Veja o Vídeo aqui
Cerca de 144 milhões de brasileiros devem ir às urnas este ano para eleger governadores e o novo presidente do país. Desde 1996, por aqui, a gente usa a urna eletrônica para votar. E desde sempre, a segurança dos equipamentos - física e digital - sempre foi uma grande preocupação do Tribunal Superior Eleitoral, dos candidatos e, claro, do próprio eleitor. A urna evoluiu muito, mas mesmo depois de 22 anos, no último teste público de segurança das urnas eletrônicas, especialistas conseguiram identificar falhas e conseguiram realizar ataques aos equipamentos.
Cerca de 144 milhões de brasileiros devem ir às urnas este ano para eleger governadores e o novo presidente do país. Desde 1996, por aqui, a gente usa a urna eletrônica para votar. E desde sempre, a segurança dos equipamentos - física e digital - sempre foi uma grande preocupação do Tribunal Superior Eleitoral, dos candidatos e, claro, do próprio eleitor. A urna evoluiu muito, mas mesmo depois de 22 anos, no último teste público de segurança das urnas eletrônicas, especialistas conseguiram identificar falhas e conseguiram realizar ataques aos equipamentos.
De tempos em tempos, o TSE lança um edital e qualquer pessoa pode se inscrever para testar as urnas; seja de forma autônoma ou ligada a alguma instituição acadêmica. O processo consiste de duas etapas: na primeira, os participantes têm acesso ao código fonte da urna, presencialmente, em Brasília. Em uma segunda fase, as equipes enviam um plano de testes; os possíveis ataques que pretendem fazer para identificar vulnerabilidade nos equipamentos.
O tipo de ataque só foi possível com acesso físico às urnas, afinal, por motivos de segurança, nenhuma delas é conectada à internet. O grupo então conseguiu modificar o software e mexer em arquivos embarcados no cartão de memória que configura as urnas - o que é feito manualmente em cada urna e, sim, parece uma etapa bastante frágil do processo.
A partir da forma de ataque descoberta, o grupo de especialistas conseguiu infectar a urna eletrônica de diferentes formas. A primeira vulnerabilidade descoberta foi a possibilidade de quebrar o sigilo dos votos. Ao alterar uma biblioteca criptográfica que embaralhava a ordem dos votos, era possível colocá-la em ordem novamente e, assim, descobrir o voto de cada pessoa. Em outra forma de ataque, alterando uma única linha do código fonte da urna, foi possível exibir uma mensagem de boca de urna no equipamento. E, em uma invasão um pouco mais complexa, foi possível inclusive computar todos os votos válidos para um único candidato. Após os alertas, o TSE disse que corrigiu todos os problemas…
A principal crítica de quem participa desses testes públicos é que o TSE sempre insistiu em deixar o código fonte das urnas mais fechado e difícil de ser invadido. Em 22 anos, não foi suficiente. A novidade é que agora o Tribunal Superior Eleitoral está investindo em outros mecanismos de independência do software como, por exemplo, um comprovante impresso em papel dentro da própria urna eletrônica. Este ano, cerca de 30 mil das 500 mil urnas utilizadas na eleição terão o voto impresso para possível conferência.
FONTE: Olhar Digital
Nenhum comentário:
Postar um comentário