ASSINE
search button

'Atos foram feitos com celular de 50 euros', diz hacker português que reivindica ataques ao TSE

Especialistas em cibersegurança apontam vulnerabilidade no site do TSE

Reuters/Rodolfo Buhrer -
O TSE e os 27 Tribunais Regionais Eleitorais (TREs) do país devem receber cerca de 225 mil novas urnas eletrônicas até outubro
Compartilhar

O presidente do Tribunal Superior Eleitoral do Brasil, Luís Roberto Barroso, minimizou, na segunda-feira (16), ataques hackers ao site do TSE. Mas especialistas em cibersegurança apontam vulnerabilidade no sistema. O hacker português que assumiu a autoria disse à agência de notícias Sputnik Brasil que Barroso omite informações.

Ainda na tarde de domingo (15), a Polícia Federal informou ao TSE que o líder dos ataques é um hacker português, conforme noticiou a revista Veja. Na sequência, ao Estadão, o grupo português CyberTeam assumiu a autoria do vazamento de dados do TSE, sob o comando de um hacker identificado como Zambrius. Ele confirmou ser o autor e disse que a intenção era demonstrar a vulnerabilidade do site.

"O único objetivo era provar que a segurança do TSE era possível ser penetrada após eles anunciarem que tinham reforçado a segurança. Nós normalmente agimos por [diversão ou protestos]. Mr. Barroso omite informação. Ele tem vindo afirmar que o TSE é seguro, que não existiu nenhuma falha de segurança, mas é mentira, nós invadimos 28 bancos de dados pertencentes ao domínio [https://www.tse.jus.br]. Não tenho computador, todas as minhas atividades, desde que fui detido, são realizadas por um telemóvel [celular] de 50/80 €. O impacto podia ser muito, mas muito maior se eu tivesse um computador", disse Zambrius, que já foi preso em Portugal por ataques cibernéticos a diversos sites. (Leia a entrevista na íntegra, a seguir)

Segundo Barroso explicou em entrevista coletiva na tarde dessa segunda-feira (16), foram vazadas informações antigas de funcionários do TSE e de ministros aposentados, referentes ao período entre 2001 e 2010. Apesar de o vazamento ter acontecido no dia das eleições, de acordo com o ministro, o acesso aos dados teria acontecido em "data pretérita".

"Os dados tinham mais de dez anos de antiguidade, e a divulgação também foi feita no dia das eleições para dar ideia de vulnerabilidade do sistema. Ainda assim o sistema resistiu incólume", afirmou após o secretário de Tecnologia da Informação do TSE informar que foram realizadas 436 mil conexões por segundo para tentar derrubar o sistema do TSE.

Especialistas em cibersegurança apontam vulnerabilidade no site do TSE
Apesar de concordarem que os ataques hackers não prejudicaram os resultados das eleições, especialistas em cibersegurança ouvidos pela agência de notícias Sputnik Brasil afirmam que o vazamento dos dados, ainda que antigos, mostra que o sistema tem vulnerabilidades. Leonardo Metre, especialista em defesa cibernética, diz que os estragos poderiam ter sido maiores.

"É algo gravíssimo, principalmente em se tratando de hackers, que são silenciosos e, quando bem-sucedidos, não são identificados. Soma-se a isso o fato de que um hacker assumiu a autoria, mas e quanto aos demais? Os estragos poderiam ter sido maiores, pois se os servidores invadidos estivessem conectados na mesma rede dos sistemas de apuração ou de contagem de votos, os dados digitais de contagem estariam desprotegidos de criptografia, autenticação e outros mecanismos de proteção, uma vez que estariam dentro da rede do TSE, e, portanto, suscetíveis à manipulação. Felizmente apenas um destes hackers revelou esta vulnerabilidade, dando a chance ao TSE de proteger os seus sistemas", avalia Metre, que é cofundador da MarkzCorp, startup especializada em cibersegurança.

Pesquisador e especialista em segurança da informação da Eset Brasil, Daniel Barbosa explica que o ataque não tem relação com a preparação das urnas e a apuração dos votos. Ele diz que não se tratou apenas de uma coincidência e que os hackers podem ter tentado comprometer o TSE por ser um período mais sensível, com maior visibilidade na mídia. Mesmo fazendo a ressalva de que os autores podem tentar usar as tentativas de invasão para se promover, Barbosa ressalta que o sistema se mostrou vulnerável.

"Demonstra vulnerabilidade. Pelo que tive de informação, conseguiram acessar essas bases de dados, houve correções por parte do TSE para impedir o acesso, mas foram correções malsucedidas. O acesso dos criminosos ainda era possível a esse servidor, mesmo após as adequações. Só tive informação de um servidor, mas não sei se houve mais. Se foi uma [base de dados], não é difícil que sejam várias. Há indícios de que os criminosos conseguiram acessar os servidores. Se houve o comprometimento, pode ainda haver problemas futuros", analisa Barbosa.

Sputnik chegou a Zambrius por intermédio do hacker brasileiro identificado como Sanninja, do grupo Noias do Amazonas (NDA). Ambos dizem ter 19 anos. Inicialmente, havia sido aventada a participação do NDA nos ataques ao TSE em parceria com o CyberTeam. Apesar de dizer que já atuou em conjunto com Zambrius em outros ataques cibernéticos, tendo feito parte inclusive do grupo português até março, Sanninja negou sua participação na invasão ao sistema do tribunal.

"Eu estava off-line. Existem vários bancos de dados. O Zambrius viu só uns, e não tinha informações relevantes. Ele não soube explorar os bancos de dados. Por isso eu falei que ele [se] emocionou. Ele deveria ter esperado que eu ajudava", disse SANNINJA pelo Twitter.

A agência de notícias solicitou posicionamentos do TSE, da Polícia Federal, do Ministério da Justiça (todos órgãos brasileiros) e da Polícia Judiciária portuguesa, mas não recebeu respostas até o fechamento desta reportagem.

Confira a íntegra da entrevista com Zambrius feita por e-mail.

Por que você diz que o ministro Barroso omitiu ou manipulou informações? Em que momento ele teria feito isso?

Zambrius: Ele tem vindo afirmar que o TSE é seguro, que não existiu nenhuma falha de segurança, mas é mentira, nós invadimos 28 bancos de dados pertencentes ao domínio [https://www.tse.jus.br]. E [Barroso afirmou] que todos os problemas foram naturais, mas a verdade é que foram afetados com os nossos ataques: um ataque de penetração aos bancos de dados, um de sobrecargas de tráfego de dados diretamente do banco de dados [para prejudicar instabilidade nos domínios e sistemas], e um ataque DDoS via dispositivo Botnet, essas instabilidades ao longo do dia foram prejudicadas pelos nossos hackers, e tudo o que ele diz está quase tudo errado. Foi tudo neste mês, após eles anunciarem que o TSE tinha reforçado a segurança informática.

Quando foram essas invasões? Pode me precisar entre quais dias aconteceram? Domingo houve alguma bem-sucedida?

O acesso é mantido há pelo menos sete dias, e continua acessível como sempre ficou, e ainda há pouco enviei umas linhas de comando para que me revelasse os bancos de dados para eu poder printar em tempo real e lhe enviar.

Qual foi o objetivo da tentativa de ataque ao sistema do TSE? Por que o ataque não foi bem-sucedido?

O único objetivo era provar que a segurança do TSE era possível ser penetrada após eles anunciarem que tinham reforçado a segurança, nós normalmente agimos por [diversão ou protestos], e no ataque deixamos um miniprotesto exigindo investigações nos estabelecimentos prisionais em todo o mundo. O ataque ao nosso ver foi bem-sucedido, um dos objetivos era que o público não confiasse em sistemas eleitorais via Internet, pois, nenhum sistema é 100% seguro, e se um hacker consegue penetrar esses sistemas, como bancos de dados, ele pode muito bem alterar os dados armazenados, e se um hacker pode realizar essa alteração, isso significa que os corruptos também podem fazê-lo, afinal, tudo na Internet é manipulável.

Mas o sistema de votação nas eleições brasileiras não é on-line, as urnas não são conectadas à Internet…

Ontem foi papel, hoje são urnas, amanhã é virtualmente, [evolução]. O próprio mr. Barroso já anunciou que 2022 vai ser por dispositivo móvel.

O CyberTeam Portugal assumiu a autoria do ataque, na segunda-feira (16), no Facebook. A página foi derrubada na sequência? Você atuou sozinho ou com a ajuda do Noias do Amazonas (NDA, grupo brasileiro de hackers)?

Todos os nossos perfis foram derrubados, foi um banimento total, nunca alguma vez tinha sofrido um banimento desse tamanho, e, sim, eu, Zambrius, agi sozinho contra o TSE, mas ontem enviei um link do TSE para o chat de amigos [da NDA & theMx0nday], e eles identificaram outra vulnerabilidade crítica conhecida como RCE [Remote code execution, ou execução remota de código], vale lembrar que existem 2 vulnerabilidades ativas no momento.

Você diz que agiu sozinho contra o TSE, mas utiliza o pronome "nós". Quem o ajudou? Outros integrantes do CyberTeam?

Eu sou o autor do "ataque", e ninguém me ajudou, a única ajuda que eu pedi foi para que me enviassem uma print via computador para ter uma noção como tinha ficado em uma tela de um computador. Eu não tenho computador, todas as minhas atividades desde que eu fui detido são realizadas por um dispositivo [Android] um telemóvel [celular] de 50/80 €. E a maioria dos acontecimentos ocorridos foi realizada por um celular, ministérios da saúde, justiça, governos, e muitos mais… O impacto podia ser muito, mas muito maior se eu tivesse um computador.

Como você conheceu Sanninja, do Noias do Amazonas (NDA)? Já atuaram em conjunto?

Maioria dos hackers já passou pelo CyberTeam, como o SANNINJA, e a maioria acaba por saindo e formar o seu próprio time de hackers passando os seus conhecimentos para outro indivíduo, e aí vão se formando novos grupos hackers.

Segundo a imprensa portuguesa, você ficou preso preventivamente após os ataques de 25 de abril a sites como o da EDP. Quanto tempo ficou preso e como foi esta experiência para você, que é tão novo (19 anos)?

Bem, eu já fui detido aos 16 anos [em 2017] por invadir a NASA e envolvimento com ataques de LulzSec e Anonymous, fui denunciado por outros hackers, a PJ [Polícia Judiciária portuguesa] já havia me procurado por mais de três anos, depois fiquei "preso" por um ano e seis meses em 2018 em um estabelecimento de reabilitação, acabei saindo em 2019 e voltando às atividades clandestinas. Em 2020, começou uma vaga de invasões e vazamentos em +100 das maiores entidades portuguesas como a EDP, Altice, governos e clubes de futebol, e, logo após de ter realizado uma vaga de ataques no 25 de Abril. Fui detido e fui preso por 20 dias em um estabelecimento prisional. Acabei saindo e hoje estou de pulseira eletrônica. Sabe, a idade às vezes não importa, mas, sim, o conhecimento que vai dentro de nós sobre a vida ou a sociedade, entender como é o funcionamento do sistema.

Não tem medo de ser preso de novo?

Eu não tenho medo, por que haveria de ter medo? Quem não deve, não teme.

E a parceria com hackers brasileiros? Como é?

A nossa parceria é vinda de muitos anos, talvez de, 2014/15 não sei ao certo, já os conheço há muito tempo.

Você tem alguma motivação política nos seus ataques como este ao TSE? É filiado a algum partido ou tem alguma inclinação partidária?

Eu não tenho partido, eu não apoio essas fachadas, eu sou totalmente ANTIGOVERNO, por motivos pessoais e sociais, eu não gosto deles e eles não gostam de mim, estamos em um empate 50/50.(com agência Sputnik Brasil)