O Tribunal Superior Eleitoral (TSE) recebe, de 26 a 28 de agosto, os investigadores do Teste Público de Segurança do Sistema Eletrônico de Votação (TPS) 2019 para verificar se as fragilidades detectadas no sistema foram corrigidas. O chamado Teste de Confirmação é mais uma etapa na preparação dos sistemas para as eleições municipais de 2020.
A quinta edição do TPS ocorreu de 25 e 29 de novembro do ano passado, na sede do TSE, em Brasília. Em 10 de dezembro de 2019, a Comissão Avaliadora do TPS divulgou o relatório final sobre os resultados e as medidas que seriam adotadas pelo TSE para corrigir as vulnerabilidades encontradas pelos investigadores.
Além de uma equipe de técnicos do TSE, participam do Teste de Confirmação investigadores em número suficiente para verificar as correções efetivadas no sistema. Os trabalhos ocorrem em ambiente específico, no 3º andar do edifício-sede do Tribunal, e devem respeitar todas as regras de distanciamento social adotadas pela Justiça Eleitoral para prevenir o contágio pelo novo coronavírus.
Em virtude do distanciamento social, o acesso ao evento também será restrito, mas as ações serão transmitidas ao vivo pelo canais da Justiça Eleitoral no YouTube. Criado para aprimorar o processo eletrônico de votação, o TPS é um evento permanente do calendário da Justiça Eleitoral, de acordo com a Resolução nº 23.444/2015. Ele ocorre preferencialmente no ano anterior às eleições.
TPS 2019
Ao todo, o TPS 2019 contou com 22 investigadores, sendo cinco grupos e três investigadores individuais. Dos 13 planos de ataque apresentados, dois deles, realizados pelo Grupo 5 – composto por investigadores da Polícia Federal (PF) –, foram bem-sucedidos.
O Grupo 5 foi liderado por Paulo Cesar Hermann Wanner em parceria com Ivo Peixinho e Galileu Batista de Souza, todos peritos da PF. Eles apresentaram três planos de teste que consistiram na extração de dados e configurações do Kit JE Connect; na extração do conteúdo do disco criptografado do Subsistema de Instalação e Segurança (SIS); e na instalação e execução de código arbitrário em uma máquina do Gerenciador de Dados, Aplicativos e Interface com a Urna Eletrônica (Gedai) para implante de dados falsos na urna eletrônica.
Os investigadores do Grupo 5 utilizaram a chamada engenharia reversa para alcançar êxito e obter a chave do disco criptografado do SIS. É importante destacar que houve o relaxamento de algumas barreiras de segurança, bem como o fornecimento da senha de configuração e senhas de usuários locais, o que permite definir os ataques realizados pelo grupo como de origem interna.
Conforme explica o relatório da Comissão Avaliadora, a equipe conseguiu montar o disco criptografado fora do ambiente SIS e, por consequência, capturar os arquivos Gedai-UE. Após alguns avanços, as tentativas de execução do Gedai-UE fora de uma instalação Windows com SIS não tiveram sucesso.
O relatório destacou que a mesma equipe já atuou nos eventos anteriores do TPS e conhecia com profundidade o sistema a ser atacado, o que contribuiu para o êxito dos testes. No entanto, eles não foram capazes de alterar dados de eleitores e de candidatos. Isso porque essas informações são assinadas pelos sistemas responsáveis pelo cadastro de eleitores e registro de candidaturas, respectivamente. O Gedai-UE apenas repassa esses arquivos para a urna, sem qualquer tipo de modificação. Todas as tentativas de manipulação de dados de eleitores ou candidatos foram prontamente identificadas pela urna.
Após alguns avanços, as alterações realizadas se limitaram ao nome do município e à unidade da Federação num arquivo de configuração gerado pelo Gedai-UE. Porém, tais informações são impressas na zerésima e no Boletim de Urna (BU) apenas para controle dos próprios técnicos e da fiscalização antes e após a votação.
Ou seja, os dados efetivamente utilizados na totalização são os códigos numéricos que identificam essas informações. E esses não puderam ser alterados justamente por serem parte do conjunto de dados assinados digitalmente pelo TSE e pelos respectivos Tribunais Regionais Eleitorais (TREs). Importante ressaltar que os investigadores não avançaram na extração de dados e nas configurações do Kit JE Connect.
Investigador individual
Na ocasião, outro teste que mereceu destaque foi o do investigador individual Leonardo dos Santos, que tentou a invasão à urna utilizando análise instantânea de pulso elétrico.
Conforme o documento publicado, embora o investigador não tenha obtido sucesso em suas tentativas de identificação de padrões em circuitos elétricos da urna, sobretudo o teclado do terminal do eleitor, a sua análise levantou sugestões importantes. Entre elas, está a possibilidade de o software da urna sinalizar para o operador qual teclado do terminal do eleitor perdeu comunicação com a placa-mãe da urna.
Além disso, Leonardo sugeriu utilizar o sinal sonoro de fim da votação exclusivamente para essa finalidade, pois observou que o mesmo som é usado quando a urna é desligada na chave.
Fonte: TSE