Brasília — Um grupo formado por técnicos em segurança da informação, especialistas em criptografia e representantes de instituições de pesquisa começou a examinar, nesta semana, os mecanismos de proteção instalados nas urnas eletrônicas utilizadas nas eleições brasileiras. A iniciativa, confirmada em reportagem da Jovem Pan, prevê uma série de testes e análises de código-fonte voltados a verificar a robustez dos sistemas contra tentativas de violação ou manipulação de votos.
De acordo com o material divulgado, o trabalho envolve a análise de camadas de criptografia aplicadas tanto na geração das chaves que protegem os dados inseridos na urna quanto na transmissão dos boletins de urna (BUs) para a totalização final. A avaliação inclui, ainda, a verificação de controles de integridade que asseguram que o software embarcado seja exatamente o mesmo homologado pelo Tribunal Superior Eleitoral (TSE).
Modelo de testes e cronograma
Segundo a publicação, a fase de inspeção técnica será dividida em etapas. Na primeira, pesquisadores terão acesso controlado ao código do sistema operacional da urna e ao aplicativo de votação. Na sequência, serão realizados ensaios práticos dentro de um ambiente de laboratório, no qual o equipamento é submetido a tentativas de exploração de vulnerabilidades conhecidas no universo da segurança digital.
O calendário detalhado dos testes, informado pela Jovem Pan, segue o cronograma regular previsto pelo TSE para auditorias de rotina. Essa janela de verificação costuma ocorrer em anos não eleitorais — quando há maior disponibilidade de tempo para correções — e também nos meses que antecedem as disputas municipais ou gerais, como forma de reforçar a transparência do processo.
Foco na criptografia de ponta a ponta
Um dos eixos centrais da análise é a criptografia de ponta a ponta, tecnologia que impede a leitura dos votos por qualquer agente intermediário entre o momento da escolha do eleitor e a apuração oficial. Os especialistas devem revisar a metodologia usada para gerar as chaves assimétricas — um par público/privado — responsável por embaralhar e, depois, decifrar os dados.
Os analistas também pretendem conferir os protocolos que protegem as mídias de votação, dispositivos removíveis que armazenam as escolhas de cada seção eleitoral. Esses arquivos, segundo o TSE, chegam à totalização acompanhados de um hash criptográfico, espécie de “impressão digital” que identifica alterações não autorizadas no conteúdo.
Transparência e participação externa
Além de servidores do tribunal, participam da verificação pesquisadores de universidades públicas, integrantes de entidades da sociedade civil e observadores independentes. Ainda conforme a reportagem, a presença de olhos externos é considerada fundamental para ampliar a credibilidade dos resultados, pois permite apontar inconsistências que, eventualmente, possam passar despercebidas por quem atua diariamente no desenvolvimento do sistema.
Nesse contexto, os relatórios produzidos ao longo das auditorias deverão ser publicados na íntegra, salvo trechos que contenham informações sensíveis capazes de facilitar ataques. A publicação dos documentos atende a diretrizes de transparência estabelecidas pelo próprio TSE e segue recomendações de organismos internacionais que acompanham o uso de tecnologia em processos eleitorais.
Contexto histórico
O Brasil adota urnas eletrônicas desde 1996, consolidando, ao longo das décadas, uma infraestrutura de votação sem conexão à internet durante a coleta dos votos — característica que, segundo especialistas, reduz a superfície de ataque. Mesmo assim, entidades independentes e órgãos fiscalizadores realizam ciclos periódicos de investigação para avaliar a evolução das ameaças cibernéticas e a necessidade de revisões nos sistemas de proteção.
Em testes anteriores, falhas pontuais foram detectadas, mas as correções acabaram implementadas antes do início da votação oficial. Até o momento, não houve comprovação de fraude que alterasse o resultado de eleições nacionais, segundo o tribunal.
Próximos passos
Concluída a etapa atual, a equipe responsável produzirá um parecer técnico com recomendações de ajustes e boas práticas. Caso sejam identificadas vulnerabilidades de média ou alta criticidade, o TSE deverá encaminhar as correções para homologação antes do fechamento da versão final do sistema que será utilizada no próximo pleito.
A previsão é que as conclusões preliminares sejam submetidas à apreciação pública em audiência técnica, cuja data ainda será informada oficialmente pelo tribunal.
Com informações de Jovem Pan




