Conheça as investigadoras e os investigadores do Teste da Urna 2023
Mais de 30 especialistas em tecnologia estarão até sexta (1º) na sede do TSE, em Brasília, para testar os sistemas que serão usados nas Eleições 2024
Foi dada a largada para a 7ª edição do Teste Público de Segurança (TPS) da Urna. O evento começou nesta segunda-feira (27) e se estende até sexta (1º), no edifício-sede do Tribunal Superior Eleitoral (TSE), em Brasília (DF). Durante toda esta semana, as investigadoras e os investigadores inscritos, num total de 36 pessoas, vão executar 31 planos de teste nas urnas eletrônicas que serão usadas nas Eleições Municipais de 2024.
Conheça nesta matéria quem são essas pessoas e quais foram os planos elaborados para tentar obter algum avanço no Teste da Urna. Vale lembrar que, caso tenham êxito, elas voltarão ao TSE em maio do ano que vem para verificar se eventuais achados foram devidamente solucionados antes do pleito do ano que vem.
Participantes individuais
- Aline Barbosa da Silva, de Jussara (PR), tem ensino médio completo e apresentou três planos de teste, todos aprovados:
- Quebra do sigilo do voto;
- Fragilizar sigilo do voto;
- Invadir a mídia de carga da urna eletrônica.
- Érika Maria Rodrigues de Castro, de Mont Mor (SP), é graduada em Ciências Jurídicas e Sociais e apresentou um plano de teste:
- Mídia de Resultado: a confiança do cidadão na urna eletrônica e o coração da democracia
- Guilherme Henrique dos Santos, de Damolândia (GO), atua na área de Defesa Cibernética e colocará em prática durante o evento quatro planos de teste – todos com nomes escritos em latim:
- Fraus Omnia Corrumpit (tradução livre: “A fraude corrompe tudo”);
- Nihil Autem Absconditum Est, Quod Non Reveletur (tradução livre: “Mas está oculto, aquilo que não será revelado”);
- Qui Duplicat, Videre Suffragio Potest (tradução livre: “Quem duplica pode ver o voto”);
- Suffragium Simulata Substantiam Veritas Mutare Possunt (tradução livre: “A votação simulada pode mudar a substância da verdade”);
- João Benedito dos Santos Junior, de Poços de Caldas (MG), é doutor em Ciência da Computação e Matemática Computacional. O participante executará um plano de teste:
- Extração, Verificação e Validação do Conjunto Completo dos Resumos Criptográficos HASH SHA-512 Radix 64 dos Códigos Compilados e/ou Executáveis Embarcados na Urna Eletrônica.
- Nicholas Barros dos Santos, de Maceió (AL), é graduado em Tecnologia em Laticínios e faz pós-graduação em Docência em Educação Profissional e Tecnológica. Dois planos de teste serão executados por ele:
- Execução do JE-Connect utilizando computador com sistema operacional inválido;
- Comportamento do JE-Connect na execução de um bot de monitoramento no computador transmissor de dados.
Equipes de investigadores
A instituição de ensino Atitus, do Rio Grande do Sul (RS), enviou dois grupos de representantes para participar da 7ª edição do Teste da Urna.
O Grupo 1 da Atitus tem Marcos Roberto dos Santos, de Passo Fundo (RS), como representante. Ele é mestre em Computação Aplicada e possui graduação em Sistemas de Informação pela Universidade Luterana do Brasil. A equipe também é composta por Leandro Caletti, Rafael Noll da Silva, Eduardo Bido e Rhayara Rodrigues Fiorentin.
O grupo teve um plano de teste aprovado:
- USBExploit – acesso a dados da urna através da porta USB.
O Grupo 2, também da Atitus, tem Rafael Basso Reis, também de Passo Fundo (RS), como representante. Ele é formado em Ciência da Computação e atuará na mesma equipe de Stefano Augusto Mossi, Gabriel Viecili, André Izolani Rien e Brayan Vanz de Oliveira.
Dois planos de teste serão executados pelos integrantes:
- Captura do vídeo transmitido no display, com a alteração dos cabos transmissores;
- Acesso a rede do TSE por intermédio do software JE-Connect realizando a execução de shell a partir de um dispositivo USB.
Já o Grupo 3 é formado por Vitor Aloisio do Nascimento Guia (representante), especialista em Segurança da Informação e graduado em Análise e Desenvolvimento de Sistemas, e por Hitatiana Maria Santiago Ferreira da Silva Guia. Ambos são de Carpina (PE).
A dupla teve um plano de teste aprovado:
- Adulteração no JE-Connect.
O Grupo 4 é composto por integrantes da Fundação Universidade Federal de Mato Grosso do Sul (UFMS), de Campo Grande (MS). A equipe é representada por Carlos Alberto da Silva, doutor em Ciência da Computação com pós-doutorado em Ciber Segurança. Também participam do time Ian Martinez Zimmermann, Matheus Vianna Silveira e Mário de Araújo Carvalho.
Seis planos de teste serão executados:
- Violar a confidencialidade, integridade e disponibilidade das informações no Python do Software JE-Connect;
- Violar a confidencialidade, integridade e disponibilidade das informações nas bibliotecas do Python para geração de arquivos XML no Software JE-Connect;
- Violar a confidencialidade, integridade e disponibilidade das informações na função urllib.parse do Python no Software JE-Connect;
- Violar a confidencialidade, integridade e disponibilidade das informações ao executar comandos a partir de scripts em área restrita do Python no Software JE-Connect;
- Violar a confidencialidade, integridade e disponibilidade das informações ao executar comandos a partir de scripts em área restrita e nas bibliotecas Python no Software JE-Connect;
- Violar a confidencialidade, integridade e disponibilidade das informações do OpenVPN criada pelo KIT JE, possibilitando comandos a partir de scripts em área restrita.
O Grupo 5 é formado por integrantes da Polícia Federal (PF) de várias localidades do Brasil e tem Galileu Batista de Sousa, de Natal (RN), mestre em Computação e graduado em Ciência da Computação, como representante. Também participam da equipe da PF Maria Isabel Vasconcelos Lima, Breno Rangel Borges Marchetti, João Paulo Vieira Almeida e João Vitor de Sá Hauck.
Seis planos de teste serão colocados em prática:
- Executar código espúrio na urna eletrônica modelo 2020;
- Extrair a chave que cifra/decifra o kernel da urna eletrônica modelo 2020;
- Utilizar a chave que cifra/decifra o kernel da urna para alterar o Registro Digital de Voto;
- Recuperar a chave de criptografia do Bitlocker utilizada para cifrar o disco do sistema Windows onde roda o SIS/Gedai;
- Alterar dados/programas nos sistemas SIS/Gedai;
- Ataque de cold boot à urna eletrônica.
O Grupo 6 é representado pelo doutor em Engenharia de Sistemas e Computação e mestre em Matemática Luis Antonio Brasil Kowada, de Niterói (RJ). Gabriel Cardoso de Carvalho, Caubi de Souza Loureiro Rosa e Camila Ferreira Alves também integram a equipe.
Dois planos de testes do grupo foram aprovados:
- Tentativa de Man-in-the-Middle na comunicação do teclado com Arduíno;
- Tentativa de reconhecimento das teclas digitadas usando IA.
O Grupo 7 tem André Mário dos Reis dos Santos, de São Paulo (SP), como representante. Ele é graduado em Engenharia de Controle e Automação e atuará em parceria com Alexandre Zago Boava e Diego Vergaças de Sousa Carvalho.
A equipe executará um plano de teste:
- Teste de capacidade do teclado da urna eletrônica em receber múltiplas entradas simultâneas.
O Grupo 8 é composto por integrantes da Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS). Avelino Francisco Zorzo, de Porto Alegre (RS), é o representante. Ele possui pós-doutorado, doutorado, mestrado e graduação em Ciência da Computação. Ariel Rossetto Ril e Daniel Dalalana Bertoglio também participam da equipe.
O trio teve um plano de ataque aprovado:
- Inconsistência de Software.
O que será colocado à prova no Teste da Urna?
Serão submetidas à ação das investigadoras e dos investigadores as urnas eletrônicas modelos 2022 e 2020, com os respectivos firmwares (programas que fazem tarefas de controle do hardware) e mídias eletrônicas. Também poderão ser testados o Gerenciador de Dados, Aplicativos e Interface com a Urna Eletrônica (Gedai-UE), Software de Carga, Software de Votação, Sistema de Apuração, Kit JE-Connect, entre outros sistemas previstos no artigo 2º do edital do evento.
Teste Público da Urna
O Teste Público de Segurança da Urna (TPS) 2023 é voltado a especialistas com interesse em colaborar com a Justiça Eleitoral no aprimoramento dos sistemas eletrônicos de votação e apuração a serem utilizados nas Eleições Municipais de 2024, bem como contribuir para o fortalecimento da democracia. Para esta edição, serão usados os modelos mais recentes do equipamento (UE2020 e UE2022).
O evento tem como objetivo fortalecer a confiabilidade, a transparência e a segurança da captação e da apuração dos votos, assim como propiciar o aperfeiçoamento do processo eleitoral.
Fonte: Tribunal Superior Eleitoral