Topo

Problemas do TSE não colocam eleição em risco; entenda 3 pontos cruciais

Sede do Tribunal Superior Eleitoral (TSE) em Brasília (DF) - Marcello Casal Jr./Agência Brasil
Sede do Tribunal Superior Eleitoral (TSE) em Brasília (DF) Imagem: Marcello Casal Jr./Agência Brasil

Lucas Carvalho*

De Tilt, em São Paulo

16/11/2020 20h33

As eleições de 2020 foram marcadas por uma série de problemas técnicos: instabilidade no app e-Título, tentativa de ataque hacker, atraso na divulgação dos vencedores e até um suposto vazamento de dados. Mas nada disso afetou o resultado das eleições.

Segundo especialistas em segurança da informação ouvidos por Tilt, os problemas técnicos do TSE (Tribunal Superior Eleitoral) afetaram apenas serviços online e, no máximo, a reputação das eleições, mas não atingem o sigilo ou o destino dos votos de 113 milhões de brasileiros que foram às urnas no domingo (15).

"O sistema de votação é offline, fica num pen drive e é transportador sob escolta. Nenhum desses ataques pode deslegitimar a eleição nem comprometer o sigilo dos votos", lembra Bruno Telles, cofundador de uma plataforma que conecta hackers "do bem" a empresas de tecnologia.

Uma investigação da ONG SaferNet, que trabalha em conjunto com o Ministério Público Federal, indica que os problemas enfrentados pelo TSE no domingo fazem parte de uma ação coordenada para "desacreditar a Justiça Eleitoral e eventualmente alegar fraude no resultado desfavorável a certos candidatos", disse Thiago Tavares, presidente da entidade, à Folha de S.Paulo.

Mas nada do que aconteceu tem relação direta com a eleição. "Pelo que parece, têm o cheiro de algum grupo querendo criar uma narrativa de que a eleição é frágil", concorda Telles.

Um dos elementos da ação coordenada foi um vazamento de dados, divulgado por um grupo hacker que se autodenomina "CyberTeam". Arquivos de texto foram publicados em fóruns da internet com informações supostamente roubadas do TSE, mas o que estava ali não era algo novo.

Hiago Kin, presidente da Associação Brasileira de Segurança Cibernética, confirmou que a apuração dos votos não foi comprometida "de forma alguma". Entenda:

1. Dados antigos

Ao analisar os dados divulgados, nota-se que as informações são antigas. Técnicos que avaliaram o material a pedido de Tilt atestaram que há ali planilhas internas do TSE com arquivos sobre funcionários entre 2001 e 2010. Muitos já nem trabalham mais no tribunal.

Há, por exemplos, registros de emails com domínio ".gov", que o TSE não usa mais desde 2008, quando adotou o ".jus". Não há, em meio aos arquivos vazados, qualquer informação de voto ou detalhe mais sensível que possa comprometer o resultado das eleições.

O ministro Luís Roberto Barroso, presidente do TSE, confirmou em coletiva de imprensa nesta segunda-feira (16) que os dados são fruto de vazamento antigo e incluem informações de "funcionários e ministros aposentados" da corte.

O TSE ainda não confirma a data em que o vazamento teria ocorrido, mas, em 2018, a Polícia Federal abriu inquérito para apurar uma suposta invasão a sistemas internos do Tribunal Superior Eleitoral (TSE) por hackers, a pedido da então presidente da corte, ministra Rosa Weber.

O inquérito foi aberto depois que hackers disseram ter invadido a rede interna do TSE, obtendo troca de e-mails, senhas de juízes e outros dados sigilosos. Tilt procurou a PF para saber se há novidades no inquérito, mas não tivemos resposta até o fechamento desta reportagem.

É possível até que os dados divulgados no domingo já estejam circulando entre a comunidade hacker há muitos anos e já tenham sido expostos antes, mas não há como garantir.

Após a repercussão do caso, o grupo hacker que divulgou o vazamento admitiu que se tratavam de arquivos antigos, mas disse possuir informações recentes que serão jogadas na web "em breve". Isso ficou só na ameaça, por enquanto.

De qualquer maneira, a Polícia Federal abriu inquérito para apurar o novo caso. A investigação já identificou que ao menos uma pessoa ligada à divulgação do material está localizada em Portugal.

2. Método manjado

Para obter dados como esses, hackers usam um tipo de ataque conhecido como comando de escrita ou injeção de SQL, explica Anderson Oliveira, professor e pesquisador do Laboratório Telemídia da Pontifícia Universidade Católica do Rio de Janeiro (PUC-Rio).

A tática se aproveita de falhas em páginas de formulários, em que o usuário precisa preencher informações, para ter acesso a um banco de dados. Os invasores "injetam" nestes formulários um código que faz o sistema entregar, de bandeja, todo o conteúdo guardado em planilhas.

"Tudo indica que os dados do TSE foram expostos de forma lateral, por comando de leitura de banco de dados. Ou seja, eles 'leram' as tabelas guardadas no site e deram um comando para baixá-las em arquivos .txt", explicou Kin.

Ou seja, não houve uma quebra de barreiras de segurança para invasão do sistema. O que houve foi a exploração de uma falha antiga no site.

"O mecanismo de apuração é outro e os dados que foram expostos não são das pessoas e nem dos sistemas que apuram as eleições", ressaltou.

Segundo o especialista, diariamente sites públicos são expostos a este tipo de vulnerabilidade de banco de dados, "sobretudo porque os comandos só funcionam se o banco de dados está desatualizado — o que é muito comum em sistemas públicos."

3. Informações burocráticas

O sistema que foi alvo dos hacker não tem qualquer ligação com o sistema da urna eletrônica e não é responsável pelo atraso na divulgação dos resultados.

O vazamento atingiu apenas informações burocráticas do dia a dia administrativo da corte. Há algumas senhas de acesso, mas ligadas a credenciais que provavelmente não existem mais.

"Às vezes, [o hacker] consegue listar a tabela de logins, a pasta das senhas criptografadas e fica rodando um programa para ver se quebra essas senhas", afirma Oliveira. "Esse tipo de vazamento é complicado, mas se são senhas antigas, de 2001, é provável que elas nem estejam valendo mais."

"Bugs" no e-Título

Além do vazamento de dados, o TSE teve que lidar com outros problemas de tecnologia no dia da eleição.

Os problemas começaram nas primeiras horas do domingo, quando eleitores tentaram, sem sucesso, acessar o aplicativo e-Título e o site do TSE para checar informações básicas, como local de votação, ou para justificar ausência, como exige a lei.

Em entrevista coletiva concedida na tarde de domingo, o presidente do TSE, ministro Luís Roberto Barroso, explicou que a instabilidade foi causada pelo alto volume de acessos, que superou a capacidade dos servidores do tribunal.

"O brasileiro deixou para baixar o aplicativo hoje [domingo], então foram milhões de acessos ao mesmo tempo", alegou Barroso. Ainda segundo o ministro, a limitação dos servidores foi proposital.

Por conta do ataque hacker sofrido pelo Superior Tribunal de Justiça (STJ) em outubro, o TSE decidiu reforçar seu próprio sistema de segurança. Um de seus dois principais servidores foi desligado para que, caso um deles fosse alvo de hackers, o outro estaria protegido, fora do alcance de invasores.

"Esse desligamento do primeiro servidor, em medida significativa, afetou o desempenho ótimo do e-Título", explicou Barroso no domingo.

Ataque de negação de serviço

Paralelamente, o TSE também confirmou que seu sistema foi alvo de um ataque de negação de serviço (DDoS, na sigla em inglês), em que hackers tentaram sobrecarregar o sistema gerando um número excessivo de acessos.

Ataques de negação de serviço são geralmente realizados por meio de "botnets" - redes de dispositivos "zumbis" conectados à internet, como câmeras e Smart TVs, infectados por vírus, programados para acessar simultaneamente o mesmo site ou app até sobrecarregá-lo.

Em coletiva de imprensa realizada nesta segunda, o ministro Barroso revelou que, entre 11h25 e 11h45 de domingo, os sistemas do TSE receberam um pico de mais de 436 mil conexões por segundo, com acessos vindo dos Estados Unidos e da Nova Zelândia, além do Brasil.

Segundo Barroso, a tentativa de ataque não teve relação com a instabilidade do e-Título, causada por um alto volume de acessos verdadeiros e não aparelhos zumbis. O ataque teria sido "neutralizado" pelo TSE com o apoio de empresas de telecomunicação e não teve sucesso.

Atraso nos resultados

No fim do dia, após a votação, foi a vez de apuração dos votos ser prejudicada por problemas técnicos. Houve lentidão na divulgação dos resultados em várias cidades. São Paulo, por exemplo, permaneceu por quase 5 horas com apenas 0,39% das urnas apuradas.

O TSE admitiu lentidão na totalização e divulgação dos resultados, mas afirmou que o atraso não teve qualquer relação com os outros problemas ao longo do dia ou com qualquer ameaça de invasão por hackers.

A princípio, o tribunal disse que o problema foi fruto de um defeito em um dos processadores do supercomputador utilizado para totalizar os votos. Pela primeira vez, essa totalização foi feita em Brasília, pelo próprio TSE, e não em cada tribunal regional eleitoral, como era feito até a última eleição.

A mudança foi recomendada pela Polícia Federal como maneira de diminuir os pontos de risco em que o processamento dos dados poderia ser comprometido. Mas a falha no processador não foi a causa do atraso na revelação dos vencedores.

Para realizar a totalização centralizada, o TSE contratou a empresa de tecnologia Oracle, que colocou à disposição da justiça eleitoral seu supercomputador. O contrato foi fechado em março de 2020, mas a máquina só foi entregue à corte em agosto, graças à pandemia de covid-19.

A demora impediu que fossem realizados todos os testes de desempenho necessários para garantir que a máquina daria conta do recado. Resultado: no dia da eleição, o volume de informações chegou rápido demais, o supercomputador não estava pronto e travou.

O TSE garante que os dados dos votos não foram afetados, e que o único problema registrado foi mesmo a demora de 2 horas para desligar e ligar de novo os sistemas de inteligência artificial da super máquina. A corte também afirma que os problemas devem ser resolvidos antes da realização do segundo turno das eleições, em 29 de novembro.

*colaborou Fabiana Uchinaka