O TPS (Teste Público de Segurança) acontece sempre nos anos sem eleição, na sede do TSE, em Brasília. A ideia é avaliar o processo informatizado de eleição, e não apenas a urna eletrônica. O objetivo é identificar vulnerabilidades relacionadas à violação da integridade ou do anonimato dos votos, bem como aperfeiçoar o sistema.

O teste deste ano, agendado para novembro, será ampliado em relação aos anos anteriores. Até 2019, era permitida a participação de até dez equipes de investigadores, que podem ser hackers independentes, ou técnicos de instituições – como a PF (Polícia Federal), o Ministério Público, partidos políticos e universidades. Nesta ano, poderão participar dos testes 15 equipes. Em geral, cada equipe tem cinco pessoas.

Outra novidade é a quantidade de programas a serem inspecionados. Eram cinco, agora são oito – entre eles, os sistemas de apoio à auditoria de funcionamento das urnas no dia da votação, o verificador anterior e posterior às eleições e o sistema usado para verificar criptografia e assinatura digital nas urnas.

Além disso, o TSE vai pagar diárias e passagens para os hackers e técnicos que quiserem ir ao tribunal duas semanas antes da data do teste. Nos anos anteriores, o TSE pagava essas despesas apenas para o teste. Mas os investigadores de fora de Brasília reclamaram que, sem conhecer antes os sistemas, não seria possível formular um plano de ataque eficaz para testar a segurança dos programas.

Nas primeiras edições, em 2009, 2012 e 2016, o TPS durava três dias. Em 2017, o prazo foi ampliado para quatro dias e, depois, passou para cinco dias. Neste ano, o teste vai durar seis dias, o que também possibilita aos investigadores testarem mais os programas.

Como ocorre em outros anos, os planos de ataque formulados pelos hackers que funcionarem, serão considerados como sugestões de melhoria para o sistema pela equipe de técnicos do TSE. Os investigadores autores desses planos serão convocados para repetirem os ataques ao sistema nos chamados Testes de Confirmação, para garantir que as eventuais vulnerabilidades foram solucionadas.