URNAS E TSE, O FIO
Eu sou o @hernandesraph, repórter que cobre cibersegurança na Folha, e assumo este perfil temporariamente para falar um pouco desse negócio de hack, urna, TSE, eleições e geladeiras.
Siga o fio ⬇️ que explica a confusão toda.
Ataques ao site ou a outros sistemas do TSE aconteceram. Provavelmente há tentativas neste momento. É da natureza da internet.
E há, sim, muitas vulnerabilidades ali. Como há em todo sistema. A questão é a complexidade e o que dá para fazer com elas -no geral, não muito.
É bem frequente ver sites de governos, em todas as esferas, sofrerem todo tipo de ataque. Seja para expor dados mal protegidos, seja só para mudar a cara do site... No geral, essas ofensivas são inócuas e facilmente corrigidas.
É preocupante que aconteçam e o assunto merece atenção, claro, mas é o tipo de coisa com a qual um profissional de tecnologia lida o tempo inteiro.
Só que uma coisa é uma coisa e outra coisa é outra coisa.
A máquina de votar não está online, então é meio absurdo pensar em chegar até ela pela web.
Se você tem uma lâmpada inteligente em casa, por exemplo, grandes chances de que ela já tenha sido hackeada.
A partir daí são várias possibilidades: pode não dar nada mais sério, pode ser vetor para outros ataques...
Uma coisa que não pode acontecer: dar ao hacker acesso ao conteúdo da sua geladeira.
www1.folha.uol.com.br/tec/2019/02/ca…
Por quê? Pelo óbvio. Os brócolis, a manteiga e todo o resto não estão na internet.
Então o hacker pode entrar na sua lâmpada, fazer ela piscar e até ganhar acesso ao seu computador, mas não vai tomar seu iogurte.
Para isso precisa de acesso físico à geladeira. Impossível? Não, mas bem mais improvável.
E, diferente de leguminosas, o sistema de votação tem salvaguardas. Explico neste texto de 2018:
www1.folha.uol.com.br/poder/2018/10/…
Ter acesso ao código-fonte, aliás, também não significa qualquer problema. Na prática, dá para fazer isso com sistemas usados pela Nasa.
Posso ver, entender, copiar e até modificar a cópia... E nem sou hacker.
github.com/nasa/
Colocar esses sistemas para funcionar, ou seja, substituir as versões reais, são outros quinhentos. Além de vários bloqueios, é gritante para quem administra o sistema quando há modificação. Há, literalmente, listas com o histórico de alterações.
Sempre vai ter gente tentando atacar os sistemas e o propósito da segurança é barrar as ofensivas e corrigir os estragos.
Detectar e corrigir eventuais problemas, inclusive, significa que a segurança funcionou.
Significa dizer que não há espaço para melhora em segurança, transparência? Não. Como dito no começo, nada é 100% seguro e a realidade da área de cibersegurança é de uma necessidade por melhora constante.
Mas, aqui também, uma coisa é uma coisa e outra coisa é outra coisa.
Leia mais: www1.folha.uol.com.br/poder/2021/08/…
Gostou? Assine a Folha para ler textos meus e de outros colegas que explicam o que está acontecendo no Brasil e no mundo. Acesse folha.com/assine
Share this Scrolly Tale with your friends.
A Scrolly Tale is a new way to read Twitter threads with a more visually immersive experience.
Discover more beautiful Scrolly Tales like this.