A tecnologia pode mudar o mundo. Esta é uma verdade que tem vários significados implícitos, a própria tecnologia pode ser pirateada e uma urna de voto eletrónica pode ser atacada, dando a vitória ao candidato que afinal… perdeu.
O mundo vive algumas realidades gritantes de falta de democracia, o voto é a arma do povo, mas quando o povo vota… fica desarmado. Na DEF CON, na famosa conferência hacker, bastaram 90 minutos para “hackear” uma máquina de votos usada nos Estados Unidos. Será que podemos fazer uma sondagem à boca das urnas?
Mais segurança, mas quem faz segurança à segurança?
Os Estados Unidos sempre foram um país onde a democracia teve um “relevo autoritário”, mesmo sendo o sistema de votos algo “estranho” para o comum dos mortais. Após o fracasso da contagem das eleições presidenciais de 2000, os EUA investiram fortemente em sistemas de votação eletrónica – mas, ao que tudo indica, não investiram assim tanto num sistema de segurança para este sistema de votos.
DEF CON – 30 urnas para serem testadas
Este ano, na conferência de hackers DEF CON, que se realizou em Las Vegas, 30 urnas de voto computorizadas usadas nas eleições americanas, na corrida à Casa Branca, foram “hackeadas” primeiro fisicamente para conseguirem ter acesso ao interior das mesmas, para depois mostrarem o que tinham escondido dentro.
At the 1st ever Voting Village at #DEFCON, attendees tinker w/ election systems to find vulnerabilities. I'm told they found some new flaws pic.twitter.com/VpYPXANUMT
— Bradley Barth (@BBB1216BBB) July 28, 2017
Em menos de 90 minutos, começaram a aparecer as primeiras fendas nas defesas do sistema, revelando um baixo nível de segurança embaraçoso. A seguir, uma máquina foi pirateada por Wi-Fi.
“Sem dúvida, os nossos sistemas de votação são fracos e suscetíveis. Graças às contribuições da comunidade de hackers, hoje, descobrimos ainda mais sobre como os sistemas são fracos.
Disse Jake Braun, que vendeu ao fundador DEF CON Jeff Moss a ideia no início deste ano.
O assustador é que também sabemos que os nossos adversários estrangeiros – incluindo a Rússia, a Coreia do Norte e o Irão – possuem a capacidade de os “hackear” também, no processo de minar os princípios da democracia e ameaçar a nossa segurança nacional.
As máquinas Diebolds até Sequoia e equipamentos Winvote foram comprados no eBay ou em leilões do governo e uma análise feita pelos “hackers”, no DEF CON, a esses equipamentos de votação revelou uma situação lamentável. Alguns estavam a executar software muito desatualizado e explorável – com versões não corrigidas do OpenSSL, Windows XP e CE. Algumas destas máquinas tinham portas físicas USB abertas que poderiam ser usadas para instalar software malicioso para adulterar votos.
Mas não se conseguiria detetar a pessoa a “piratear” a máquina?
Uma coisa é fisicamente termos a caixa à nossa frente e tentarmos fazer algo nessa máquina. Claro que os funcionários que validam e acompanham o processo eleitoral iriam detetar e parar o ataque. Outra coisa é de forma aérea, por Wi-fi, à distância, conseguirmos ter acesso à máquina e manipular a mesma.
Aparentemente, algumas das caixas incluíam ligação Wi-Fi mal protegida. Um sistema WinVote usado em eleições anteriores aparece “hackeado” via Wi-Fi e a vulnerabilidade MS03-026 do WinXP, permitiu ao académico da INFOSEC Carsten Schurmann, ter acesso à máquina a partir do seu portátil, via RDP. Outro sistema pode ser potencialmente atacado remotamente via OpenSSL tirando partido do bug CVE-2011-4109.
Greetings from the Defcon voting village where it took 1:40 for Carsten Schurmann to get remote access to this WinVote machine. pic.twitter.com/1Xk3baWdxv
— Robert McMillan (@bobmcmillan) July 28, 2017
Mais vale prevenir que remediar
Os responsáveis por este “teste de segurança” disseram que a máquina WinVote não estava totalmente segura e que a intrusão teria sido detetada e registada, assim sendo, não há razão para entrar em pânico. E nem todos os equipamentos atacados são usados nas eleições atualmente, há vários modelos já descontinuados.
The "security" of these WINvote machines is so bad. Running WinXP, autorun enabled and hard-coded WEP wifi password. pic.twitter.com/AlOiAPcRra
— Victor Gevers (@0xDUDE) July 28, 2017
Entretanto, estes ataques mostram que pode haver acesso remotamente a equipamentos e que os oficiais eleitorais locais não estão de todo preparados para detetar esta intrusão remota, especialmente agora com as relações entre os Estados Unidos e a Rússia num estado pouco amistoso. Os responsáveis deste teste querem que os resultados sejam vistos como uma chamada de atenção.