Tem certeza que deseja sair da sua conta?
Abdias Pinheiro/SECOM/TSE
Abdias Pinheiro/SECOM/TSE

Em teste do TSE, transmissão de resultados domina busca por falhas no sistema eleitoral

Repórter | Rio de Janeiro | lupa@lupa.news
23.nov.2021 | 16h40 |

Alvo recente de grupos favoráveis ao voto impresso, a urna eletrônica não é o principal alvo dos planos de ataque executados na sexta edição do Teste Público de Segurança (TPS), realizado pelo Tribunal Superior Eleitoral (TSE). Ao longo do evento, que segue até sexta-feira (26), investigadores independentes tentam encontrar falhas e vulnerabilidades no sistema eletrônico de votação. Dos 29 testes em execução, 11 avaliam o funcionamento dos mecanismos relacionados à transmissão dos resultados, etapa posterior à impressão do Boletim da Urna.

A urna eletrônica brasileira não é conectada em nenhum momento à internet, o que inviabiliza ataques de agentes remotos durante a votação. Ao final do dia, quando a eleição é encerrada, o dispositivo imprime cópias do Boletim de Urna com os resultados da seção. A partir daí, esses dados precisam ser transmitidos à Justiça Eleitoral para serem totalizados e divulgados. Nessa etapa, que exige a utilização da internet, é comum que sejam empregados computadores presentes nos locais de votação que não fazem parte da rede do TSE.

Para garantir a integridade das informações transmitidas por meio de dispositivos desconhecidos, o TSE diz que são utilizados programas que impedem a interferência de agentes maliciosos nesse processo. Além disso, os resultados são enviados por redes privadas que criptografam o tráfego de dados e criam uma proteção contra acessos externos.

Desenvolvedor e analista de sistemas de segurança, Lúcio Santos de Sá, de São Paulo (SP), vai tentar executar três dos 11 projetos de ataque focados na etapa de transmissão dos votos. Seu objetivo é descobrir vulnerabilidades nesses sistemas internos e avaliar a dimensão dos problemas que uma pessoa devidamente credenciada mas mal intencionada poderia causar. “[Esses programas] rodam em milhares de computadores e não necessariamente com pessoas conhecidas”, diz o desenvolvedor, referindo-se aos responsáveis por enviar os resultados das mais de 490 mil seções eleitorais espalhadas pelo país. Ele avalia que a urna eletrônica “já recebeu muitos olhares”, mas ressalta que é comum que as barreiras de segurança sejam menores em ambientes internos, onde o acesso é restrito, em tese, a pessoas de confiança — como é o caso dos softwares de transmissão.

Sá diz não saber a possível extensão dos estragos no cenário que projeta, mas acredita ser “improvável” que os resultados das votações possam ser fraudados. Ele trabalha com a hipótese de que um ataque na etapa de transmissão poderia, por exemplo, derrubar os sistemas, atrasando a totalização dos votos e colocando em dúvida a veracidade dos resultados. “Não acho, de jeito algum, que conseguiria alterar uma eleição, pelo menos nos testes que estou fazendo, mas poderia gerar descredibilidade para o processo eleitoral”, avalia.

O desenvolvedor reforça que não existe sistema 100% à prova de ataques, mas que o aprimoramento constante é fundamental para preservar o devido funcionamento das eleições brasileiras. “Não quer dizer que, se descobrir vulnerabilidades, o sistema não presta. Diversas empresas de tecnologia sempre têm alguma vulnerabilidade descoberta e corrigida. Acho que esse é o foco.”

‘Chupa-cabra’

Além dos 11 projetos focados na etapa de transmissão dos votos, 8 observam aspectos e componentes físicos da urna eletrônica. Um deles é de um grupo de professores e estudantes da Faculdade Meridional (Imed) de Passo Fundo (RS). Por meio de uma impressora 3D, eles produziram uma réplica de plástico da parte dianteira da urna capaz de captar a digitação dos eleitores — mecanismo semelhante ao do “chupa-cabra”, golpe que rouba dados bancários de usuários em caixas eletrônicos. O equipamento poderia ser colocado sobre a urna e passar despercebido em um dia de votação. “Dentro dele vai um minicomputador com um software que capta esse voto do eleitor e envia para um banco de dados na nuvem, no qual é armazenado tanto o voto quanto a hora que foi digitado”, explica o estudante de ciência da computação, advogado e professor de direito Adroaldo Leão Souto Júnior, um dos integrantes do grupo. Assim, bastaria anotar a hora em que o eleitor compareceu à seção ou obter uma filmagem do local de votação, por exemplo, para associá-lo ao voto e quebrar seu sigilo.

Como proposta de solução para a vulnerabilidade, o grupo sugere a instalação de sensores de proximidade na urna que alertem os mesários caso ocorra a instalação de objetos desconhecidos sobre o dispositivo.

Ainda que a dimensão potencial da fraude não seja grande considerando o grande número de urnas espalhadas pelo país, Souto Júnior acredita que qualquer possível problema precisa ser evitado para manter a confiança da população no sistema eleitoral. “Isso poderia aprofundar o caos social que, de certa forma, a gente já tem instalado devido às várias polêmicas envolvendo as urnas eletrônicas. Nossa intenção de contribuição é justamente no sentido de amenizar esse caos”, explica.

Completam a lista de planos de ataque em execução no TPS quatro tentativas de alteração dos resultados no Boletim de Urna, três ataques aos softwares do dispositivo e três testes de quebra de sigilo dos eleitores.

Na sexta-feira (26), a comissão avaliadora do TPS deve divulgar um relatório preliminar com os resultados dos 29 planos de ataque. Eventuais pontos detectados pelos investigadores que possam ser melhorados serão encaminhados aos técnicos do TSE, que farão as alterações necessárias. Os especialistas retornam a Brasília em maio, antes da lacração do sistema para as eleições de 2022, para verificar se as vulnerabilidades foram resolvidas.

Saiba mais sobre a sexta edição do Teste Público de Segurança em reportagem da Lupa publicada nesta segunda-feira (22).

Editado por: Maurício Moraes

O conteúdo produzido pela Lupa é de inteira responsabilidade da agência e não pode ser publicado, transmitido, reescrito ou redistribuído sem autorização prévia.

A Agência Lupa é membro verificado da International Fact-checking Network (IFCN). Cumpre os cinco princípios éticos estabelecidos pela rede de checadores e passa por auditorias independentes todos os anos

A Lupa está infringindo esse código? Clique aqui e fale com a IFCN

 

Esse conteúdo foi útil?

1 2 3 4 5

Você concorda com o resultado desta checagem?

Sim Não

Leia também

SIGNATORY- International Fact-Checking Network
Etiquetas
VERDADEIRO
A informação está comprovadamente correta
VERDADEIRO, MAS
A informação está correta, mas o leitor merece mais explicações
AINDA É CEDO PARA DIZER
A informação pode vir a ser verdadeira. Ainda não é
EXAGERADO
A informação está no caminho correto, mas houve exagero
CONTRADITÓRIO
A informação contradiz outra difundida antes pela mesma fonte
SUBESTIMADO
Os dados são mais graves do que a informação
INSUSTENTÁVEL
Não há dados públicos que comprovem a informação
FALSO
A informação está comprovadamente incorreta
DE OLHO
Etiqueta de monitoramento
Seções
Arquivo