TSE testa urnas como se estivessem ligadas à internet

Todos os posts, Últimas notícias

Foto: Abdias Pinheiro/SECOM/TSE/Divulgação

O TSE (Tribunal Superior Eleitoral) realiza nesta semana novos testes com ataques controlados aos sistemas das urnas eletrônicas.

Embora essa análise já estivesse prevista, ela ocorre no momento em que o presidente Jair Bolsonaro (PL) amplia insinuações golpistas e ataques às urnas e dias após o TSE negar sugestões das Forças Armadas ao processo eleitoral.

Na atual etapa do chamado TPS (Teste Público de Segurança do Sistema Eletrônico de Votação), os investigadores repetem cinco planos de expor vulnerabilidades do equipamento.

Esses exercícios de ataques foram aplicadas em novembro de 2021, em fase anterior do ciclo de testes públicos das urnas.

Segundo o TSE, os planos que serão repetidos foram “bem-sucedidos”, ou seja, geraram sugestões de aperfeiçoamento das urnas, mas não apresentaram brechas que podem comprometer o pleito deste ano.

A ideia é verificar se os sistemas, que passaram por ajustes, seguem com alguma vulnerabilidade. Os testes serão feitos até sexta-feira (13) e incluem simulações de ataque hacker e ações conduzidas por peritos da Polícia Federal.

Os achados de edições anteriores da TPS alimentaram ataques às urnas no governo Bolsonaro.

O ministro da Justiça, Anderson Torres, apresentou análises de peritos da PF sobre esses testes durante uma live de Bolsonaro em julho de 2021, quando o presidente fez o seu maior ataque ao sistema eleitoral.

Esses relatórios da PF, porém, não apontavam para nenhuma possibilidade de fraude nas eleições.

No fim do ano passado, 26 investigadoras realizaram 29 planos de ataques contra as urnas eletrônicas durante o evento do TSE.

Cinco das ações tiveram algum tipo de “achado” relevante, segundo a corte eleitoral. “Os cinco planos bem-sucedidos atacaram, principalmente, os sistemas de transmissão e recepção dos resultados”, afirmou o tribunal.

Em uma das investidas controladas às urnas do TSE, peritos da Polícia Federal simularam ataque interno para tentar acessar a rede do TSE através de uma VPN (redes virtuais privadas).

“Em que pese não ter havido quebra de sigilo ou alteração de destinação do voto, a equipe utilizou técnicas avançadas de engenharia reversa, convertendo programas executáveis para linguagem Assembler, de modo a burlar controles implementados no aplicativo JE-Connect [tecnologia que permite a transmissão do boletim de urna]”, afirmou a equipe técnica do TSE sobre o plano feito por agentes da PF.

Em 30 de maio o TSE irá divulgar o resultado final do teste público de segurança.

Em outro plano de ataque, os investigadores tentaram acoplar um dispositivo para capturar o áudio que é disponibilizado aos deficientes visuais por fones de ouvido.

A ideia era armazenar a mídia para, mais tarde, identificar a sequência de votação na urna. Além disso, encontrar a ordem dos eleitores daquela sessão para quebrar o sigilo do voto.

A equipe técnica do TSE afirmou que esta fraude seria difícil, pois exigiria participação dos mesários. Também considerou que seria preciso habilitar diversos eleitores com áudios, o que ficaria registrado e levantaria alertas.

Em outro plano que gerou “achados” , os investigadores colocaram sobre a urna um painel frontal falso, feito em impressora 3D. A ideia é registrar os cliques feitos no dispositivos em um microchip.

Os técnicos do tribunal disseram, no fim de 2021, que iriam avaliar uma das sugestões desses pesquisadores, que é diminuir a cabine eleitoral para que o mesário tenha visão parcial do eleitor.

Os testes foram feitos no modelo da urna de 2015. As Forças Armadas pediram ao TSE que o equipamento de 2020, escolhido para o pleito deste ano, também fosse submetido a essa análise.

O TSE negou o pedido e disse que a versão atual apresenta arquitetura de segurança compatível com a que passou pelo teste público e que “possui também aprimoramentos importantes que a torna mais segura do que o modelo 2015 e anteriores”.

O tribunal também afirmou que a urna atual passa por outros tipos de auditoria.

O TSE realizou cinco edições de testes públicos das urnas (2009, 2012, 2016, 2017 e 2019).

Na última edição, os investigadores revelaram duas vulnerabilidades, mas as brechas não permitiam a alteração de dados de eleitores ou candidatos. Os ataques também não conseguiram alterar o softwares da urna eletrônica. Os achados foram usados pelo tribunal para aperfeiçoar o sistema de voto.

Folha