Começou nesta segunda (22), e prosseguirá até sexta-feira (26), a sexta edição do TPS, Teste Público de Segurança do Sistema Eletrônico de Votação. O teste ocorre no 3º andar do edifício-sede do TSE. O TPS é um evento fixo no calendário eleitoral, em que qualquer brasileiro pode apresentar um plano de ataque aos sistemas eleitorais envolvidos na geração de mídias, votação, apuração, transmissão e recebimento de arquivos.
A primeira edição aconteceu em 2009 e, desde então, foram realizadas outras quatro edições: 2012, 2016, 2017 e 2019. Os cinco eventos anteriores totalizaram 162 horas de investigações e contaram com a colaboração de 109 investigadores, que executaram mais de 60 planos de ataques aos componentes internos e externos da urna eletrônica.
Reunir especialistas em Tecnologia e Segurança da Informação para executarem planos de ataque aos softwares e hardwares da urna é o reconhecimento público da importância da participação popular no processo eleitoral brasileiro. Nesta terça-feira (23), a partir das 9h, os participantes voltam às respectivas bancadas, com ferramentas para aprimorar os ataques.
Trabalho dos profissionais
A sexta edição do Teste Público de Segurança começou bastante movimentada. No primeiro dia de testes, realizado na tarde desta segunda-feira (22), 26 investigadoras e investigadores inscritos ocuparam suas bancadas e deram início aos 29 planos de ataque aos equipamentos e sistemas desenvolvidos pelo TSE para as Eleições Gerais de 2022.
O dia foi especialmente corrido para os investigadores Lucas Pavão de Carvalho Xavier, Lúcio Santos de Sá e Felipe de Lima e Lima. Afinal, cada um dos três investigadores desenvolverá cinco planos de ataque e travarão batalhas pessoais contra o tempo. Entre os testes programados, estão “Análise e decodificação de sinais eletromagnéticos a distância”, “Indução eletromagnética”, “Captura, análise e decodificação de sinais elétricos colaterais nas portas externas” e “Identificar teclas pressionadas através do retorno tátil sonoro do teclado da Urna Eletrônica”.
O grupo formado por Marcos Roberto dos Santos, Adroaldo Leão Souto Júnior, Gabriel Sordi Damo, Juliano Ribeiro Poli e Vinícius Borges Fortes foi o destaque do dia com seus planos, “Teste não intrusivo da urna eletrônica 2015 (keylogger não intrusivo)” e “Modificação do BU e RDV (total de votos), para teste de validação de assinatura”. O keylogger não intrusivo inclui a instalação de uma espécie de cobertura na urna capaz de capturar o voto do eleitor no momento da votação e enviar a informação para um arquivo em nuvem, quebrando o sigilo do voto. Caso o ataque dê certo, o grupo já tem a solução: a instalação de um sensor de proximidade na urna eletrônica.
Adroaldo, que é professor de Direito e especialista em Cybersegurança e em “hackerismo”, diz que está achando muito interessante a experiência de participar do TPS e atacar o sistema eletrônico de votação, por poder praticar coisas tidas como “ilegais”, como hackear um sistema, de forma legal, ainda mais com o acompanhamento do TSE.
Ao apresentar um plano de teste e, ao mesmo tempo, já propor uma solução para coibir o ataque, o grupo comprova que o TPS é muito mais do que a tentativa de romper as barreiras de segurança da urna eletrônica: é uma contribuição da sociedade para o aprimoramento do sistema eleitoral e o fortalecimento da democracia brasileira, conforme ressaltado pelo presidente do TSE, ministro Luís Roberto Barroso, ao abrir oficialmente o evento, no início da tarde desta segunda.
Acidentes grave Bombeiros localizam quarta vítima da queda de avião no RS
Irregularidades CGU apontou irregularidade em emenda parlamentar de presidente da CPI do INSS à Lagoinha
Eleições 2026 Lula exonera Rui Costa e outros ministros em ajuste no governo de olho nas eleições
Cirurgia Jair Bolsonaro tem indicação de nova cirurgia
Brasil Fachin rebate relatório de comitê dos EUA sobre liberdade de expressão
Mulher general Lula oficializa promoção da primeira mulher ao posto de general do Exército 
Mín. 21° Máx. 32°
Mín. 22° Máx. 33°
Chuvas esparsasMín. 22° Máx. 32°
Chuvas esparsas


