ESPECIALISTA CONSEGUIU VIOLAR A URNA ELETRÔNICA
Durante os testes promovidos pelo Tribunal Superior Eleitoral (TSE) para testar a segurança da urna eletrônica a ser usada nas eleições de 2010, um perito teve sucesso em quebrar o sigilo eleitoral e descobrir, por meio de radiofrequência, o candidato escolhido pelo eleitor.
O consultor Sérgio Freitas da Silva compôs o grupo de 32 especialistas convocados pelo TSE e compareceu à sede do órgão na terça-feira (10/11), primeiro dia dos testes, com a estratégia de detectar a interferência eletromagnética que a urna exerce sobre as ondas de rádio. Por Guilherme Felitti
"Fiz meu experimento em 29 minutos e obtive sucesso no escopo que estava proposto: rastrear a interferência e gravar arquivos para comprovar a materialidade do fenômeno", que sintonizam ondas longas e curtas e estações em AM e FM.
Segundo Sérgio, o equipamento usado é encontrado em rádios convencionais vendidos nas lojas, "destes que custam 10 reais". A técnica acabou dando a Sérgio a primeira posição no concurso de melhorias para urna promovido pelo TSE, o que lhe rendeu prêmio de cinco mil reais.
"Enquanto eu digitava na urna, rastreava através do rádio pra ver se detectava alguma interferência. Consegui rastrear a interferência que isto provocava na onda, gravando um arquivo WAV com estes sons", explica.
Sérgio explica que após gravar os ruídos que os botões da urna eletrônica exercem sobre a onda é possível decodificar os sons, o que levaria à descoberta dos candidatos escolhidos pelo eleitor, quebrando seu sigilo.
"É como se o teclado da urna eletrônica se transformasse em um teclado musical, conseguindo rastrear a tonalidade da interferência neste arquivo WAV que gravei", compara.
A técnica descrita por Sérgio é chamada de Van Eck Phreaking, segundo o especialista em segurança Marco Canut, que confirma a possibilidade de quebra do sigilo eleitor caso o método seja aplicado à urna eletrônica brasileira.
Canut é diretor geral da Tempest, consultoria de segurança contratada tanto pela iniciativa privada como pelo Governo para realizar testes de segurança em sistemas computacionais, mesmo intuito do TSE ao convocar os 32 especialistas que atacariam a urna eletrônica.
"Todo computador é uma pequena estação de rádio, emitindo ondas eletromagnéticas", explica Canut. Enquanto os humanos notam como um chiado, a interferência pode ser "entendida" por máquinas, demonstrando qual a tecla escolhida pelo eleitor.
No experimento realizado no TSE, o perito precisava estar a até 20 centímetros da urna para que sua interferência fosse sentida no receptor do rádio.
É o próprio Sérgio, porém, quem esclarece que o uso de antenas mais potentes podem fazer com que a captação seja feita a até dezenas de metros da urna, como demonstraram os pesquisadores Martin Vaugnoux e Sylvain Pasini.
No experimento, gravado em vídeo no Vimeo, o apertar de botões em teclados convencionais poderiam ser interceptados e decifrados a até 20 metros de distância de onde a suposta vítima usava seu computador.
Se aplicássemos o modelo para seções eleitorais brasileiras, a distância seria suficiente não apenas para eleitores ou acompanhantes longe das salas onde as urnas estão, mas também para imóveis vizinhos aos prédios onde acontecem as votações.
Sérgio explica que seriam necessárias antenas mais potentes que melhorem a recepção do sinal no sistema. A estratégia quebra o sigilo do eleitor, não podendo ser aplicada para alterar os resultados de votações.
Durante a Guerra Fria, o exército dos Estados Unidos descreveu os perigos da interceptação de ondas eletromagnéticas em documentos conhecidos como Tempest, nome que acabou se tornando o apelido da técnica, explica Canut.
Desde então, as instalações militares norte-americanas usam técnicas que as blindam do vazamento eletromagnético. O especialista não vê a blindagem da urna eletrônica como uma saída plausível já que a "tornaria mais cara, mais pesada e de manutenção mais díficil".
Possíveis alterações que poderiam minimizar a emissão de onda pela urna, sugere Canut, incluiriam o uso de teclados sensíveis a toque, menos invasivos que os mecânicos usados atualmente pelo TSE.
Procurado pela reportagem, o TSE confirmou que, ao contrário do que havia confirmado anteriormente, quando disse que nenhuma estratégia de ataque havia tido sucesso, que o teste de Sérgio foi bem sucessido, mas fez ressalvas.
"Nas condições que ele conseguiu, a repetição durante uma eleição é impraticável. Seria necessário que a pessoa ficasse a centímetros da urna, o que não é permitido. A cabine é vigiada pelos mesários. Ninguém pode ficar próximo", afirmou o o secretário de tecnologia do TSE, Giuseppe Gianino.
Questionado sobre a possibilidade de uso de equipamento mais potente, levantada pelo próprio Sérgio, Gianino afirmou que se trata "do campo teórico". "Se tivesse realmente a possibilidade, ele (Sérgio) teria apresentado um aparelho que faria isto". IDG Now!
Durante os testes promovidos pelo Tribunal Superior Eleitoral (TSE) para testar a segurança da urna eletrônica a ser usada nas eleições de 2010, um perito teve sucesso em quebrar o sigilo eleitoral e descobrir, por meio de radiofrequência, o candidato escolhido pelo eleitor.
O consultor Sérgio Freitas da Silva compôs o grupo de 32 especialistas convocados pelo TSE e compareceu à sede do órgão na terça-feira (10/11), primeiro dia dos testes, com a estratégia de detectar a interferência eletromagnética que a urna exerce sobre as ondas de rádio. Por Guilherme Felitti
"Fiz meu experimento em 29 minutos e obtive sucesso no escopo que estava proposto: rastrear a interferência e gravar arquivos para comprovar a materialidade do fenômeno", que sintonizam ondas longas e curtas e estações em AM e FM.
Segundo Sérgio, o equipamento usado é encontrado em rádios convencionais vendidos nas lojas, "destes que custam 10 reais". A técnica acabou dando a Sérgio a primeira posição no concurso de melhorias para urna promovido pelo TSE, o que lhe rendeu prêmio de cinco mil reais.
"Enquanto eu digitava na urna, rastreava através do rádio pra ver se detectava alguma interferência. Consegui rastrear a interferência que isto provocava na onda, gravando um arquivo WAV com estes sons", explica.
Sérgio explica que após gravar os ruídos que os botões da urna eletrônica exercem sobre a onda é possível decodificar os sons, o que levaria à descoberta dos candidatos escolhidos pelo eleitor, quebrando seu sigilo.
"É como se o teclado da urna eletrônica se transformasse em um teclado musical, conseguindo rastrear a tonalidade da interferência neste arquivo WAV que gravei", compara.
A técnica descrita por Sérgio é chamada de Van Eck Phreaking, segundo o especialista em segurança Marco Canut, que confirma a possibilidade de quebra do sigilo eleitor caso o método seja aplicado à urna eletrônica brasileira.
Canut é diretor geral da Tempest, consultoria de segurança contratada tanto pela iniciativa privada como pelo Governo para realizar testes de segurança em sistemas computacionais, mesmo intuito do TSE ao convocar os 32 especialistas que atacariam a urna eletrônica.
"Todo computador é uma pequena estação de rádio, emitindo ondas eletromagnéticas", explica Canut. Enquanto os humanos notam como um chiado, a interferência pode ser "entendida" por máquinas, demonstrando qual a tecla escolhida pelo eleitor.
No experimento realizado no TSE, o perito precisava estar a até 20 centímetros da urna para que sua interferência fosse sentida no receptor do rádio.
É o próprio Sérgio, porém, quem esclarece que o uso de antenas mais potentes podem fazer com que a captação seja feita a até dezenas de metros da urna, como demonstraram os pesquisadores Martin Vaugnoux e Sylvain Pasini.
No experimento, gravado em vídeo no Vimeo, o apertar de botões em teclados convencionais poderiam ser interceptados e decifrados a até 20 metros de distância de onde a suposta vítima usava seu computador.
Se aplicássemos o modelo para seções eleitorais brasileiras, a distância seria suficiente não apenas para eleitores ou acompanhantes longe das salas onde as urnas estão, mas também para imóveis vizinhos aos prédios onde acontecem as votações.
Sérgio explica que seriam necessárias antenas mais potentes que melhorem a recepção do sinal no sistema. A estratégia quebra o sigilo do eleitor, não podendo ser aplicada para alterar os resultados de votações.
Durante a Guerra Fria, o exército dos Estados Unidos descreveu os perigos da interceptação de ondas eletromagnéticas em documentos conhecidos como Tempest, nome que acabou se tornando o apelido da técnica, explica Canut.
Desde então, as instalações militares norte-americanas usam técnicas que as blindam do vazamento eletromagnético. O especialista não vê a blindagem da urna eletrônica como uma saída plausível já que a "tornaria mais cara, mais pesada e de manutenção mais díficil".
Possíveis alterações que poderiam minimizar a emissão de onda pela urna, sugere Canut, incluiriam o uso de teclados sensíveis a toque, menos invasivos que os mecânicos usados atualmente pelo TSE.
Procurado pela reportagem, o TSE confirmou que, ao contrário do que havia confirmado anteriormente, quando disse que nenhuma estratégia de ataque havia tido sucesso, que o teste de Sérgio foi bem sucessido, mas fez ressalvas.
"Nas condições que ele conseguiu, a repetição durante uma eleição é impraticável. Seria necessário que a pessoa ficasse a centímetros da urna, o que não é permitido. A cabine é vigiada pelos mesários. Ninguém pode ficar próximo", afirmou o o secretário de tecnologia do TSE, Giuseppe Gianino.
Questionado sobre a possibilidade de uso de equipamento mais potente, levantada pelo próprio Sérgio, Gianino afirmou que se trata "do campo teórico". "Se tivesse realmente a possibilidade, ele (Sérgio) teria apresentado um aparelho que faria isto". IDG Now!
Nenhum comentário:
Postar um comentário