Folha de S.Paulo Profile picture
Um jornal em defesa da energia limpa Newsletters: https://t.co/NVUcVDAjzm Insta: https://t.co/ktjTHtETj7 Assine: https://t.co/OJOZUvKPWW

Aug 5, 2021, 16 tweets

URNAS E TSE, O FIO

Eu sou o @hernandesraph, repórter que cobre cibersegurança na Folha, e assumo este perfil temporariamente para falar um pouco desse negócio de hack, urna, TSE, eleições e geladeiras.

Siga o fio ⬇️ que explica a confusão toda.

Ataques ao site ou a outros sistemas do TSE aconteceram. Provavelmente há tentativas neste momento. É da natureza da internet.

E há, sim, muitas vulnerabilidades ali. Como há em todo sistema. A questão é a complexidade e o que dá para fazer com elas -no geral, não muito.

É bem frequente ver sites de governos, em todas as esferas, sofrerem todo tipo de ataque. Seja para expor dados mal protegidos, seja só para mudar a cara do site... No geral, essas ofensivas são inócuas e facilmente corrigidas.

É preocupante que aconteçam e o assunto merece atenção, claro, mas é o tipo de coisa com a qual um profissional de tecnologia lida o tempo inteiro.

Só que uma coisa é uma coisa e outra coisa é outra coisa.

A máquina de votar não está online, então é meio absurdo pensar em chegar até ela pela web.

Se você tem uma lâmpada inteligente em casa, por exemplo, grandes chances de que ela já tenha sido hackeada.

A partir daí são várias possibilidades: pode não dar nada mais sério, pode ser vetor para outros ataques...

Uma coisa que não pode acontecer: dar ao hacker acesso ao conteúdo da sua geladeira.

www1.folha.uol.com.br/tec/2019/02/ca…

Por quê? Pelo óbvio. Os brócolis, a manteiga e todo o resto não estão na internet.

Então o hacker pode entrar na sua lâmpada, fazer ela piscar e até ganhar acesso ao seu computador, mas não vai tomar seu iogurte.

Para isso precisa de acesso físico à geladeira. Impossível? Não, mas bem mais improvável.

E, diferente de leguminosas, o sistema de votação tem salvaguardas. Explico neste texto de 2018:

www1.folha.uol.com.br/poder/2018/10/…

Ter acesso ao código-fonte, aliás, também não significa qualquer problema. Na prática, dá para fazer isso com sistemas usados pela Nasa.

Posso ver, entender, copiar e até modificar a cópia... E nem sou hacker.

github.com/nasa/

Colocar esses sistemas para funcionar, ou seja, substituir as versões reais, são outros quinhentos. Além de vários bloqueios, é gritante para quem administra o sistema quando há modificação. Há, literalmente, listas com o histórico de alterações.

Sempre vai ter gente tentando atacar os sistemas e o propósito da segurança é barrar as ofensivas e corrigir os estragos.

Detectar e corrigir eventuais problemas, inclusive, significa que a segurança funcionou.

Significa dizer que não há espaço para melhora em segurança, transparência? Não. Como dito no começo, nada é 100% seguro e a realidade da área de cibersegurança é de uma necessidade por melhora constante.

Mas, aqui também, uma coisa é uma coisa e outra coisa é outra coisa.

Gostou? Assine a Folha para ler textos meus e de outros colegas que explicam o que está acontecendo no Brasil e no mundo. Acesse folha.com/assine

Share this Scrolly Tale with your friends.

A Scrolly Tale is a new way to read Twitter threads with a more visually immersive experience.
Discover more beautiful Scrolly Tales like this.

Keep scrolling