Opinião

Por Opinião
Sobre esse blog:

Neste espaço, profissionais de TI podem dar sua opinião a respeito dos mais diversos temas.

Home > Opinião

Sistema eleitoral brasileiro pode abrir brechas para invasões

10 de Outubro de 2014 - 17h20

No pleito mais disputado desde o processo de redemocratização brasileiro, a busca por votos durante o segundo turno vem sendo uma tarefa árdua a enfrentar por candidatos à presidência e postulantes aos governos estaduais.

O desafio promete ser acirrado nos horários políticos eleitorais, debates, comícios nas ruas e nas redes sociais. Há quem diga que, para conseguir votos, os políticos e partidos estão dispostos a fazer de tudo, mas será que a possibilidade de hackear as urnas ou invadir o servidor do Tribunal Superior Eleitoral (TSE) seria algo possível ou apenas faz parte de teorias da conspiração distantes da realidade?

Posso afirmar que a situação não chega a ser uma hipótese absurda e, inclusive, é reforçada por fala de José Dias Toffoli, presidente do TSE, que confirmou recentemente a regularidade dos ataques sofridos pelo órgão eleitoral. “Temos um sistema enorme de defesa e de clones, de tal forma que, quando começam a atacar esses clones, o sistema tem uma proteção. Acontece cotidianamente”, afirmou o ministro do TSE à imprensa.

Apesar de ser um plano muito ambicioso, é possível, sim, ocorrer uma invasão de hackers de diversas formas. O comprometimento dos dados pode acontecer tanto nas urnas eletrônicas, quanto no transporte das informações até os Tribunais Regionais Eleitorais (TREs), ou ainda no seu envio pela internet até o sistema central do Supremo Tribunal Eleitoral.

Portanto, apesar de o processo democrático brasileiro gozar de respeito mundial, ainda é preciso aprimorar alguns procedimentos e se manter vigilante, pois, o envolvimento maciço de civis, pode oferecer riscos às eleições.

Conheça abaixo os principais pontos críticos:

Urnas eletrônicas

A urna eletrônica funciona através de um appliance (espécie de sistema operacional). Esse equipamento roda uma versão personalizada do Linux, com pacotes de software públicos que possuem vulnerabilidades conhecidas por hackers, ou seja, que podem facilitar, por exemplo, o acesso por parte de pessoas convocadas para servir como mesários, presidentes de seção, podendo prejudicar o funcionamento das urnas e a legitimidade das eleições.

Transporte das informações aos TREs

Outra forma de invasão possível está no momento em que os dados saem das zonas eleitorais e vão para o Tribunal Regional Eleitoral (TRE). Nesse caso, o procedimento natural é a extração da mídia de resultados que fica na entrada USB dentro da urna e registra desde o início da votação através da Zerésima - extrato dos dados iniciais – até o fim da votação.

Este comprovante é obrigatoriamente assinado por fiscais partidários e pelos representantes da mesa receptora de votos, mas, no momento do transporte, pode ser alterado por uma pessoa mal intencionada.

Neste momento, o mesário pode, por exemplo, tirar a mídia de resultados, que nada mais é do que um flash card plugado em uma porta USB para acesso aos sistemas da urna. A partir daí, a mídia de resultado é encaminhada para o TRE para apuração e pode ser trocada por outra com votos modificados durante este processo.

Acesso ao sistema central do TSE

O momento do processamento central dos votos, nos servidores do TSE, é crítico para a segurança das informações. Uma única pessoa pode colocar a perder milhões de reais em investimentos de segurança caso forneça acesso aos componentes para estudo e engenharia reversa antes do pleito ou na troca e inserção de dados forjados no sistema de apuração.

Como é utilizada por redes de telecomunicação de terceiros (operadoras de telefonia) a internet durante a apuração dos votos, uma vez que os TREs municipais transmitem os dados para o TSE em Brasília para processamento e apuração, também podem ocorrer fraudes intencionais ou troca de arquivos para manipulação dos votos. Esse acesso daria a condição de mudar até mesmo a quantidade de votos em um candidato em detrimento de outro.

Portanto, para ter mais segurança no processo eleitoral, é preciso realizar o monitoramento contínuo das informações, isto é, manter um sistema capaz de monitorar e documentar ameaças, salvaguardando as informações sensíveis das eleições. Para isso, o sistema de monitoramento não pode ser apenas um anexo das infraestruturas de TI, mas, sim, um comportamento integrante.

A segurança deve ser pensada em conjunto pela equipe do TSE, com a adoção de comportamentos mais seguros, como a automatização de processos, o que permite uma resposta mais rápida e precisa em caso de eventos suspeitos. Esse conjunto de medidas seria o ideal para proporcionar uma maior disciplina operacional, inclusive com o treinamento contínuo da equipe envolvida.

*André Lucas Melo é especialista de segurança da informação da Real Protect

Posts anteriores

Todos os Blogs