Para testar segurança, TSE estimula hackers a tentar burlar urnas
Antes das eleições, especialistas tentam encontrar pontos vulneráveis do sistema. Entenda o que esses testes significam.
A cada quatro anos, a cena se repete: as eleições dos Estados Unidos prendem a atenção do planeta inteiro graças à costumeira demora na contagem de votos. E põe demora nisso. Até a última quinta-feira (12), três estados do país ainda seguiam contando – mesmo com o democrata Joe Biden já matematicamente eleito como 46º presidente do país há quase uma semana. A Geórgia, último território que faltava, concluiu o processo apenas na tarde desta sexta-feira (13), dez dias após a data da eleição.
Para quem assiste daqui, as comparações com o sistema eleitoral do Brasil acabam sendo inevitáveis. Enquanto os americanos demoraram dias após o pleito para saber quem são os escolhidos, brasileiros já sabem dizer se seu candidato irá ou não ocupar um cargo público poucas horas após o encerramento das seções. A grande diferença está no método de contagem. O sistema de votação eletrônico, usado no Brasil desde 1996, permite que os votos sejam computados de forma ultra-rápida. Às 19h18 do dia 28 de outubro de 2018 – pouco mais de duas horas após o fim da votação –, já se sabia que Bolsonaro havia sido eleito, por exemplo.
Para a apuração, cada urna gera um arquivo digital, onde todos os votos que ela recebeu ficam listados. Esse arquivo é colocado numa espécie de pendrive. Encerrado o prazo de votação, os dados de cada urna são descarregados no sistema do TSE. A urna ainda emite um boletim com todos os votos computados naquela seção – que pode ser conferido online por qualquer cidadão.
A urna funciona de maneira isolada, isto é: não tem QUALQUER possibilidade de conexão (com ou sem fio) à internet ou via bluetooth, o que já praticamente elimina qualquer possibilidade de ataque ou invasão por hackers. Ela nem sequer tem mecanismos que permitem conexão a redes ⬇ pic.twitter.com/UIRUoujiDW
— TSE (@TSEjusbr) November 13, 2020
A eficiência, porém, não é suficiente para afastar as críticas. Mesmo após 12 eleições, ainda é comum que apareçam denúncias questionando as chances de fraude nos resultados – ou no rompimento do sigilo dos eleitores. Outras, ainda, sugerem que os mecanismos de segurança poderiam ser burlados. Nenhuma das suspeitas jamais foi comprovada até hoje, como explica o TSE (Tribunal Superior Eleitoral) neste documento.
Para afastar esses questionamentos, o TSE promove uma espécie de desafio desde 2009. Especialistas que queiram colocar a segurança de urnas eleitorais à prova podem bolar um projeto e tentar invadir o sistema – seja na parte da votação, apuração, transmissão e recebimento de arquivos. É o que o TSE chama de TPS (Teste Público de Segurança), em que grupos de hackers “do bem” se reúnem para fazer ataques variados aos dispositivos. Eles acontecem, normalmente, no ano anterior às eleições.
O último foi concluído em 29 de novembro de 2019, e contou com a participação de 25 especialistas, entre professores, estudantes e peritos. Você pode ler o documento que detalha os testes clicando aqui.
Os especialistas testaram as mais diferentes formas de burlar o sistema. Uma das técnicas foi tentar identificar o eleitor e seu voto com base na posição em que as informações ficaram gravadas numa tabela gerada pela urna. Outra, foi tentar quebrar o sigilo do voto detectando padrões elétricos no pressionamento das teclas. Até inteligência artificial foi usada na tentativa de acessar o sistema.
Dos 13 planos de ataque apresentados, apenas dois foram bem-sucedidos. Um dos erros diz respeito à quebra de criptografia do sistema usado para se instalar uma urna eletrônica. Funciona assim: o conteúdo da urna está gravado em um programa (ou software). Este programa precisa ser instalado numa urna nova para que ela funcione. Para isso, técnicos usam um computador da Justiça Eleitoral para recolher os arquivos necessários com um CD – e, assim, preparar as novas urnas. Uma vez que o hacker tenha acesso a esse computador, conseguiria quebrar a chave usada para proteger os arquivos.
Modificando um dos arquivos-base do equipamento, um dos grupos descobriu que era possível alterar o cabeçalho do boletim de urna. Não dava para incluir ou retirar votos nem mexer nos dados dos candidatos. Mas eles conseguiram, por exemplo, trocar a sigla do estado e o nome do município. Os dados modificados apareciam em relatórios impressos pela urna – indicando que aquela urna pertencia a outra cidade, por exemplo.
Houve, também, uma descoberta inesperada: um investigador percebeu que, caso o teclado fosse desconectado da urna – seja por mau contato ou por sabotagem do eleitor –, o resultado era o travamento do equipamento. A falha até era identificada pela máquina, mas nenhum sinal sonoro ou aviso era emitido.
O TSE teve alguns meses para investigar e propor soluções para problemas apontados no estudo do ano passado. E, de acordo com um relatório, que que você pode ler neste link, houve melhorias. O processo para obtenção dos arquivos usados na urna tornou-se mais difícil – e a urna, agora, emite um alerta diferente quando o teclado é desconectado, avisando os mesários.
No dia 8 de setembro, a Comissão Avaliadora do Teste Público de Segurança (TPS) 2019 concluiu que as alterações feitas “atenderam plenamente a melhoria dos quesitos de vulnerabilidade de segurança apontados pelos investigadores”. Ou seja: dá para ir às urnas despreocupado: nem seus dados nem seu direito de escolha devem estar sob risco.