Em um ano no qual o lema 'voto impresso e auditável' engrossou a lista dos jargões bolsonaristas e virou pauta recorrente nos protestos pró-governo, a sexta edição do Teste Público de Segurança (TPS) do Tribunal Superior Eleitoral (TSE) aconteceu sob forte clima de instabilidade política. Como parte desse processo, o mineiro de Juiz de Fora, Kennedy Vasconcelos Junior, de 29 anos, foi um dos 26 investigadores selecionados para ocupar as bancadas do tribunal e colocar em prática ataques aos equipamentos e sistemas desenvolvidos para as eleições de 2022.
Para além de uma Proposta de Emenda Constitucional (PEC) visando à adoção do voto impresso – e que naufragou na Câmara dos Deputados, quando, em agosto, foi rejeitada –, agentes da Polícia Federal e militares de alta patente do Exército acompanharam as diligências do TPS em Brasília. No frigir dos ovos, o sistema eleitoral brasileiro segue inviolável – pelo menos é o que garante o TSE.
Em entrevista coletiva nessa segunda-feira (29/11), o ministro e presidente do TSE, Luís Roberto Barroso, informou que dos 29 planos de ataques apresentados pelos grupos, apenas cinco foram concluídos com achados relevantes. Nesse sentido, conforme endossou José Melo Cruz, coordenador de Sistemas Eleitorais do TSE, 'não houve nenhuma quebra efetiva do processo eleitoral, mas tiveram barreiras ultrapassadas'.
Ao todo, foram seis dias de trabalhos investigativos que terminaram no último sábado (27/11). Em entrevista ao Estado de Minas nessa segunda-feira, Kennedy – representante da sociedade civil no TPS – relatou sua experiência, na sede do TSE, desde que chegou a Brasília no domingo (21/11).
Anteriormente, em outubro, o investigador juiz-forano do TSE já havia participado da primeira etapa do TPS ao inspecionar os códigos-fonte das urnas eletrônicas. Tanto à época quanto agora, o TSE custeou as passagens, a hospedagem e a alimentação de todos os investigadores. O trabalho executado por todos aconteceu de forma voluntária.
Nos primeiros dias, Kennedy passou por um processo de ambientação no qual recebeu todo suporte para que pudesse elaborar e executar seu plano de teste do sistema eleitoral. "Inicialmente, fui apresentado a um técnico do TSE, que me acompanhou todos os dias. Recebi um conjunto de documentos que explicavam o funcionamento dos hardwares e softwares", revelou o juiz-forano, que é um dos integrantes da Mesa Diretora da União de Negros pela Igualdade (Unegro-MG).
Além do suporte do TSE, o investigador mineiro possui no currículo cursos de capacitação na área da tecnologia e desenvolvimento web que serviram de base para sua adequação aos trabalhos na sede do tribunal. “Também fiz questão de ir de baia em baia para conhecer os outros investigadores e trocar experiências”, disse Kennedy, destacando que ele e os demais chegavam no TSE todos os dias por volta das 9h e só saíam às 18h.
O relatório final de Kennedy
Após simular uma votação com candidatos fictícios e não identificar falhas, Kennedy fez um requerimento para instalar na urna eletrônica um software externo com o objetivo de validar os links de transporte de votos.
“Repeti o processo de simulação do voto e depois solicitei um recorte de cinco minutos antes e cinco minutos depois do envio da totalização. Nenhuma alteração foi encontrada. Também não percebi nenhum registro diferente do esperado na análise dos logs do servidor do TSE. Apenas um outro sistema de diagnóstico apontou um erro de autorização e http simples”, explicou o investigador.
Como conclusão, Kennedy apontou em seu relatório submetido ao tribunal que não foram encontradas possibilidades de extração de dados durante o processo de votação. “O sistema eleitoral, definitivamente, é seguro. Mesmo os investigadores que encontraram algum ponto vulnerável não foram capazes de adulterar os dados de votação”, ponderou Kennedy.
As cinco vulnerabilidades apontadas pelos investigadores
Durante entrevista coletiva na tarde dessa segunda-feira (29/11), o ministro Barroso disse que as cinco vulnerabilidades encontradas são uma oportunidade de melhoria do processo.
“Tratam-se de pontos que podem ser aperfeiçoados, mas não há nada considerado grave e, portanto, não existe a possibilidade de alteração do resultado da eleição”, enfatizou o ministro. “Os softwares das urnas e os aplicativos de desktop [de tela] não sofreram ataques bem-sucedidos”, complementou Barroso.
Para além de uma Proposta de Emenda Constitucional (PEC) visando à adoção do voto impresso – e que naufragou na Câmara dos Deputados, quando, em agosto, foi rejeitada –, agentes da Polícia Federal e militares de alta patente do Exército acompanharam as diligências do TPS em Brasília. No frigir dos ovos, o sistema eleitoral brasileiro segue inviolável – pelo menos é o que garante o TSE.
Em entrevista coletiva nessa segunda-feira (29/11), o ministro e presidente do TSE, Luís Roberto Barroso, informou que dos 29 planos de ataques apresentados pelos grupos, apenas cinco foram concluídos com achados relevantes. Nesse sentido, conforme endossou José Melo Cruz, coordenador de Sistemas Eleitorais do TSE, 'não houve nenhuma quebra efetiva do processo eleitoral, mas tiveram barreiras ultrapassadas'.
Ao todo, foram seis dias de trabalhos investigativos que terminaram no último sábado (27/11). Em entrevista ao Estado de Minas nessa segunda-feira, Kennedy – representante da sociedade civil no TPS – relatou sua experiência, na sede do TSE, desde que chegou a Brasília no domingo (21/11).
Anteriormente, em outubro, o investigador juiz-forano do TSE já havia participado da primeira etapa do TPS ao inspecionar os códigos-fonte das urnas eletrônicas. Tanto à época quanto agora, o TSE custeou as passagens, a hospedagem e a alimentação de todos os investigadores. O trabalho executado por todos aconteceu de forma voluntária.
Nos primeiros dias, Kennedy passou por um processo de ambientação no qual recebeu todo suporte para que pudesse elaborar e executar seu plano de teste do sistema eleitoral. "Inicialmente, fui apresentado a um técnico do TSE, que me acompanhou todos os dias. Recebi um conjunto de documentos que explicavam o funcionamento dos hardwares e softwares", revelou o juiz-forano, que é um dos integrantes da Mesa Diretora da União de Negros pela Igualdade (Unegro-MG).
Além do suporte do TSE, o investigador mineiro possui no currículo cursos de capacitação na área da tecnologia e desenvolvimento web que serviram de base para sua adequação aos trabalhos na sede do tribunal. “Também fiz questão de ir de baia em baia para conhecer os outros investigadores e trocar experiências”, disse Kennedy, destacando que ele e os demais chegavam no TSE todos os dias por volta das 9h e só saíam às 18h.
O relatório final de Kennedy
Após simular uma votação com candidatos fictícios e não identificar falhas, Kennedy fez um requerimento para instalar na urna eletrônica um software externo com o objetivo de validar os links de transporte de votos.
“Repeti o processo de simulação do voto e depois solicitei um recorte de cinco minutos antes e cinco minutos depois do envio da totalização. Nenhuma alteração foi encontrada. Também não percebi nenhum registro diferente do esperado na análise dos logs do servidor do TSE. Apenas um outro sistema de diagnóstico apontou um erro de autorização e http simples”, explicou o investigador.
Como conclusão, Kennedy apontou em seu relatório submetido ao tribunal que não foram encontradas possibilidades de extração de dados durante o processo de votação. “O sistema eleitoral, definitivamente, é seguro. Mesmo os investigadores que encontraram algum ponto vulnerável não foram capazes de adulterar os dados de votação”, ponderou Kennedy.
As cinco vulnerabilidades apontadas pelos investigadores
Durante entrevista coletiva na tarde dessa segunda-feira (29/11), o ministro Barroso disse que as cinco vulnerabilidades encontradas são uma oportunidade de melhoria do processo.
“Tratam-se de pontos que podem ser aperfeiçoados, mas não há nada considerado grave e, portanto, não existe a possibilidade de alteração do resultado da eleição”, enfatizou o ministro. “Os softwares das urnas e os aplicativos de desktop [de tela] não sofreram ataques bem-sucedidos”, complementou Barroso.
Confira as vulnerabilidades:
1 – Ultrapassagem na rede de transmissão
Os ataques coordenados por peritos da Polícia Federal conseguiram ultrapassar a rede de transmissão e entrar na rede do TSE – o que para Barroso foi considerado 'muito relevante', mas, mesmo assim, não foi possível, segundo ele, mexer em nenhum sistema ou adulterar voto já existente.
2 – Painel da urna
Houve um ataque que consistiu no acoplamento de um painel falso sobre o verdadeiro da urna. No entanto, a peça falsa, segundo o ministro, é incapaz de computar a votação e, por isso, não interfere no resultado, embora seja capaz de quebrar o sigilo do voto.
“Para que isso acontecesse seria necessário que alguém entrasse com um painel escondido nas vestes e o colocasse na urna sem que ninguém veja. Depois, um outro eleitor teria que retirá-lo. É uma situação muito improvável”, avaliou Barroso.
3 – Boletim de urna
O boletim de urna é o documento que contém o extrato do resultado daquela sessão. Por tradição, as informações desse documento chegam embaralhadas ao TSE. A vulnerabilidade ocorreu por meio de um investigador que conseguiu enviar o boletim sem esse embaralhamento. “Não há consequências, pois os dados do boletim são públicos. A urna imprime o resultado às 17h”, disse o ministro.
4 – Barreira de segurança da rede de transmissão
Um dos investigadores pulou uma barreira de segurança representada pela rede de transmissão. No entanto, não conseguiu ultrapassar o bloqueio de segurança para acesso à rede do TSE.
5 – Ataque via bluetooth
A urna tem uma entrada para fone ouvido voltada aos eleitores portadores de deficiência visual. Nesse sentido, um investigador conseguiu, via bluetooth, que a vocalização das informações fossem transmitidas para outra pessoa. No entanto, para isso, seria necessária a instalação de um equipamento na parte traseira da urna, que ficaria visível para os mesários. Novamente, conforme o ministro, uma situação pouco provável.
Novos testes em maio
A etapa final de todo o processo acontecerá em maio de 2022, quando um teste de confirmação será realizado pelos cinco investigadores. A equipe do TSE fará os ajustes necessários e submeterá todo o sistema de votação aos mesmos ataques que apontaram as inconsistências. Logo, a finalidade será identificar se as vulnerabilidades foram eliminadas.