TSE abre temporada de ataques à urna eletrônica em teste de segurança
Em 22 de novembro de 2021 – Redação – Por ConJur
O Tribunal Superior Eleitoral começou, nesta segunda-feira (22/11), o teste público de segurança (TPS) com o objetivo de investigar e corrigir vulnerabilidades no sistema eletrônico de votação, de olho nas eleições de 2022. Até sábado (27/11), 26 investigadores e investigadoras aplicarão 29 planos de ataque pré-aprovados pela corte.
Eles são peritos da Polícia Federal, profissionais de tecnologia da informação, universitários e advogados. Em uma sala do terceiro andar no prédio do TSE, trabalham divididos em mesas com equipamentos à disposição — incluindo a própria urna eletrônica — e regras bastante estritas.
Por exemplo, não têm acesso a internet nem equipamentos eletrônicos particulares com eles, um cuidado tomado para preservar o código fonte e evitar vazamentos. Se precisarem, têm à disposição área específica para acessar a rede, apenas para consultas e pesquisas, em máquinas lacradas.
Não à toa, são acompanhados em tempo integral por observadores, servidores dos Tribunais Regionais Eleitorais e pesquisadores da Universidade de São Paulo, com quem o TSE firmou convênio técnico. Os investigadores são brasileiros e maiores de 18 anos, imputáveis cível e penalmente por eventuais malfeitos durante o procedimento.
Os que obtiverem sucesso deverão preparar relatório e, preferencialmente, indicar solução. O TSE fará a correção e, no primeiro semestre de 2022, fará novo teste de segurança com os grupos que tiveram sucesso na primeira empreitada, para certificação de que as vulnerabilidades foram suprimidas.
“Nós procuramos aprimorar os sistemas mediante ataques de pessoas físicas e de instituições que queiram tentar vulnerar as diferentes camadas de proteção. É uma parceria com a sociedade. Não é um confronto. Essas pessoas estão nos ajudando a melhorar o sistema”, afirmou o presidente do TSE, ministro Luís Roberto Barroso.
Histórico
O TPS é feito pelo TSE desde 2009 e, em suas cinco edições, encontrou sete vulnerabilidades. Todas foram devidamente corrigidas pelos técnicos da corte. A primeira edição foi a única em que o sistema passou incólume. Ainda assim, levou a uma melhoria: o TSE passou a cifrar a comunicação entre o teclado do eleitor e a placa-mãe da urna eletrônica.
Em 2012, um dos grupos de investigadores conseguiu sequenciar os votos contidos no Registro Digital do Voto (RDV), o arquivo que registra os números que os eleitores digitaram no equipamento. Ainda assim, não violaram o sigilo da votação, pois não acessaram a sucessão de comparecimento dos eleitores.
Em 2016, investigadores conseguiram alterar o resultado de um Boletim de Urna (BU) e utilizá-lo como porta de entrada do Sistema de Apuração (SA) da urna eletrônica — sistema que só serve para quando o resultado da urna gravado em meio eletrônico foi perdido ou caso haja necessidade de fazer a votação em cédulas de papel.
No mesmo ano, outro grupo conseguiu fazer a gravação das instruções por áudio utilizadas por pessoas com deficiência visual, que incluem as teclas pressionadas e o voto confirmado pela eleitora ou eleitor.
O ano de 2017 foi o mais produtivo por parte dos investigadores. Os participantes acharam uma falha no mecanismo de verificação da assinatura digital das bibliotecas da urna feita pelo sistema operacional Linux; constataram a ausência de assinatura digital complementar em duas bibliotecas do equipamento; e conseguiram identificar qual era a chave criptográfica usada para proteger as mídias das urnas eletrônicas e a utilizaram para alterar arquivos.
Já em 2019, foi possível extrair o conteúdo do disco criptografado do Subsistema de Instalação e Segurança (SIS), em que são instalados os sistemas eleitorais usados em estações de trabalho. A partir disso, acessaram o Gerenciador de Dados, Aplicativos e Interface da Urna Eletrônica (Gedai-UE) e geraram configurações modificadas para a urna. Isso não alterou dados de eleitores e candidatos, no entanto.
Confiança no sistema
Como nenhuma das vulnerabilidades comprometeu de forma efetiva a votação ou o sigilo do voto, a expectativa do corpo técnico do TSE é que, por mais um ano, poucos e pontuais problemas sejam identificados pelos investigadores.
Todos eles sabem com o que estão lidando porque compareceram, em 4 de outubro, ao evento de abertura do código fonte, solenidade a um ano das eleições em que a Justiça Eleitoral apresenta à sociedade o programa de votação que será injetado nas urnas eletrônicas em 2022. Na ocasião, o TSE disponibilizou espaço para análise.
Esse é o procedimento que permite que as instituições democráticas, partidos políticos e a sociedade civil acompanhem e atestem a preparação das urnas e confirmem a legitimidade do pleito.
Até agora, a Universidade Federal do Rio Grande do Sul (UFRGS), a PUC-RS e a Polícia Federal estão entre as que se manifestaram e compareceram. Têm a intenção de participar, também, o Conselho Federal da OAB, a Corregedoria-Geral da União, a Corregedoria-Geral Eleitoral e o Partido Verde.
Nenhum dos partidos ou políticos que em tempos recentes encamparam críticas ao sistema eletrônico de votação e incentivaram a adoção do voto impresso, proposta que por fim foi barrada no Congresso, teve interesse em participar desse processo até o momento.