Quatro investigadores individuais e três grupos das mais diferentes áreas do conhecimento vão participar do Teste Público de Segurança (TPS) 2017 do Sistema Eletrônico de Votação, que será realizado nos dias 28, 29 e 30 de novembro, no edifício-sede do Tribunal Superior Eleitoral (TSE), em Brasília.
O TPS tem por objetivo fortalecer a confiabilidade, a transparência e a segurança da captação e da apuração dos votos e propiciar melhorias no processo eleitoral.
Para isso, o Teste conta com a contribuição da sociedade no sentido de identificar eventuais vulnerabilidades e falhas relacionadas à violação da integridade ou do anonimato dos votos de uma eleição.
As propostas de invasão dos programas da urna eletrônica e sistemas correlatos foram apresentadas pelos investigadores e aprovadas pela Comissão Reguladora do evento.
O Plano de Teste consiste no detalhamento do “ataque” que se pretende simular, embasado em normas, artigos, publicações e outros trabalhos técnicos e científicos. As propostas, que serão executadas durante os três dias de evento, buscam quebrar o sigilo do voto e/ou fraudar a destinação dos votos digitados na urna.
Os planos de teste de um grupo (Grupo 2) e de outros 14 candidatos individuais que fizeram a pré-inscrição não foram aprovados pela Comissão Reguladora. Os que não tiveram seus planos de ataque aceitos não participarão do evento.
Esta será a quarta edição do Teste Público de Segurança. A primeira ocorreu em 2009, a segunda em 2012 e a terceira em 2016.
As contribuições de melhoria apresentadas nos três primeiros testes foram implementadas no sistema logo em seguida.
Conheça quem são os investigadores do TPS 2017 e os respectivos planos de teste aprovados:
Grupo 1
Representante do grupo: Diego de Freitas Aranha, professor doutor na Universidade Estadual de Campinas (Unicamp). Tem experiência na área de Criptografia e Segurança Computacional, com ênfase em implementação eficiente de algoritmos criptográficos e análise de segurança de sistemas reais.
Demais participantes: Caio Lúders de Araujo, Paulo Matias, Pedro Yóssis Silva Barbosa e Thiago Nunes Coelho Cardoso.
Planos de teste: captura de chaves criptográficas do flash de carga, execução remota de código na plataforma web (RecArquivos e InfoArquivos), tentativa de violação do sigilo do voto e inserção de dispositivo USB malicioso.
Grupo 3
Representante do grupo: Luis Antonio Brasil Kowada, doutor em Ciências, em Engenharia de Sistemas e Computação.
Demais participantes: Gabriel Cardoso de Carvalho, Ramon Rocha Rezende e Victor Faria de Souza.
Plano de teste: análise do uso dos procedimentos criptográficos.
Grupo 4:
Representante do grupo: Ivo de Carvalho Peixinho, perito da Política Federal com formação em Ciência da Computação.
Demais participantes: Fabio Caus Sicoli e Paulo Cesar Hermann Wanner.
Plano de teste: extração de chave privada do Sistema Operacional da urna eletrônica.
Investigadores individuais:
Cassio Goldschmidt – mestre em engenharia de software, CSSLP, CCSP, CIPP/US e CIPT.
Planos de teste: revisão de código e teste dinâmico de geração das mídias para a preparação da urna eletrônica (GEDAI-UE).
José Carlos Gama Quirino – estudante universitário.
Plano de teste: ataques aos sistemas dos hardwares e softwares da urna eletrônica.
Marcelo dos Anjos – engenheiro de computação.
Plano de teste: invasões do hardware e do software.
Rodrigo Cardoso Silva – consultor em Segurança da Informação com graduação em Ciências da Computação.
Planos de teste: programa transportador de arquivos - Teste Doodle, UENUX e softwares básicos - Metamorfose (Kafka).