TSE faz nesta segunda sexto teste de segurança das urnas
Hackers foram convocados para tentar violar a integridade da votação e apontar eventuais fragilidades
Brasília|Renato Souza, do R7, em Brasília
![Urna eletrônica na discussão sobre o voto impresso](https://newr7-r7-prod.web.arc-cdn.net/resizer/v2/CNFQH2XNR5IWVFHXRRAHCKSEZU.jpg?auth=2f720058f7335920a77e7cfd3aafa0290fd214156a3b9a46d3445e93274ea5d6&width=468&height=291)
Em mais uma etapa de avaliação da segurança dos equipamentos que serão usados nas eleições de 2022, o TSE (Tribunal Superior Eleitoral) faz, nesta segunda-feira (22), o sexto teste público de segurança das urnas eletrônicas. De acordo com a Corte, 26 investigadores vão colocar em prática 29 planos de ataque, para tentar desvirtuar a votação.
O objetivo é identificar fragilidades e falhas que poderiam colocar em risco a segurança do voto e a integridade das eleições. O procedimento ocorre desde 2009 e leva a mudanças nos softwares e hardwares das urnas sempre que algum novo risco é identificado.
A realização sempre antes da eleição é necessária por causa do avanço tecnológico, que cria novos mecanismos e ferramentas para invadir e alterar sistemas informatizados. “O sistema é aprimorado com o reforço da sua segurança diante de novas tecnologias que vão surgindo”, afirma o ministro Luís Roberto Barroso, presidente do TSE.
De acordo com o TSE, foi montada uma estrutura com "computadores, urnas, impressoras, ferramentas e insumos — montada em espaço exclusivo, com entrada controlada, monitorado por câmeras, no 3º andar do edifício-sede da Corte Eleitoral, em Brasília". A complexidade do caso é tão elevada que os eventos que envolvem ataques e observação dos resultados vão durar cinco dias.
Planos de ataque
As fases dos testes começaram em outubro, quando os especialistas receberam o código-fonte da urna e do sistema eletrônico usado para a transmissão dos dados. Com isso, eles puderam elaborar planos de ataques — de acordo com eventuais fragilidades que possam prejudicar a votação.
Uma urna foi desmontada e eles puderam conhecer cada componente físico e virtual do equipamento. O TSE define a quais programas os atacantes vão ter acesso para tentar executar a investida.