
Para al�m de uma Proposta de Emenda Constitucional (PEC) visando � ado��o do voto impresso – e que naufragou na C�mara dos Deputados, quando, em agosto, foi rejeitada –, agentes da Pol�cia Federal e militares de alta patente do Ex�rcito acompanharam as dilig�ncias do TPS em Bras�lia. No frigir dos ovos, o sistema eleitoral brasileiro segue inviol�vel – pelo menos � o que garante o TSE.
Em entrevista coletiva nessa segunda-feira (29/11), o ministro e presidente do TSE, Lu�s Roberto Barroso, informou que dos 29 planos de ataques apresentados pelos grupos, apenas cinco foram conclu�dos com achados relevantes. Nesse sentido, conforme endossou Jos� Melo Cruz, coordenador de Sistemas Eleitorais do TSE, 'n�o houve nenhuma quebra efetiva do processo eleitoral, mas tiveram barreiras ultrapassadas'.
Ao todo, foram seis dias de trabalhos investigativos que terminaram no �ltimo s�bado (27/11). Em entrevista ao Estado de Minas nessa segunda-feira, Kennedy – representante da sociedade civil no TPS – relatou sua experi�ncia, na sede do TSE, desde que chegou a Bras�lia no domingo (21/11).
Anteriormente, em outubro, o investigador juiz-forano do TSE j� havia participado da primeira etapa do TPS ao inspecionar os c�digos-fonte das urnas eletr�nicas. Tanto � �poca quanto agora, o TSE custeou as passagens, a hospedagem e a alimenta��o de todos os investigadores. O trabalho executado por todos aconteceu de forma volunt�ria.
Nos primeiros dias, Kennedy passou por um processo de ambienta��o no qual recebeu todo suporte para que pudesse elaborar e executar seu plano de teste do sistema eleitoral. "Inicialmente, fui apresentado a um t�cnico do TSE, que me acompanhou todos os dias. Recebi um conjunto de documentos que explicavam o funcionamento dos hardwares e softwares", revelou o juiz-forano, que � um dos integrantes da Mesa Diretora da Uni�o de Negros pela Igualdade (Unegro-MG).
Al�m do suporte do TSE, o investigador mineiro possui no curr�culo cursos de capacita��o na �rea da tecnologia e desenvolvimento web que serviram de base para sua adequa��o aos trabalhos na sede do tribunal. “Tamb�m fiz quest�o de ir de baia em baia para conhecer os outros investigadores e trocar experi�ncias”, disse Kennedy, destacando que ele e os demais chegavam no TSE todos os dias por volta das 9h e s� sa�am �s 18h.
O relat�rio final de Kennedy
Ap�s simular uma vota��o com candidatos fict�cios e n�o identificar falhas, Kennedy fez um requerimento para instalar na urna eletr�nica um software externo com o objetivo de validar os links de transporte de votos.
“Repeti o processo de simula��o do voto e depois solicitei um recorte de cinco minutos antes e cinco minutos depois do envio da totaliza��o. Nenhuma altera��o foi encontrada. Tamb�m n�o percebi nenhum registro diferente do esperado na an�lise dos logs do servidor do TSE. Apenas um outro sistema de diagn�stico apontou um erro de autoriza��o e http simples”, explicou o investigador.
Como conclus�o, Kennedy apontou em seu relat�rio submetido ao tribunal que n�o foram encontradas possibilidades de extra��o de dados durante o processo de vota��o. “O sistema eleitoral, definitivamente, � seguro. Mesmo os investigadores que encontraram algum ponto vulner�vel n�o foram capazes de adulterar os dados de vota��o”, ponderou Kennedy.
As cinco vulnerabilidades apontadas pelos investigadores
Durante entrevista coletiva na tarde dessa segunda-feira (29/11), o ministro Barroso disse que as cinco vulnerabilidades encontradas s�o uma oportunidade de melhoria do processo.

“Tratam-se de pontos que podem ser aperfei�oados, mas n�o h� nada considerado grave e, portanto, n�o existe a possibilidade de altera��o do resultado da elei��o”, enfatizou o ministro. “Os softwares das urnas e os aplicativos de desktop [de tela] n�o sofreram ataques bem-sucedidos”, complementou Barroso.
Confira as vulnerabilidades:
1 – Ultrapassagem na rede de transmiss�o
Os ataques coordenados por peritos da Pol�cia Federal conseguiram ultrapassar a rede de transmiss�o e entrar na rede do TSE – o que para Barroso foi considerado 'muito relevante', mas, mesmo assim, n�o foi poss�vel, segundo ele, mexer em nenhum sistema ou adulterar voto j� existente.
2 – Painel da urna
Houve um ataque que consistiu no acoplamento de um painel falso sobre o verdadeiro da urna. No entanto, a pe�a falsa, segundo o ministro, � incapaz de computar a vota��o e, por isso, n�o interfere no resultado, embora seja capaz de quebrar o sigilo do voto.
“Para que isso acontecesse seria necess�rio que algu�m entrasse com um painel escondido nas vestes e o colocasse na urna sem que ningu�m veja. Depois, um outro eleitor teria que retir�-lo. � uma situa��o muito improv�vel”, avaliou Barroso.
3 – Boletim de urna
O boletim de urna � o documento que cont�m o extrato do resultado daquela sess�o. Por tradi��o, as informa��es desse documento chegam embaralhadas ao TSE. A vulnerabilidade ocorreu por meio de um investigador que conseguiu enviar o boletim sem esse embaralhamento. “N�o h� consequ�ncias, pois os dados do boletim s�o p�blicos. A urna imprime o resultado �s 17h”, disse o ministro.
4 – Barreira de seguran�a da rede de transmiss�o
Um dos investigadores pulou uma barreira de seguran�a representada pela rede de transmiss�o. No entanto, n�o conseguiu ultrapassar o bloqueio de seguran�a para acesso � rede do TSE.
5 – Ataque via bluetooth
A urna tem uma entrada para fone ouvido voltada aos eleitores portadores de defici�ncia visual. Nesse sentido, um investigador conseguiu, via bluetooth, que a vocaliza��o das informa��es fossem transmitidas para outra pessoa. No entanto, para isso, seria necess�ria a instala��o de um equipamento na parte traseira da urna, que ficaria vis�vel para os mes�rios. Novamente, conforme o ministro, uma situa��o pouco prov�vel.
Novos testes em maio
A etapa final de todo o processo acontecer� em maio de 2022, quando um teste de confirma��o ser� realizado pelos cinco investigadores. A equipe do TSE far� os ajustes necess�rios e submeter� todo o sistema de vota��o aos mesmos ataques que apontaram as inconsist�ncias. Logo, a finalidade ser� identificar se as vulnerabilidades foram eliminadas.