PUBLICIDADE
Topo

Brecha em teste de urna fez TSE adotar supercomputador que travou

Brecha descoberta em teste da urna eletrônica levou a mudança no esquema de apuração de votos - Antonio Augusto/Ascom/TSE
Brecha descoberta em teste da urna eletrônica levou a mudança no esquema de apuração de votos Imagem: Antonio Augusto/Ascom/TSE

Lucas Carvalho

De Tilt, em São Paulo

19/11/2020 04h00Atualizada em 20/11/2020 10h16

Sem tempo, irmão

  • Relatório da Polícia Federal identificou falha no sistema eleitoral em 2018
  • A recomendação da PF foi centralizar a soma dos votos em Brasília (DF)
  • Supercomputador que travou na apuração do 1º turno foi adquirido para atender à recomendação da PF
  • Não se sabe onde estava a falha que motivou a recomendação da PF -- se na urna ou em outro sistema

O supercomputador da Oracle usado pelo Tribunal Superior Eleitoral (TSE) nas eleições de 2020 — e que atrasou a entrega dos resultados do primeiro turno no último domingo (15) — foi adquirido após a descoberta de uma brecha no sistema da urna eletrônica.

A informação consta de uma nota técnica compartilhada pelo TSE com Tilt. A brecha foi descoberta por peritos da Polícia Federal que participaram de testes públicos de segurança da urna eletrônica entre 2017 e 2018.

A cada dois anos, sempre antes das eleições, a justiça eleitoral realiza Testes Públicos de Segurança (TPS) em que convida pesquisadores e profissionais de T.I. para tentar hackear a urna eletrônica.

O objetivo é justamente o de descobrir brechas no código-fonte que podem colocar a eleição em risco e corrigi-los. A justiça eleitoral diz que, até hoje, nenhuma das brechas descobertas nesses testes chegou a ser explorada.

No TPS de 2018, um grupo liderado por Ivo Peixinho, perito da Polícia Federal, descobriu uma vulnerabilidade que permitia a obtenção da chave da criptografia dos arquivos da urna. Os detalhes estão disponíveis num relatório público no site do TSE.

A vulnerabilidade foi corrigida e, ao final daquele teste, em outubro de 2018, a PF encaminhou um novo relatório para o TSE, com uma série de recomendações para fortalecer a segurança das eleições. Entre elas, a de mudar o esquema de soma de votos.

Na época, a tarefa era dividida com todos os 27 tribunais regionais eleitorais (TREs) do país. Cada TRE somava os votos do seu estado e encaminhava a soma para o TSE, em Brasília (DF).

No caso de uma eleição municipal ou estadual, o TSE apenas divulgava o resultado calculado pelo TRE. No caso de eleição nacional, para presidente, por exemplo, eram somados os votos totais de cada estado.

Essa soma feita em cada um dos 27 estados dependia de "um servidor instalado fisicamente em cada TRE, mas cuja administração e manutenção estava a cargo do TSE", segundo a PF. A recomendação foi a de centralizar a soma dos votos em um só servidor em Brasília.

O relatório da PF apontava que "o fato de existir um banco de dados e um servidor de aplicações local em um computador em cada TRE aumenta o leque de potenciais ataques ao ambiente, que podem ser mitigados com a localização física destas máquinas no ambiente do TSE".

Em outras palavras, antes havia 27 pontos de vulnerabilidade no processo eleitoral, sendo um em cada servidor que tinha que somar os votos do seu estado e encaminhar para Brasília. Se a totalização dos votos fosse feita num só lugar, os 27 pontos fracos seriam trocados por apenas um, reforçando a segurança do sistema.

"Quando você tem 27 alvos possíveis de ataque, a sua vulnerabilidade é maior", explicou o presidente do TSE, ministro Luís Roberto Barroso, em entrevista coletiva realizada na última segunda-feira (16).

Como o relatório da PF é sigiloso, não dá para saber qual foi a brecha que motivou a recomendação de centralizar a soma dos votos. Fato é que a recomendação foi feita após o teste de segurança de 2018 que identificou e corrigiu vulnerabilidades da urna eletrônica.

A partir deste relatório, o TSE decidiu acatar a recomendação da PF e centralizar a soma dos votos na sua própria central de dados em Brasília como medida de precaução.

Barroso chegou a dizer, no último sábado (14), que não tinha "simpatia" pela centralização porque seria testada pela primeira vez na sua gestão como presidente do TSE. "Administrar uma mudança como essa sempre causa tensão, e efetivamente trouxe dificuldades", explicou.

Entra em cena o supercomputador

Para realizar a soma dos votos de todo o país num só lugar pela primeira vez, o TSE contratou a empresa de tecnologia Oracle, que já fornece serviços para a justiça eleitoral há mais de 20 anos com programas de gerenciamento de dados em repartições públicas de todo o país.

A empresa forneceu seu supercomputador Exadata X8, com inteligência artificial, para contar os votos da eleição de 2020. O contrato do TSE com a empresa, no valor de R$ 26,2 milhões, incluindo outros serviços, foi fechado em março de 2020, sem licitação (porque não havia concorrentes, segundo o TSE).

Mas graças à pandemia de covid-19, houve atraso na entrega e o equipamento só chegou ao TSE em agosto, três meses antes da eleição. A demora impediu que fossem realizados todos os testes de desempenho necessários para garantir que a máquina daria conta do recado.

Resultado: no dia da eleição, após as 17h, quando tradicionalmente começa a apuração, o volume de informações chegou rápido demais — mais de um milhão de linhas de informação por minuto, segundo o TSE.

Supercomputador Exadata X8, da Oracle - Divulgação - Divulgação
Supercomputador Exadata X8, da Oracle, foi utilizado pelo TSE no 1º turno das eleições de 2020
Imagem: Divulgação

O algoritmo de machine learning do computador, que só tinha treinado usando um banco de dados vazio até aquele momento, empacou com tanta informação de uma só vez.

Ainda de acordo com o TSE, os técnicos fizeram o procedimento de praxe: desligar e ligar de novo. Ao reiniciar, o sistema realizou um novo plano de execução — isto é, uma leitura rápida das informações para saber quais deve somar primeiro —, agora com o banco de dados cheio.

Dessa vez a inteligência artificial funcionou e o computador começou a contar os votos com mais rapidez. A apuração que estava parada em alguns estados, como São Paulo (que permaneceu por quase 5 horas com apenas 0,39% das urnas apuradas), começou a andar e foi finalizada no mesmo dia, antes da meia-noite.

No fim das contas, a confusão gerou um atraso de duas horas e meia na divulgação do resultado, em comparação com a eleição de 2018, segundo o TSE. A corte garante que os dados dos votos não foram afetados, e que o único problema registrado foi a demora.

A justiça eleitoral também afirma que o problema não deve se repetir no segundo turno, marcado para 29 de novembro, já que agora o computador da Oracle está devidamente calibrado e preparado.

Aplicativo "bugado"

Não foi só o supercomputador que travou. No domingo de eleição, o TSE também teve que lidar com instabilidade no aplicativo e-Título, uma tentativa de ataque de negação de serviço (DDoS) e um suposto vazamento de dados.

Os problemas começaram nas primeiras horas do domingo, quando eleitores tentaram, sem sucesso, acessar o e-Título e o site do TSE para checar informações básicas, como local de votação, ou para justificar ausência, como exige a lei.

Em entrevista coletiva concedida na tarde de domingo, o ministro Barroso explicou que a instabilidade foi causada pelo alto volume de acessos, que superou a capacidade dos servidores do tribunal.

"O brasileiro deixou para baixar o aplicativo hoje [domingo], então foram milhões de acessos ao mesmo tempo", alegou Barroso. Ainda segundo o ministro, a limitação dos servidores foi proposital.

Por conta do ataque hacker sofrido pelo Superior Tribunal de Justiça (STJ) em outubro, o TSE decidiu reforçar seu próprio sistema de segurança. Um de seus dois principais servidores foi desligado para que, caso um deles fosse alvo de hackers, o outro estaria protegido, fora do alcance de invasores.

"Esse desligamento do primeiro servidor, em medida significativa, afetou o desempenho ótimo do e-Título", explicou Barroso no domingo.

Ataque neutralizado

Paralelamente, o TSE também confirmou que seu sistema foi alvo de um ataque de negação de serviço (DDoS, na sigla em inglês), em que hackers tentaram sobrecarregar o sistema gerando um número excessivo de acessos.

Ataques de negação de serviço são geralmente realizados por meio de "botnets" — redes de dispositivos "zumbis" conectados à internet, como câmeras e Smart TVs, infectados por vírus, programados para acessar simultaneamente o mesmo site ou app até sobrecarregá-lo.

Em coletiva de imprensa realizada na segunda-feira (16), o ministro Barroso revelou que, entre 11h25 e 11h45 de domingo, os sistemas do TSE receberam um pico de mais de 436 mil conexões por segundo, com acessos vindo dos Estados Unidos e da Nova Zelândia, além do Brasil.

Segundo Barroso, a tentativa de ataque não teve relação com a instabilidade do e-Título, causada por um alto volume de acessos verdadeiros e não aparelhos zumbis. O ataque teria sido "neutralizado" pelo TSE com o apoio de empresas de telecomunicação e não teve sucesso.

Vazamento?

Uma investigação da ONG SaferNet, que trabalha em conjunto com o Ministério Público Federal, indica que os problemas enfrentados pelo TSE no domingo fazem parte de uma ação coordenada para "desacreditar a justiça eleitoral e eventualmente alegar fraude no resultado desfavorável a certos candidatos", disse Thiago Tavares, presidente da entidade, à Folha de S.Paulo.

Um dos elementos da ação coordenada foi um vazamento de dados divulgado por um grupo hacker que se autodenomina "CyberTeam". Arquivos de texto foram publicados em fóruns da internet com informações supostamente roubadas do TSE, mas o que estava ali não era algo novo.

Técnicos que avaliaram o material a pedido de Tilt atestaram que há ali planilhas internas do TSE com arquivos sobre funcionários entre 2001 e 2010. Muitos já nem trabalham mais no tribunal.

Há, por exemplos, registros de emails com domínio ".gov", que o TSE não usa mais desde 2008, quando adotou o ".jus". Não há, em meio aos arquivos vazados, qualquer informação de voto ou detalhe mais sensível que possa comprometer o resultado das eleições.

O ministro Barroso confirmou na segunda que os dados são fruto de vazamento antigo e incluem informações de "funcionários e ministros aposentados" da corte.

O TSE ainda não confirma a data em que o vazamento teria ocorrido, mas, em 2018, a Polícia Federal abriu inquérito para apurar uma suposta invasão a sistemas internos do Tribunal Superior Eleitoral (TSE), a pedido da então presidente da corte, ministra Rosa Weber.

O inquérito foi aberto depois que hackers disseram ter invadido a rede interna do TSE, obtendo troca de emails, senhas de juízes e outros dados sigilosos. Tilt procurou a PF para saber se há novidades no inquérito, mas não tivemos resposta até o fechamento desta reportagem.

É possível até que os dados divulgados no domingo já estejam circulando na internet há muitos anos e já tenham sido expostos antes, mas não há como garantir.

Após a repercussão do caso, o grupo que divulgou o vazamento admitiu que se tratavam de arquivos antigos, mas disse possuir informações recentes que serão jogadas na web "em breve". Isso ficou só na ameaça, por enquanto.

De qualquer maneira, a Polícia Federal abriu inquérito para apurar o novo caso. A investigação já identificou que ao menos uma pessoa ligada à divulgação do material está localizada em Portugal.

Método manjado

Para obter dados como esses, hackers usam um tipo de ataque conhecido como comando de escrita ou injeção de SQL, explica Anderson Oliveira, professor e pesquisador do Laboratório Telemídia da Pontifícia Universidade Católica do Rio de Janeiro (PUC-Rio).

A tática se aproveita de falhas em páginas de formulários, em que o usuário precisa preencher informações, para ter acesso a um banco de dados. Os invasores "injetam" nestes formulários um código que faz o sistema entregar, de bandeja, todo o conteúdo guardado em planilhas.

"Tudo indica que os dados do TSE foram expostos de forma lateral, por comando de leitura de banco de dados. Ou seja, eles 'leram' as tabelas guardadas no site e deram um comando para baixá-las em arquivos .txt", explica Hiago Kin, presidente da Associação Brasileira de Segurança Cibernética.

Ou seja, não houve uma quebra de barreiras de segurança para invasão do sistema. O que houve foi a exploração de uma falha antiga no site.

"O mecanismo de apuração é outro e os dados que foram expostos não são das pessoas e nem dos sistemas que apuram as eleições", ressaltou.

Segundo o especialista, diariamente sites públicos são expostos a este tipo de vulnerabilidade de banco de dados, "sobretudo porque os comandos só funcionam se o banco de dados está desatualizado — o que é muito comum em sistemas públicos."

O vazamento atingiu apenas informações burocráticas do dia a dia administrativo da corte. Há algumas senhas de acesso, mas ligadas a credenciais que provavelmente não existem mais.

"Às vezes, [o hacker] consegue listar a tabela de logins, a pasta das senhas criptografadas e fica rodando um programa para ver se quebra essas senhas", afirma Oliveira. "Esse tipo de vazamento é complicado, mas se são senhas antigas, de 2001, é provável que elas nem estejam valendo mais."

Há risco para as eleições?

Segundo especialistas em segurança da informação ouvidos por Tilt, os problemas técnicos do TSE afetaram, no máximo, a reputação das eleições, mas não atingem o sigilo ou o destino dos votos de 113 milhões de brasileiros que foram às urnas no domingo.

"O sistema de votação é offline, fica num pen drive e é transportador sob escolta. Nenhum desses ataques pode deslegitimar a eleição nem comprometer o sigilo dos votos", lembra Bruno Telles, cofundador de uma plataforma que conecta hackers "do bem" a empresas de tecnologia.

Kin confirma que a apuração dos votos não foi comprometida "de forma alguma". "Pelo que parece, têm o cheiro de algum grupo querendo criar uma narrativa de que a eleição é frágil", concorda Telles.