Teste Público de Segurança (TPS)
Teste Público de Segurança, também conhecido como TPS, é um evento fixo no calendário eleitoral – previsto na Resolução nº 23.444, do TSE – onde qualquer brasileiro pode apresentar um plano de ataque aos sistemas eleitorais envolvidos na geração de mídias, votação, apuração, transmissão e recebimento de arquivos.
O TPS envolve várias etapas, desde a apresentação dos planos de ataque, apresentação do sistema aos investigadores, abertura do código e o período de ataque propriamente dito, finalizando meses depois quando o TSE convida os envolvidos para testar novamente o sistema e verificar se as falhas foram corrigidas.
O TSE instituiu a realização do TPS com o objetivo de fortalecer a confiabilidade, a transparência e a segurança da captação, da apuração, da transmissão e do recebimento dos votos, além de propiciar melhorias no processo eleitoral.
Quando um investigador e sua equipe tem sucesso em seu plano de ataque, todos ganham, pois a falha será corrigida e o sistema se tornará cada vez mais seguro.
A primeira edição do Teste Público de Segurança aconteceu em 2009 e desde então foram realizadas outras quatro edições: 2012, 2016, 2017 e 2019.
Em 2016, ele passou a ser obrigatório e disciplinado pela Resolução nº 23.444, do TSE. A norma prevê que os testes sejam realizados, preferencialmente, no ano anterior à eleição, para que eventuais falhas possam ser corrigidas nas urnas que serão utilizadas no pleito.
Para conhecer as evoluções nos sistemas e na urna proporcionadas pelo TPS, acesse a Linha do Tempo do TPS e, para conhecer alguns dados do teste público, acesse a aba Resultados do site https://www.justicaeleitoral.jus.br/tps/
Até agora, 109 investigadores já participaram dos testes públicos de segurança. Neste universo, alguns contribuíram individualmente e outros como parte de uma das 28 equipes nas cinco edições do TPS.
Qualquer brasileiro, a partir de 18 anos completos, que atenda aos requisitos do edital do TPS pode participar do teste público.
Os relatórios técnicos apresentados pelos investigadores relatam, analiticamente, os planos de testes executados e, consequentemente, os resultados provenientes deles. Sempre que apontadas falhas, indicadas oportunidades de melhoria ou comprovado o sucesso em um plano de ataque, o TSE procederá às correções e evoluções, bem como promoverá um novo teste – chamado de Teste de Confirmação – em que os investigadores poderão aplicar um novo ataque nos mesmos moldes e nas mesmas condições do teste inicial e, assim, confirmar a realização das melhorias.
Em resumo, os investigadores são convocados para verificar as correções implementadas e executar novamente os seus planos de teste, para comprovar que as falhas foram tratadas.
Temos a informação de que a Suíça realizou pela primeira vez em 2019 um Teste Público de Invasão (PIT, sigla em inglês).
Em 2013, a Associação de Autoridades de Voto da Califórnia, nos Estados Unidos, foi formada para manter os esforços em direção aos sistemas de votação de código aberto de Licença Pública Geral de propriedade pública.
Também é possível verificar a realização de “desafios hacker” de invasão de urnas eletrônicas comerciais (vendidas abertamente no mercado e sem restrições e customizações para um determinado sistema eleitoral e seus elementos de segurança), como o realizado na Def Con 2017 - um dos maiores eventos de segurança da informação no mundo, no qual estavam presentes técnicos da equipe do TSE.
O TPS é dividido em três fases:
- Preparação: recepção de pré-inscrições, inscrições, planos de testes, apresentação dos sistemas, dos códigos-fonte e demais atividades prévias à realização do TPS.
- Realização: os técnicos comparecem ao local do teste para colocar em prática seus planos previamente definidos.
- Avaliação: período em que a Comissão Avaliadora analisa os relatórios de teste de cada investigador ou equipe, produzindo um relatório final com todos os resultados.
O detalhamento das atribuições e formação de cada uma das comissões pode ser encontrado na Resolução nº 23.444, do TSE.
Para que o TPS possa ser colocado em prática, são montadas, a cada edição, quatro comissões:
- Organizadora: planeja e elabora o projeto geral, organizando as atividades. É formada por profissionais de diferentes áreas do TSE.
- Reguladora: define os procedimentos e a metodologia, além de supervisionar todas as etapas do processo. Também é formada por profissionais do TSE.
- Avaliadora: valida a metodologia e os critérios de julgamento, assim como avalia e homologa os resultados. Conta com representantes da comunidade acadêmica/científica, do Ministério Público Federal, da Ordem dos Advogados do Brasil, do Congresso Nacional, da Polícia Federal e da Sociedade Brasileira de Computação, além de um engenheiro elétrico/eletrônico ou de computação devidamente registrado no Conselho Regional de Engenharia e Agronomia (Crea), indicado pelo Conselho Federal de Engenharia e Agronomia (Confea) e um representante indicado pelo presidente do TSE.
- Comunicação Institucional: responsável pela divulgação do TPS, assim como responder a questionamentos do público e da imprensa, é formada por membros do TSE.
O detalhamento das atribuições e formação de cada uma das comissões pode ser encontrado na Resolução nº 23.444, do TSE.
Pautado na transparência institucional – um dos pilares de atuação da Justiça Eleitoral brasileira –, o teste reúne especialistas em Tecnologia da Informação e Segurança da Informação das mais diversas organizações, instituições acadêmicas e órgãos públicos para realizar planos de ataque aos softwares e hardwares da urna eletrônica e sistemas correlatos.
Com o teste, o TSE busca, principalmente:
- Identificar eventuais vulnerabilidades nos procedimentos e nos softwares eleitorais.
- Possibilitar a realização de correções e aprimoramentos a partir dos resultados apresentados.
- Testar a confiabilidade da captação e da apuração dos votos.
- Verificar a robustez e a maturidade do Sistema Eletrônico de Votação e Apuração brasileiro, com a finalidade maior de realizar melhorias contínuas no processo eleitoral, acompanhando os avanços na tecnologia mundial, especialmente nas áreas de Tecnologia e Segurança da Informação.