TSE apresenta resultado em testes de segurança das urnas eletrônicas.
Os
investigadores que obtiveram êxito no Teste Público de Segurança (TPS) 2016 do
Sistema Eletrônico de Votação terão a oportunidade de, no dia 18 de agosto, das
10h às 19h, verificar se os pontos de fragilidade identificados por eles foram
corrigidos pelo Tribunal Superior Eleitoral (TSE). Dos 8 planos de testes, três
foram bem-sucedidos, apesar de que somente dois apresentaram contribuições
importantes que demandaram ajustes.
Haverá
um ambiente preparado no TSE para que os investigadores retornem e tenham as
condições que foram colocadas à época do teste para que eles tentem aplicar o
mesmo plano de ataque realizado. O evento de verificação, previsto na Resolução
23.444 de 2015, faz parte do encerramento do próprio TPS que foi realizado em
março deste ano. “Na ocasião, foram convidados potenciais hackers que são
cidadãos brasileiros que têm interesse em testar os dispositivos de segurança
do processo eleitoral. Eles compareceram ao TSE, apresentaram e aplicaram seus
respectivos planos de ataques. Das ações que tiveram sucesso no TPS, a Justiça
Eleitoral já efetuou ações corretivas”, afirmou o secretário de Tecnologia da
Informação do TSE, Giuseppe Janino.
O
TPS 2016 foi realizado em um ambiente exclusivo, controlado e monitorado por
câmeras. Os investigadores tiveram acesso aos componentes internos e externos
do sistema eletrônico de votação, como aqueles utilizados para a geração de
mídias, votação, apuração, transmissão e recebimento de arquivos, lacrados em
cerimônia pública, incluindo o hardware da urna e seus softwares embarcados.
Correções
O
grupo do investigador Sérgio Freitas da Silva, graduado em Administração e
Direito, mestre em Administração e com especialização em Engenharia de Sistemas
e Gestão Pública foi bem sucedido na execução dos seus trabalhos durante o TPS
2016.
Na
hipótese de encerradas as votações a urna eletrônica não gravar na mídia
digital os resultados da seção, por alguma pane considerada rara, o Boletim de
Urna é impresso e encaminhado para uma junta apuradora. As informações são
registradas em um software chamado Sistema de Apuração (AS). Para evitar que se
cometa erro na digitação ou alguma fraude alterando os resultados, no final do
documento há uma espécie de dígito verificador, chamado de Rash. Se houver
qualquer defasagem do que está impresso, o número não será considerado. No
teste, os investigadores conseguiram burlar esse Rash e, em tese, a
modificação foi aceita pelo software. A
alteração já havia sido realizada antes mesmo da aplicação feita pelo
investigador. “Mas mesmo assim nós utilizamos essa colaboração e estamos dando
a oportunidade para o próprio investigador testar a eficácia da correção”,
reforçou o secretário.
O
outro teste exitoso foi sugerido pelo grupo do investigador Luis Fernando de
Almeida, doutor em Engenharia Mecânica. Em seu plano de ataque, ele tentou
quebrar o sigilo do voto, baseado em gravação do áudio disponibilizado para
pessoas com deficiência visual. Nesse caso, o grupo utilizou dessa
funcionalidade para quebrar o sigilo. Eles inseriram um dispositivo nesse plug
que transmite o áudio. “Isso numa seção convencional, precisaria a principio da
conivência do mesário e fiscais de partidos para que se introduzisse na urna
esse dispositivo. Para que não houvesse o cerceamento dessa funcionalidade para
o deficiente visual, nós colocamos um alerta na tela para o eleitor que não
necessita desse recurso. E também foi eliminada essa funcionalidade de forma
contínua na seção, para que ela seja ativada somente quando houver um eleitor
identificado e que necessite efetivamente do serviço”, explicou o secretário.
Com
ascom
Nenhum comentário