralha os dados contidos no arquivo. Nenhum grupo conseguiu encontrar tal falha novamente, mesmo com os dados abertos para eles.
A gravação das instruções por áudio para eleitores com deficiência visual foi uma estratégia de ataque de doutores da Universidade de Taubaté (Unitau), em 2016. Depois da tentativa de invasão durante o TPS, o recurso foi ativado. A mensagem passou a ser notificada no terminal do eleitor, que declara ter a deficiência.
Melhorias e ampla participação
Em 2017, o grupo liderado pelo perito da Polícia Federal Ivo Peixinho conseguiu encontrar uma falha que possibilitava a troca do local de votação do eleitor. Não era mudança de voto, mas de local. Com a identificação, o TSE passou a adotar amplamente um mecanismo de derivação de chaves criptográficas na urna. Assim, retirou qualquer vestígio de chave embarcada em código-fonte, e corrigiu falhas relativas à verificação de assinatura digital. O problema foi testado novamente pelo mesmo grupo, que não conseguiu fazer a mudança.
Em 2019, a equipe de Peixinho participou mais uma vez do TPS para contribuir com a Justiça Eleitoral. Eles encontraram falhas em um chip das urnas, e o TSE introduziu o processador de segurança Trusted Platform Module (TPM). Assim, foram reduzidas as quantidades de arquivos gerados pelo aplicativo Gerenciador de Dados, Aplicativos e Interface com a Urna Eletrônica (Gedai-UE), que apoia a preparação dos aparelhos para as eleições, e o fortalecimento dos dispositivos de assinatura digital e criptografia.
2021
Em 2021, os peritos da Polícia Federal seguem em grupo para tentar achar falhas e possibilitar a correção, para a eleição de 2022. Eles estão entre 26 investigadoras e investigadores que se reúnem no TSE até sexta-feira (26/11) com o objetivo de aplicar 29 planos de ataque aos equipamentos e sistemas desenvolvidos pela Corte para serem usados nas Eleições Gerais de 2022.
“Neste ano vamos tentar subverter a segurança da rede do TSE ou alterar informação. A gente tem dois planos de ataque básicos: um diz respeito à transmissão dos resultados para o TSE. Vamos tentar subverter esse sistema e conseguir acesso à rede do TSE. O segundo plano de ataque é à rede de correspondência. O grupo vai tentar corromper envio de boletim de urna com os dados da votação para o TSE”, contou Ivo Peixinho .
O resultado sobre as tentativas só será divulgado após a conclusão do TPS de 2021. As possíveis falhas encontradas serão sanadas e, em maio de 2022, os “hackers” que conseguirem concluir seus planos até sexta-feira voltam ao TSE para tentar nova invasão. Em nenhuma edição foi efetuada invasão após a correção de erros.
Segurança dos testes
Os testes são aplicados na sede do TSE, em ambiente seguro e sem internet. Nenhum dos hackers com plano aprovado pode entrar com aparelho eletrônico ou qualquer dispositivo de cópia. As entradas USB são todas lacradas, e monitores do TSE e da Universidade de São Paulo (USP) acompanham todo o processo como fiscalizadores.
Qualquer brasileiro maior de 18 anos pode participar do TPS, que é considerada uma das etapas de auditoria tanto da urna eletrônica quanto dos hardwares e softwares a ela relacionados. A Resolução TSE nº 23.444/2015 estabelece o teste como parte do processo eleitoral e do desenvolvimento dos programas que serão usados durante a eleição.