Sexta-feira, 29 de março de 2024

O que diz a comissão do TSE sobre as tentativas de 'hackear' as urnas eleitorais

O que diz a comissão do TSE sobre as tentativas de “hackear” as urnas

Publicado em: 02/06/2022 às 06h48

SECOM/TSE

Juristas e técnicos de informática reunidos pelo Tribunal Superior Eleitoral (TSE) para avaliar testes de segurança realizados nas urnas eletrônicas entregaram, na última terça-feira (30.05), um relatório em que apontam “maturidade” do sistema de votação. Ainda assim, recomendaram à Corte melhorias ligadas à tecnologia e à operação das máquinas e softwares.

O grupo é formado por servidores da cúpula do TSE e especialistas do Ministério Público Federal, Tribunal de Contas da União, Polícia Federal, Sociedade Brasileira de Computação e de universidades que examinaram cinco tentativas de invasão do sistema ou de quebra no sigilo da votação, durante o Teste Público de Segurança (TPS), realizado em novembro do ano passado, e no qual a Corte convidou hackers para apontar vulnerabilidades nas urnas.

Em maio último, os hackers voltaram ao tribunal para confirmar os ajustes realizados, a partir das falhas encontradas na segurança. A comissão do TSE avaliou essa última fase, considerada crucial para certificar a blindagem dos equipamentos usados e softwares instalados.

“Observa-se ao longo dos eventos do TPS realizados de 2009 até o momento, que os resultados apresentados demonstram a maturidade dos sistemas eleitorais. Todavia, nota-se, em alguns testes, que os avanços obtidos pelos investigadores demonstram também a relevância dos subsistemas e componentes que, isoladamente, ainda apresentam espaços para melhoria nos quesitos relativos à qualidade do projeto e à dependência dos mecanismos de segurança externos ao mesmo (riscos internos e externos)”, diz o relatório final.

Desde o ano passado, o TSE tenta aplacar uma crescente desconfiança nas urnas, motivada, sobretudo, por críticas do presidente Jair Bolsonaro (PL) à votação eletrônica. Ao receber na terça o relatório da comissão avaliadora do TPS, o presidente da Corte, Edson Fachin, saudou a análise feita pelos técnicos.

“É uma contribuição feita à sociedade brasileira, que desenvolve um plano de melhorias. E as contribuições do TPS fazem parte do presente e do futuro da Justiça Eleitoral”, afirmou o ministro.

Um dia depois, ele adotou tom mais enfático, em defesa do sistema, durante pronunciamento para embaixadores chamados ao tribunal para conhecer o sistema – neste ano, diante de reiteradas críticas de Bolsonaro, Fachin tem buscado apoio de observadores da comunidade internacional, para que, na eventualidade de questionamentos ao resultado da eleição, possam ficar ao lado do TSE e certificar a lisura do pleito.

De forma indireta, sem citar o presidente, o ministro comparou suas declarações contra as urnas, ecoadas por apoiadores, a um vírus.

“Estou me referindo ao vírus da desinformação sobre o sistema eleitoral brasileiro, que, de maneira infundada e perversa, procura incessantemente denunciar riscos inexistentes e falhas imaginárias. Este Tribunal Superior Eleitoral, e toda a Justiça Eleitoral, tem de trabalhar diuturnamente para desmentir boatos sobre o funcionamento do sistema eletrônico de votação e preservar a confiança que nele deposita a grande maioria da população”, afirmou.

Comissão sugeriu retirar criptografia dos boletins de urnas eletrônicas

O relatório do Teste Público de Segurança resume os cinco ataques bem-sucedidos realizados por técnicos externos chamados ao TSE no ano passado. A comissão aprovou as melhorias realizadas, mas não deixou de apontar o que ainda pode ser aperfeiçoado.

Em relação ao primeiro ataque, relatou que o técnico conseguiu, com a ajuda da equipe do TSE, retirar a criptografia dos dados do boletim de urna que são enviados ao TSE. O boletim de urna é o documento impresso emitido após a votação que soma os votos daquela máquina – uma cópia digital é enviada ao tribunal para compor a totalização que gera o resultado oficial.

A criptografia, por sua vez, é uma forma de ocultar os dados, de modo a preservá-los contra adulterações. O TSE reconheceu que, sem a criptografia, o invasor conseguiu modificar seu conteúdo, mas, mesmo assim, esse arquivo foi “rejeitado por inconsistência durante a verificação da sua assinatura digital no processo de transmissão”.

A assinatura digital é outro mecanismo de segurança, que certifica a origem autêntica do documento, e que impediu a recepção do arquivo adulterado. A retirada da criptografia, por outro lado, não impediu que o arquivo original, sem modificações, fosse recebido. “Foi percebido que o BU original era recebido e validado mesmo sendo transmitido em claro [sem a criptografia], somente com a sua assinatura digital”.

A equipe do TSE explicou à comissão que a configuração da urna permite retirar a criptografia. Os avaliadores concluíram que uma mudança nesse sentido não causaria “anomalia” no comportamento do sistema de transmissão e recepção do boletim de urna, porque ainda haveria o mecanismo de verificação da assinatura digital. Registrou que, se o sistema conseguir constatar que o arquivo transmitido é o mesmo recebido, isso bastaria para atestar a segurança, e dispensaria a criptografia, que abriu brecha para modificar o boletim.

A sugestão foi de retirar a criptografia para minimizar o risco. “Cabe à Justiça Eleitoral analisar e registrar os riscos associados ao uso da criptografia nas eleições oficiais e avaliar a necessidade da cifração do BU. Apesar de ser uma questão pontual, a decisão deverá ser consistente com todo o processo”, afirmou a comissão avaliadora do TPS.

Num outro ataque, um técnico externo conseguiu acessar o sistema de transmissão dos votos de um navegador de internet e, segundo a comissão, “conseguiu navegar na rede com sucesso”. “A vulnerabilidade foi bem explorada pelo investigador”, registrou ainda.

Segundo a comissão, os ajustes do TSE reduziram “sensivelmente a superfície de ataque disponível”. Apesar disso, “foi percebida uma degradação no desempenho do JE Connect [o sistema de transmissão] por conta dos ajustes realizados. Recomenda-se uma revisão e avaliação de impacto durante as eleições”.

Técnicos externos conseguiram senhas no sistema de transmissão

Em outro ataque bem sucedido realizado no TPS, técnicos externos conseguiram obter senhas de acesso à “VPN” do TSE, uma rede protegida, a partir do sistema de transmissão do votos. Com isso, conseguiram obter também “chaves gravadas internamente no sistema” e “controle de acesso às partições do disco do computador alvo”.

O risco, para a comissão avaliadora, estaria no fato de um usuário interno, da própria Justiça Eleitoral, com acesso ao sistema de transmissão, “chegar a partes do sistema que deveriam estar protegidas”. De qualquer modo, no teste, mecanismos de segurança teriam impedido que o invasor pudesse “observar os detalhes da porta conectada no destino”.

Ainda assim, a comissão afirmou que “o teste demonstrou uma vulnerabilidade de acesso à rede que, mesmo estando protegida por outros mecanismos e contendo a invasão exclusivamente no ambiente definido pelo canal da VPN, pode permitir o desenvolvimento de ações que podem gerar novos riscos de ataques”.

Foi registrado que, após o teste, o TSE realizou um “ajuste para atuação mais robusta dos módulos que monitoram e controlam o acesso à VPN e as operações realizadas para a transferência do BU aos sistemas de recepção e totalização, rejeitando os acessos não previstos e revogando as credenciais autenticadas e habilitadas inicialmente”.

No novo teste, realizado em maio, os invasores não conseguiram invadir a VPN, o que, segundo a comissão, atestou que o TSE tornou o acesso à rede interna mais seguro. Ainda assim, houve sugestão de melhorias. “Há necessidade de uma revisão geral para avaliar novamente as vulnerabilidades e os riscos associados tanto nos módulos de conexão e transmissão como de recepção e tratamento das transações na rede”, afirmou a comissão avaliadora.