Hackers invadiram sistema da justiça eleitoral antes do segundo turno. TSE investiga

 A Justiça Eleitoral sofreu uma invasão de hackers ao sistema GEDAI-UE da urna eletrônica e teve o código do sistema de carga do software vazado durante a semana anterior ao segundo turno das eleições presidenciais. A revelação é do site TecMundo, que recebeu os documentos por meio de duas fontes anônimas e os enviou o TSE. Segundo o site Jota, que participou da investigação do assunto ao lado do TecMundo, o TSE está investigando o caso. A Presidência e a área técnica do Tribunal ficaram reunidas até tarde da noite de terça-feira (6) para tratar do assunto.

Segundo a apuração dos dois sites, os invasores teriam entrado de maneira remota em equipamentos ligados à rede do TSE e tido acesso, entre outras informações, a documentos sigilosos e ao login do ministro substituto Sérgio Banhos e do chefe da tecnologia da informação do TSE, responsável pelas urnas eletrônicas, Giuseppe Janino.

O sistema invadido pelos hackers, o Gedai-EU, é, segundo o site do TSE, o “gerenciador de dados, aplicativos e interface com a urna, que fornece às equipes dos cartórios eleitorais e dos Tribunais Regionais Eleitorais (TREs)”.

Conforme relatado pelo hacker ao TecMundo, o acesso aconteceu por meio de vulnerabilidades em aplicações desenvolvidas pelo próprio Tribunal. Assim, foi possível um acesso remoto a um dos equipamentos ligados à rede. Acompanhe abaixo a conversa.

“Tive acesso à rede interna (intranet) e, por vários meses, fiquei explorando a rede, inclusive entrando em diversas máquinas diferentes do TSE, em busca de compreender o funcionamento dos sistemas de votação”, escreveu a fonte. “Com isso, obtive milhares de códigos-fontes, documentos sigilosos e até mesmo credenciais, sendo login de um ministro substituto do TSE (Sérgio Banhos) e diversos técnicos, alguns sendo ligados à alta cúpula de TI do TSE, ligado ao pai das urnas”, relatou o hacker.

Por meio de nota, o TSE disse que recebeu um e-mail indagando sobre a ocorrência de um eventual vazamento” e que, em “decorrência disso, a Presidência do TSE está tomando todas as medidas possíveis”.

Mas, questionado sobre qual código foi vazado, em qual data, se isso ocorreu durante as eleições, entre outras perguntas, o TSE não se pronunciou.

No relato que fez ao TecMundo, um dos hackers descreveu ainda: “Passadas algumas semanas em que estive utilizando os equipamentos de rede do TSE, notei via emails dos técnicos da STI que os mesmos notaram tráfego suspeito (porque utilizei programas de scan na rede)”. Mais: “Fizeram uma perícia para detalhar como o invasor conseguiu obter acesso ilegal à rede, mas mesmo com todos estes procedimentos de segurança que dotaram, incluindo a alteração de senhas de todas as contas, acabou não sendo suficiente para interromper meu acesso aos emails e também para a rede interna”.

Segundo o hacker, na troca de mensagens com o site de tecnologia, as aplicações vulneráveis rodavam em versões ultrapassadas do JBoss, “como o Malote Digital, usado por TRE’s”. O hacker ainda adicionou que “alguns técnicos do TSE, pensando nisso, atualizaram a versão de uma aplicação em Jboss, no caso o ELO, há algumas semanas”.

“Essas aplicações deveriam ser utilizadas somente em ambientes de desenvolvimento, sendo que em ambientes de produção, é possível subir um arquivo malicioso/shell, em linguagem JSP. Inclusive, pude notar há algumas semanas atrás uma aplicação em Jboss vulnerável a upload por meio de url_deployment_java.net, rodando em ambiente de produção, pelo próprio TSE”, explicou.

1 COMENTÁRIO

  1. Quem se interessa pelo assunto e até quem não se interessa tanto, sabe irremediavelmente que as urnas eletrönicas foram substituídas por votos de papel em todos os países avancados. Espero que depois disso as autoridades pertinentes tomem as medidas cabíveis para que o VOTO do brasileiro seja, realmente, destinado a quem ele deseja conceder-lo. Ademais disso se é constatada uma possível fraude o único remédio é voltar a votar, ou seja, novos pleitos eleitorais.

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.