(none) || (none)
UAI
Publicidade

Estado de Minas ELEI��ES 2022

Mineiro de JF foi um dos investigadores que atacaram urnas em teste do TSE

Apesar dos cinco pontos de vulnerabilidade encontrados, ministro Barroso garante inviolabilidade no sistema de computa��o dos votos


30/11/2021 11:09 - atualizado 30/11/2021 11:36

Kennedy Vasconcelos Junior, de 29 anos, recebe certificado de participação das mãos de Rui Moreira, diretor-geral do TSE
Kennedy Vasconcelos Junior, de 29 anos, recebe certificado de participa��o das m�os de Rui Moreira, diretor-geral do TSE (foto: TSE/Divulga��o)
Em um ano no qual o lema 'voto impresso e audit�vel' engrossou a lista dos jarg�es bolsonaristas e virou pauta recorrente nos protestos pr�-governo, a sexta edi��o do Teste P�blico de Seguran�a (TPS) do Tribunal Superior Eleitoral (TSE) aconteceu sob forte clima de instabilidade pol�tica. Como parte desse processo, o mineiro de Juiz de Fora, Kennedy Vasconcelos Junior, de 29 anos, foi um dos 26 investigadores selecionados para ocupar as bancadas do tribunal e colocar em pr�tica ataques aos equipamentos e sistemas desenvolvidos para as elei��es de 2022.

Para al�m de uma Proposta de Emenda Constitucional (PEC) visando � ado��o do voto impresso – e que naufragou na C�mara dos Deputados, quando, em agosto, foi rejeitada –, agentes da Pol�cia Federal e militares de alta patente do Ex�rcito acompanharam as dilig�ncias do TPS em Bras�lia. No frigir dos ovos, o sistema eleitoral brasileiro segue inviol�vel – pelo menos � o que garante o TSE.

Em entrevista coletiva nessa segunda-feira (29/11), o ministro e presidente do TSE, Lu�s Roberto Barroso, informou que dos 29 planos de ataques apresentados pelos grupos, apenas cinco foram conclu�dos com achados relevantes. Nesse sentido, conforme endossou Jos� Melo Cruz, coordenador de Sistemas Eleitorais do TSE, 'n�o houve nenhuma quebra efetiva do processo eleitoral, mas tiveram barreiras ultrapassadas'.

Ao todo, foram seis dias de trabalhos investigativos que terminaram no �ltimo s�bado (27/11). Em entrevista ao Estado de Minas nessa segunda-feira, Kennedy – representante da sociedade civil no TPS – relatou sua experi�ncia, na sede do TSE, desde que chegou a Bras�lia no domingo (21/11).

Anteriormente, em outubro, o investigador juiz-forano do TSE j� havia participado da primeira etapa do TPS ao inspecionar os c�digos-fonte das urnas eletr�nicas. Tanto � �poca quanto agora, o TSE custeou as passagens, a hospedagem e a alimenta��o de todos os investigadores. O trabalho executado por todos aconteceu de forma volunt�ria.

Nos primeiros dias, Kennedy passou por um processo de ambienta��o no qual recebeu todo suporte para que pudesse elaborar e executar seu plano de teste do sistema eleitoral. "Inicialmente, fui apresentado a um t�cnico do TSE, que me acompanhou todos os dias. Recebi um conjunto de documentos que explicavam o funcionamento dos hardwares e softwares", revelou o juiz-forano, que � um dos integrantes da Mesa Diretora da Uni�o de Negros pela Igualdade (Unegro-MG).

Al�m do suporte do TSE, o investigador mineiro possui no curr�culo cursos de capacita��o na �rea da tecnologia e desenvolvimento web que serviram de base para sua adequa��o aos trabalhos na sede do tribunal. “Tamb�m fiz quest�o de ir de baia em baia para conhecer os outros investigadores e trocar experi�ncias”, disse Kennedy, destacando que ele e os demais chegavam no TSE todos os dias por volta das 9h e s� sa�am �s 18h.

O relat�rio final de Kennedy

Ap�s simular uma vota��o com candidatos fict�cios e n�o identificar falhas, Kennedy fez um requerimento para instalar na urna eletr�nica um software externo com o objetivo de validar os links de transporte de votos.

“Repeti o processo de simula��o do voto e depois solicitei um recorte de cinco minutos antes e cinco minutos depois do envio da totaliza��o. Nenhuma altera��o foi encontrada. Tamb�m n�o percebi nenhum registro diferente do esperado na an�lise dos logs do servidor do TSE. Apenas um outro sistema de diagn�stico apontou um erro de autoriza��o e http simples”, explicou o investigador.

Como conclus�o, Kennedy apontou em seu relat�rio submetido ao tribunal que n�o foram encontradas possibilidades de extra��o de dados durante o processo de vota��o. “O sistema eleitoral, definitivamente, � seguro. Mesmo os investigadores que encontraram algum ponto vulner�vel n�o foram capazes de adulterar os dados de vota��o”, ponderou Kennedy.

As cinco vulnerabilidades apontadas pelos investigadores

Durante entrevista coletiva na tarde dessa segunda-feira (29/11), o ministro Barroso disse que as cinco vulnerabilidades encontradas s�o uma oportunidade de melhoria do processo.

Ministro e presidente do TSE Luís Roberto Barroso apresentou o balanço do TPS durante coletiva à imprensa nessa segunda-feira (29/11)
Ministro e presidente do TSE Lu�s Roberto Barroso apresentou o balan�o do TPS durante coletiva � imprensa nessa segunda-feira (29/11) (foto: Justi�a Eleitoral/YouTube/Reprodu��o)


“Tratam-se de pontos que podem ser aperfei�oados, mas n�o h� nada considerado grave e, portanto, n�o existe a possibilidade de altera��o do resultado da elei��o”, enfatizou o ministro. “Os softwares das urnas e os aplicativos de desktop [de tela] n�o sofreram ataques bem-sucedidos”, complementou Barroso.

Confira as vulnerabilidades:

1 – Ultrapassagem na rede de transmiss�o

Os ataques coordenados por peritos da Pol�cia Federal conseguiram ultrapassar a rede de transmiss�o e entrar na rede do TSE –  o que para Barroso foi considerado 'muito relevante', mas, mesmo assim, n�o foi poss�vel, segundo ele, mexer em nenhum sistema ou adulterar voto j� existente.

2 – Painel da urna

Houve um ataque que consistiu no acoplamento de um painel falso sobre o verdadeiro da urna. No entanto, a pe�a falsa, segundo o ministro, � incapaz de computar a vota��o e, por isso, n�o interfere no resultado, embora seja capaz de quebrar o sigilo do voto.

“Para que isso acontecesse seria necess�rio que algu�m entrasse com um painel escondido nas vestes e o colocasse na urna sem que ningu�m veja. Depois, um outro eleitor teria que retir�-lo. � uma situa��o muito improv�vel”, avaliou Barroso.

3 – Boletim de urna

O boletim de urna � o documento que cont�m o extrato do resultado daquela sess�o. Por tradi��o, as informa��es desse documento chegam embaralhadas ao TSE. A vulnerabilidade ocorreu por meio de um investigador que conseguiu enviar o boletim sem esse embaralhamento. “N�o h� consequ�ncias, pois os dados do boletim s�o p�blicos. A urna imprime o resultado �s 17h”, disse o ministro.

4 – Barreira de seguran�a da rede de transmiss�o

Um dos investigadores pulou uma barreira de seguran�a representada pela rede de transmiss�o. No entanto, n�o conseguiu ultrapassar o bloqueio de seguran�a para acesso � rede do TSE.

5 – Ataque via bluetooth

A urna tem uma entrada para fone ouvido voltada aos eleitores portadores de defici�ncia visual. Nesse sentido, um investigador conseguiu, via bluetooth, que a vocaliza��o das informa��es fossem transmitidas para outra pessoa. No entanto, para isso, seria necess�ria a instala��o de um equipamento na parte traseira da urna, que ficaria vis�vel para os mes�rios. Novamente, conforme o ministro, uma situa��o pouco prov�vel.

Novos testes em maio

A etapa final de todo o processo acontecer� em maio de 2022, quando um teste de confirma��o ser� realizado pelos cinco investigadores. A equipe do TSE far� os ajustes necess�rios e submeter� todo o sistema de vota��o aos mesmos ataques que apontaram as inconsist�ncias. Logo, a finalidade ser� identificar se as vulnerabilidades foram eliminadas.


receba nossa newsletter

Comece o dia com as not�cias selecionadas pelo nosso editor

Cadastro realizado com sucesso!

*Para comentar, fa�a seu login ou assine

Publicidade

(none) || (none)