Desde 2009, o Tribunal Superior Eleitoral (TSE) realiza os Testes Públicos de Segurança (TPS), onde qualquer cidadão com mais de 18 anos pode se inscrever mediante a apresentação de um plano de ataque, contribuindo assim para melhorias no sistema das urnas eletrônicas, usadas nas votações brasileiras.
Mesmo sendo o único país a realizar esse tipo de teste, dezenas de dúvidas surgem a respeito da segurança e o armazenamento de informações das urnas eletrônicas brasileiras. O receio é que pessoas mal-intencionadas usem a tecnologia para ameaçar a democracia e influenciar o resultado das eleições, a exemplo do que aconteceu no ano passado nos Estados Unidos, quando o FBI confirmou que a ação de hackers afetou o resultado da eleição para presidência do país.
No final do ano passado, o TSE deu início à primeira fase dos testes para as eleições de 2018. Dentre os grupos participantes, dois conseguiram encontrar brechas na segurança das urnas. Um deles é formado por peritos da Polícia Federal (Grupo 4) e o outro liderado por Diego Aranha (Grupo 1), doutor em Ciência da Computação.
O Grupo 4, coordenado pelo perito criminal da Polícia Federal Ivo de Carvalho Peixinho, obteve sucesso parcial com o plano “Extração de chave privada do Sistema Operacional da Urna Eletrônica”. Já o Grupo 1 detectou e utilizou uma sequência de vulnerabilidades para inserir códigos de autoria nos programas da urna eletrônica antes do processo de carga, ou seja, quando o software é instalado.
Na segunda parte do teste, chamada de Teste de Confirmação, as mesmas equipes tiveram dois dias para avaliar os aprimoramentos e reparos feitos pelo TSE e repetir os testes que fizeram no final do ano passado. Os testes só são encerrados quando ninguém mais consegue acessar os dados.
Para Fernando Amatte, diretor de inteligência cibernética, da CIPHER, empresa especializada em cibersegurança, as urnas, ao longo do tempo, assim como outras tecnologias, passaram por um processo de evolução e a primeira urna que foi usada tem poucas semelhanças com as utilizadas atualmente.
Amatte também participou, em 2012 do staff do TPS, onde pode acompanhar todos os processos das equipes. “Neste ano, Diego Aranha descobriu a falha que permitia sequenciar os votos. A partir disso, importantes mudanças foram feitas para deixar a segurança das máquinas ainda mais robusta e o TSE investe continuamente em aperfeiçoamentos”, conta.
O especialista em cibersegurança Fernando Amatte, diretor de ciberinteligência da CIPHER, respondeu algumas perguntas sobre a segurança das urnas.
Explique o que é o código fonte e por que há críticas em relação a este código das urnas.
Primeiramente, as pessoas falavam somente sobre a urna e agora elas falam do software da urna. Acho isso muito bom, pois as pessoas estão começando a entender os detalhes e pensar sobre eles. O código fonte seria o cérebro da urna e se esse código estiver danificado, teremos problemas. A partir disso, alguns fatores devem ser levados em consideração. Não existem códigos sem erros. Códigos são produzidos por pessoas e pessoas são suscetíveis a falhas. O ponto aqui é como identificar essas falhas. O TSE oferece mecanismos para que as pessoas possam olhar ou vistoriar o código, porém a maioria desconhece esse processo, o que torna mais fácil criticar do que agir.
Como é possível saber que todos os problemas forram corrigidos pelo TSE?
Empresas sérias de desenvolvimento mantém uma lista de mudanças e atualizações de uma versão de software para a outra. O TSE, sendo um órgão sério, também precisa ter isso. Como o órgão pretende divulgar publicamente o software em breve, vai ficar mais fácil achar, apontar e verificar se a correção foi feita de uma versão para a outra.
A impressão dos votos seria um sistema a mais de segurança ou apenas mais uma burocracia?
Impressão dos votos não está relacionada diretamente com segurança, mas sim com auditoria. Após uma eleição digital, há registros físicos para uma possível auditoria. Essa se torna apenas mais uma etapa na comprovação da honestidade do processo.
Fraudes internas podem ser cometidas por pessoas que tiverem acesso à programação e ao preparo das urnas?
Sem dúvida. Para evitar e dificultar esse tipo de situação, ninguém deve ter acesso ao código, nem ter a possibilidade de manipulá-lo. Além disso, cada mudança neste código deve ser verificada por uma ou mais pessoas diferentes. Existem, ainda, em se tratando de código, ferramentas de “versionamento” que mantém e controlam as alterações do software e podem ser utilizadas para validar o que foi feito, por quem foi feito e se isso está de acordo com o solicitado.