O
Tribunal Superior Eleitoral começou, nesta segunda-feira (22/11), o teste
público de segurança (TPS) com o objetivo de investigar e corrigir
vulnerabilidades no sistema eletrônico de votação, de olho nas eleições de
2022. Até sábado (27/11), 26 investigadores e investigadoras aplicarão 29
planos de ataque pré-aprovados pela corte.
Eles
são peritos da Polícia Federal, profissionais de tecnologia da informação,
universitários e advogados. Em uma sala do terceiro andar no prédio do
TSE, trabalham divididos em mesas com equipamentos à disposição — incluindo a
própria urna eletrônica — e regras bastante estritas.
Por
exemplo, não têm acesso a internet nem equipamentos eletrônicos
particulares com eles, um cuidado tomado para preservar o código fonte e evitar
vazamentos. Se precisarem, têm à disposição área específica para acessar a
rede, apenas para consultas e pesquisas, em máquinas lacradas.
Não
à toa, são acompanhados em tempo integral por observadores, servidores dos
Tribunais Regionais Eleitorais e pesquisadores da Universidade de São Paulo,
com quem o TSE firmou convênio técnico. Os investigadores são brasileiros e
maiores de 18 anos, imputáveis cível e penalmente por eventuais malfeitos
durante o procedimento.
Os
que obtiverem sucesso deverão preparar relatório e, preferencialmente, indicar
solução. O TSE fará a correção e, no primeiro semestre de 2022, fará novo teste
de segurança com os grupos que tiveram sucesso na primeira empreitada, para
certificação de que as vulnerabilidades foram suprimidas.
"Nós
procuramos aprimorar os sistemas mediante ataques de pessoas físicas e de
instituições que queiram tentar vulnerar as diferentes camadas de proteção. É
uma parceria com a sociedade. Não é um confronto. Essas pessoas estão nos
ajudando a melhorar o sistema", afirmou o presidente do TSE, ministro Luís
Roberto Barroso.
Histórico
O TPS é feito pelo TSE desde 2009 e, em suas cinco edições, encontrou sete
vulnerabilidades. Todas foram devidamente corrigidas pelos técnicos da corte. A
primeira edição foi a única em que o sistema passou incólume. Ainda assim,
levou a uma melhoria: o TSE passou a cifrar a comunicação entre o teclado do
eleitor e a placa-mãe da urna eletrônica.
Em
2012, um dos grupos de investigadores conseguiu sequenciar os votos contidos no
Registro Digital do Voto (RDV), o arquivo que registra os números que os
eleitores digitaram no equipamento. Ainda assim, não violaram o sigilo da
votação, pois não acessaram a sucessão de comparecimento dos eleitores.
Em
2016, investigadores conseguiram alterar o resultado de um Boletim de Urna (BU)
e utilizá-lo como porta de entrada do Sistema de Apuração (SA) da urna
eletrônica — sistema que só serve para quando o resultado da urna gravado em
meio eletrônico foi perdido ou caso haja necessidade de fazer a votação em
cédulas de papel.
No
mesmo ano, outro grupo conseguiu fazer a gravação das instruções por áudio
utilizadas por pessoas com deficiência visual, que incluem as teclas
pressionadas e o voto confirmado pela eleitora ou eleitor.
O
ano de 2017 foi o mais produtivo por parte dos investigadores. Os participantes
acharam uma falha no mecanismo de verificação da assinatura digital das
bibliotecas da urna feita pelo sistema operacional Linux; constataram a
ausência de assinatura digital complementar em duas bibliotecas do equipamento;
e conseguiram identificar qual era a chave criptográfica usada para proteger as
mídias das urnas eletrônicas e a utilizaram para alterar arquivos.
Já
em 2019, foi possível extrair o conteúdo do disco criptografado do Subsistema
de Instalação e Segurança (SIS), em que são instalados os sistemas eleitorais
usados em estações de trabalho. A partir disso, acessaram o Gerenciador de
Dados, Aplicativos e Interface da Urna Eletrônica (Gedai-UE) e geraram
configurações modificadas para a urna. Isso não alterou dados de eleitores e
candidatos, no entanto.
Confiança no sistema
Como nenhuma das vulnerabilidades comprometeu de forma efetiva a votação ou o
sigilo do voto, a expectativa do corpo técnico do TSE é que, por mais um ano,
poucos e pontuais problemas sejam identificados pelos investigadores.
Todos
eles sabem com o que estão lidando porque compareceram, em 4 de outubro, ao
evento de abertura do código fonte, solenidade a um ano das eleições
em que a Justiça Eleitoral apresenta à sociedade o programa de votação que será
injetado nas urnas eletrônicas em 2022. Na ocasião, o TSE disponibilizou espaço
para análise.
Esse
é o procedimento que permite que as instituições democráticas, partidos
políticos e a sociedade civil acompanhem e atestem a preparação das urnas e
confirmem a legitimidade do pleito.
Até
agora, a Universidade Federal do Rio Grande do Sul (UFRGS), a PUC-RS e a
Polícia Federal estão entre as que se manifestaram e compareceram. Têm a
intenção de participar, também, o Conselho Federal da OAB, a Corregedoria-Geral
da União, a Corregedoria-Geral Eleitoral e o Partido Verde.
Nenhum dos partidos ou políticos que em tempos recentes encamparam críticas ao sistema eletrônico de votação e incentivaram a adoção do voto impresso, proposta que por fim foi barrada no Congresso, teve interesse em participar desse processo até o momento.
Com
informações de Danilo
Vital correspondente da revista Consultor Jurídico em
Brasília
Para ler mais acesse, www: professortacianomedrado.co
AVISO: Os comentários são de responsabilidade dos autores e não representam a opinião do Blog do professor Taciano Medrado. Qualquer reclamação ou reparação é de inteira responsabilidade do comentador. É vetada a postagem de conteúdos que violem a lei e/ ou direitos de terceiros. Comentários postados que não respeitem os critérios podem ser removidos sem prévia notificação.
Postar um comentário