Thursday, July 24, 2014

(in)Segurança das Urnas Eletrônicas

[ Update 09/11/2014 ]

Scientist who hacked voting machines in the US offers to audit Brazilian system via VocêFiscal

 



[ Update 01/11/2014 ]

Entre todos os países que adotaram o voto eletrônico, o Brasil é o único que ainda utiliza urnas inauditáveis


[ Update 24/07/2014 ]

Um projeto que merece apoio:


http://catarse.me/VoceFiscal 

"Você sabe o que acontece com seu voto depois da urna?
Há 17 anos, dependemos da votação eletrônica.

Há 2 anos, ela foi comprovada insegura.

Este ano, com seu apoio, vamos fazer algo a respeito.

O que é o Você Fiscal?
O Você Fiscal é um projeto do Prof. Diego Aranha, da UNICAMP, para desenvolver um aplicativo que vai colocar na sua mão e na de todo cidadão e cidadã o poder de fiscalizar e dar transparência às eleições. Juntos, vamos fazer uma totalização independente dos resultados.

>>> Escolha um valor ao lado e apoie a transparência nas eleições! >>>

Por que o Você Fiscal é importante
Falta segurança

Apesar do que é divulgado, a urna eletrônica brasileira tem falhas gravíssimas de segurança. (Veja abaixo.)

Falta transparência

Ninguém da sociedade civil tem acesso aos detalhes de como os votos são contados pelo software da urna.

Falta auditoria

Nos últimos testes de segurança do TSE, mesmo sendo limitados e curtos, a equipe do Prof. Diego Aranha quebrou o sigilo do voto com facilidade. O TSE suspendeu a realização de novos testes depois disso.

Como melhora?
Celular na mão

Com o Você Fiscal, queremos criar um aplicativo que permita a qualquer eleitor fiscalizar a urna em que votou, registrando sua contagem ao fim da eleição para detectar fraudes através de amostragem colaborativa.

Rigor acadêmico

O Você Fiscal é iniciativa do Prof. Diego Aranha, pesquisador respeitado da UNICAMP nas áreas de segurança computacional, criptografia e votação eletrônica.

Participação popular

A população vota, a população confere.

O Você Fiscal é uma iniciativa da sociedade civil, financiada pela sociedade civil para dar à sociedade civil o poder de garantir seu voto e sua voz.

==>> Você também vota? Então escolha um valor ao lado e junte-se a nós para fazer o seu voto valer! ==>>"


Mais informações em: http://www.catarse.me/pt/VoceFiscal


[ Update 06/06/2014 ]

O Globo -  TSE não fará teste público das urnas eletrônicas antes das eleições
Especialistas condenam a atitude e criticam falta de transparência

RIO — Apesar de reconhecer que “os testes de segurança das urnas eletrônicas fazem parte do conjunto de atividades que garantem a melhoria contínua deste projeto”, o Tribunal Superior Eleitoral (TSE) não fará nenhum antes das eleições de outubro. Desde 2012, aliás, quando uma equipe de técnicos da Universidade de Brasília (UnB) simulou uma eleição com 475 votos na urna eletrônica e conseguiu colocá-los na ordem em que foram digitados, o tribunal não expõe seus sistemas e aparelhos à prova de técnicos independentes. Mesmo assim, continua a afirmar que eles são seguros e invioláveis.

(...) 


[ Update - 18/03/2014 ]

Urna eletrônica argentina dá goleada na similar brasileira

"(...)

Falhas brasileiras – Dentre as vinte falhas apontadas no relatório das urnas brasileiras, destacam-se a impossibilidade de o eleitor conferir se sua escolha foi registrada de forma correta e a lentidão na contagem dos votos.

Após se identificar na urna por meio do título, o eleitor  digita o número do candidato e o confere com a fotografia, nome e legenda, mostradas na tela da urna. Após essa verificação, o eleitor confirma ou não a escolha.

Concluída essa etapa, o eleitor não tem mais acesso ao voto – ele é criptografado em um cartão de memória (ou disquete) que é levado a um cartório para ser transmitido ao Tribunal Regional Eleitoral (TRE).
O TRE, por sua vez, confere a assinatura digital dos cartórios, decifra a mensagem criptografada e totaliza os votos. Nas eleições presidenciais,  o Tribunal Superior Eleitoral (TSE) é o responsável pela contagem, pela conferência e pela publicação do resultado.

E é aí que reside a grande diferença, segundo o relatório do CoMind. Na Argentina, após votar, o eleitor recebe seu voto na chamada cédula eletrônica e em papel impresso. Se quiser conferir se a escolha foi computada de forma correta, o eleitor encosta o cartão num leitor existente na urna, que mostrará o voto computado, dando a chance de o cidadão conferir o voto eletrônico com o impresso.

Para garantir o sigilo do voto, explica Amilcar Brunazo, o eleitor dobra o papel com o voto e o coloca na urna, juntamente com o cartão. Ao final de votação em cada seção eleitoral, o mesário confere o cartão com o impresso e faz a contagem. Para o observador, o sistema argentino mostra a "plena colaboração das autoridades eleitorais argentinas com a fiscalização, agregando segurança e confiabilidade ao processo eleitoral".

Este sistema eleitoral é novo na Argentina e só foi implementado nas eleições municipais, explicou Amílcar. Diferentemente do Brasil, onde um único órgão (Tribunal Superior Eleitoral) é responsável por todas as eleições, na Argentina eleições municipais e estaduais são controladas por órgãos regionais; já as presidenciais são controladas por órgãos federais.

(...)"

Link com a reportagem completa:
http://www.politicanarede.com/2013/11/urna-eletronica-argentina.html






[ Update - 13/12/2012 ]

"O professor Pedro Rezende, da UnB, foi um dos palestrantes do seminário A urna eletrônica é confiável?, realizado no Rio de Janeiro.

Na última segunda-feira 10, o auditório da Sociedade de Engenheiros e Arquitetos do Rio de Janeiro, ficou lotado para assistir ao seminário A urna eletrônica é confiável?

O ponto alto foi o relato de um jovem hacker de 19 anos, que revelou fraudes em resultados na Região dos Lagos, no Rio de Janeiro, na última eleição, em outubro de 2012. Identificado apenas como Rangel por questões de segurança, ele mostrou como — através de acesso ilegal e privilegiado à intranet da Justiça Eleitoral no Rio de Janeiro — modificou resultados, beneficiando candidatos em detrimento de outros, sem nada ser oficialmente detectado.

O Viomundo reproduziu, aqui, a denúncia publicada no portal do PDT, um dos promotores do seminário:

“A gente entra na rede da Justiça Eleitoral quando os resultados estão sendo transmitidos para a totalização e depois que 50% dos dados já foram transmitidos, atuamos. Modificamos resultados mesmo quando a totalização está prestes a ser fechada”, explicou Rangel, ao detalhar em linhas gerais como atuava para fraudar resultados.

A platéia, composta principalmente por especialistas em transmissão de dados, computação, internet, representantes de partidos políticos e autoridades policiais, ficou pasma.

Entre eles, o matemático e professor de Ciência da Computação Pedro Antônio Dourado de Rezende, da Universidade de Brasília (UnB). Foi um dos palestrantes do seminário. Há mais de dez anos ele que estuda as fragilidades do voto eletrônico no Brasil.

Viomundo – O senhor acompanhou o relato do Rangel?

Pedro Rezende – Sim, integralmente.

Viomundo — O que achou da fraude relatada?

Pedro Rezende -- Plausível, reveladora de muitos detalhes da fase de totalização, e muito séria. Pois é nessa fase do processo de votação que fraudes podem ocorrer de forma definitiva. Ao mesmo tempo, curiosamente, essa fase é sempre omitida nas avaliações externas e testes públicos de segurança, alardeados como garantias de lisura do processo de votação.

A Justiça Eleitoral sempre restringiu os testes e avaliações à urna eletrônica. E quando questionada sobre a segurança do processo de votação como um todo, ela desconversa. Sempre confunde o entendimento da questão com o da urna simplesmente.

Viomundo — O que o Rangel expôs é mesmo factível na prática?

Pedro Rezende — Sim, por motivos sobre os quais escreverei mais detalhadamente quando for publicado o vídeo do seminário. Por hora, em consideração à seriedade com que o Viomundo vem tratando a segurança do eleitor que quer eleições limpas no processo eleitoral, posso adiantar o seguinte.

A fraude descrita no seminário não tem nada a ver com a questão do TSE utilizar ou não criptografia no processo, ou se a utiliza bem ou mal.

A criptografia opera apenas em canais de comunicação, no tempo ou no espaço. No caso em questão, nos canais entre o gateway de saída de um ponto de coleta de Boletins de Urna (BU) eletrônicos, no cartório eleitoral que os recebe de seções eleitorais, e o gateway da rede interna do TRE (Tribunal Regional Eleitoral), onde se inicia o processamento da totalização.

A modalidade de fraude que o jovem Rangel descreveu no seminário ocorre dentro da rede interna do TRE que totaliza a eleição, na etapa final da fase de totalização, através de um backdoor no firewall que protegeria o correspondente gateway.

A fraude é executada alterando-se as tabelas de totais parciais. Portanto, após os BUs eletrônicos terem sido descriptografados (decifrados) e os números de votos por candidato para a seção eleitoral correspondente terem sido lidos do resultado desta decifragem e tabulados em uma planilha de totais parciais da eleição. Consequentemente, após o uso da criptografia.

Essa modalidade de fraude não depende de ataque à criptografia utilizada, pois nela o ataque é no canal de confiança capaz de dar utilidade à forma de criptografia empregada na transmissão de BUs. Em linguagem técnica, podemos dizer que se trata de um ataque de canal lateral.

(...)"

fonte: http://www.viomundo.com.br/denuncias/professor-acompanhou-relato-de-hacker-fraude-plausivel-muito-seria.html

[ Update - 07/10/2012 ]
Istoé: "As urnas são seguras mesmo?

Especialistas em informática driblam sistema de segurança da votação eletrônica e dizem que a eleição não está imune a violações"

http://www.istoe.com.br/reportagens/243315_AS+URNAS+SAO+SEGURAS+MESMO+

[ Update - 19/09/2012 ]



Palestra: Vulnerabilidades no software da urna eletrônica brasileira

Prof. Diego de Freitas Aranha
Departamento de Ciência da Computação
Universidade de Brasília
Dia: 21/09
Hora: 16:00h
Local: Auditório do Departamento de Engenharia Elétrica (ENE) - UnB 


A PALESTRA SERÁ TRANSMITIDA VIA INTERNET: http://www.justin.tv/ieeetv_unb

Resumo: Relato da participação da equipe da UnB nos Testes Públicos de
Segurança da Urna Eletrônica organizados pelo Tribunal Superior
Eleitoral, onde foram detectadas as vulnerabilidades no software que
permitiram a recuperação em ordem dos votos computados. Serão também
apresentadas outras fragilidades que abrem a possibilidade de
manipulação dos resultados da eleição e sugestões para se restaurar a
segurança dos mecanismos afetados.

Biografia: O Prof. Diego de Freitas Aranha é Bacharel em Ciência da
Computação pela Universidade de Brasília (2005), Mestre (2007) e
Doutor (2011) em Ciência da Computação pela Universidade Estadual de
Campinas. Foi doutorando visitante por 1 ano na Universidade de
Waterloo, Canadá, e hoje atua como Professor Adjunto no Departamento
de Ciência da Computação da Universidade de Brasília. Tem experiência
nas áreas de Criptografia e Segurança Computacional, com ênfase em
implementação eficiente de algoritmos criptográficos e projeto de
primitivas criptográficas para fornecimento de anonimato
computacional.

Apoios:
Programa de Pós-Graduação em Engenharia Elétrica - ENE/UnB
Programa de Pós-Graduação em Engenharia de Sistemas Eletrônicos e de
Automação - ENE/UnB
Programa de Pós-Graduação em Informática - CIC/UnB

Cordialmente,

Diretoria IEEE Seção Centro-Norte Brasil
http://sites.ieee.org/centro-norte-brasil

Ramo Estudantil IEEE da UnB
http://sites.ieee.org/sb-unb/?page_id=88


[ Update - 2012/04/11 ]

Todo eleitor brasileiro deveria assistir: Palestra proferida no 1° ENGCCI - Goiânia, GO, 30 de março de 2012 por Pedro Antônio Dourado de Rezende (UnB):



Para Onde Foi o [Sigilo do] Voto? [legendado]:





[ Update - 2012/02/06 ]

O Tribunal Superior Eleitoral divulgou as datas dos "Testes Públicos de Segurança do Sistema Eletrônico" para 20 a 22 de março de 2012.


Mais informação no HotSite do TSE abaixo:

http://www.tse.jus.br/hotSites/testes-publicos-de-seguranca/


O Edital publicado, em seu parágrafo único, define os seguintes "elementos de segurança" a serem testados:

  • processo de carga das urnas eletrônicas;
  • hardware das urnas eletrônicas;
  • lacre físico.

[ Update - 2011/09/28 ]


Mais uma demonstração de vulnerabilidade de urnas eletrônicas - neste caso trata-se de um modelo Diebold, que está entre os mais utilizados nas eleições nos Estados Unidos.

O ataque demonstrado é extremamente barato (de US $10 a US $26 - no último caso quando há transmissor e receptor de radio-frequência, para ataques remotos) e envolve acesso físico anterior às urnas eletrônicas.

Componentes eletrônicos são inseridos na urna com o objetivo de  executar um ataque "Man-in-the-Middle" entre a interface touch screen da urna e o processador do computador.  São possíveis ações como captura de senhas, alteração de votos, sem que o usuário perceba que isto ocorreu.

Veja a descrição do ataque e os vídeos relacionados no site do "Vulnerability Assessment Team" dos laboratórios Argonne
- vinculado ao Departamento de Energia dos Estados Unidos.

[ Update - 2010/10/31 ]

Eleições Seguras e Verificáveis: uma solução simples e elegante.

Mais uma eleição termina no Brasil e infelizmente por aqui ainda insistimos na segurança por obscuridade, na desinformação e no marketing vazio de "segurança inquebrável" da urna eletrônica ao invés de uma verificação séria e aprofundada dos problemas existentes por quem de direito (pdf)

Hoje tive a oportunidade de assitir a uma palestra excelente feita pelo sueco David Bismark no fantástico evento de novas idéias "TED" cita as razões fundamentais pelas quais um processo de votação precisa ser verificável ("Elections should be verifiable"). E isto não por um grupo interno do governo, alguns representantes de partidos políticos, mas por todo e qualquer interessado. A maneira que ele sugere que isto seja feito é típica de uma grande idéia - simples e elegante.


Muitos grupos independentes no Brasil lutaram pela existência de um "recibo" de votação impresso para que esta verificação seja possível - e o formato sugerido por David Bismark vai de encontro a esta idéia, e ainda por cima adiciona a transparência e o sigilo do processo com a utilização de diferentes ordens dos candidatos para votação e do código de barras 2D criptografado. O eleitor pode então levar o recibo para casa e verificar se seu voto foi contato posteriormente!

Fantástico... Espero que no futuro tenhamos humildade e inteligência para implementar os conceitos apresentados por ele por aqui!

[ Update - 2010/08/24 ]

Vote no Pac-Man!

Com a proximidade das eleições, voltamos ao tema da (in)Segurança das Urnas Eletrônicas. Dois acontecimentos recentes e relacionados - um nos Estados Unidos e outro na Índia - mostram (assim como os diversos outros estudos presentes neste longo post) como é fácil burlar os mais modernos sitemas de votação eletrônica:

http://www.cse.umich.edu/~jhalderm/pacman/ - Pesquisadores da Universidade de Princeton e Michigan instalaram o jogo PAC-MAN em uma urna eletrônica sem violar os lacres de segurança.

http://www.wired.com/threatlevel/2010/08/researcher-arrested-in-india/ - Pesquisador preso na Ìndia depois de descobrir problemas em urnas eletrônicas.

[ Update - 2010/04/16 ]

CorreioWeb: Relatório aponta falhas no sistema de votação brasileiro

Trecho:

Comitê Multidisciplinar Independente sobre o Sistema Brasileiro de Votação Eletrônica apresentou relatório que aponta falhas consideradas gravíssimas no programa de urnas eletrônicas adotado no Brasil. O documento foi entregue ao vice-reitor da UnB, João Batista de Sousa.
O comitê diz que é impossível auditar, de maneira isenta, o resultado da apuração dos votos nas urnas eletrônicas. “Caso ocorra uma infiltração criminosa determinada a fraudar as eleições, restou evidente que a fiscalização externa dos partidos, da OAB e do MP, de modo como é permitida, será incapaz de detectá-la”, diz o relatório. “Esta impossibilidade de auditoria independente do resultado eleitoral é que levou à rejeição de nossas urnas eletrônicas em todos os mais de 50 países que a estudaram”, acrescenta.
Segundo o professor de Criptografia e Ciência da Computação da Universidade de Brasília, Pedro Antônio Rezende, o modelo atual privilegia rapidez em detrimento da segurança de informações. “O sistema troca coisas supérfulas como a rapidez e a visibilidade de espetáculo pela certeza de uma apuração correta", denuncia. "Precisamos ficar atentos, pois isso pode corroer a democracia”, afirma.
O número de envolvidos no processo eleitoral também é visto como vilão. “Há exagerada concentração de poderes, resultando em comprometimento do princípio da publicidade e da soberania do eleitor, em poder conhecer e avaliar, o destino do seu voto”, afirma o relatório. “Nossa intenção é buscar transparência em todos os níveis da votação”, garante Rezende. “Quem critica o sistema eleitoral brasileiro é alvo de preconceito. Existe um tabu em se falar sobre o tema com esse nível de franqueza”, conclui.

Link para o relatório: http://www.cic.unb.br/~pedro/trabs/relatoriocmind.pdf

[ Update - 2009/11/20 ]Perito quebra sigilo e descobre voto de eleitores em urna eletrônica do Brasil (IDG Now)

[ Update - 2009/11/16 ]
Com as restrições ressaltadas abaixo, os testes foram finalizados com sucesso pelo TSE e a Urna brasileira passou a ser considerada segura pela mídia.

Para muitos especialistas, um teste como este não passa de propaganda e não pode se considerado definitivo, pois não se pode partir do princípio que um atacante não teria acesso físico interno e ao código da urna, por exemplo (veja mais comentários do Lucas Ferreira abaixo).

Um exemplo vindo dos Estados Unidos: na conferência acontecida há alguns meses "Eletronic Voting Technology Workshop", um grupo de pesquisadores das Universidades da Califórnia, Michgan e Princeton demonstrou que em poucos minutos - utilizando uma técnica chamada "return-oriented programming" - votos podem ser roubados utilizando e subvertendo pequenas partes de código já existentes nas urnas.

Por causa deste tipo de resultados, os Estados Unidos (vide reportagem no New York Times) e a Alemanha (vide editorial da Deutche-Welle) tiveram testes e resultados diferentes dos tupiniquins... Talvez devessemos exportar a tecnologia de urna eletrônicas para estes dois países - assim os testes poderão ser efetuados de forma mais completa por lá.. =)

[ Update - 2009/09/14 ]

Meu amigo Lucas Ferreira - especialista em segurança em desenvolvimento seguro - postou comentários interessantes sobre o anúncio de testes às urnas eletrônicas feito pelo Tribunal Superior Eleitoral:


O TSE vai permitir que pesquisadores tenham acesso às urnas para a execução de testes de segurança. No entanto, mantém uma série de restrições que vão restringir a eficácia dos testes:
  • não haverá acesso ao código fonte
  • o plano de testes deverá ser submetido com antecedência e não poderá ser alterado
  • o prazo para a realização dos testes é de apenas alguns dias
  • os testes deverão ser realizados no ambiente do TSE, o que restringe a liberdade de ação dos pesquisado

[ 2009/09/12 Update - Desafio do TSE a cidadãos e hackers tem data marcada ]


O Jornal da Globo agora há pouco divulgou informações à notícia "TSE procura hackers para testar as novas urnas eletrônicas". Mais detalhes sobre o processo neste fluxograma dos testes de segurança - que está marcado para ocorrer na primeira quinzena de novembro.

Em todo o mundo, sempre que as urnas eletrônicas foram testadas (de verdade) elas falharam em aspectos críticos de segurança - como pode ser visto no post original abaixo - cabe agora acompanharmos os testes que serão executados em novembro no importante teste do processo de votação eletrônica programado pelo TSE (site oficial do teste).

Acredito que independente do resultado dos testes que serão feitos a existência de um registro impresso da votação para um possível batimento e validação posterior dos votos de uma urna eletrônica são fundamentais para manter a idoneidade no processo.

Além disto para a avaliação da segurança e a transparência do processo possa ser completa, especialistas precisam ter acesso ao código fonte da urna, obviamente.


[ 2009/08/12 - Post Original ]


Já faz algum tempo (vide discussões em 2005 e 2006) que eu me preocupo com o assunto da segurança do processo de votação - especialmente das urnas eletrônicas utilizadas no Brasil pelo TSE.

Hoje lendo meus RSS Feeds (via ISTF) tive a feliz notícia de que o "TSE confirma a realização de testes de segurança no sistema eletrônico de votação".

Esta notícia é ótima e nos dá a esperança de viver em uma real democracia! Agora é só ver para crer. Os testes segurança serão coordenados pelo Ministro Ricardo Lewandowski e ocorrerão em novembro de 2009 "por meio de tentativas a serem feitas para burlar seus programas".Segundo as informações divulgadas no site do TSE:

"
Para a realização do teste, duas comissões deverão ser formadas. A Comissão Disciplinadora dos Testes de Segurança vai definir o escopo, a metodologia e a formatação dos testes, os critérios de julgamento, a análise e a aprovação das inscrições dos investigadores, o exame e a aprovação dos testes propostos pelos investigadores, a supervisão nos dias de execução e o registro das atividades executadas durante as aferições. Essa comissão será composta por servidores da Justiça Eleitoral, indicados pelo TSE.

Já a Comissão Avaliadora dos Testes de Segurança será responsável por validar o escopo, a metodologia e os critérios de julgamento definidos pela Comissão Disciplinadora, analisar os testes realizados e os resultados obtidos, julgar e examinar os artigos a serem publicados e por produzir o relatório final.

A Comissão Avaliadora será integrada por professores universitários e cientistas, a serem indicados pelo presidente do TSE, por meio de portaria.
Além disso, a Comissão Avaliadora será composta opcionalmente, a depender da disponibilidade e do interesse de cada entidade, pelos seguintes participantes: por um representante, respectivamente, do Ministério Público da União, da Ordem dos Advogados do Brasil (OAB), da comunidade jurídica e por um representante do ministro do TSE coordenador do processo."

Existem alguns trabalhos já executados nos EUA que podem servir de referência para os trabalhos que serão executados nos próximos meses:

Como pode ser visto no link com o assunto tratado em 2006, a Universidade de Princeton fez um interessante estudo (paper/vídeo) mostrando as vulnerabilidades de um modelo de urnas Diebold Accuvote-TS - similares aos utilizados nas votações brasileira.

Um trabalho similar foi executado em 2007 pelo governo do estado da Califórnia (reports em pdf), onde equipamentos de votação de 4 diferentes fabricantes tiveram sua segurança testada (red teams, revisão de código fonte e revisão de documentação).

Na semana passada, durante a conferência "Eletronic Voting Technology Workshop"
um grupo de pesquisadores das Universidades da Califórnia, Michgan e Princeton demonstrou que em poucos minutos e sem conhecimento do código fonte da urna eletrônica - utilizando uma técnica chamada "return-oriented programming" - votos podem ser roubados utilizando e subvertendo pequenas partes de código já existentes nas urnas.

Estes pesquisadores chegam a recomendar que o processo de votação não aconteça em urnas eletrônicas, mas com cédulas de papel lidas por scanners óticos que permitem uma auditoria estatística rápida e mais segura.

A opinião pública americana (vide reportagem no New York Times) e a Justiça Alemã (vide editorial da Deutche-Welle) já se posicionaram contra a utilização de urnas eletrônicas.
Reproduzo aqui a minha opinião sobre o assunto (que não mudou) de 4 anos atrás:

"A informatização da votação não muda o fato de serimperativo oacompanhamento (auditoria) do processo epossível verificação dos votos a posteriori. É umamudança tecnológica, e em nada acrescenta ao quesitosegurança. Obviamente, como o professor Del Picchiasugere, as tecnologias utilizadas pelo TSE poderiamser mais seguras e conhecidas (através da utilizaçãode hardware nacional e software livre, por exemplo).Porém isto não afetaria em nada a possibilidade defraude "interna" por quem controla a votação (videPainel do Senado), como foi sugerido também no texto(Jobim).Ou seja, em qualquer caso (inclusive com a impressãodos votos para uso em possível recontagem) vocêprecisa confiar no governo...Uma possível melhoria no processo seria a aberturado funcionamento da urna E de todo o processo decontagem para especialistas indicados por cadapartido político e por setores da sociedadeinteressados, o que evitaria a temida "segurançapor obscuridade", que torna o processo maispassível de ser fraudado internamente e acabaimpactando negativamente na segurança do sistemaeleitoral como um todo.Pois o que não pode ser testado exaustivamentecontra falhas - inclusive as exploráveis porperpetradores externos - não pode em hipótesenenhuma ser considerada segura."

Aproveito para passar aos leitores interessados dois grupos dediscussão sobre o assunto no Brasil: VotoSeguro e VotoEletrônico.Através deles fui informado que hoje (12/08/2009) haverá umaaudiência pública no Senado sobre a exclusão do artigo de leido voto impresso da minirreforma eleitoral - fiquemos de olho.Somente um esforço contínuo, transparente e democrático deauditoria das urnas e do processo eleitoral pode tranquilizar aopinião pública acerca da legitimidade das eleições, e a sinalização do TSE acerca dos testes que serão efetuadosem novembro são um ótimo começo.

7 comments:

  1. Sandro,
    Infelizmente estes testes fazem parte do esquema de blindagem das urnas. Testes feitos com os proprios auditados é uma brincadeira.
    veja
    www.fraudeurnaseletronicas.com.br

    ReplyDelete
  2. "o sistema que será testado é o que será usado em 2010 e que nem está pronto. O atacante tem que apresentar seu plano de ataque com 30 dias de antecedẽcnia sem ter tido nenhum contato com o sistema. Haverá tempo para o administrador eleitoral “ajustar” seu sistema para se defender dos ataques. Se, durante o ataque for descoberta uma vulnerabilidade inesperada, ela não poderá ser explorada porque não prevista no plano. O prazo de 3 dias (8 horas por dia) para o atacante analisar e efetuar o seu ataque é muito inferior ao tempo que funcionários (de carreira ou terceirizados) da administração eleitoral tem de contato com as urnas antes da eleição."

    http://www.legaltech.com.br/blog/?p=138

    ReplyDelete
  3. Concordo em GENERO NUMERO E GRAU. TEMOS QUE FAZER UM TESTE AQUI COMO FAZEM NO EXTERIOR, ENTREGANDO AS URNAS PARA UNIVERSIDADES ANALISAREM POR MESES, E NAO HORAS!!!

    ReplyDelete
  4. Prezados,
    Sei que o prazer de todo segredo é ser desvendado. Possuímos a tecnologia e metodologia que não segue os padrões internacionais, o que evidência a sua segurança.
    Ao tentar quebrar a segurança de algo, o principio de tudo é deter seu conhecimento, por outro lado participar desta bateria de testes, irá prover um índice maior de segurança para a urna eleitoral, onde somente um país de terceiro mundo domínio esta tecnologia.

    ReplyDelete
  5. Segurança por obscuridade é lamentável.

    Se uma urna dessas for roubada?

    ReplyDelete
  6. Todo mundo posta como anonimo sempre que existe alguma critica ao TSE.. porque? tao com medo de perder a carteira de eleitor? kkkkk

    ReplyDelete
  7. Parabéns pela publicação das informações, o pũblico não sabe deste tipo de detalhe! O governo faz de conta que se preocupa com a segurança do processo, mas no fundo faz uma auditoria "para inglês ver"!

    ReplyDelete

Labels

forense (50) resposta a incidentes (40) segurança em profundidade (27) vulnerabilidade (27) treinamento (22) cyberwar (18) conferência (16) forense de memória (15) hackers (15) malware (15) blogs (14) vazamento de informações (13) windows (13) ddos (12) china (11) criptografia (11) dns (11) exploit (11) google (11) microsoft (11) ferramenta (10) memoria (10) botnet (9) csirt (9) forense de disco (9) forense de rede (9) ftk (9) legislação (9) phishing (9) 0-day (8) NIST (8) accessdata (8) encase (8) evento (8) ferramentas (8) kaspersky (8) linux (8) negação de serviço (8) netwitness (8) sans (8) volatility (8) cert.br (7) correlacionamento (7) desafios (7) forense corporativa (7) internet explorer (7) livros (7) pageviews (7) pci (7) privacidade (7) twitter (7) usa (7) APURA (6) Guidance Software (6) espionagem industrial (6) governo (6) iccyber (6) metasploit (6) monitoração (6) skype (6) techbiz (6) 0day (5) CDCiber (5) blackhat (5) brasil (5) dlp (5) falha (5) fbi (5) ids (5) inteligencia (5) java (5) memoryze (5) modelagem de ameaças (5) métricas (5) nsa (5) patch (5) pdf (5) policia federal (5) python (5) registry (5) richard bejtlich (5) rsa (5) segurança (5) segurança de rede (5) siem (5) CyberCrime (4) Enscript (4) adobe reader (4) algoritmo (4) android (4) anti-forense (4) anti-virus (4) arcsight (4) auditoria (4) backdoor (4) backtrack (4) campus party (4) ccc (4) certificação digital (4) ciberespionagem (4) defacement (4) drive-by (4) estatísticas (4) exploit kit (4) firefox (4) fud (4) gsi (4) mandiant (4) md5 (4) online (4) pentest (4) programação (4) safe browsing (4) sandbox (4) slowloris (4) ssl (4) storm worm (4) stuxnet (4) trojan (4) wikileaks (4) windows7 (4) .gov (3) ameaça (3) blackberry (3) ceic (3) chrome (3) ciberguerra (3) cloud (3) conscientização (3) crackers (3) cymru (3) dan geer (3) defesa (3) dsic (3) engenharia social (3) enisa (3) evidence (3) fast flux (3) forense digital (3) hardware (3) htcia (3) https (3) imperva (3) intel (3) ips (3) live cd (3) logs (3) man in the middle (3) networkminer (3) perícia digital (3) processo (3) ransomware (3) registro (3) reportagem (3) revista (3) risco (3) secunia (3) shell (3) shodan (3) sox (3) sql injection (3) tools (3) truecrypt (3) verizon (3) virus (3) vista (3) voip (3) worm (3) .mil (2) BSIMM (2) Encase Enterprise (2) JDFSL (2) TPM (2) Virustotal (2) XSS (2) adobe flash (2) aduc (2) amazon (2) apache (2) apple (2) autenticação (2) bloqueador de escrita (2) breno silva (2) bruce schneier (2) bundestrojaner (2) cache poisoning (2) caine (2) carders (2) carnegie mellon (2) carolina dieckmann (2) carving (2) censura (2) cipav (2) cofee (2) coldboot (2) comodogate (2) conficker (2) consciência situacional (2) cooperação (2) core (2) cucko´s egg (2) cuda (2) cyberwarfare (2) database security (2) digital intelligence (2) direito digital (2) dnschanger (2) dpf (2) engenharia elétrica (2) engenharia reversa (2) etir (2) expressões regulares (2) f-response (2) finfisher (2) fingerprinting (2) firmware (2) flash (2) fraude (2) ftkimager (2) full disclosure (2) fuzzy (2) gsm (2) hacktivismo (2) hbgary (2) heap spray (2) iOS (2) immunity (2) impacto (2) insecure magazine (2) insiders (2) interceptação (2) iphone (2) irc (2) irã (2) jaquith (2) loic (2) mac (2) mastercard (2) mestrado (2) mobile (2) ms08-067 (2) openioc (2) openssl (2) otan (2) palantir (2) paypal (2) pcap (2) pdgmail (2) portugal (2) presidência (2) prisão (2) proxies (2) ptfinder (2) rbn (2) recompensa (2) recuperação (2) regripper (2) relatório (2) resumo (2) rio de janeiro (2) ross anderson (2) russia (2) securid (2) segurança por obscuridade (2) sift (2) snort (2) snowden (2) sony (2) sorteio (2) spam (2) spoofing (2) spyeye (2) sql (2) ssd (2) stealth (2) suricata (2) sysinternals (2) tecnologia (2) trend micro (2) unb (2) usb (2) virtualização (2) visa (2) vulnerability (2) waf (2) winen (2) wireless (2) wpa (2) wpa2 (2) xry (2) zeus (2) .edu (1) .pac (1) 3g (1) ABNT (1) AR-Drone (1) AppleGate (1) Asterisk (1) Audit Viewer (1) BIOS (1) CCDCOE (1) CEF (1) CERT (1) CSI Cyber (1) CarbonBlack (1) Craig Wright (1) DC3 (1) Diginotar (1) Dilma (1) DoD (1) Equation (1) FACE (1) FRED (1) Facebook (1) Fred Cohen (1) GPU (1) Gene Spafford (1) HP (1) ICOFCS (1) ICS (1) IDMEF (1) IJDCF (1) IJDE (1) IJOFCS (1) INFOSEG (1) IODEF (1) IPv6 (1) ISIS (1) ISO (1) MAEC (1) MCT (1) MMEF (1) Michael Cloppert (1) Ministério da Defesa (1) Netwtiness (1) OVAL (1) PL84/99 (1) RH2.5 (1) RNP (1) SDDFJ (1) SbSeg (1) Seccubus (1) Stratfor (1) TED (1) TJX (1) TV5 (1) TV5Monde (1) Tallinn (1) USCyberPatriot (1) USSTRATCOM (1) VERIS (1) VRT (1) WPS (1) WiPhire (1) Wifi Protected Setup (1) Windows10 (1) XMLHttpRequest (1) YARA (1) a5/1 (1) a5/3 (1) active defense (1) adeona (1) adhd (1) aes (1) afflib (1) akamai (1) alemanha (1) ambev (1) angler (1) anti-theft (1) antisec (1) anubisnetworks (1) apt (1) apwg (1) aquisição (1) arbor (1) armoring (1) artefatos (1) artillery (1) asprox (1) assinaturas (1) atenção seletiva (1) attack (1) aurora (1) australia (1) autonomous systems (1) avg (1) avi rubin (1) avware (1) awards (1) baixaki (1) bash (1) bbc (1) bear trap (1) belkasoft (1) bgp (1) birthday attack (1) bitlocker (1) black tulip (1) blackhat seo (1) blacklist (1) blind sql injection (1) bluepex (1) bluepill (1) breaking point (1) bug (1) bulk_extractor (1) byod (1) c2c (1) capacidade (1) carbon black (1) careto (1) carnivore (1) cartão de crédito (1) cbs (1) cellebrite (1) celular (1) centera (1) cerberus (1) certificações (1) cheat sheet (1) chip (1) chris paget (1) chromium (1) citrix (1) clean pipe (1) cliff stoll (1) cloudfare (1) cloudflare (1) cloudshield (1) cnasi (1) cnet (1) cnn (1) codenomicon (1) coleta (1) comodo (1) comodobr (1) compliance (1) comsic (1) convenção de budapeste (1) convergence (1) copa do mundo (1) coreia do norte (1) corey johnson (1) cpbr (1) crime na rede (1) crise (1) cristine hoepers (1) cuckoo (1) cyberattack (1) cyberbunker (1) daemonlogger (1) dam (1) dancho danchev (1) darkmarket (1) dcom (1) decaf (1) decaf v2 (1) decloack (1) deepweb (1) defcon (1) deutche telekom (1) dfrws (1) digitask (1) dimmit (1) diário oficial (1) dnsbl (1) dnssec (1) dou (1) downadup (1) drdos (1) drwxr (1) dsd (1) dumpcap (1) dumpit (1) duqu (1) e-evidence (1) ediscovery (1) eff (1) elcomsoft (1) emc (1) emprego (1) energia (1) enigma (1) entrevista (1) escola nacional de defesa cibernetica (1) eset (1) esteganografia (1) estonia (1) estratégia (1) etld (1) europa (1) eventos (1) evil maid (1) evilgrade (1) exercito (1) exploit-db (1) exportação (1) extorsão (1) f-secure (1) falso positivo (1) fantastico (1) fatal error (1) fecomercio (1) fernando carbone (1) ff4 (1) finlândia (1) flame (1) flexispy (1) foremost (1) forense de vídeo (1) forensic focus (1) forensic magazine (1) forensics (1) forensics.wiki.br (1) forensicswiki (1) força bruta (1) frança (1) full disk encryption (1) g1 (1) gauss (1) gcih (1) ghostnet (1) globo (1) gmail (1) gpcode (1) gpl (1) gps (1) grampo (1) guardium (1) guerra (1) guilherme venere (1) hack (1) hackerazzi (1) hackingteam (1) hakin9 (1) hardening (1) harlan carvey (1) hash (1) helix (1) hitler (1) holanda (1) honeynet (1) honeypot (1) hope (1) hosts (1) hotmail (1) httpry (1) iPhoneTracker (1) idefense (1) ig (1) impressoras (1) india (1) info exame (1) insecure maganize (1) intenção (1) interpol (1) interview (1) into the boxes (1) investimento (1) ioerror (1) iphone forensics (1) ironport (1) isc2 (1) israel (1) j2ee (1) jacomo dimmit (1) jailbreak (1) javascript (1) jesse kornblum (1) jotti (1) junho 2008 (1) kaminsky (1) kasumi (1) kgb (1) kits (1) klaus steding-jessen (1) kntools (1) kraken (1) langner (1) lime (1) limites (1) lista (1) lm (1) locaweb (1) lockheed martin (1) lynis (1) lógica (1) mac memory reader (1) mac memoryze (1) macosx (1) magic lantern (1) map (1) marcapasso (1) marcelo caiado (1) marcos ferrari (1) mawlare (1) mbr (1) mcafee (1) mcgraw (1) memscript (1) metasploitable (1) mindmap (1) mit (1) mitigação (1) mitm (1) moonsols (1) moxie (1) mrtg (1) ms08-033 (1) nac (1) nessus (1) netcontinuum (1) netflow (1) networking (1) ngrep (1) nit (1) nmap (1) norma (1) norse (1) notebook (1) ntlm (1) ntop (1) ntp (1) nuclear (1) obama (1) oi (1) oisf (1) oiss (1) olimpiadas (1) openbts (1) openvas (1) opm (1) oportunidade (1) oracle (1) orkut (1) otp (1) owasp (1) packers (1) panda (1) pattern matching (1) payback (1) pcre (1) pedofilia (1) pentesting (1) perforce (1) pericia (1) perl (1) perícia (1) pfsense (1) pgp disk (1) phonecrypt (1) pki (1) ploks (1) poisoning attack (1) policia civil (1) polypack (1) port knocking (1) português (1) post-mortem (1) postgres (1) powershell (1) prefeitura (1) premiação (1) preparação (1) princeton (1) provedores (1) ps3 (1) psn (1) psyb0t (1) pushpin (1) pwn2own (1) pymail (1) quebra de sigilo (1) r2d2 (1) rainbow tables (1) rar (1) realengo (1) reação (1) record (1) referência (1) regex (1) registry viewer (1) regulamentação (1) remnux (1) renato maia (1) renault (1) replay (1) reversing labs (1) roi (1) rootkit (1) router (1) rpc (1) ruby (1) sanitização (1) santoku (1) sc magazine (1) scada (1) scanner (1) scm (1) secerno (1) second life (1) security (1) securityonion (1) senasic (1) sentrigo (1) sep (1) sequestro de dados (1) sha1 (1) shadowserver (1) shmoocon (1) siemens (1) sites (1) skorobogatov (1) slideshare (1) smartcard (1) snapcell (1) software (1) sotirov (1) sp (1) spamhaus (1) spidertrap (1) squid (1) sri (1) ssdeep (1) sseguranca (1) sslstrip (1) sting (1) stj (1) street view (1) sucuri (1) superinteressante (1) são paulo (1) t-mobile (1) takedown (1) teamcymru (1) technosecurity (1) telefônica (1) terra (1) terrorismo (1) timeline (1) tizor (1) tls (1) token (1) topcell gsm (1) tresor (1) trustwave (1) tse (1) turquia (1) txtBBSpy (1) umass (1) unix (1) urna eletrônica (1) us-cert (1) usenix (1) userassist (1) vazamentos (1) venda de senhas (1) venere (1) verdasys (1) verisign (1) videntifier (1) visualização (1) visualize (1) vivo (1) vm (1) votação (1) wargaming (1) wasc (1) web 2.0 (1) weblabyrinth (1) websense (1) whitelisting (1) whois (1) wigle (1) win32dd (1) winacq (1) windbg (1) windd (1) winifixer (1) wipe (1) wired (1) wireshark (1) wlan (1) wordpress (1) wrf (1) xerxes (1) xp (1) zdi (1) zlob (1)