TPS 2019 chega ao terceiro dia com avanços nos planos de ataque dos investigadores
Em sua quinta edição, evento é promovido pelo TSE e ocorre até esta sexta (29), no edifício-sede da Corte, em Brasília
O terceiro dia do Teste Público de Segurança (TPS) 2019 do Sistema Eletrônico de Votação chegou ao fim com avanços nos planos de ataque dos investigadores. Em sua quinta edição, o evento é promovido pelo Tribunal Superior Eleitoral (TSE) e ocorre até esta sexta (29), no edifício-sede da Corte, em Brasília.
O gerente da Comissão Reguladora do TPS, Cristiano Peçanha, considera importante poder identificar, por meio do TPS, possíveis falhas ou vulnerabilidades que, sendo corrigidas, aprimorem ainda mais o sistema eletrônico de votação. “É esse o intuito [do TPS]: conseguir pegar esses pontos de falhas, mesmo que saibamos que, em situações reais, isso seja muito difícil de acontecer”, avalia.
Membro da Comissão Avaliadora do TPS e representante da Sociedade Brasileira de Computação (SBC), o professor da Universidade de Campinas (Unicamp) Paulo Lício de Geos considerou que, até este terceiro dia de testes, alguns grupos já apresentaram progresso em seus planos de ataque. “É um trabalho difícil. As equipes perdem muito tempo nos primeiros dias preparando o seu ambiente de trabalho, adaptando os equipamentos que encontram aqui ao que precisam para operar”, explica.
De acordo com ele, algumas equipes já obtiveram resultados que foram considerados relevantes para a Comissão Avaliadora. Um desses resultados não abrange a segurança da urna em si, mas a sua confiabilidade na operação em campo. Trata-se de um problema mecânico-eletrônico que não havia ainda sido tratado no Relatório de Erros e Diagnósticos da urna e que pode causar o seu “travamento” no momento da votação.
Paulo de Geos diz que a Comissão Avaliadora propôs que as próximas edições do TPS sejam mais duradouras, para dar oportunidade aos grupos de investigadores de avançarem mais no desenvolvimento de seus planos de ataque. Ele conta que este ano foi implementada uma sugestão feita na avaliação do último TPS, que é a remoção de algumas barreiras de segurança para que as equipes possam se dedicar a investigar um módulo do sistema visado em seu plano de ataque.
Grupos
Conforme destaca Cristiano Peçanha, uma das equipes, o Grupo 2, está testando a possibilidade de violar o sigilo do voto por meio do registro dos impulsos elétricos emitidos pela urna eletrônica. O gerente da Comissão Reguladora do TPS explica que esse plano busca identificar o sinal eletrônico emitido pela urna quando cada uma de suas teclas é pressionada. A equipe de investigadores espera ser possível, assim, violar o sigilo do voto ao identificar a sequência em que as teclas foram acionadas. Para isso, o grupo utilizou um osciloscópio, instrumento de medida de sinais elétricos e eletrônicos, fornecido pelo próprio TSE.
Composto por investigadores que nunca haviam participado de um TPS, o Grupo 1, por sua vez, está trabalhando num plano de ataque que consiste em tentar manipular o Boletim de Urna (BU), revertendo a criptografia do registro dos votos, para, assim, identificar a ordem em que foram gravados. O que se espera é quebrar o anonimato dos eleitores.
A equipe é formada por especialistas que, após completarem uma pós-graduação em segurança na área de Tecnologia da Informação, viram no TPS uma oportunidade de aplicar e testar os seus conhecimentos. “Sempre ouvi falar do TPS, da possibilidade de as pessoas poderem ver e testar as urnas e o sistema [eletrônico de votação], mas não sabíamos que era tão fácil participar”, conta o coordenador do Grupo 1, Felippe Ribeiro Silva Abib.
O incentivo do TSE ao trabalho dos investigadores foi um dos aspectos que mais chamaram a atenção do Grupo 1. “Ver o código-fonte e ter o apoio técnico do TSE fez toda a diferença. O próprio Tribunal está incentivando os investigadores a tentar achar as falhas, se houver mesmo”, observa Felippe.
O coordenador do Grupo 1 ainda destaca que a estrutura montada pelo TSE para a realização do TPS superou as expectativas dos investigadores. “É bem melhor e mais protegido do que pensávamos, e bem mais organizado. A estrutura física aqui do ambiente também ficou bem bacana”, avalia.
Já o Grupo 5 deu continuidade à segunda proposta do plano de ataque iniciado na segunda-feira. Eles identificaram uma chave cifrada, porém sem localizar o mecanismo necessário para comprometer ou acessar sistemas ou bibliotecas de dados. Além desse, o grupo possui outros dois planos de teste aprovados, que seguem em andamento, sem avanços.
Investigadores individuais
José Felippe de Moraes Albano é um investigador individual – o que significa que ele não faz parte de nenhum dos cinco grupos de investigadores –, e esta é a sua primeira participação em um TPS. Ele está desenvolvendo um plano de ataque à estrutura e aos ativos que compõem a urna eletrônica. Para Albano, a experiência de participar do TPS tem sido muito positiva, em razão da cooperação que há entre os colegas de outros grupos. “Nós aprendemos e também ensinamos o pouco que a gente sabe”, diz.
Por sua vez, o investigador individual Leonardo Cunha dos Santos, que finalizou sua participação no TPS 2019 na tarde de hoje, apresentou uma sugestão de melhoria de usabilidade da urna eletrônica associada ao teclado.
Finalidade do TPS
Criado para aprimorar o processo eletrônico de votação, o Teste Público de Segurança (TPS) é um evento permanente do calendário da Justiça Eleitoral. Realizado preferencialmente no ano anterior às eleições, traz a participação e a colaboração de especialistas na busca por problemas ou fragilidades que, uma vez identificados, serão resolvidos e testados antes da realização do pleito.
A íntegra da programação do TPS 2019 pode ser conferida na página do evento, no Portal da Justiça Eleitoral.
RG/LC, DM - TSE