TSE convida investigadores do TPS 2016 para conferir se contribuições sugeridas foram realizadas
Os
investigadores que obtiveram êxito no Teste Público de Segurança (TPS)
2016 do Sistema Eletrônico de Votação terão a oportunidade de, no dia 18
de agosto, das 10h às 19h, verificar se os pontos de fragilidade
identificados por eles foram corrigidos pelo Tribunal Superior Eleitoral
(TSE). Dos 8 planos de testes, três foram bem-sucedidos, apesar de que
somente dois apresentaram contribuições importantes que demandaram
ajustes.
Haverá um ambiente preparado no TSE para que os investigadores retornem e tenham as condições que foram colocadas à época do teste para que eles tentem aplicar o mesmo plano de ataque realizado. O evento de verificação, previsto na Resolução 23.444 de 2015, faz parte do encerramento do próprio TPS que foi realizado em março deste ano. “Na ocasião, foram convidados potenciais hackers que são cidadãos brasileiros que têm interesse em testar os dispositivos de segurança do processo eleitoral. Eles compareceram ao TSE, apresentaram e aplicaram seus respectivos planos de ataques. Das ações que tiveram sucesso no TPS, a Justiça Eleitoral já efetuou ações corretivas”, afirmou o secretário de Tecnologia da Informação do TSE, Giuseppe Janino.
O TPS 2016 foi realizado em um ambiente exclusivo, controlado e monitorado por câmeras. Os investigadores tiveram acesso aos componentes internos e externos do sistema eletrônico de votação, como aqueles utilizados para a geração de mídias, votação, apuração, transmissão e recebimento de arquivos, lacrados em cerimônia pública, incluindo o hardware da urna e seus softwares embarcados.
Correções
O grupo do investigador Sérgio Freitas da Silva, graduado em Administração e Direito, mestre em Administração e com especialização em Engenharia de Sistemas e Gestão Pública foi bem sucedido na execução dos seus trabalhos durante o TPS 2016.
Na hipótese de encerradas as votações a urna eletrônica não gravar na mídia digital os resultados da seção, por alguma pane considerada rara, o Boletim de Urna é impresso e encaminhado para uma junta apuradora. As informações são registradas em um software chamado Sistema de Apuração (AS). Para evitar que se cometa erro na digitação ou alguma fraude alterando os resultados, no final do documento há uma espécie de dígito verificador, chamado de Rash. Se houver qualquer defasagem do que está impresso, o número não será considerado. No teste, os investigadores conseguiram burlar esse Rash e, em tese, a modificação foi aceita pelo software. A alteração já havia sido realizada antes mesmo da aplicação feita pelo investigador. “Mas mesmo assim nós utilizamos essa colaboração e estamos dando a oportunidade para o próprio investigador testar a eficácia da correção”, reforçou o secretário.
O outro teste exitoso foi sugerido pelo grupo do investigador Luis Fernando de Almeida, doutor em Engenharia Mecânica. Em seu plano de ataque, ele tentou quebrar o sigilo do voto, baseado em gravação do áudio disponibilizado para pessoas com deficiência visual. Nesse caso, o grupo utilizou dessa funcionalidade para quebrar o sigilo. Eles inseriram um dispositivo nesse plug que transmite o áudio. “Isso numa seção convencional, precisaria a principio da conivência do mesário e fiscais de partidos para que se introduzisse na urna esse dispositivo. Para que não houvesse o cerceamento dessa funcionalidade para o deficiente visual, nós colocamos um alerta na tela para o eleitor que não necessita desse recurso. E também foi eliminada essa funcionalidade de forma contínua na seção, para que ela seja ativada somente quando houver um eleitor identificado e que necessite efetivamente do serviço”, explicou o secretário.
RC/JP
Haverá um ambiente preparado no TSE para que os investigadores retornem e tenham as condições que foram colocadas à época do teste para que eles tentem aplicar o mesmo plano de ataque realizado. O evento de verificação, previsto na Resolução 23.444 de 2015, faz parte do encerramento do próprio TPS que foi realizado em março deste ano. “Na ocasião, foram convidados potenciais hackers que são cidadãos brasileiros que têm interesse em testar os dispositivos de segurança do processo eleitoral. Eles compareceram ao TSE, apresentaram e aplicaram seus respectivos planos de ataques. Das ações que tiveram sucesso no TPS, a Justiça Eleitoral já efetuou ações corretivas”, afirmou o secretário de Tecnologia da Informação do TSE, Giuseppe Janino.
O TPS 2016 foi realizado em um ambiente exclusivo, controlado e monitorado por câmeras. Os investigadores tiveram acesso aos componentes internos e externos do sistema eletrônico de votação, como aqueles utilizados para a geração de mídias, votação, apuração, transmissão e recebimento de arquivos, lacrados em cerimônia pública, incluindo o hardware da urna e seus softwares embarcados.
Correções
O grupo do investigador Sérgio Freitas da Silva, graduado em Administração e Direito, mestre em Administração e com especialização em Engenharia de Sistemas e Gestão Pública foi bem sucedido na execução dos seus trabalhos durante o TPS 2016.
Na hipótese de encerradas as votações a urna eletrônica não gravar na mídia digital os resultados da seção, por alguma pane considerada rara, o Boletim de Urna é impresso e encaminhado para uma junta apuradora. As informações são registradas em um software chamado Sistema de Apuração (AS). Para evitar que se cometa erro na digitação ou alguma fraude alterando os resultados, no final do documento há uma espécie de dígito verificador, chamado de Rash. Se houver qualquer defasagem do que está impresso, o número não será considerado. No teste, os investigadores conseguiram burlar esse Rash e, em tese, a modificação foi aceita pelo software. A alteração já havia sido realizada antes mesmo da aplicação feita pelo investigador. “Mas mesmo assim nós utilizamos essa colaboração e estamos dando a oportunidade para o próprio investigador testar a eficácia da correção”, reforçou o secretário.
O outro teste exitoso foi sugerido pelo grupo do investigador Luis Fernando de Almeida, doutor em Engenharia Mecânica. Em seu plano de ataque, ele tentou quebrar o sigilo do voto, baseado em gravação do áudio disponibilizado para pessoas com deficiência visual. Nesse caso, o grupo utilizou dessa funcionalidade para quebrar o sigilo. Eles inseriram um dispositivo nesse plug que transmite o áudio. “Isso numa seção convencional, precisaria a principio da conivência do mesário e fiscais de partidos para que se introduzisse na urna esse dispositivo. Para que não houvesse o cerceamento dessa funcionalidade para o deficiente visual, nós colocamos um alerta na tela para o eleitor que não necessita desse recurso. E também foi eliminada essa funcionalidade de forma contínua na seção, para que ela seja ativada somente quando houver um eleitor identificado e que necessite efetivamente do serviço”, explicou o secretário.
RC/JP
Comentários