Política

Sistema ligado à urna eletrônica foi invadido por hackers antes das eleições

O sistema GEDAI-UE da urna eletrônica do Tribunal Superior Eleitoral (TSE) foi invadido por hackers e teve o código do sistema vazado durante a semana anterior ao segundo turno das eleições deste ano. Além do vazamento não autorizado, hackers tiveram sucesso ao entrar na Intranet do TSE e obter informações privilegiadas e confidenciais como e-mails, envio de senhas para juízes, credenciais de acesso, etc.

O TSE confirmou que pessoas de fora da Corte podem ter tido acesso a informações sobre os equipamentos que o TSE mantém sob segredo. Os invasores, entretanto, não tiveram acesso à parte do sistema que exibe os votos dos eleitores.

O GEDAI-UE invadido pelos hackers é um gerenciador de dados, aplicativos e interface com a urna, que fornece às equipes dos cartórios eleitorais e dos Tribunais Regionais Eleitorais (TREs) o suporte de software necessário à carga das urnas eletrônicas. É o sistema responsável por gerar as flashes de carga, de votação e mídias para a urna, além de receber e enviar as correspondências para os TREs.

Basicamente, esse é o sistema que gera cartões de memória que contêm o Uenux (Urna eletrônica com Linux), os candidatos e os eleitores. “Candidatos e eleitores são importados pelo Gedai-UE de outros aplicativos do TSE. Com esses cartões de memória, os técnicos dos tribunais regionais eleitorais instalam o Uenux na urna com as listas de candidatos e eleitores, procedimento feito a cada nova eleição”, explica o TSE em seu site oficial.

Um dos hackers detalhou ao TecMundo como conseguiu o acesso privilegiado ao sistema do TSE. De acordo com ele, o acesso aconteceu por meio de vulnerabilidades em aplicações desenvolvidas pelo próprio Tribunal. Assim, foi possível um acesso remoto a um dos equipamentos ligados à rede.

Leia:  Cuba recebeu R$ 7,1 bilhões por ‘Mais Médicos’

“Tive acesso à rede interna (Intranet) e, por vários meses, fiquei explorando a rede, inclusive entrando em diversas máquinas diferentes do TSE, em busca de compreender o funcionamento dos sistemas de votação”, escreveu o hacker. “Com isso, obtive milhares de códigos-fontes, documentos sigilosos e até mesmo credenciais, sendo login de um ministro substituto do TSE (Sérgio Banhos) e diversos técnicos, alguns sendo ligados à alta cúpula de TI do TSE, ligado ao pai das urnas (Giuseppe Janino)”.

Sérgio Silveira Banhos, citado pela fonte, é o ministro substituto do TSE desde 2017. Já Giuseppe Janino é o secretário de tecnologia do Tribunal Superior Eleitoral e foi o criador do coletor eletrônico de voto.

“Passadas algumas semanas em que estive utilizando os equipamentos de rede do TSE, notei via emails dos técnicos da STI que os mesmos notaram tráfego suspeito (porque utilizei programas de scan na rede)”, explicou o hacker. “Fizeram uma perícia para detalhar como o invasor conseguiu obter acesso ilegal à rede, mas mesmo com todos estes procedimentos de segurança que dotaram, incluindo a alteração de senhas de todas as contas, acabou não sendo suficiente para interromper meu acesso aos emails e também para a rede interna”.

O hacker também indicou que durante a votação de primeiro turno, no dia 07 de setembro, os técnicos do TSE “cortaram acesso VPN e ao Correio, talvez para justificar que as urnas não possuem conexão à internet”.

“Isso é bem assim, pois qualquer cidadão com conexão à internet e conhecimento para tal faria, exemplo: controle remoto de qualquer servidor que dispõe de conexão à internet/intranet, poderia ser utilizado para manipulação, de aplicações responsáveis pelo sistema de votação, como o Intercad (aplicação WEB/JAVA), ligada aos TRE’S”.

Leia:  Gleisi questiona: “Por que tanto ódio ao PT?”

O hacker explicou ainda que obteve, junto com o código-fonte, as chaves que são utilizadas. “Somente o código-fonte descompactado (GEDAI-UE) ultrapassa 3GBs, sendo que obtive milhares de outros códigos, como Cand-web”. E também explicou que as aplicações vulneráveis rodavam versões ultrapassadas do JBoss, “como o Malote Digital usado por TRE’s”

“Essas aplicações deveriam ser utilizadas somente em ambientes de desenvolvimento, sendo que em ambientes de produção, é possível subir um arquivo malicioso/shell, em linguagem JSP. Inclusive, pude notar há algumas semanas atrás uma aplicação em Jboss vulnerável a upload por meio de url_deployment_java.net, rodando em ambiente de produção, pelo próprio TSE”, explicou o invasor.

Confira abaixo algumas imagens do código-fonte do sistema invadido que foram disponibilizadas pelos invasores:

Com informações do TecMundo

O CatanduvasMais é um agregador de notícias, logo todo o conteúdo desta notícia é de responsabilidade do Conservadorismo do Brasil

Deixe sua opinião:

pessoa(s) deixaram sua opinião. Sua opinião é muito importante, participe!