Correio braziliense, n. 21007, 29/11/2020. Política, p. 4

 

Operação conjunta para desativar rede de hackers

Renato Souza 

Sarah Teófilo 

29/11/2020

 

 

Operação coordenada pela Polícia Federal (PF) em parceria com a Polícia Judiciária Portuguesa prendeu ontem, em Portugal, um suspeito de envolvimento no ataque hacker ao sistema do Tribunal Superior Eleitoral (TSE), que divulgou dados do tribunal no dia do primeiro turno das eleições municipais. Segundo a PF, "o inquérito policial aponta que um grupo de hackers brasileiros e portugueses, liderados por um cidadão português, foi responsável pelos ataques criminosos" aos sistemas do TSE no primeiro turno das Eleições de 2020.

Foram cumpridos, no Brasil, três mandados de busca e apreensão e três medidas cautelares de proibição de contato entre investigados nos estados de SP e MG. Além da prisão, em Portugal, foi cumprido um mandado de busca e apreensão. As ações abrangem a Operação Exploit, e os crimes apurados são os de invasão de dispositivo informático e de associação criminosa.

No último dia 15, ao longo de 10 horas, enquanto 125 milhões de pessoas iam às urnas escolher prefeitos, vice-prefeitos e vereadores em 26 unidades da federação, investidas com o envio maciço de dados foram direcionadas ao site da Justiça Eleitoral e aos servidores da Corte, localizados em Brasília. Os criminosos virtuais foram além e, semanas antes da eleição, invadiram a rede interna do Tribunal e acessaram dados confidenciais de servidores e ex-ministros do Tribunal. Essas informações foram publicadas na internet no dia do pleito, com a finalidade de desacreditar a segurança da votação e colocar em dúvida a capacidade do Poder Judiciário de garantir que o voto depositado na urna pelos brasileiros realmente defina quem sairá vencedor da corrida eleitoral.

As investigações, conduzidas pela Polícia Federal, não identificaram indícios de que as ações criminosas tenham comprometido a votação do primeiro turno, bem como a integridade dos resultados.

Sem atraso

Hoje, depois de diversas reuniões, revisões de processos e testes, o TSE conduz mais um processo de votação, desta vez, abrangendo 47 municípios, 228 candidatos e 94 mil urnas eletrônicas. Além de garantir a participação do eleitor, a divulgação dos resultados mostrou-se um processo sensível e que deve deter todas as preocupações de segurança. Apesar de receber até 486 mil tentativas de acessos por segundo, em razão de um ataque conhecido como negação de serviço — que tem o objetivo de derrubar o site do alvo — o endereço eletrônico do TSE manteve-se no ar, mesmo apresentando instabilidades.

Falhas no serviço de informática atrasaram a divulgação do resultado das eleições em quase três horas. Inicialmente, o TSE pensou se tratar de problemas em um dos núcleos do supercomputador contratado para fazer a totalização dos dados, ou seja, somar todos os votos. No entanto, ao avançar na avaliação dos entraves, a equipe de tecnologia da Corte identificou uma falha na inteligência artificial que opera na máquina. Ela não havia sido testada com a quantidade de dados que foi recebida durante o pleito, um erro de planejamento e previsão de funcionamento. O TSE afirma que a situação já foi resolvida e que este tipo de falha não deve ocorrer hoje.

Os sistemas do TSE foram alvos de diferentes práticas adotadas por criminosos que atuam no meio cibernético. O mais recorrente, de negação de serviço, é um tipo de ato comum de grupos crackers, como são conhecidos os indivíduos que usam o conhecimento que têm na área de informática para danificar sistemas de empresas, instituições, e prejudicar pessoas, autoridades e até nações inteiras.

Carga "humana"

Professor do departamento de ciência da computação da Universidade Federal de Minas Gerais (UFMG), Wagner Meira Júnior explica que o que se tem em um ataque de negação de serviço é uma quantidade enorme de dispositivos fazendo requisições em um site específico do TSE. Como os sites são planejados para uma carga "humana" — ou seja, acessos individuais de pessoas —, quando há uma carga automatizada, o site começa a descartar as requisições e nega o serviço.

Para evitar problemas, existem dispositivos que ajudam a detectar e se defendem, descartando o pacote de atacantes ou, ao menos, protegendo o sistema contra os ataques. Esses dispositivos conseguem ver que está tendo uma mudança súbita de carga e toma as medidas para o descarte. Mas, tudo depende da intensidade do ataque e dos protocolos que serão utilizados por quem está sendo atacado. "Não tem ninguém que possa dar 100% de garantia que não vai acontecer (o ataque). Você só pode dizer que tem 100% de certeza de que não vai ter um ataque de negação de serviço se você desligar a máquina da internet", resume. (Colaborou Bruna Lima)

___________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Como evitar jogo de "gato e rato"

29/11/2020

 

 

Quando o sistema do Tribunal Superior Eleitoral (TSE) foi invadido, os hackers acessaram a intranet, ou seja, a rede interna da Corte, em uma camada mais superficial, mas não criptografaram dados. Em vez disso, optaram por expor as informações nas redes sociais e endereços externos.

Em relação à invasão e posterior divulgação de informações, o professor Wagner Meira Júnior explica que algumas medidas poderiam ser tomadas pelo TSE após o ataque. Por exemplo: revogar todas as senhas e autorizações e recadastrar todos os servidores. Wagner ressalta que os ataques são como um jogo de "gato e rato". "Se o TSE se baseou nos padrões de ataque do primeiro turno, ele pode ser surpreendido com uma mudança de padrão de ataque. A pessoa que está se protegendo, está olhando para trás, mas o atacante está olhando para frente. Eles podem decidir simplesmente não repetir a estratégia e fazer um ataque de uma forma diferente", pontua.

No segundo turno, com o intuito de garantir o acesso continuado aos dados de divulgação de resultados caso algo aconteça no sistema do tribunal, o TSE irá repassar a veículos de comunicação os dados a serem divulgados. Assim, se o sistema tiver falhas, os dados continuarão a ser divulgados pelos veículos.

O professor avalia como boa a prática. "É uma técnica clássica de tolerância a falhas. Estão divergindo o tráfego do TSE para outros lugares, para não ser o ponto único de falha", disse. Para tal medida, o TSE solicitou que fosse encaminhado aoGmail do tribunal o nome da organização interessada, nome e e-mail do responsável pela área de rede e endereços de IP a serem registrados em uma lista de permissão. A informação foi divulgada no site do TSE na última quinta-feira. Além disso, outra medida de segurança adotada pelo TSE será suspender toda a comunicação via e-mail no dia da eleição.

O advogado especialista em direito digital Fabrício da Mota Alves também ressalta que existem mecanismos para detectar o comportamento anormal do acesso, buscando, em seguida, conter as ações repetitivas e limitar o ataque de negação de serviço. "Mas, para isso, é preciso ter um preparo. É até difícil falar, porque não se sabe exatamente o que eles têm no tribunal. Não sabemos de tecnologias, formas de defesa, ouvimos só notícias do ataque", disse.

Justificativa

Sobre o atraso na apuração, dentre as explicações, o TSE justificou que o processo de contratação da Oracle (empresa que presta o serviço ao TSE) para viabilizar a centralização da totalização dos dados teve início no ano passado, com contrato assinado em março deste ano. O tribunal afirmou que houve atraso na entrega dos equipamentos de cerca de um mês devido à pandemia. Por causa desse atraso, segundo o tribunal, apenas dois testes foram feitos com o equipamento da Oracle. (RS e ST)