:: ‘Conheça os planos de ataque e o perfil dos investigadores do Teste Público de Segurança’
Conheça os planos de ataque e o perfil dos investigadores do Teste Público de Segurança 2016
Treze investigadores com graduação e especialização nas mais diversas áreas do conhecimento participarão nos dias 8, 9 e 10 de março do Teste Público de Segurança (TPS) 2016 do Sistema Eletrônico de Votação, que será realizado no edifício-sede do Tribunal Superior Eleitoral (TSE), em Brasília. O objetivo do Teste é contar com a contribuição da sociedade para identificar possíveis vulnerabilidades e falhas relacionadas à violação da integridade ou do anonimato dos votos de uma eleição, e apresentar soluções de aperfeiçoamento.
Oito propostas de invasão dos programas da urna eletrônica e sistemas correlatos foram apresentadas pelos investigadores e aprovadas pela Comissão Reguladora do evento. O Plano de Teste consiste no detalhamento do “ataque” que se pretende simular, embasado em normas, artigos, publicações e outros trabalhos técnicos e científicos. As propostas, que serão implementadas durante os três dias de evento, buscam quebrar o sigilo do voto e/ou fraudar a destinação dos votos digitados na urna.
Os investigadores estão divididos em quatro grupos (Grupo 1, Grupo 2, Grupo 4 e Grupo 5), sendo que há também uma inscrição individual. Os planos de teste do Grupo 3 e de outros cinco candidatos individuais que fizeram a pré-inscrição não foram aprovados pela Comissão Reguladora. Os que não tiveram seus planos de ataque aceitos não participarão do evento.
Dentre os investigadores inscritos, há um estudante de 18 anos. Outros dois, Sérgio Freitas e Luis Fernando de Almeida, já participaram de testes de segurança anteriores. Além disso, os investigadores Luis Fernando de Almeida, Charles Figueredo de Barros e João Felipe Souza são professores em universidades.
Esta será a terceira edição do Teste Público de Segurança. A primeira ocorreu em 2009 e, a segunda, em 2012. As contribuições de melhoria apresentadas nos dois primeiros testes foram implementadas no sistema logo em seguida.