8 de nov de 2018

Hackers invadem sistema da Justiça Eleitoral e pegam dados confidenciais


O Tribunal Superior Eleitoral (TSE) sofreu um suposto acesso não-autorizado ao sistema GEDAI-UE da urna eletrônica e teve o código do sistema de carga do software vazado durante a semana anterior ao segundo turno das eleições presidenciáveis, que ocorreu no dia 28 de outubro. Além do vazamento não autorizado, hackers alegaram que tiveram sucesso ao entrar na intranet do TSE e obter informações privilegiadas e confidenciais, como troca de emails, envio de senhas para juízes, credenciais de acesso etc.

O TecMundo recebeu os documentos por meio de duas fontes anônimas em outubro. Após análise interna, os arquivos foram enviados em sua completude ao Tribunal Superior Eleitoral para autenticação.

O GEDAI-UE é um gerenciador de dados, aplicativos e interface com a urna

Até o momento desta publicação, o TSE não enviou um posicionamento sobre o caso. Por outro lado, fontes do JOTA, que atuou ao lado do TecMundo na apuração, indicaram que houve uma mobilização no Tribunal após o recebimento dos arquivos.

De acordo com o pessoal do JOTA (leia abaixo), ao ser questionado sobre o fato nesta semana, o TSE conferiu os dados e confirmou que, de fato, pessoas de fora da Corte podem ter tido acesso a informações sobre os equipamentos que o TSE mantém sob segredo.
  • Vale notar que os invasores não tiveram acesso ao módulo do sigilo do voto: isso significa que não foi possível acessar a parte do sistema que exibe os votos dos eleitores. Além disso, o código do GEDAI é "público": após a assinatura de um termo de sigilo, partidos, MP e OAB, por exemplo, podem pedir o acesso
O GEDAI-UE foi o principal módulo que os hackers acessaram. Segundo o TSE, ele é um gerenciador de dados, aplicativos e interface com a urna, que fornece às equipes dos cartórios eleitorais e dos Tribunais Regionais Eleitorais (TREs) o suporte de software necessário à carga das urnas eletrônicas. É o sistema responsável por gerar as flashes de carga, de votação e mídias para a urna, além de receber e enviar as correspondências para os TREs.

Basicamente, esse é o sistema que gera cartões de memória que contêm o Uenux (Urna eletrônica com Linux), os candidatos e os eleitores. “Candidatos e eleitores são importados pelo Gedai-UE de outros aplicativos do TSE. Com esses cartões de memória, os técnicos dos tribunais regionais eleitorais instalam o Uenux na urna com as listas de candidatos e eleitores, procedimento feito a cada nova eleição”, explica o TSE em seu site oficial.

Parte do código GEDAI

Como ocorreu a invasão

Um dos hackers detalhou ao TecMundo como conseguiu o acesso privilegiado ao sistema do TSE. De acordo com ele, o acesso aconteceu por meio de vulnerabilidades em aplicações desenvolvidas pelo próprio Tribunal. Assim, foi possível um acesso remoto a um dos equipamentos ligados à rede. Acompanhe abaixo a conversa completa e na íntegra.

Com isso, obtive milhares de códigos-fontes, documentos sigilosos e até mesmo credenciais

"Tive acesso à rede interna (intranet) e, por vários meses, fiquei explorando a rede, inclusive entrando em diversas máquinas diferentes do TSE, em busca de compreender o funcionamento dos sistemas de votação”, escreveu a fonte. “Com isso, obtive milhares de códigos-fontes, documentos sigilosos e até mesmo credenciais, sendo login de um ministro substituto do TSE (Sérgio Banhos) e diversos técnicos, alguns sendo ligados à alta cúpula de TI do TSE, ligado ao pai das urnas (Giuseppe Janino)”.

Sérgio Silveira Banhos, citado pela fonte, é o ministro substituto do TSE desde 2017. Já Giuseppe Janino é o secretário de tecnologia do Tribunal Superior Eleitoral, conhecido por ter sido o criador do coletor eletrônico de voto.

Parte do código

“Passadas algumas semanas em que estive utilizando os equipamentos de rede do TSE, notei via emails dos técnicos da STI que os mesmos notaram tráfego suspeito (porque utilizei programas de scan na rede)”, explica a fonte. “Fizeram uma perícia para detalhar como o invasor conseguiu obter acesso ilegal à rede, mas mesmo com todos estes procedimentos de segurança que dotaram, incluindo a alteração de senhas de todas as contas, acabou não sendo suficiente para interromper meu acesso aos emails e também para a rede interna”.

Somente o código-fonte descompactado (GEDAI-UE), ultrapassa 3GBs

A fonte também indicou que durante a votação de primeiro turno, no dia 07 de setembro, os técnicos do TSE “cortaram acesso VPN e ao Correio, talvez para justificar que as urnas não possuem conexão à internet”.

“Isso é bem assim, pois qualquer cidadão com conexão à internet e conhecimento para tal faria, exemplo: controle remoto de qualquer servidor que dispõe de conexão à internet/intranet, poderia ser utilizado para manipulação, de aplicações responsáveis pelo sistema de votação, como o Intercad (aplicação WEB/JAVA), ligada aos TRE'S”.

 

Documento confidencial

A fonte explica ainda que obteve, junto com o código-fonte, as chaves que são utilizadas. “Somente o código-fonte descompactado (GEDAI-UE) ultrapassa 3GBs, sendo que obtive milhares de outros códigos, como Cand-web".

Sobre software, o atacante comentou ao TecMundo que as aplicações vulneráveis rodavam em versões ultrapassadas do JBoss, “como o Malote Digital, usado por TRE's”. O hacker ainda adicionou que “alguns técnicos do TSE, pensando nisso, atualizaram a versão de uma aplicação em Jboss, no caso o ELO, há algumas semanas”.

“Essas aplicações deveriam ser utilizadas somente em ambientes de desenvolvimento, sendo que em ambientes de produção, é possível subir um arquivo malicioso/shell, em linguagem JSP. Inclusive, pude notar há algumas semanas atrás uma aplicação em Jboss vulnerável a upload por meio de url_deployment_java.net, rodando em ambiente de produção, pelo próprio TSE”, explica.

Após essa troca de mensagens, os hackers envolvidos na invasão não responderam mais aos pedidos de comentários.

Documentos recebidos

Abaixo, você acompanha os documentos recebidos — censuras sensíveis foram realizadas:

O que pesquisadores independentes dizem sobre o caso

O TecMundo conversou com o professor Diego Aranha sobre o caso, principalmente porque Aranha é um dos cidadãos que participaram dos testes para pesquisadores independentes com a urna eletrônica.

"Vale lembrar que o software de votação sabidamente já apresentou diversas vulnerabilidades graves e erros de projeto nos últimos anos, apesar de clássicas e bem conhecidas na área de segurança. De qualquer forma, explorar as consequências do evento representa um exercício interessante. Não se sabe em que ponto a invasão teve início ou que tipo de informação foi acessada pelo invasor, logo um possível impacto nos resultados das últimas eleições é incerto. Na ausência da possibilidade de recontagem de votos por um registro físico verificável pelo eleitor, a melhor medida para tentar se estimar algum impacto nos resultados são as pesquisas de boca de urna, que ao menos na corrida presidencial foram felizmente fiéis ao resultado publicado", comentou Aranha.

É também um momento importante para se repensar sua relação com a comunidade técnica de pesquisa em segurança

"A comunidade técnica brasileira já vinha protestando contra diversas práticas do Tribunal na direção de dificultar o acesso de especialistas independentes aos detalhes de projeto e implementação de sistemas eleitorais, como a limitação de tempo/escopo e remoção de trechos sensíveis de código no software inspecionado durante os Testes Públicos de Segurança, ou o Termo de Sigilo obrigatório imposto a fiscais do código-fonte na janela de meses disponível para inspeção à sociedade civil. Esse tipo de restrição só aliena os pesquisadores legitimamente interessados em contribuir com o aprimoramento da segurança do sistema de votação, enquanto não há qualquer efeito prático contra um invasor que já pode ter acesso às mesmas informações privilegiadas por outros caminhos. No final, as práticas do TSE terminam sendo hostis a pesquisadores legítimos e honestos, enquanto inócuas contra fraudadores em potencial", finaliza.

De acordo com o professor Aranha, no momento, o melhor movimento para o TSE seria publicar integralmente as bases de código que compõem os sistemas eleitorais críticos, "conforme promessa feita antes das eleições de 2018". "Não é mais razoável assumir que fraudadores não possuem acesso a essa informação, assim confiando que os olhos bem-intencionados da comunidade técnica poderão competir em pé de igualdade com ações maliciosas. Aliás, foi exatamente um evento como esse que permitiu a especialistas independentes encontrar vulnerabilidades no sistema de votação da Argentina, cujo vazamento tornou o código-fonte disponível a qualquer interessado (https://github.com/prometheus-ar/vot.ar). É também um momento importante para se repensar sua relação com a comunidade técnica de pesquisa em segurança e a natureza exclusivamente eletrônica do sistema de votação utilizado no país, visto que uma invasão dessa natureza pode ter impacto imprevisível no resultado eleitorais. Por essa razão, um registro físico do voto termina sendo indispensável, já que qualquer incerteza pode ser resolvida pela conferência e auditoria por não-especialistas de um registro verificado por parcela significativa do eleitorado".

 
Módulos

Felipe Payão
No TecMundo



TSE investiga se hackers invadiram sistema da Justiça Eleitoral antes da eleição

O Tribunal Superior Eleitoral (TSE) apura se hackers invadiram o sistema interno da Justiça Eleitoral e obtiveram dados sigilosos do TSE no período pré-eleitoral.

Os invasores teriam entrado de maneira remota em equipamentos ligados à rede do TSE e tido acesso, entre outras informações, a documentos sigilosos e ao login do ministro substituto Sérgio Banhos e do chefe da tecnologia da informação do TSE, responsável pelas urnas eletrônicas, Giuseppe Janino.

O assunto surgiu no tribunal após o site TecMundo, especializado em tecnologia, receber códigos sigilosos e perguntar à Corte se isso realmente violaria o sistema interno. O questionamento mobilizou a Presidência e a área técnica do TSE, que ficaram reunidas até tarde da noite de terça-feira (6/11) para tratar do assunto.

Os hackers teriam invadido o sistema Gedai-EU, que, segundo o site do TSE, é o “gerenciador de dados, aplicativos e interface com a urna, que fornece às equipes dos cartórios eleitorais e dos Tribunais Regionais Eleitorais (TREs)”. Apesar disso, técnicos e ex-ministros da Corte consultados pelo JOTA garantem que essa invasão não representa nenhum risco à inviolabilidade da urna eletrônica.

Conforme relatado pelo hacker ao TecMundo, o acesso aconteceu por meio de vulnerabilidades em aplicações desenvolvidas pelo próprio Tribunal. Assim, foi possível um acesso remoto a um dos equipamentos ligados à rede. Acompanhe abaixo a conversa.

“Tive acesso à rede interna (intranet) e, por vários meses, fiquei explorando a rede, inclusive entrando em diversas máquinas diferentes do TSE, em busca de compreender o funcionamento dos sistemas de votação”, escreveu a fonte. “Com isso, obtive milhares de códigos-fontes, documentos sigilosos e até mesmo credenciais, sendo login de um ministro substituto do TSE (Sérgio Banhos) e diversos técnicos, alguns sendo ligados à alta cúpula de TI do TSE, ligado ao pai das urnas”, relatou o hacker.

Por meio de nota, o TSE disse que recebeu um e-mail indagando sobre a ocorrência de um eventual vazamento” e que, em “decorrência disso, a Presidência do TSE está tomando todas as medidas possíveis”.

Mas, questionado sobre qual código foi vazado, em qual data, se isso ocorreu durante as eleições, entre outras perguntas, o TSE não se pronunciou.

Nos bastidores, a Corte estuda se irá instaurar um processo administrativo disciplinar para apurar se houve o vazamento de alguma informação ou se algum profissional da Corte falhou no sistema de segurança.

Fake news e urnas

A urna eletrônica foi um dos principais temas desta eleição. O presidente eleito, Jair Bolsonaro, reiteradas vezes levantou suspeitas sobre os equipamentos e chegou a afirmar que o sistema de votação podia favorecer uma vitória do PT. Logo após o primeiro turno, chegou a dizer que os problemas nas urnas impediram sua vitória já na primeira etapa do pleito.

Além disso, no dia do primeiro turno, uma avalanche de notícias falsas sobre problemas nas urnas deixou o TSE em alerta. Informações de que o PT teria feito mais votos do que o número total de eleitores em algumas seções e vídeos em que pessoas apertavam o número 1 e o 3 saía automaticamente viralizaram nas redes sociais.

O TSE ficou assustado com o volume de notícias falsas sobre as urnas e chegou a fazer uma coletiva no último domingo antes do pleito para reafirmar a lisura do pleito.

Na ocasião, a presidente da Corte, ministra Rosa Weber, explicou que a entrevista foi convocada porque “desinformação deliberada ou involuntária que visa o descrédito da Justiça Eleitoral precisava ser combatida com informação responsável e objetiva”.

Segundo a magistrada, as “criativas teses que atentam contra a lisura do processo eleitoral não tinham fundamento”.

Naquela data, diversos órgãos e, inclusive, o procurador-geral Eleitoral, Humberto Jacques fizeram uma defesa enfática do sistema eletrônico de votação e garantiu que não há o menor risco de os votos dos eleitores não serem computados de maneira correta. Ele ressaltou que a procuradoria acompanha a lacração da urna e faz a assinatura da certificação do sistema que preserva a confiabilidade do processo.

“[A urna] não é apenas produto da Justiça Eleitoral. Consta assinatura do Ministério Público, da OAB e dos partidos. E a assinatura do MP é feita a partir de trabalho exaustivo para dirimir toda e qualquer dúvida que cidadão pode ter. Cobramos e indagamos e inclusive temos conversado com maiores questionadores e promotores de evolução de mecanismo votação eletrônica”, afirmou.

Matheus Teixeira
No Jota

Nenhum comentário:

Postar um comentário

Comentários com links NÃO serão aceitos.

Os comentários são de total responsabilidade de seus autores e não representam necessariamente a opinião do blog

Comentários anônimos NÃO serão publicados, como também não serão tolerados spams, insultos, discriminação, difamação ou ataques pessoais a quem quer que seja.

É vetada a inserção de comentários que violem a lei, a moral e os bons costumes ou violem direitos de terceiros. O blog poderá retirar, sem prévia notificação, comentários postados que não respeitem os criterios impostos neste aviso ou que estejam fora do tema proposto.