Urna Eletrônica: O voto não é secreto, mas a apuração é!

Urna Eletrônica é Segura! – Rá, rá, rá! Lembrem-se: nem sempre a fraude é externa. A violação do Painel Eletrônico do Senado foi interna.

inserator-cptspywaresurna-eletronicabrasileleicoes-2016crackerssegiranca-digitaltsetribunal-superior-eleitorabrasilseguranca-de-dadosblog-do-mesquita

Eleições 2014

Em 2014, um jovem hacker recém formado pela Universidade de Brasília – há controvérsia quanto à veracidade desse fato – afirmou que acessou o sistema das urnas eletrônicas no TSE e descobriu, entre 90 mil arquivos, um software que possibilita a instalação de programas fraudados: o “Inserator CPT”. A ação foi planejada pela CMind (Comitê Multidisciplinar Independente), formado por especialistas em tecnologia.[ad name=”Retangulo – Anuncios – Direita”]

O processo de validação do programa operacional das urnas eletrônicas, aconteceu da seguinte maneira:
O Presidente do TSE à época, Dias Tóffoli assina um programa, manda para os outros ministros, Ministério Público e OAB assinarem, envia esse programa para os estados, e só poderia funcionar nas urnas esses que vieram de Brasília, concorda? Só que usando o “Inserator” podem ser instalados programas na urna, assinados por esse artefato. Ele está apto a validar programas não oficiais.

Até as eleições de 2014 A Smartmatic, empresa venezuelana especializada em produção de sistemas eletrônicos de votação, era a responsável pelo programa operacional das urnas eletrônicas. Ele conta que o sistema que funciona como uma árvore, onde os bancos de dados dos Tribunais Eleitorais são as raízes e as urnas estão distribuídas como folhas, que precisam enviar seus dados pelos canais de transmissão – os galhos – até as raízes.
Saliento que essa Smartimatic criou a “Ditadura Chavista” Venezuelana. Como? Assim;

A controversa empresa foi fundada na Venezuela na década de 1990, por Antonio Mugica Rivero e Alfredo Anzola (falecido em 2008). Logo nas eleições de 1998, a empresa foi contratada para realizar o processo de votação eletrônico do país, onde o então candidato Hugo Chávez seria eleito pela primeira vez. Chávez obteve unanimidade só compar-avel às eleições na Coréia do Norte. CQD.

Eleições 2016

Não serão as urnas da Smartmatic/Engetec, que foram empregadas nas eleições presidenciais de 2014 e que são objeto da Ação Popular 5004277-19.2015.4.04.7204/SC, constante na Justiça Federal de Santa Catarina, movida por Matheus Faria e outros, na qual o ex-presidente do TSE, ministro Dias Toffoli figura como réu.

Contudo, a suspeita continua, por que as urnas de 2016 serão as da empresa Procomp, antiga Diebold. É a mesma empresa das eleições que levaram Lula à Presidência da República duas vezes e Dilma uma vez.

A empresa que mudou de nome de Diebold pra Procomp já foi condenada nos EUA por corrupção, suborno e lavagem de dinheiro.

“O ponto vulnerável do sistema é a urna, pois não há prova física dos votos computados, o que abre condições para manipulação”.

Olha a gravidade da situação. Nesta semana o próprio TSE reconheceu que as urnas possuem falhas de segurança, mas ainda assim eles querem continuar usando as urnas fraudáveis nas eleições 2016!

Quando a instância jurídica máxima da justiça eleitoral, a qual deveria zelar pela lisura, ignora este problema e sequer se dispõe a fazer novos testes públicos em relação à segurança de seus aparelhos, a desconfiança aos mais engajados é imensurável.

Tendo em vista que a própria Constituição Republicana afirma como cláusula pétrea o voto direto, secreto e universal, a mera dúvida sobre a existência dessa violação do sigilo já seria motivo suficiente para, no mínimo, questionarmos se a urna eletrônica seria realmente o melhor instrumento para se decidir uma eleição no modelo brasileiro.

Uma vez o TSE convidou hackers para testar a segurança das urnas. O TSE faz tantas exigências para que um hacker pudesse participar do “desafio” que inviabilizou a ação, pois determinava até que programas — somente os homologados pelo tribunal — podem ser usados para tentar “quebrar” a segurança das urnas. Ora bolas! Para surtir efeito, o hacker teria que ser deixado completamente livre e, caso usasse algum software proibido, não sofresse sanções posteriores.

Para invadir sistemas é necessário a utilização de “equipamentos” que não estão disponíveis no comércio regular. Com as restrições definidas pelo TSE o hacker que assim proceder poderá ser preso.

Os sistemas são invadidos em todo o mundo com o uso de software não “homologados”. Simples assim!

Outra coisa. Como perguntar não ofende, fica a pergunta para os adeptos de teorias conspiratórias: alguém aí acha que um hacker que achar um “furo” na segurança das urnas irá dizer ou irá ficar calado e tentar vender a informação pra terceiros?

A urna eletrônica não é “nem de perto”, “nem de longe”, 100% segura. O mais elementar programador, com acesso, pode programá-la para “eleger” qualquer candidato. Seja vereador ou presidente da república.

Não há mecanismos simples e eficazes que possam confirmar que os programas usados na UE correspondem fielmente aos mesmos que foram lacrados e guardados no TSE.

Será que somente os Tapuias são suficientemente inteligentes para criar um sistema informatizado imune a ataques internos?

Os países desenvolvidos, com muito maior domínio de tecnologia, não a usam porque não sabem como fabricar uma engenhoca igual? Pensem nisso!

A urna utiliza programas “fechados” cujas linhas de comando de programação não permitem qualquer tipo de fiscalização, na programação, seja pela auditoria dos partidos, seja por auditoria externa.

Existe uma máxima em tecnologia da informação: “Sistema sem fiscalização é sistema inseguro”. Existirá um mínimo de confiabilidade na urna eletrônica, quando o eleitor puder, individualmente, conferir o registro do próprio voto.

A inviolabilidade do voto também vai pro espaço.

A ser digitado o número do título de eleitor pelo mesário, é aberto um banco de dados no interior da urna que coloca, no mesmo “armário” interno da urna, informações do eleitor e a quem ele destinou os votos.

O princípio Constitucional do sigilo e da inviolabilidade do voto, fundamentais para o exercício da plena democracia, foi pro espaço.

 

A Lei 10.740/03 que torna nossas eleições inauditáveis foi aprovada em 1º de outubro de 2003 na Câmara Fedral, sem qualquer discussão técnica.

Se ninguém, pelo menos oficialmente e publicamente, conseguiu violar as urnas brasileiras, não significa que a lisura do processo esteja garantida. Ainda há muitas questões não respondidas por que testes focaram apenas no software, deixando o hardware de lado.

ISSA Brasil (Information System Security Association) participou dos testes tentando provar que seria possível um eleitor votar mais de uma vez por eleição. Além de não ter conseguido seu intuito, declarou ser o sistema “bastante robusto”.

O problema é que “bastante robusto” também são considerados os carros blindados da Polícia Militar do Rio de Janeiro, mais conhecidos por nós como caveirões do Bope. Também eram resistentes a tiros de fuzis calibre 5,56 mm (AR15) e 7,62 mm (FAL). Até que os traficantes descobriram que ele é vulnerável a tiros de calibre. 50 ou algo semelhante.

Um professor visionário fez a seguinte pergunta para uma turma de ciência da computação:

– “Vocês imaginam o que poderia acontecer se um hacker ou pessoa mal intencionada adentrasse um CPD com um dispositivo de pulso magnético ou até mesmo um imã? E plantasse este imã perto de algum ativo de rede ou até mesmo sob um servidor de missão crítica?”

Vamos adaptar esta pergunta para a realidade das urnas:

– O que aconteceria na urna eletrônica se uma pessoa, durante o seu momento reservado e único de votação, plantasse sob a urna tal dispositivo?

Participei de todas as votações eletrônicas realizadas no Brasil como simples eleitor e jamais vi qualquer tipo de verificação, por parte da equipe compulsoriamente convocada ao trabalho de secretário, mesário e presidente de zona eleitoral.

O que aconteceria na urna eletrônica se logo abaixo de seu chassi fosse grudado um dispositivo de pulso magnético programado para entrar em funcionamento logo após o fim do pleito?

Qual seria o plano de contingência? Tem plano B? Ou o povo teria que ser convocado novamente para uma nova eleição?

Esta reflexão serve apenas para exemplificar que segurança em tecnologia da informação e comunicação não versa apenas sobre software. É um conjunto de fatores físicos e lógicos que devem ser levados em consideração.

A UNICAMP produziu um estudo, patrocinado pelo Tribunal Superior Eleitoral, no qual enumerava uma infinidade de ressalvas e recomendava uma sequencia de procedimentos como condição para garantir um mínimo de segurança ao sistema.

O TSE ignorou solenemente as advertências do relatório da UNICAMP, e até hoje se recusa a discutir o assunto

O TSE prima por não divulgar esses riscos nas propagandas que faz da “extraordinária” urna eletrônica. A corte, eleva aos píncaros de uma oitava maravilha do mundo um equipamento que é sabidamente vulnerável a fraudes.

Noves fora a competência e o saber jurídico dos doutos magistrados, é inconcebível que o tribunal venha a público garantir o que é tecnicamente falho.

Quando o TSE promove espetáculos midiáticos, com juízes apresentado as urnas, os respectivos programas operacionais e testes de simulação, envereda por uma área técnica sobre a qual eles não têm o menor conhecimento.

Parece que a nossa única solução é mesmo pegar a todos nas investigações em curso, já que as urnas parecem ser extremamente tolerantes com alguns corruptos mais populares, transformando-se em tribunal de absolvição de gente sacana comprometida apenas com a roubalheira desenfreada!

Ps. É possível então afirmar que nunca houve manipulação comprovada de fraudes na urna eletrônica. E se nada foi comprovado até hoje, as urnas merecem um crédito. Pelo menos até agora.

Hackers atacam roteadores e provedores para redirecionar sites

Ataque muda configurações de DNS nos roteadores domésticos.
Técnico foi preso acusado de redirecionar internautas para sites falsos.
Altieres Rohr ¹

Criminosos conseguem redirecionar internautas interferindo com a rede, antes mesmo de infectar o PC (Foto: Divulgação)

Criminosos virtuais brasileiros estão tirando proveito de vulnerabilidades nas configurações de roteadores domésticos e no protocolo de internet conhecido como Domain Name System (DNS) para redirecionar internautas para páginas de banco clonadas e infectar usuários com pragas digitais.

O ataque é difícil de ser percebido e sempre foi muito raro – mas os casos estão aumentando, e nem sempre a culpa é do usuário.

O DNS é como uma lista telefônica da internet. É ele o responsável por “traduzir” os “nomes” da internet – como “g1.com.br” – para os números de endereço IP que os computadores entendem.

Controlando essa “lista”, o criminoso pode levar o internauta para outras páginas, que podem oferecer vírus ou roubar informações. O DNS é distribuído, ou seja, cada provedor opera seu próprio serviço, e o internauta pode decidir qual serviço de DNS usar.

É possível interferir com o DNS diretamente no serviço prestado no provedor e também alterando as configurações de conexões em roteadores para usar um DNS criminoso.

Os dois tipos de ataques estão acontecendo no Brasil.

O G1, em colaboração com o site de segurança Linha Defensiva, apurou que usuários de dois provedores brasileiros foram atacados recentemente: GVT e Oi.

É possível encontrar queixas de internautas que usam essas operadoras, especialmente a respeito de páginas falsas do Facebook, Google, Gmail e YouTube, que oferecem arquivos maliciosos.[ad#Retangulo – Anuncios – Direita]

As operadoras foram consultadas e questionadas sobre o fato de ter conhecimento de algum ataque à infraestrutura de DNS ou aos roteadores domésticos de seus clientes.

Elas também receberam links para relatos de internautas e foram questionadas se técnicos costumam usar uma senha igual na configuração de todos os roteadores dos clientes, o que abriria uma brecha para os ataques a esses equipamentos.

Até a publicação da coluna, a Oi ainda estava analisando as informações. A GVT também não conseguiu responder as questões sobre os roteadores de seus clientes, mas adiantou que “não há nenhum registro de ataque em massa ao DNS da empresa”.

A operadora garantiu que irá analisar os casos informados pelo G1.

 

De acordo com a Kaspersky Lab, alguns dos redirecionamentos tentavam utilizar falhas e applets Java para infectar internautas (Foto: Reprodução/Kaspersky Lab)

Envenenamento de cache

O envenenamento de cache acontece diretamente no provedor. O ataque se aproveita de problemas o próprio DNS, que foi criado em 1982, mas é mais fácil de ser realizado quando o provedor configura de forma inadequada o serviço.

“As configurações do provedor são alteradas por um atacante e as vítimas que usam esse DNS são direcionadas para sites falsos por um período de tempo. Temos encontrado algumas vítimas, clientes tanto de pequenos quanto grandes provedores”, revela Fabio Assolini, analista de vírus da Kaspersky Lab.

Embora o redirecionamento possa ser realizado diretamente pela internet, o ataque pode contar com auxílio de funcionários dos provedores. Na semana passada, um técnico de um provedor de acesso em Londrina (PR) foi preso acusado de receber R$ 10 mil para alterar as configurações do DNS, redirecionando o acesso de usuários a sites bancários.

“Os ataques podem ser feitos de tal forma que o usuário seja direcionado para um site falso e não perceba. Nos casos que monitoramos no Brasil os sites falsos não exibiam nenhuma conexão SSL [o cadeado de segurança], mas tais ataques poderiam muito bem reproduzir uma conexão SSL usando certificados digitais falsos”, afirma Assolini.

Um provedor possui vários servidores de DNS e nem todos são envenenados ao mesmo tempo, porque existem vários fatores que influenciam as chances de sucesso do golpe, e os ataques apenas algumas horas. Depois desse período, o DNS do provedor “retraduz” os endereços, obtendo um IP correto e fazendo com que o site verdadeiro volte a ser acessado.

Em outras palavras, o golpe atinge apenas alguns usuários – que usam especificamente o servidor atacado – e dura poucas horas. Com isso, o envenenamento é difícil de ser percebido e raramente é registrado.

O primeiro ataque publicamente registrado foi em 2009 e atingiu clientes do Net Virtua.

Sites redirecionados do Google oferecem software malicioso para usuários (Foto: Reprodução/Kaspersky Lab)

Drive-by Pharming e senhas fracas em roteadores

Outra maneira de redirecionar os sites é alterando a configuração da conexão no roteador. Na configuração de fábrica, o roteador usa automaticamente o serviço de DNS sugerido pela conexão, que seria do provedor. Mas essa configuração pode ser alterada para que o serviço de DNS usado seja um controlado pelo criminoso.

É preciso configurar uma senha forte no roteador para impedir que a configuração seja alterada (Foto: Divulgação)

Há duas formas de interferir com os roteadores. A primeira, “drive-by pharming”, acontece no caso de a configuração do roteador não ser acessível externamente. Golpistas mexicanos realizaram um ataque desse tipo já em 2008, criando uma página maliciosa que, ao ser acessada, controlava o navegador web para entrar no painel de controle do roteador e mudar as configurações automaticamente. Como tudo era automatizado, apenas um modelo de roteador foi atacado.

A segunda forma depende de um erro de configuração para deixar a configuração do roteador aberta na internet. Se isso acontecer, o criminoso precisa apenas acessar o painel e trocar o DNS. É possível realizar uma varredura para detectar os roteadores abertos, facilitando o ataque em massa.

Ambos os casos dependem de senhas fracas ou as que vieram de fábrica nos roteadores. “O simples ato de trocar a senha padrão que é configurada no dispositivo já pode proteger o usuário contra a maioria dos ataques de drive-by-pharming. Para grandes empresas também recomendamos a atualização do firmware do equipamento, visto que existem outros ataques mais complexos que podem ser feitos contra um modem ou roteador”, recomenda Fabio Assolini, da Kaspersky.

O especialista ainda observa que a alteração do roteador gera um redirecionamento permanente, diferentemente do envenenamento de cache, que dura algumas horas. Como o ataque não interfere com computador, reinstalar o sistema operacional não irá resolver o problema – é preciso reconfigurar a conexão no roteador.

¹ Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança digital”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.