Hoje eu vou falar de um tema espinhoso para caramba: urnas eletrônicas. Como uma das minhas especializações é em segurança da informação, é uma área que eu trabalhei durante muitos anos e posso dar uma opinião imparcial sobre esse tema, de forma puramente técnica e objetiva. Obviamente eu nunca tive acesso a uma urna eletrônica, nem nada do tipo, mas vou considerar o que eu imagino que deve ser o processo de funcionamento desse software e desse hardware que existem ali.

Muito provavelmente a urna eletrônica é um hardware criado especificamente para essa função de armazenar informações e existe um software feito para ele. Não sei a linguagem com o qual ele é feito, mas obviamente existe uma linguagem de programação por trás. As informações que aparecem dos candidatos e dos votos computados são armazenados num cartão de memória SD, que depois são levadas para um local específico. No momento da votação, elas não têm conexão com a internet. No final da votação, essas urnas são levadas para um local específico, são retirados os cartões SD e introduzidos em um computador que tenha acesso à internet e aí é enviado para um lugar centralizado, que vai receber essas informações, existe toda uma questão de fiscalização e tudo mais, e aí sim dar o resultado final das eleições.

Vamos lá, a gente teria vários pontos de insegurança nesse processo, analisando grosso modo. Quando eu fiz parte do centro de inovação Microsoft, isso no ano de 2009, mais ou menos, eu fiz um curso chamado Technet, e uma das primeiras frases que tinha na apostila era de um engenheiro de segurança da Microsoft, que falava mais ou menos assim: Todo sistema é inseguro. Todo sistema, não importa quanto esforço você faça, vai ter algum tipo de brecha, isso é padrão. O que é que a gente tenta fazer é mitigar, é reduzir a quantidade de possibilidades, até mesmo prevenir o sistema de invasões mais padrões, um man in the mirror, um inject, ou qualquer coisa do tipo, que são técnicas mais simples, mas obviamente sempre existe a possibilidade de ter uma invasão. A gente vê isso acontecendo até em órgãos governamentais, em exércitos, com toda a inteligência e pessoas especializadas em segurança no mundo inteiro, isso acaba acontecendo.

Existe um hacker muito famoso chamado Kevin Mitnick, que escreveu um livro chamado “Engenharia Social”, em que a gente começa a entender que o hacker não é só aquele cara técnico que fica atrás de um computador escrevendo código e digitando linhas de comando de Linux. Os hackers bons, os hackers fodas, muitas das vezes estão em campo, estão dentro das empresas, dos órgãos governamentais, eles estão dentro das instituições, pra conseguir ter acesso físico às coisas. Então se eu fosse apontar a maior probabilidade de acontecer algum tipo de invasão, seria por parte de alguém ou de algum grupo especializado dentro desse ecossistema que faz o gerenciamento.

Normalmente o que eu vejo, pelo menos por parte da grande imprensa, é que todos ficam muito focados em análise do software, querendo que especialista do exército verifiquem  como é que está o código fonte das urnas eletrônicas, mas eu não acredito que o software em si seja o fator de maior risco, porque ele é o mais exposto. Se eu fosse pensar com a cabeça de um hacker querendo fazer esse tipo de invasão, muito provavelmente eu não faria nenhum tipo de alteração no código fonte, porque seria o primeiro local que qualquer pessoa olharia para ver se tem algum tipo de manipulação. Então onde é que eu iria se eu quisesse fazer algum tipo de manipulação de uma urna eletrônica? Eu iria em outros pontos do processo que podem ter falhas, por exemplo, as máquinas que fazem os envios dos resultados para a sede, o próprio software que faz a contabilização, ou, pode parecer loucura o que eu vou falar, o modem de internet da sede onde está sendo recebidos os resultados das urnas.

Vamos parar para analisar de forma técnica, todo mundo foca na questão da urna em si, a urna pode estar perfeitamente intacta, mas o que me garante que onde faz a contabilização final não possa ter uma manipulação? Na prática, em algum momento essas informações vão trafegar de maneira binária, e aí pode até ter uma criptografia pro trás, o que não seria difícil de descobrir se tivesse alguém dentro da própria instituição passando as chaves privadas de criptografia, e aí você tem várias formas de conseguir interceptar essas informações no meio do caminho. Honestamente, se fosse para olhar como um hacker, eu estaria muito mais focado em tentar interceptar essas comunicações na parte de infraestrutura da rede quando ela se pluga na internet, do que propriamente manipular a urna e hoje é possível injetar códigos maliciosos até mesmo nos modems de internet locais. É complicado, é difícil de se fazer, mas é “muito mais fácil” subornar um analista de infra estrutura, ou uma pessoa que trabalha dentro de algum órgão governamental, para poder entrar de madrugada.

Eu já trabalhei em alguns órgãos do governo, não tem uma absoluta segurança o tempo todo, então dá para você entrar, trocar o modem, colocar o modem modificado, e conseguir fazer essa interceptação. Interceptando os pacotes que estão vindo via internet com essas informações, se você tem a chave privada, você pode simplesmente substituir aquelas informações pelo que quiser, e não haveria uma forma de conferencia dessas informações, depois que elas são enviadas, no meu entendimento, são muitas urnas espalhadas pelo Brasil inteiro, até tem um registro ali, pode até existir um log de onde está vindo, mas você não tem como ter certeza que aquelas informações que estão ali foram de fato para aqueles candidatos.

Agora, obviamente, para fazer isso tudo precisa ter trabalho interno, mesmo que passando uma chave de criptografia dos pacotes. Eu não sei se a comunicação entre o computador que envia e a sede que recebe essas informações existe uma conexão segura, uma VPN, uma conexão SSH, que vai enviar o arquivo via tunelamento, mas ainda assim vai passar pela internet de alguma forma, então pode ser interceptado. O “certo”, que seria o mais confiável, vamos dizer assim, seria pegar todos os cartões SD de todas as urnas eletrônicas do Brasil inteiro e levar para a sede, mas aí você teria vários riscos logísticos desses cartões desaparecerem, também teria o risco desses cartões serem manipulados nesse trajeto.

Então, na prática, percebam que normalmente o hacker trabalha meio que como um mágico, enquanto você está focando seus esforços em tentar identificar o problema em um lugar, ele vai estar focando em outro lugar totalmente diferente do que você está imaginando, totalmente atípico, onde ele vai estar fazendo a manipulação. E, diferente do que as pessoas imaginam, os hackers bons são aqueles que não deixam rastros e que ninguém consegue pegar, que é o cara que faz o trabalho perfeito, fino do fino, e ninguém sabe que ele esteve ali. Na verdade é isso que ele quer, ele não quer ser conhecido. Os caras que têm um ego muito grande, tipo o Kevin Mitnick, que acabam sendo pegos, presos, eu acho que nem é por uma questão de descuido, mas é porque eles começam a ultrapassar uns limites muito absurdos, porque também existe um limiar muito tênue entre o que o cara está fazendo ser um crime ou não, então às vezes o cara tem um conhecimento muito bom, o que ele está fazendo não tem um efeito prejudicial mas ele está cometendo um crime de fato. Tem muito hacker extremamente sofisticado, que ninguém sabe quem é.

É besteira de achar que é 100% seguro, obviamente, mas teria que ter um esforço muito grande para que acontecesse. Sendo bem sincero, teria que ter muita engenharia social, teria que entender internamente como funciona. Eu estou fazendo uma análise super superficial, nunca olhei a estrutura interna, como é que ela funciona de fato, mas acredito que a casca em volta desse negócio é muito bem feita, a parte de auditoria até chegar o resultado para ser contabilizado, mas você só consegue ver até determinada camada, vai ter camadas que você não vai conseguir ver e às vezes nem os próprios desenvolvedores do software vão conseguir prever todas essas camadas. E, numa dessas, pode ser que exista alguma brecha a ser explorada que a gente não saiba, por isso que eu nunca, jamais, colocaria minha mão no fogo de falar que é 100% seguro.

Normalmente quem fala que é 100% seguro é porque não tem uma noção de como é que funciona um software, como é que funciona um hardware, não tem a mínima idéia de como é que funciona um protocolo de internet, como é que funciona um protocolo de comunicação. Existem tantas brechas possíveis nesse ecossistema, assim como qualquer ecossistema que for criado digitalmente. Em sistemas físicos existem vários problemas e no digital também, a gente consegue mitigar, reduzir o máximo de problemas, mas sempre vai ter, não tem jeito. Se fosse assim, as grandes empresas nunca seriam invadidas e a gente vê com certa frequência empresas gigantescas, com investimentos bilionários em pessoas e segurança sendo hackeadas. Para você ter uma ideia de como isso é levado a sério lá nos EUA, por exemplo, pra você entrar num datacenter do Google, você vai acompanhado de um segurança, você tem que ter as credenciais, é um bagulho quase militar o negócio, os datacenters do Google tem segurança armada, é sinistro o negócio.

De novo, a gente pensa muito na questão do software e se esquece das questões físicas, a engenharia social. A maior vulnerabilidade de qualquer sistema são as pessoas, às vezes o código está perfeito, mas as pessoas que estão em volta são corruptíveis, podem vender alguma informação privilegiada. De novo, é difícil? É. Mas é possível? É também. E, de novo, isso é uma análise puramente técnica, não é uma análise partidária, não gosto de política dessa forma, eu gosto de olhar o que está acontecendo, mas eu não tenho uma posição, eu acho que no final é tudo uma briga de interesses, não tem ideologia de nenhum dos lados, é tudo uma questão de quem está no poder, de quem vai se privilegiar, é uma briga de interesses, sempre. Mas nesse caso em especifico, o que eu estou fazendo é uma análise técnica sobre possibilidades, e de fato existem possibilidades porque nenhum sistema é 100% seguro, sempre existe a possibilidade de falha.

O conteúdo deste post foi retirado do vídeo “Seria Possível Fraudar As Unas Eletrônicas?”